NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA"

Transcripción

1 SEMINARIO INTERNET Y BUSCADORES NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA REALIZADO POR: JUAN CARLOS CASTRO CHÁVEZ SANTA CRUZ DE LA SIERRA, 30 DE OCTUBRE DE 2008

2 INTRODUCCIÓN INTERNET ha tenido un gran éxito debido a que es una red abierta, debido a que cualquier usuario puede conectarse sin mas costos que los que incurra en lo respectivo a su conexión. No existe propietario alguno de INTERNET, no hay ninguna autoridad central que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas. En la actualidad solo existe la Internet Corporation for Assigned Names and Numbers (ICANN) [1], organización sin fines de lucro que opera a nivel internacional, responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las funciones de gestión [o administración] del sistema de nombres de dominio de primer nivel genéricos (gtld) y de códigos de países (cctld), así como de la administración del sistema de servidores raíz. Existe una gran variedad de usuarios que emplean diferentes medios para acceder desde cafés-internet, instituciones privadas o publicas, esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de irregularidades, que podrían llevar a un delito. Debido a esto es necesario crear mecanismos que permitan evitar la realización de estos delitos, haciendo uso de las tecnologías existentes en el mercado. A lo largo de este documento se presentaran algunas de las técnicas y protocolos empleados para brindar seguridad a las transacciones en el INTERNET, así como los mecanismos empleados por las herramientas buscadores de información en la WEB para localizar información solicitada por los usuarios. Realizado por: Juan Carlos Castro Chávez 2

3 1. CRIPTOGRAFÍA La necesidad de ocultar el significado de un mensaje de forma que sólo el destinatario pueda entenderlo es muy antigua. Es una necesidad militar elemental. Se tienen noticias de su uso hace más de tres mil años en Egipto y están bien documentados algunos sistemas elementales usados por Julio Cesar. Uno de los mecanismos mas empleado es el uso de la criptografía, del griego Kriptos (que significa oculto), y Graphos (escribir), con lo que podría definirse como escritura oculta. La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar. La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números y luego realizar cálculos con estos números para: modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple. asegurarse de que el receptor pueda descifrarlos. El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado. El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos: Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado. 1.1 CRIPTOGRAFÍA DE CLAVE SIMÉTRICA Criptografía de clave simétrica consiste en utilizar la misma clave para el cifrado y el descifrado. El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe). A continuación se expondrá la forma en la cual se emplea criptografía de clave simétrica, si Ana quiere enviar a Benjamín un Realizado por: Juan Carlos Castro Chávez 3

4 mensaje de forma que sólo él pueda entenderlo (Figura 1), lo codificará con la clave de Benjamín. Mensaje original Mensaje cifrado Cifrado Mensaje original Mensaje cifrado Descifrado Figura 1. Criptografía de Clave Simétrica Sin embargo, en la década de 1940, Claude Shannon demostró que, para tener una seguridad completa, los sistemas de clave simétrica debían usar claves que tengan, como mínimo, la misma longitud del mensaje cifrado. Además, el cifrado simétrico requiere que se utilice un canal seguro para intercambiar la clave y esto disminuye en gran medida la utilidad de este tipo de sistema de cifrado. La mayor desventaja de un criptosistema de clave simétrica está relacionada con el intercambio de las claves. Algoritmos como DES (Data Encryption Standard), 3DES (Triple DES), RC2, RC4, RC5 (Ron s Code, versión 2, 4) y AES (Advanced Encription Standard) emplean criptografía de clave simétrica. 1.2 CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA La criptografía de clave asimétrica o pública fue inventada en 1976 por los matemáticos Whitfield Diffie y Martin Hellman, es la base de la moderna criptografía. La criptografía asimétrica utiliza dos claves complementarias llamadas clave privada y clave pública. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser descodificado. Y viceversa, lo codificado con una clave pública sólo puede ser descodificado con su clave privada. Realizado por: Juan Carlos Castro Chávez 4

