NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA"

Transcripción

1 SEMINARIO INTERNET Y BUSCADORES NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA REALIZADO POR: JUAN CARLOS CASTRO CHÁVEZ SANTA CRUZ DE LA SIERRA, 30 DE OCTUBRE DE 2008

2 INTRODUCCIÓN INTERNET ha tenido un gran éxito debido a que es una red abierta, debido a que cualquier usuario puede conectarse sin mas costos que los que incurra en lo respectivo a su conexión. No existe propietario alguno de INTERNET, no hay ninguna autoridad central que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas. En la actualidad solo existe la Internet Corporation for Assigned Names and Numbers (ICANN) [1], organización sin fines de lucro que opera a nivel internacional, responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las funciones de gestión [o administración] del sistema de nombres de dominio de primer nivel genéricos (gtld) y de códigos de países (cctld), así como de la administración del sistema de servidores raíz. Existe una gran variedad de usuarios que emplean diferentes medios para acceder desde cafés-internet, instituciones privadas o publicas, esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de irregularidades, que podrían llevar a un delito. Debido a esto es necesario crear mecanismos que permitan evitar la realización de estos delitos, haciendo uso de las tecnologías existentes en el mercado. A lo largo de este documento se presentaran algunas de las técnicas y protocolos empleados para brindar seguridad a las transacciones en el INTERNET, así como los mecanismos empleados por las herramientas buscadores de información en la WEB para localizar información solicitada por los usuarios. Realizado por: Juan Carlos Castro Chávez 2

3 1. CRIPTOGRAFÍA La necesidad de ocultar el significado de un mensaje de forma que sólo el destinatario pueda entenderlo es muy antigua. Es una necesidad militar elemental. Se tienen noticias de su uso hace más de tres mil años en Egipto y están bien documentados algunos sistemas elementales usados por Julio Cesar. Uno de los mecanismos mas empleado es el uso de la criptografía, del griego Kriptos (que significa oculto), y Graphos (escribir), con lo que podría definirse como escritura oculta. La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar. La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números y luego realizar cálculos con estos números para: modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple. asegurarse de que el receptor pueda descifrarlos. El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado. El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos: Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado. 1.1 CRIPTOGRAFÍA DE CLAVE SIMÉTRICA Criptografía de clave simétrica consiste en utilizar la misma clave para el cifrado y el descifrado. El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe). A continuación se expondrá la forma en la cual se emplea criptografía de clave simétrica, si Ana quiere enviar a Benjamín un Realizado por: Juan Carlos Castro Chávez 3

4 mensaje de forma que sólo él pueda entenderlo (Figura 1), lo codificará con la clave de Benjamín. Mensaje original Mensaje cifrado Cifrado Mensaje original Mensaje cifrado Descifrado Figura 1. Criptografía de Clave Simétrica Sin embargo, en la década de 1940, Claude Shannon demostró que, para tener una seguridad completa, los sistemas de clave simétrica debían usar claves que tengan, como mínimo, la misma longitud del mensaje cifrado. Además, el cifrado simétrico requiere que se utilice un canal seguro para intercambiar la clave y esto disminuye en gran medida la utilidad de este tipo de sistema de cifrado. La mayor desventaja de un criptosistema de clave simétrica está relacionada con el intercambio de las claves. Algoritmos como DES (Data Encryption Standard), 3DES (Triple DES), RC2, RC4, RC5 (Ron s Code, versión 2, 4) y AES (Advanced Encription Standard) emplean criptografía de clave simétrica. 1.2 CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA La criptografía de clave asimétrica o pública fue inventada en 1976 por los matemáticos Whitfield Diffie y Martin Hellman, es la base de la moderna criptografía. La criptografía asimétrica utiliza dos claves complementarias llamadas clave privada y clave pública. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser descodificado. Y viceversa, lo codificado con una clave pública sólo puede ser descodificado con su clave privada. Realizado por: Juan Carlos Castro Chávez 4