5 Las claves privadas deben ser conocidas únicamente por su propietario, mientras que la correspondiente clave pública puede ser dada a conocer abiertamente. En la Figura 2, se muestra la forma en la cual se realiza una comunicación empleando criptografía de clave asimétrica entre Ana y Benjamín, si Ana quiere enviar a Benjamín un mensaje de forma que sólo él pueda entenderlo, lo codificará con la clave pública de Benjamín. Benjamín utilizará su clave privada, que solo él tiene, para poder leerlo. Pero otra posible utilidad del sistema es garantizar la identidad del remitente. Si Ana envía a Benjamín un mensaje codificado con la clave privada de Ana, Benjamín necesitará la clave pública de Ana para descifrarlo. Es posible combinar ambos: Ana puede enviar a Benjamín un mensaje codificado dos veces, con la clave privada de Ana y con la clave pública de Benjamín. Así se consigue garantizar la identidad del emisor y del receptor. Mensaje original Mensaje cifrado Cifrado Mensaje original Mensaje cifrado Descifrado Figura 2. Criptografía de Clave Asimétrica Algoritmos como RSA (Rivest, Shamir y Adleman), Diffie-Hellman y El-Gamal implementan la metodología de cifrado mediante clave asimétrica. 1.3 FUNCIONES RESUMEN (HASH) La criptografía asimétrica permite identificar al emisor y al receptor del mensaje. Para identificar el mensaje propiamente dicho se utilizan las llamadas funciones resumen (en inglés, hash). El resultado de aplicar una función resumen a un texto es un número grande, el número resumen, que tiene las siguientes características: Todos los números resumen generados con un mismo método tienen el mismo tamaño sea cual sea el texto utilizado como base. Realizado por: Juan Carlos Castro Chávez 5

6 Dado un texto base, es fácil y rápido (para un ordenador) calcular su número resumen. Es imposible reconstruir el texto base a partir del número resumen. Es imposible que dos textos base diferentes tengan el mismo número resumen. Figura 3. Creación de una función hash Hay muchos algoritmos de este tipo entre estos podemos mencionar MD4 (Message Digest 4), MD5 (Message Digest 5) y SHA-1 (Secure Hash Algorithm 1). 1.3 FIRMA DIGITAL La falsificación de documentos digitales debida a la manipulación interesada por parte de los emisores y receptores de los mismos pueden llevarse a cabo en el seno de la actual tecnología digital con sencillez, anonimidad y completa impunidad si no se adoptan ciertas medidas de seguridad. Un ejemplo de tales medidas es la utilización de las denominadas firmas digitales, apéndices añadidos a documentos digitales para demostrar la autenticidad de origen e integridad de los mismos. La firma digital es equivalente a la firma analógica tradicional de los documentos escritos sobre papel, si bien existen algunas diferencias básicas. Así por ejemplo, las firmas analógicas son siempre similares y difíciles de falsificar, puesto que sus alteraciones dejan huellas detectables mediante procedimientos físicos de análisis. Por el contrario, las firmas digitales han de ser diferentes para cada documento. En otro caso serían muy vulnerables, al no existir procedimientos físicos de análisis para detectar posibles falsificaciones. En consecuencia, si las firmas digitales fuesen idénticas para todos los documentos, éstos podrían modificarse con total impunidad. Una manera de evitar esto último es hacer que la firma digital de un documento Realizado por: Juan Carlos Castro Chávez 6

7 dependa de éste a través de una relación matemática, de forma que esta relación permita a posteriori verificar la validez de la firma y con ello la autenticidad de origen e integridad del documento firmado. Para garantizar la seguridad de las firmas digitales es necesario a su vez que éstas sean: Únicas: las firmas deben poder ser generadas solamente por el firmante. Infalsificables: para falsificar una firma digital el delincuente tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Verificables: las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes. Innegables: el firmante debe ser capaz de negar su propia firma. Viables: las firmas han de ser fáciles de generar por parte del firmante. En la figura 4 se muestra el modo de crear una firma digital basado en clave asimétrica. Figura 4. Creación de una firma digital 1. Cada participante tiene un par de claves, una se usa para cifrar y la otra para descifrar. 2. Cada participante mantiene en secreto una de las claves (clave privada) y pone a disposición del público la otra (clave pública). 3. El emisor calcula un resumen del mensaje a firmar con una función hash. El resultado es un conjunto de datos de pequeño tamaño que tiene la propiedad de Realizado por: Juan Carlos Castro Chávez 7