5 Las claves privadas deben ser conocidas únicamente por su propietario, mientras que la correspondiente clave pública puede ser dada a conocer abiertamente. En la Figura 2, se muestra la forma en la cual se realiza una comunicación empleando criptografía de clave asimétrica entre Ana y Benjamín, si Ana quiere enviar a Benjamín un mensaje de forma que sólo él pueda entenderlo, lo codificará con la clave pública de Benjamín. Benjamín utilizará su clave privada, que solo él tiene, para poder leerlo. Pero otra posible utilidad del sistema es garantizar la identidad del remitente. Si Ana envía a Benjamín un mensaje codificado con la clave privada de Ana, Benjamín necesitará la clave pública de Ana para descifrarlo. Es posible combinar ambos: Ana puede enviar a Benjamín un mensaje codificado dos veces, con la clave privada de Ana y con la clave pública de Benjamín. Así se consigue garantizar la identidad del emisor y del receptor. Mensaje original Mensaje cifrado Cifrado Mensaje original Mensaje cifrado Descifrado Figura 2. Criptografía de Clave Asimétrica Algoritmos como RSA (Rivest, Shamir y Adleman), Diffie-Hellman y El-Gamal implementan la metodología de cifrado mediante clave asimétrica. 1.3 FUNCIONES RESUMEN (HASH) La criptografía asimétrica permite identificar al emisor y al receptor del mensaje. Para identificar el mensaje propiamente dicho se utilizan las llamadas funciones resumen (en inglés, hash). El resultado de aplicar una función resumen a un texto es un número grande, el número resumen, que tiene las siguientes características: Todos los números resumen generados con un mismo método tienen el mismo tamaño sea cual sea el texto utilizado como base. Realizado por: Juan Carlos Castro Chávez 5

6 Dado un texto base, es fácil y rápido (para un ordenador) calcular su número resumen. Es imposible reconstruir el texto base a partir del número resumen. Es imposible que dos textos base diferentes tengan el mismo número resumen. Figura 3. Creación de una función hash Hay muchos algoritmos de este tipo entre estos podemos mencionar MD4 (Message Digest 4), MD5 (Message Digest 5) y SHA-1 (Secure Hash Algorithm 1). 1.3 FIRMA DIGITAL La falsificación de documentos digitales debida a la manipulación interesada por parte de los emisores y receptores de los mismos pueden llevarse a cabo en el seno de la actual tecnología digital con sencillez, anonimidad y completa impunidad si no se adoptan ciertas medidas de seguridad. Un ejemplo de tales medidas es la utilización de las denominadas firmas digitales, apéndices añadidos a documentos digitales para demostrar la autenticidad de origen e integridad de los mismos. La firma digital es equivalente a la firma analógica tradicional de los documentos escritos sobre papel, si bien existen algunas diferencias básicas. Así por ejemplo, las firmas analógicas son siempre similares y difíciles de falsificar, puesto que sus alteraciones dejan huellas detectables mediante procedimientos físicos de análisis. Por el contrario, las firmas digitales han de ser diferentes para cada documento. En otro caso serían muy vulnerables, al no existir procedimientos físicos de análisis para detectar posibles falsificaciones. En consecuencia, si las firmas digitales fuesen idénticas para todos los documentos, éstos podrían modificarse con total impunidad. Una manera de evitar esto último es hacer que la firma digital de un documento Realizado por: Juan Carlos Castro Chávez 6

7 dependa de éste a través de una relación matemática, de forma que esta relación permita a posteriori verificar la validez de la firma y con ello la autenticidad de origen e integridad del documento firmado. Para garantizar la seguridad de las firmas digitales es necesario a su vez que éstas sean: Únicas: las firmas deben poder ser generadas solamente por el firmante. Infalsificables: para falsificar una firma digital el delincuente tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Verificables: las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes. Innegables: el firmante debe ser capaz de negar su propia firma. Viables: las firmas han de ser fáciles de generar por parte del firmante. En la figura 4 se muestra el modo de crear una firma digital basado en clave asimétrica. Figura 4. Creación de una firma digital 1. Cada participante tiene un par de claves, una se usa para cifrar y la otra para descifrar. 2. Cada participante mantiene en secreto una de las claves (clave privada) y pone a disposición del público la otra (clave pública). 3. El emisor calcula un resumen del mensaje a firmar con una función hash. El resultado es un conjunto de datos de pequeño tamaño que tiene la propiedad de Realizado por: Juan Carlos Castro Chávez 7

8 cambiar si se modifica el mensaje. La Figura 1, muestra un modelo del funcionamiento de esta operación. 4. El emisor cifra el resumen del mensaje con una clave privada del emisor y ésta es la firma digital que se añade al mensaje original. La Figura 2 muestra un modelo de la firma digital de un mensaje 5. El receptor, al recibir el mensaje, calcula de nuevo su resumen mediante la función hash. Descifra la firma utilizando la clave pública del emisor obteniendo el resumen que el emisor calculó. Una vez obtenido este valor, lo almacena en una ubicación temporal, en la Figura 3 se muestra como se obtiene el valor hash del archivo. 6. Si ambos resúmenes coinciden entonces la firma es válida por lo que cumple los criterios de autenticidad e integridad además del de no repudio ya que el emisor no puede negar haber enviado el mensaje que lleva su firma, la Figura 4 se muestra el cálculo y la comparación de los valores hash. 1.4 INFRAESTRUCTURA DE CLAVE PÚBLICA (Public Key Infraestructura, PKI) El sistema de firma digital basado en clave pública resuelve la mayoría de los criterios de seguridad que cumple la firma manual. Tan sólo queda la asociación de la firma con un propietario evitando así la existencia de firmas anónimas. Se trata, pues, de asociar a una firma la identidad de la persona que la utiliza. Para ello se usan los certificados digitales. Un certificado digital es un documento que identifica cada clave pública con su propietario correspondiente. Para que un certificado tenga validez es necesario que vaya firmado por una Autoridad de Certificación que es una entidad en la que confían el emisor y el receptor y que certifica la identidad de los participantes. Los certificados, por tanto, son emitidos y firmados por la Autoridad Certificadora y están identificados por un número de serie y un período de validez. Por último, existe la firma de Autoridad de Registro que es una entidad que identifica de forma inequívoca al solicitante de un certificado para después suministrar a la Autoridad Certificadora los datos verificados del solicitante a fin de que ésta emita el correspondiente certificado. Actualmente se usa el estándar x.509 que materializa estos conceptos formando lo que se denomina una Infraestructura de Clave Pública (PKI; Public Key Infrastructure). Una PKI es un sistema que ofrece servicios para el uso de criptografía de clave pública a un conjunto de usuarios. Entre sus funciones básicas encontramos la gestión de certificados y de claves. Una PKI posee las siguientes características: Realizado por: Juan Carlos Castro Chávez 8

9 Transparencia: El usuario no necesita conocer los mecanismos de gestión de claves y certificados que utiliza la PKI para poder utilizar los servicios que ésta ofrece. Escalabilidad: La adición de nuevos usuarios a la PKI no supone decrementos importantes en las prestaciones de la misma. Compatibilidad: La implementación de la PKI es independiente del software que se utiliza a nivel de usuario (por ejemplo, navegadores o programa de correo). Seguridad: La PKI debe implementar mecanismos que permitan a los usuarios confiar en las operaciones realizadas utilizando sus servicios. Eficiencia: La interacción de los usuarios con la PKI debe realizarse con unos tiempos de respuesta pequeños. Disponibilidad: No se deben producir intervalos de tiempo en los que no se pueda usar la PKI. Figura 5. Modelo de una PKI. Una infraestructura de clave pública consiste en la aplicación de los certificados digitales basados en el estándar X509 para establecer la seguridad en las comunicaciones, mensajería y/o transacciones en redes de comunicaciones. Para poder utilizar las posibilidades que ofrece la criptografía de clave pública los usuarios necesitan estar seguros de que la clave pública que tienen asociada a otro usuario es la correcta. Aunque se han definido varios formatos de certificados digitales, el X.509, aceptado por la Internacional Telecommunication Union - Telecomunication Standardization Sector (ITU-T) y por ISO/International Electrotechnical Comission Realizado por: Juan Carlos Castro Chávez 9

10 (IEC), es el de mayor aceptación actualmente. Las estructuras de datos utilizadas como base para esta distribución son los certificados digitales, en la figura se muestra un ejemplo de certificado digital Figura 6. Ejemplo de certificado digital Los certificados se pueden distribuir de varias formas, dependiendo de la estructura del entorno PKI. Se pueden distribuir, por ejemplo, por los propios usuarios o a través de un servicio de directorios. Puede que ya exista un servidor de directorios dentro de una organización, o se pude suministrar uno como parte de la solución PKI. La creación de certificados por parte de una PKI no serviría de nada si estos no pudiesen ser distribuidos a los usuarios de la misma. 2. PROTOCOLOS DE SEGURIDAD Se ha expuesto en las anteriores secciones los mecanismos matemáticos empleados para brindar seguridad en las comunicaciones realizadas en INTERNET, a continuación se expondrán los protocolos de comunicación que hace uso de estos Realizado por: Juan Carlos Castro Chávez 10