8 cambiar si se modifica el mensaje. La Figura 1, muestra un modelo del funcionamiento de esta operación. 4. El emisor cifra el resumen del mensaje con una clave privada del emisor y ésta es la firma digital que se añade al mensaje original. La Figura 2 muestra un modelo de la firma digital de un mensaje 5. El receptor, al recibir el mensaje, calcula de nuevo su resumen mediante la función hash. Descifra la firma utilizando la clave pública del emisor obteniendo el resumen que el emisor calculó. Una vez obtenido este valor, lo almacena en una ubicación temporal, en la Figura 3 se muestra como se obtiene el valor hash del archivo. 6. Si ambos resúmenes coinciden entonces la firma es válida por lo que cumple los criterios de autenticidad e integridad además del de no repudio ya que el emisor no puede negar haber enviado el mensaje que lleva su firma, la Figura 4 se muestra el cálculo y la comparación de los valores hash. 1.4 INFRAESTRUCTURA DE CLAVE PÚBLICA (Public Key Infraestructura, PKI) El sistema de firma digital basado en clave pública resuelve la mayoría de los criterios de seguridad que cumple la firma manual. Tan sólo queda la asociación de la firma con un propietario evitando así la existencia de firmas anónimas. Se trata, pues, de asociar a una firma la identidad de la persona que la utiliza. Para ello se usan los certificados digitales. Un certificado digital es un documento que identifica cada clave pública con su propietario correspondiente. Para que un certificado tenga validez es necesario que vaya firmado por una Autoridad de Certificación que es una entidad en la que confían el emisor y el receptor y que certifica la identidad de los participantes. Los certificados, por tanto, son emitidos y firmados por la Autoridad Certificadora y están identificados por un número de serie y un período de validez. Por último, existe la firma de Autoridad de Registro que es una entidad que identifica de forma inequívoca al solicitante de un certificado para después suministrar a la Autoridad Certificadora los datos verificados del solicitante a fin de que ésta emita el correspondiente certificado. Actualmente se usa el estándar x.509 que materializa estos conceptos formando lo que se denomina una Infraestructura de Clave Pública (PKI; Public Key Infrastructure). Una PKI es un sistema que ofrece servicios para el uso de criptografía de clave pública a un conjunto de usuarios. Entre sus funciones básicas encontramos la gestión de certificados y de claves. Una PKI posee las siguientes características: Realizado por: Juan Carlos Castro Chávez 8

9 Transparencia: El usuario no necesita conocer los mecanismos de gestión de claves y certificados que utiliza la PKI para poder utilizar los servicios que ésta ofrece. Escalabilidad: La adición de nuevos usuarios a la PKI no supone decrementos importantes en las prestaciones de la misma. Compatibilidad: La implementación de la PKI es independiente del software que se utiliza a nivel de usuario (por ejemplo, navegadores o programa de correo). Seguridad: La PKI debe implementar mecanismos que permitan a los usuarios confiar en las operaciones realizadas utilizando sus servicios. Eficiencia: La interacción de los usuarios con la PKI debe realizarse con unos tiempos de respuesta pequeños. Disponibilidad: No se deben producir intervalos de tiempo en los que no se pueda usar la PKI. Figura 5. Modelo de una PKI. Una infraestructura de clave pública consiste en la aplicación de los certificados digitales basados en el estándar X509 para establecer la seguridad en las comunicaciones, mensajería y/o transacciones en redes de comunicaciones. Para poder utilizar las posibilidades que ofrece la criptografía de clave pública los usuarios necesitan estar seguros de que la clave pública que tienen asociada a otro usuario es la correcta. Aunque se han definido varios formatos de certificados digitales, el X.509, aceptado por la Internacional Telecommunication Union - Telecomunication Standardization Sector (ITU-T) y por ISO/International Electrotechnical Comission Realizado por: Juan Carlos Castro Chávez 9

10 (IEC), es el de mayor aceptación actualmente. Las estructuras de datos utilizadas como base para esta distribución son los certificados digitales, en la figura se muestra un ejemplo de certificado digital Figura 6. Ejemplo de certificado digital Los certificados se pueden distribuir de varias formas, dependiendo de la estructura del entorno PKI. Se pueden distribuir, por ejemplo, por los propios usuarios o a través de un servicio de directorios. Puede que ya exista un servidor de directorios dentro de una organización, o se pude suministrar uno como parte de la solución PKI. La creación de certificados por parte de una PKI no serviría de nada si estos no pudiesen ser distribuidos a los usuarios de la misma. 2. PROTOCOLOS DE SEGURIDAD Se ha expuesto en las anteriores secciones los mecanismos matemáticos empleados para brindar seguridad en las comunicaciones realizadas en INTERNET, a continuación se expondrán los protocolos de comunicación que hace uso de estos Realizado por: Juan Carlos Castro Chávez 10

11 mecanismos, estos protocolos se utilizan en diferentes tipos de aplicaciones (correo electrónico, transacciones en línea, etc.) 2.1 PRIVACY ENHANCED MAIL (PEM) Con la denominación PEM (Privacy Enhanced Mail) se conoce a un protocolo estándar de cifrado y autenticación de mensajes pensado para proporcionar servicios de correo electrónico confidencial y seguro a través de INTERNET. Las especificaciones de PEM se encuentra en los siguientes cuatro RFC (Request for comments) emitidos por el IETF (Internet Engineering Task Force): 1421 al 1424, para sistemas de correo basados en el RFC 822. PEM fue diseñado con el objetivo de ser compatible con las arquitecturas de los sistemas de correo electrónico ya existentes en INTERNET y ofrece la posibilidad de garantizar las siguientes propiedades de las comunicaciones digitales seguras: Confidencialidad: garantiza que el mensaje podrá ser leído únicamente por su receptor autorizado. Autenticidad de origen: permite verificar la identidad del emisor del mensaje. Integridad (Autenticidad de contenido): garantiza que el mensaje recibido por el receptor no ha sido modificado y es idéntico al que el emisor envío. No repudiación de origen: permite la verificación de la identidad del emisor original de un determinado mensaje. No todo el mensaje enviado por PEM ha de tener la totalidad de las características antes expuestas. En concreto, PEM garantiza por defecto la autenticidad de origen, integridad y no repudiación de origen de los mensajes, es decir, todos los mensajes se envían firmados digitalmente. Sin embargo, la confidencialidad es una característica opcional. Para conseguir todo lo anterior, PEM hace uso de algoritmos de clave secreta como clave publica. En concreto, los algoritmos de clave simétrica se utilizan para el cifrado de los datos, mientras que los de clave asimétrica son utilizados para la administración de las claves, así como para el calculo de firmas digitales junto con funciones hash de una sola dirección. Es importante establecer que PEM no exige la utilización de algoritmos específicos (ni de clave simétrica ni de clave asimétrica). A este respecto, PEM dispone de medios para identificar los algoritmos utilizados para el procesado de un determinado mensaje. Sin embargo a pesar de lo anterior, existe un conjunto de algoritmos que son los más comúnmente utilizados en la mayoría de implementaciones del PEM. Estos se indican a continuación: Cifrado de los datos: DES en modo CBC (Cipher Block Chaining) Realizado por: Juan Carlos Castro Chávez 11

12 Autenticidad de origen y autenticidad de contenido: RSA y MD2, RSA y MD5 Administración de claves: DES en modo ECB (Electronic Code Book), DES en modo CBC (Cipher Block Chaining) y RSA A continuación se muestran mensajes PEM cifrado con clave simétrica Figura 7. Ejemplo de mensaje PEM cifrado con clave simétrica 2.2 EXTENSIONES DE CORREO DE INTERNET DE PROPÓSITOS MÚLTIPLES/ SEGURO (SECURE/MULTIPURPOSE INTERNET MAIL EXTENSIONS: S/MIME) S/MIME es un protocolo que emplea criptografía de clave asimétrica para cifrado y firma de encapsulado de correo, este fue desarrollado por RSA Data Security, Inc. S/MIME soporta aplicaciones de correo electrónico, en el cual se utilizan firmas digitales y capacidad de cifrado, con la capacidad de asegurar la integridad, autenticación de los datos y la confiabilidad de un correo electrónico. Se establece en el formato PKCS #7 para los mensajes, y en el formato X.509 V.3 para los certificados. La mayoría de aplicaciones de correo electrónico emplean el protocolo S/MIME v.2, el cual se encuentra descrito en los siguientes RFC s: a) S/MIME Version 2 Message Specification (RFC 2311) b) S/MIME Version 2 Certificate Handling (RFC 2312) c) PKCS #1: RSA Encryption Version 1.5 (RFC 2313) d) PKCS #10: Certification Request Syntax Version 1.5 (RFC 2314) e) PKCS #7: Cryptographic Message Syntax Version 1.5 (RFC 2315) f) Description of the RC2 Encryption Algorithm (RFC 2268) Dentro de las aplicaciones que emplean S/MIME se encuentra: Microsoft's Outlook Express (es parte del Internet Explorer 4.01), Netscape's Messenger (Communicator 4.04), OpenSoft Corp.'s ExpressMail 2.5 es un cliente para correo de Internet, Baltimore Technologies' MailSecure y Worldtalk Corp.'s WorldSecure Client 2.2; los dos Realizado por: Juan Carlos Castro Chávez 12