11 mecanismos, estos protocolos se utilizan en diferentes tipos de aplicaciones (correo electrónico, transacciones en línea, etc.) 2.1 PRIVACY ENHANCED MAIL (PEM) Con la denominación PEM (Privacy Enhanced Mail) se conoce a un protocolo estándar de cifrado y autenticación de mensajes pensado para proporcionar servicios de correo electrónico confidencial y seguro a través de INTERNET. Las especificaciones de PEM se encuentra en los siguientes cuatro RFC (Request for comments) emitidos por el IETF (Internet Engineering Task Force): 1421 al 1424, para sistemas de correo basados en el RFC 822. PEM fue diseñado con el objetivo de ser compatible con las arquitecturas de los sistemas de correo electrónico ya existentes en INTERNET y ofrece la posibilidad de garantizar las siguientes propiedades de las comunicaciones digitales seguras: Confidencialidad: garantiza que el mensaje podrá ser leído únicamente por su receptor autorizado. Autenticidad de origen: permite verificar la identidad del emisor del mensaje. Integridad (Autenticidad de contenido): garantiza que el mensaje recibido por el receptor no ha sido modificado y es idéntico al que el emisor envío. No repudiación de origen: permite la verificación de la identidad del emisor original de un determinado mensaje. No todo el mensaje enviado por PEM ha de tener la totalidad de las características antes expuestas. En concreto, PEM garantiza por defecto la autenticidad de origen, integridad y no repudiación de origen de los mensajes, es decir, todos los mensajes se envían firmados digitalmente. Sin embargo, la confidencialidad es una característica opcional. Para conseguir todo lo anterior, PEM hace uso de algoritmos de clave secreta como clave publica. En concreto, los algoritmos de clave simétrica se utilizan para el cifrado de los datos, mientras que los de clave asimétrica son utilizados para la administración de las claves, así como para el calculo de firmas digitales junto con funciones hash de una sola dirección. Es importante establecer que PEM no exige la utilización de algoritmos específicos (ni de clave simétrica ni de clave asimétrica). A este respecto, PEM dispone de medios para identificar los algoritmos utilizados para el procesado de un determinado mensaje. Sin embargo a pesar de lo anterior, existe un conjunto de algoritmos que son los más comúnmente utilizados en la mayoría de implementaciones del PEM. Estos se indican a continuación: Cifrado de los datos: DES en modo CBC (Cipher Block Chaining) Realizado por: Juan Carlos Castro Chávez 11

12 Autenticidad de origen y autenticidad de contenido: RSA y MD2, RSA y MD5 Administración de claves: DES en modo ECB (Electronic Code Book), DES en modo CBC (Cipher Block Chaining) y RSA A continuación se muestran mensajes PEM cifrado con clave simétrica Figura 7. Ejemplo de mensaje PEM cifrado con clave simétrica 2.2 EXTENSIONES DE CORREO DE INTERNET DE PROPÓSITOS MÚLTIPLES/ SEGURO (SECURE/MULTIPURPOSE INTERNET MAIL EXTENSIONS: S/MIME) S/MIME es un protocolo que emplea criptografía de clave asimétrica para cifrado y firma de encapsulado de correo, este fue desarrollado por RSA Data Security, Inc. S/MIME soporta aplicaciones de correo electrónico, en el cual se utilizan firmas digitales y capacidad de cifrado, con la capacidad de asegurar la integridad, autenticación de los datos y la confiabilidad de un correo electrónico. Se establece en el formato PKCS #7 para los mensajes, y en el formato X.509 V.3 para los certificados. La mayoría de aplicaciones de correo electrónico emplean el protocolo S/MIME v.2, el cual se encuentra descrito en los siguientes RFC s: a) S/MIME Version 2 Message Specification (RFC 2311) b) S/MIME Version 2 Certificate Handling (RFC 2312) c) PKCS #1: RSA Encryption Version 1.5 (RFC 2313) d) PKCS #10: Certification Request Syntax Version 1.5 (RFC 2314) e) PKCS #7: Cryptographic Message Syntax Version 1.5 (RFC 2315) f) Description of the RC2 Encryption Algorithm (RFC 2268) Dentro de las aplicaciones que emplean S/MIME se encuentra: Microsoft's Outlook Express (es parte del Internet Explorer 4.01), Netscape's Messenger (Communicator 4.04), OpenSoft Corp.'s ExpressMail 2.5 es un cliente para correo de Internet, Baltimore Technologies' MailSecure y Worldtalk Corp.'s WorldSecure Client 2.2; los dos Realizado por: Juan Carlos Castro Chávez 12

13 últimos requieren de clientes de correo-e ya existentes, tales como Exchange y Outlook de Microsoft, o Eudora Pro de QUALCOMM PROCESOS DE FIRMADO EN S/MIME Las firmas digitales son el servicio más utilizado de S/MIME. Cuando un mensaje firmado es enviado, se le agrega una firma con el formato PKCS #7 junto con el mensaje. Esta firma agregada contiene un hash del mensaje original firmado con la clave privada del emisor y también el certificado. Para el firmado de mensaje se necesita una pareja de claves RSA, una clave pública y una clave privada y también se necesita un certificado X. 509 para clave pública. Cifrado de los datos: RSA Autenticidad de origen y autenticidad de contenido: DSS o RSA y SHA-1, DSS o RSA y MD5 Administración de claves: RSA CIFRADO DIGITAL DE CORREO ELECTRÓNICO El cifrado del mensaje es generado usando la clave pública del receptor. El mensaje es cifrado usando una clave simétrica aleatoria. Y la clave simétrica es cifrada usando la clave pública del receptor y es enviada con el mensaje. Si el mensaje es enviado a varios receptores, la clave simétrica es cifrada separadamente por cada una de las claves públicas de cada uno de los receptores. Los mensajes cifrados y todas las claves simétricas cifradas son empaquetados todos juntos usando el formato PKCS #7. Para el cifrado de mensajes se necesita un certificado X.509 por cada receptor. Cifrado de los datos: RC2/40, 3DES Autenticidad de origen y autenticidad de contenido: RSA y SHA-1, RSA y MD5 Administración de claves: RSA 2.3 PRETTY GOOD PRIVACY (PGP) Es otro de los protocolos empleado para brindar servicios de correo electrónico confidencial y seguro a través de INTERNET, este fue desarrollado en 1991 por Peter Zimmermann y se encuentra accesible de forma gratuita a través de la red. Este garantiza las siguientes propiedades a las comunicaciones: Confidencialidad: garantiza que el mensaje podrá ser leído únicamente por su receptor autorizado. Autenticidad de origen: permite verificar la identidad del emisor del mensaje. Realizado por: Juan Carlos Castro Chávez 13

14 Integridad: garantiza que el mensaje no ha sido modificado. No repudiación de origen: permite la verificación de la identidad del emisor original de un determinado mensaje. Una característica importante del PGP es que todas las capacidades anteriores son opcionales. PGP utiliza tanto algoritmos de clave simétrica como de clave asimétrica. Los algoritmos de clave simétrica se utilizan para el cifrado de datos, mientras que los de clave asimétrica son utilizados para la administración de las claves. Igualmente PGP emplea funciones hash de una sola dirección en el calculo de firmas digitales. Los algoritmos mas utilizados por PGP se indican a continuación: Cifrado de los datos: IDEA en modo CBC (Cipher Block Chaining) Autenticidad de origen y autenticidad de contenido: RSA y MD5 Administración de claves: RSA La longitud de las claves RSA utilizadas por PGP varia de acuerdo con el nivel de seguridad, teniendo desde 384 hasta 1024 bits. El propósito fundamental de PGP es enviar mensajes de forma segura. En general, se envían cifrados y firmados. Sin embargo, también es posible cualquier combinación de los parámetros anteriores, es decir, se pueden enviar mensajes únicamente cifrados o bien únicamente firmados. Los mensajes cifrados pueden ser leídos tan solo por los receptores autorizados, mientras que cualquiera pueda verificar la integridad de un mensaje en claro firmado sin más que utilizar la clave pública del firmante. Debido que la gestión de claves se lleva a cabo mediante un protocolo de clave asimétrica, el emisor y el receptor pueden intercambiar la clave secreta de cifrado del mensaje sin necesidad de utilizar un canal de comunicación seguro. Todas las estructuras de datos utilizados para la transmisión de mensajes con PGP son de tipo binario, lo cual hace que esta pueda llevarse a cabo de manera bastante eficiente. Por esta razón, los mensajes PGP no tienen una estructura tan transparente para el usuario como los mensajes PEM, donde la información puede interpretarse de forma sencilla a través de los encabezamientos. En concreto, un mensaje PGP es la concatenación de uno o más paquetes, entendiendo como tales a bloques digitales de información con un determinado formato y características. Cada paquete básicamente consta de tres partes: la primera de ellas recoge información relativa al tipo de paquete, así como otras características del mismo, la segunda indica la longitud y la tercera constituye la información del paquete propiamente dicha. Realizado por: Juan Carlos Castro Chávez 14