13 últimos requieren de clientes de correo-e ya existentes, tales como Exchange y Outlook de Microsoft, o Eudora Pro de QUALCOMM PROCESOS DE FIRMADO EN S/MIME Las firmas digitales son el servicio más utilizado de S/MIME. Cuando un mensaje firmado es enviado, se le agrega una firma con el formato PKCS #7 junto con el mensaje. Esta firma agregada contiene un hash del mensaje original firmado con la clave privada del emisor y también el certificado. Para el firmado de mensaje se necesita una pareja de claves RSA, una clave pública y una clave privada y también se necesita un certificado X. 509 para clave pública. Cifrado de los datos: RSA Autenticidad de origen y autenticidad de contenido: DSS o RSA y SHA-1, DSS o RSA y MD5 Administración de claves: RSA CIFRADO DIGITAL DE CORREO ELECTRÓNICO El cifrado del mensaje es generado usando la clave pública del receptor. El mensaje es cifrado usando una clave simétrica aleatoria. Y la clave simétrica es cifrada usando la clave pública del receptor y es enviada con el mensaje. Si el mensaje es enviado a varios receptores, la clave simétrica es cifrada separadamente por cada una de las claves públicas de cada uno de los receptores. Los mensajes cifrados y todas las claves simétricas cifradas son empaquetados todos juntos usando el formato PKCS #7. Para el cifrado de mensajes se necesita un certificado X.509 por cada receptor. Cifrado de los datos: RC2/40, 3DES Autenticidad de origen y autenticidad de contenido: RSA y SHA-1, RSA y MD5 Administración de claves: RSA 2.3 PRETTY GOOD PRIVACY (PGP) Es otro de los protocolos empleado para brindar servicios de correo electrónico confidencial y seguro a través de INTERNET, este fue desarrollado en 1991 por Peter Zimmermann y se encuentra accesible de forma gratuita a través de la red. Este garantiza las siguientes propiedades a las comunicaciones: Confidencialidad: garantiza que el mensaje podrá ser leído únicamente por su receptor autorizado. Autenticidad de origen: permite verificar la identidad del emisor del mensaje. Realizado por: Juan Carlos Castro Chávez 13

14 Integridad: garantiza que el mensaje no ha sido modificado. No repudiación de origen: permite la verificación de la identidad del emisor original de un determinado mensaje. Una característica importante del PGP es que todas las capacidades anteriores son opcionales. PGP utiliza tanto algoritmos de clave simétrica como de clave asimétrica. Los algoritmos de clave simétrica se utilizan para el cifrado de datos, mientras que los de clave asimétrica son utilizados para la administración de las claves. Igualmente PGP emplea funciones hash de una sola dirección en el calculo de firmas digitales. Los algoritmos mas utilizados por PGP se indican a continuación: Cifrado de los datos: IDEA en modo CBC (Cipher Block Chaining) Autenticidad de origen y autenticidad de contenido: RSA y MD5 Administración de claves: RSA La longitud de las claves RSA utilizadas por PGP varia de acuerdo con el nivel de seguridad, teniendo desde 384 hasta 1024 bits. El propósito fundamental de PGP es enviar mensajes de forma segura. En general, se envían cifrados y firmados. Sin embargo, también es posible cualquier combinación de los parámetros anteriores, es decir, se pueden enviar mensajes únicamente cifrados o bien únicamente firmados. Los mensajes cifrados pueden ser leídos tan solo por los receptores autorizados, mientras que cualquiera pueda verificar la integridad de un mensaje en claro firmado sin más que utilizar la clave pública del firmante. Debido que la gestión de claves se lleva a cabo mediante un protocolo de clave asimétrica, el emisor y el receptor pueden intercambiar la clave secreta de cifrado del mensaje sin necesidad de utilizar un canal de comunicación seguro. Todas las estructuras de datos utilizados para la transmisión de mensajes con PGP son de tipo binario, lo cual hace que esta pueda llevarse a cabo de manera bastante eficiente. Por esta razón, los mensajes PGP no tienen una estructura tan transparente para el usuario como los mensajes PEM, donde la información puede interpretarse de forma sencilla a través de los encabezamientos. En concreto, un mensaje PGP es la concatenación de uno o más paquetes, entendiendo como tales a bloques digitales de información con un determinado formato y características. Cada paquete básicamente consta de tres partes: la primera de ellas recoge información relativa al tipo de paquete, así como otras características del mismo, la segunda indica la longitud y la tercera constituye la información del paquete propiamente dicha. Realizado por: Juan Carlos Castro Chávez 14