15 La certificación de claves en PGP esta basada en la idea de que la confianza es un concepto social: la gente confía en sus amigos. Así, en PGP la clave publica de cada usuario esta firmada por aquellos que confían en el, siendo precisamente estas firmas las que certifican la validez de dicha clave a otros usuarios. De esta forma, un determinado usuario puede confiar en la validez de la clave de otro siempre y cuando dicha clave este firmada por alguien en quien el primer usuario confía, es decir, si existe al menos un amigo común en ambos. La estructura de certificación que se acaba de describir queda reflejada en la Figura 8. Figura 8. Estructura de certificación de PGP 2.4 SECURE SOCKETS LAYER (SSL) El protocolo SSL (Secure Sockets Layer) es un protocolo de comunicación que se ubica en la pila de protocolos sobre TCP/IP, SSL proporciona servicios de comunicación ``segura'' entre cliente y servidor, como por ejemplo autenticación (usando certificados), integridad (mediante firmas digitales), y privacidad (mediante cifrado). El protocolo se diseñó de forma escalable permitiendo la elección de diversos algoritmos para el cifrado, funciones hash y firmas. Esto permite que la elección del algoritmo pueda hacerse teniendo en cuenta cuestiones legales, de exportación u otras preocupaciones, y también permite al protocolo aprovecharse de nuevos algoritmos. Las opciones se negocian entre el cliente y servidor al comienzo de la sesión. Hay varias versiones del protocolo, la primera, SSL v1 fue creada por Netscape Corporation y nunca tuvo uso público. La versión 2 ya formaba parte del las primeras versiones del navegador Netscape Navigator. Actualmente la versión que incluyen todos los navegadores es SSL v3. El nuevo paso se llama TLS (Transport Layer Security), este nuevo protocolo ha sido diseñado por el IETF (Internet Engeneering Task Force) como una ampliación de SSL v3 con mejoras en la forma de realizar la autenticación. Por último y muy relacionado con el anterior ha surgido WTLS (Wireless Transport Layer Security) que implementa un TLS para comunicaciones inalámbricas. Realizado por: Juan Carlos Castro Chávez 15

16 2.4.1 Características de SSL v3 Separación de responsabilidades: utiliza algoritmos independientes para el cifrado, autenticación e integridad de datos, con claves diferentes (claves secretas) para cada función. Esto permite la utilización de acuerdo con las leyes, por ejemplo las leyes de exportación de EEUU o las leyes anti-criptografía de Francia. Eficiencia: aunque la fase de saludo utiliza algoritmos de clave asimétrica, la operativa de intercambio de datos se realiza mediante cifrado y descifrado de clave simétrica. Además la fase de saludo no tiene que repetirse para cada comunicación entre un cliente y un servidor, la ``clave secreta'' negociada puede conservarse entre conexiones SSL. Esto permite que las nuevas conexiones SSL inicien la comunicación segura de inmediato, sin necesidad de realizar lentas operaciones de clave asimétrica. Autenticación con base en certificados: se utilizan certificados X.509 para la autenticación. Los certificados de servidores son obligatorios, mientras que los de cliente son opcionales. Independiente de protocolos: aunque SSL se diseño para funcionar sobre TCP/IP, puede hacerlo sobre cualquier protocolo confiable orientado a conexiones (por ejemplo X.25). En cambio no funcionará sobre un protocolo no confiable, como por ejemplo UDP (User Datagram Protocol). Protección contra ataques: SSL protege frente a ataques de hombre en el camino o de reproducción. En un ataque de hombre en el camino, el atacante intercepta todas las comunicaciones entre las dos partes, haciendo a cada una de ellas creer que se comunica con la otra. SSL protege contra estos ataques mediante certificados digitales que nos garantizan con quien se está hablando. En un ataque de reproducción, un atacante captura las comunicaciones entre las dos partes y reproduce los mensajes. SSL no permite este tipo de ataques. Soporte a algoritmos heterogéneos: aunque depende de las implementaciones, SSL suele dar soporte a diversos algoritmos: Intercambio de claves (RSA y Diffie - Hellman), funciones hash (MD5, SHA-1) y Cifrado (RC2, RC4, DES, Triple DES, Idea, Fortezza). Soporte de compresión: SSL permite comprimir los datos del usuario antes de ser cifrados mediante múltiples algoritmos de compresión. Compatibilidad hacia atrás con SSL v2: los servidores de SSL v3 pueden recibir conexiones de clientes SSL v2 y manejar el mensaje de manera automática. Realizado por: Juan Carlos Castro Chávez 16

17 A continuación se expone los pasos involucrados en la realización de una comunicación empleando el protocolo SSL (Ver Figura 9) 1. Un cliente SSL se conecta al servidor SSL. 2. Se inicia la fase de saludo (protocolo handshake). El cliente envía un mensaje que contiene el número de versión del protocolo SSL que utiliza, los métodos criptográficos soportados y un flujo de bytes aleatorio. 3. El servidor responde al saludo, envía el número de versión del protocolo SSL que utiliza, el método criptográfico seleccionado, un identificador de sesión y un flujo de bytes aleatorios. 4. El servidor envía al cliente un certificado X.509 que le identifica. 5. Opcionalmente puede ser que el servidor requiera la autentificación por parte del cliente (que debe disponer de su propio certificado X.509). 6. El cliente autentifica el servidor comprobando el certificado del mismo. 7. El cliente genera una clave secreta previa que se envía cifrada con la clave pública del servidor (conocida gracias al certificado). 8. Opcionalmente, si el servidor ha requerido la autentificación del cliente, este enviará firmado algún dato adicional (certificado X.509 propio, etc.). El servidor autentificará al cliente gracias al certificado. 9. El cliente y el servidor usan la clave secreta previa para determinar una clave maestra (secreta) de sesión. 10. Se intercambian mensajes para especificar los métodos de cifrado (protocolo de cipher method). Deberá llegarse a un acuerdo sobre que algoritmos utilizar para intercambio de claves, cifrado para transferencia de datos y función hash. Además se indica que todos los mensajes posteriores deberán utilizar la clave maestra de sesión. 11. Finaliza la fase de saludo. Se intercambia un mensaje cifrado con la clave de sesión que indica el comienzo de la comunicación ``segura''. A partir de este momento se utiliza el register protocol que encapsula los datos y los transfiere a través del protocolo de la capa inferior. Realizado por: Juan Carlos Castro Chávez 17

18 algoritmo + longitud de clave + funcion hash algoritmo + longitud de clave + funcion hash + certificado + hash clave simetrica de sesion cifrada Certificado valido? Abcdefghijk lmnoabcdef ghijklmno abcdefghijk lmnoabcdef ghijklmno Abcdefghijk lmnoabcdef ghijklmno abcdefghijk lmnoabcdef ghijklmno Hash de transacciones Coinciden? Coinciden? OK Datos cifrados SSL Finalizacion de conexion OK OK CLIENTE SERVIDOR Figura 9. Proceso de comunicación entre cliente y servidor empleando el protocolo SSL Como se ha visto la sesión de SSL se establece siguiendo una serie de pasos de saludo (handshaking) entre el cliente y servidor. Esta sucesión puede variar, dependiendo de si el servidor se configura para pedir certificados de cliente. Además existen algunos casos en donde se requieren pasos de saludo adicionales para el manejo de condiciones especiales (protocolo de condiciones de advertencia o error). Una vez una sesión de SSL se ha establecido puede reutilizarse, evitando así la penalización Realizado por: Juan Carlos Castro Chávez 18

19 de repetir los pasos necesarios durante la fase de saludo. El servidor asigna un identificador único a cada sesión de SSL que debe ser guardada de modo seguro para que el cliente pueda utilizarla en próximas conexiones (hasta que el identificador de la sesión caduque). 3.0 HERRAMIENTAS DE MOTORES DE BÚSQUEDA EN INTERNET El crecimiento exponencial del número de documentos publicados en la World Wide Web han hecho que una de las herramientas más utilizada en la actualidad sean los motores de búsqueda de carácter general. Generalmente manejan grandes cantidades de datos y se apoyan en algún sistema gestor de base de datos potente. Esta tecnología ha demostrado ser útil y está siendo adoptada para su uso en Intranets y sitios Web de mediano/gran tamaño (empresas, universidades, etc). Algunas de las grandes empresas de buscadores (Google, Yahoo, etc.) ofrecen sus servicios de indexación y búsqueda a servidores particulares, reservando un espacio en sus bases de datos para la información de ese servidor. En la presente sección se expondrá las principales herramientas empleadas para realizar las búsquedas en el INTERNET. 3.1 Arquitectura de un buscador Figura 10. Arquitectura de un buscador La arquitectura de un buscador genérico (Figura 10) se basa en cuatro componentes fundamentales: a) Robot: prácticamente todos los buscadores de Internet (Google, AllTheWeb, etc.) construyen sus bases de datos usando robots (webcrawlers o spiders). Los robots son programas que recorren automáticamente la Web recuperando documentos. En general comienzan con un listado de URLs preseleccionadas y recurrentemente visitan los Realizado por: Juan Carlos Castro Chávez 19