15 La certificación de claves en PGP esta basada en la idea de que la confianza es un concepto social: la gente confía en sus amigos. Así, en PGP la clave publica de cada usuario esta firmada por aquellos que confían en el, siendo precisamente estas firmas las que certifican la validez de dicha clave a otros usuarios. De esta forma, un determinado usuario puede confiar en la validez de la clave de otro siempre y cuando dicha clave este firmada por alguien en quien el primer usuario confía, es decir, si existe al menos un amigo común en ambos. La estructura de certificación que se acaba de describir queda reflejada en la Figura 8. Figura 8. Estructura de certificación de PGP 2.4 SECURE SOCKETS LAYER (SSL) El protocolo SSL (Secure Sockets Layer) es un protocolo de comunicación que se ubica en la pila de protocolos sobre TCP/IP, SSL proporciona servicios de comunicación ``segura'' entre cliente y servidor, como por ejemplo autenticación (usando certificados), integridad (mediante firmas digitales), y privacidad (mediante cifrado). El protocolo se diseñó de forma escalable permitiendo la elección de diversos algoritmos para el cifrado, funciones hash y firmas. Esto permite que la elección del algoritmo pueda hacerse teniendo en cuenta cuestiones legales, de exportación u otras preocupaciones, y también permite al protocolo aprovecharse de nuevos algoritmos. Las opciones se negocian entre el cliente y servidor al comienzo de la sesión. Hay varias versiones del protocolo, la primera, SSL v1 fue creada por Netscape Corporation y nunca tuvo uso público. La versión 2 ya formaba parte del las primeras versiones del navegador Netscape Navigator. Actualmente la versión que incluyen todos los navegadores es SSL v3. El nuevo paso se llama TLS (Transport Layer Security), este nuevo protocolo ha sido diseñado por el IETF (Internet Engeneering Task Force) como una ampliación de SSL v3 con mejoras en la forma de realizar la autenticación. Por último y muy relacionado con el anterior ha surgido WTLS (Wireless Transport Layer Security) que implementa un TLS para comunicaciones inalámbricas. Realizado por: Juan Carlos Castro Chávez 15

16 2.4.1 Características de SSL v3 Separación de responsabilidades: utiliza algoritmos independientes para el cifrado, autenticación e integridad de datos, con claves diferentes (claves secretas) para cada función. Esto permite la utilización de acuerdo con las leyes, por ejemplo las leyes de exportación de EEUU o las leyes anti-criptografía de Francia. Eficiencia: aunque la fase de saludo utiliza algoritmos de clave asimétrica, la operativa de intercambio de datos se realiza mediante cifrado y descifrado de clave simétrica. Además la fase de saludo no tiene que repetirse para cada comunicación entre un cliente y un servidor, la ``clave secreta'' negociada puede conservarse entre conexiones SSL. Esto permite que las nuevas conexiones SSL inicien la comunicación segura de inmediato, sin necesidad de realizar lentas operaciones de clave asimétrica. Autenticación con base en certificados: se utilizan certificados X.509 para la autenticación. Los certificados de servidores son obligatorios, mientras que los de cliente son opcionales. Independiente de protocolos: aunque SSL se diseño para funcionar sobre TCP/IP, puede hacerlo sobre cualquier protocolo confiable orientado a conexiones (por ejemplo X.25). En cambio no funcionará sobre un protocolo no confiable, como por ejemplo UDP (User Datagram Protocol). Protección contra ataques: SSL protege frente a ataques de hombre en el camino o de reproducción. En un ataque de hombre en el camino, el atacante intercepta todas las comunicaciones entre las dos partes, haciendo a cada una de ellas creer que se comunica con la otra. SSL protege contra estos ataques mediante certificados digitales que nos garantizan con quien se está hablando. En un ataque de reproducción, un atacante captura las comunicaciones entre las dos partes y reproduce los mensajes. SSL no permite este tipo de ataques. Soporte a algoritmos heterogéneos: aunque depende de las implementaciones, SSL suele dar soporte a diversos algoritmos: Intercambio de claves (RSA y Diffie - Hellman), funciones hash (MD5, SHA-1) y Cifrado (RC2, RC4, DES, Triple DES, Idea, Fortezza). Soporte de compresión: SSL permite comprimir los datos del usuario antes de ser cifrados mediante múltiples algoritmos de compresión. Compatibilidad hacia atrás con SSL v2: los servidores de SSL v3 pueden recibir conexiones de clientes SSL v2 y manejar el mensaje de manera automática. Realizado por: Juan Carlos Castro Chávez 16