20 documentos que se referencian desde las mismas. Una parte importante de los robots son los algoritmos utilizados para: Seleccionar los enlaces a seguir. Se pueden utilizar desde los algoritmos clásicos de búsqueda sin información (profundidad, anchura) hasta cualquier solución compleja basada en heurísticas (popularidad, etc.). Determinar la frecuencia entre visitas. Existen robots (por ejemplo Altavista) capaces de ``aprender'' el intervalo de actualización de las páginas y así planificar automáticamente sus visitas. Algunos ejemplos de robots son: Gigabot (robot de Gigablast), Googlebot (robot de Google), Mozilla Compatible Agent (robot de Yahoo), Msnbot (robot de MSN). Muchas veces los administradores de sitios Web no desean que ciertas páginas de un sitio sean accedidas por los robots. Por ejemplo páginas semi-privadas (publicadas en la Web pero no referenciadas desde ninguna otra página), scripts CGI, etc. Esta preocupación dio lugar a la creación de soluciones que permiten impedir el acceso total o parcial de los robots a un sitio Web: El estándar de exclusión de robots: es un estándar de facto que permite al administrador controlar el acceso de los robots a su sitio. El control se hace a través de un archivo de texto (robots.txt) ubicado en el directorio raíz. Un ejemplo:./listados/buscador/robot.txt Utilizar la metaetiqueta "robots". Por ejemplo: <META NAME>="robots" <CONTENT="index,follow">. La etiqueta robots cuenta con 5 atributos que se pueden utilizar: index, all, follow, noindex, nofollow. El atributo index indica al robot de búsqueda que indexe la página y la añada a la base de datos. El atributo "all" indica que se indexen todas las páginas. El atributo "follow", indica que han de seguirse los enlaces que están en la página. Las acciones opuestas son "noindex" y "nofollow". Se pueden escribir 2 de estos atributos en la meetiqueta, pero no se permiten 2 atributos opuestos tales como "index, noindex". También existen otra serie de metaetiquetas para indicarle al robot determinadas acciones: o <Meta NAME="revisit-after" content="30 day"> Indica cada cuánto tiempo debe el robot visitar la página para volver a indexarla. o <Meta http-equiv="refresh" content="0;url=http://www.newurl.com"> Especifica la URL y el tiempo en segundos para que el navegador la refresque la propia página o la redireccione a una segunda Mientras el uso del robots.txt está estandarizado y es utilizado por todos los robots importantes, no sucede lo mismo con las META tags. De todas formas, hay que tener en cuenta que existen miles de robots y muchos de ellos no respetan estas convenciones. Las instrucciones de restricción de acceso sólo serán respetadas por aquellos que operen siguiendo la ética de la red, los principales tipos y denominaciones de robots: Realizado por: Juan Carlos Castro Chávez 20

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 Lección 2: Seguridad Web y correo electrónico 2.1 SSL/TLS 2.2 Correo

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Introducción a la Seguridad en los Sistemas Informáticos. 4. CRIPTOGRAFÍA.

Introducción a la Seguridad en los Sistemas Informáticos. 4. CRIPTOGRAFÍA. 4. CRIPTOGRAFÍA. 1. La criptografía es imprescindible. 2. Conceptos básicos de Criptografía. 2.1. Introducción a la Criptografía. 2.2. Objetivos de la Criptografía. 2.3. Tipos de algoritmos criptográficos.

Más detalles

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) 1.264 Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) Premisas de seguridad Web Navegador-red-servidor son los 3 componentes clave. Premisas del usuario (navegador): El

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez Introducción SSL/TLS Seguridad WEB Seguridad Web HTTP no es un protocolo seguro Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP Es necesario instrumentar medidas de seguridad

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIV Grupos de Trabajo Bilbao, 27/11/2012 Índice Introducción Ejemplos actuales Opinión generalizada Situación

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

Secure Socket Layer. Secure Socket Layer SSL

Secure Socket Layer. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Manual del explorador WAP de Palm

Manual del explorador WAP de Palm Manual del explorador WAP de Palm Copyright Copyright 2002 Palm, Inc. Reservados todos los derechos. Graffiti y Palm OS son marcas registradas de Palm, Inc. Palm y el logotipo de Palm son marcas comerciales

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Servidor Criptográfico Software. CRIPTOlib/DES 3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/DES 3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/DES 3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...7

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

CRIPTOlib/RSA. Manual de Usuario. Versión 3.0. Windows/Unix

CRIPTOlib/RSA. Manual de Usuario. Versión 3.0. Windows/Unix CRIPTOlib/RSA Versión 3.0 Windows/Unix Manual de Usuario INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN... 1-1 2. EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD... 2-1 2.1. Criptografía de clave secreta o

Más detalles

Seguridad y Autorización: Plataforma OpenSSL

Seguridad y Autorización: Plataforma OpenSSL Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Int. Cl.: 74 Agente: Justo Vázquez, Jorge Miguel de

Int. Cl.: 74 Agente: Justo Vázquez, Jorge Miguel de 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 29 796 1 Int. Cl.: H04L 29/06 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 04290996.0 86 Fecha

Más detalles

KeyTool IUI. Manual de usuario

KeyTool IUI. Manual de usuario KeyTool IUI Manual de usuario Fecha: Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es Este

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1 II (227), 150 Unidades CÓDIGO: PAG.: 1 PROPÓSITO En esta era de conectividad global, de Internet y de comercio electrónico, de fraudes informáticos y de teléfonos interceptados, de virus y de hackers,

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Arquitecturas de seguridad Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing,

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Criptografía I Autor: Leudis Sanjuan Qué es criptografía? La criptografía es el nombre genérico con el que se designan dos disciplinas opuestas y a

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL. URL. Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar direcciones internet en la Web. Tiene dos partes, separadas por dos puntos: Antes de los dos

Más detalles