17 A continuación se expone los pasos involucrados en la realización de una comunicación empleando el protocolo SSL (Ver Figura 9) 1. Un cliente SSL se conecta al servidor SSL. 2. Se inicia la fase de saludo (protocolo handshake). El cliente envía un mensaje que contiene el número de versión del protocolo SSL que utiliza, los métodos criptográficos soportados y un flujo de bytes aleatorio. 3. El servidor responde al saludo, envía el número de versión del protocolo SSL que utiliza, el método criptográfico seleccionado, un identificador de sesión y un flujo de bytes aleatorios. 4. El servidor envía al cliente un certificado X.509 que le identifica. 5. Opcionalmente puede ser que el servidor requiera la autentificación por parte del cliente (que debe disponer de su propio certificado X.509). 6. El cliente autentifica el servidor comprobando el certificado del mismo. 7. El cliente genera una clave secreta previa que se envía cifrada con la clave pública del servidor (conocida gracias al certificado). 8. Opcionalmente, si el servidor ha requerido la autentificación del cliente, este enviará firmado algún dato adicional (certificado X.509 propio, etc.). El servidor autentificará al cliente gracias al certificado. 9. El cliente y el servidor usan la clave secreta previa para determinar una clave maestra (secreta) de sesión. 10. Se intercambian mensajes para especificar los métodos de cifrado (protocolo de cipher method). Deberá llegarse a un acuerdo sobre que algoritmos utilizar para intercambio de claves, cifrado para transferencia de datos y función hash. Además se indica que todos los mensajes posteriores deberán utilizar la clave maestra de sesión. 11. Finaliza la fase de saludo. Se intercambia un mensaje cifrado con la clave de sesión que indica el comienzo de la comunicación ``segura''. A partir de este momento se utiliza el register protocol que encapsula los datos y los transfiere a través del protocolo de la capa inferior. Realizado por: Juan Carlos Castro Chávez 17

18 algoritmo + longitud de clave + funcion hash algoritmo + longitud de clave + funcion hash + certificado + hash clave simetrica de sesion cifrada Certificado valido? Abcdefghijk lmnoabcdef ghijklmno abcdefghijk lmnoabcdef ghijklmno Abcdefghijk lmnoabcdef ghijklmno abcdefghijk lmnoabcdef ghijklmno Hash de transacciones Coinciden? Coinciden? OK Datos cifrados SSL Finalizacion de conexion OK OK CLIENTE SERVIDOR Figura 9. Proceso de comunicación entre cliente y servidor empleando el protocolo SSL Como se ha visto la sesión de SSL se establece siguiendo una serie de pasos de saludo (handshaking) entre el cliente y servidor. Esta sucesión puede variar, dependiendo de si el servidor se configura para pedir certificados de cliente. Además existen algunos casos en donde se requieren pasos de saludo adicionales para el manejo de condiciones especiales (protocolo de condiciones de advertencia o error). Una vez una sesión de SSL se ha establecido puede reutilizarse, evitando así la penalización Realizado por: Juan Carlos Castro Chávez 18

19 de repetir los pasos necesarios durante la fase de saludo. El servidor asigna un identificador único a cada sesión de SSL que debe ser guardada de modo seguro para que el cliente pueda utilizarla en próximas conexiones (hasta que el identificador de la sesión caduque). 3.0 HERRAMIENTAS DE MOTORES DE BÚSQUEDA EN INTERNET El crecimiento exponencial del número de documentos publicados en la World Wide Web han hecho que una de las herramientas más utilizada en la actualidad sean los motores de búsqueda de carácter general. Generalmente manejan grandes cantidades de datos y se apoyan en algún sistema gestor de base de datos potente. Esta tecnología ha demostrado ser útil y está siendo adoptada para su uso en Intranets y sitios Web de mediano/gran tamaño (empresas, universidades, etc). Algunas de las grandes empresas de buscadores (Google, Yahoo, etc.) ofrecen sus servicios de indexación y búsqueda a servidores particulares, reservando un espacio en sus bases de datos para la información de ese servidor. En la presente sección se expondrá las principales herramientas empleadas para realizar las búsquedas en el INTERNET. 3.1 Arquitectura de un buscador Figura 10. Arquitectura de un buscador La arquitectura de un buscador genérico (Figura 10) se basa en cuatro componentes fundamentales: a) Robot: prácticamente todos los buscadores de Internet (Google, AllTheWeb, etc.) construyen sus bases de datos usando robots (webcrawlers o spiders). Los robots son programas que recorren automáticamente la Web recuperando documentos. En general comienzan con un listado de URLs preseleccionadas y recurrentemente visitan los Realizado por: Juan Carlos Castro Chávez 19

20 documentos que se referencian desde las mismas. Una parte importante de los robots son los algoritmos utilizados para: Seleccionar los enlaces a seguir. Se pueden utilizar desde los algoritmos clásicos de búsqueda sin información (profundidad, anchura) hasta cualquier solución compleja basada en heurísticas (popularidad, etc.). Determinar la frecuencia entre visitas. Existen robots (por ejemplo Altavista) capaces de ``aprender'' el intervalo de actualización de las páginas y así planificar automáticamente sus visitas. Algunos ejemplos de robots son: Gigabot (robot de Gigablast), Googlebot (robot de Google), Mozilla Compatible Agent (robot de Yahoo), Msnbot (robot de MSN). Muchas veces los administradores de sitios Web no desean que ciertas páginas de un sitio sean accedidas por los robots. Por ejemplo páginas semi-privadas (publicadas en la Web pero no referenciadas desde ninguna otra página), scripts CGI, etc. Esta preocupación dio lugar a la creación de soluciones que permiten impedir el acceso total o parcial de los robots a un sitio Web: El estándar de exclusión de robots: es un estándar de facto que permite al administrador controlar el acceso de los robots a su sitio. El control se hace a través de un archivo de texto (robots.txt) ubicado en el directorio raíz. Un ejemplo:./listados/buscador/robot.txt Utilizar la metaetiqueta "robots". Por ejemplo: <META NAME>="robots" <CONTENT="index,follow">. La etiqueta robots cuenta con 5 atributos que se pueden utilizar: index, all, follow, noindex, nofollow. El atributo index indica al robot de búsqueda que indexe la página y la añada a la base de datos. El atributo "all" indica que se indexen todas las páginas. El atributo "follow", indica que han de seguirse los enlaces que están en la página. Las acciones opuestas son "noindex" y "nofollow". Se pueden escribir 2 de estos atributos en la meetiqueta, pero no se permiten 2 atributos opuestos tales como "index, noindex". También existen otra serie de metaetiquetas para indicarle al robot determinadas acciones: o <Meta NAME="revisit-after" content="30 day"> Indica cada cuánto tiempo debe el robot visitar la página para volver a indexarla. o <Meta http-equiv="refresh" content="0;url=http://www.newurl.com"> Especifica la URL y el tiempo en segundos para que el navegador la refresque la propia página o la redireccione a una segunda Mientras el uso del robots.txt está estandarizado y es utilizado por todos los robots importantes, no sucede lo mismo con las META tags. De todas formas, hay que tener en cuenta que existen miles de robots y muchos de ellos no respetan estas convenciones. Las instrucciones de restricción de acceso sólo serán respetadas por aquellos que operen siguiendo la ética de la red, los principales tipos y denominaciones de robots: Realizado por: Juan Carlos Castro Chávez 20

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

PROCEDIMIENTO PARA EL ALTA, REHABILITACION, DESBLOQUEO Y BAJA DE USUARIOS UEPEX DE LA DGSIAF- SECRETARÍA DE HACIENDA

PROCEDIMIENTO PARA EL ALTA, REHABILITACION, DESBLOQUEO Y BAJA DE USUARIOS UEPEX DE LA DGSIAF- SECRETARÍA DE HACIENDA DE USUARIOS UEPEX DE LA - 1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 3 4.1. Solicitud alta, rehabilitación, desbloqueo y/o baja de usuario 3 4.1.1. Alta de usuario 3 4.1.2. Baja

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 2

1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 2 MCC, BUDI, ESIDIF, BI) DE LA - 1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 2 4.1. Solicitud de Alta y/o Baja de Usuario 2 4.1.1. Alta de usuario 3 4.1.2. Baja de usuario 3 4.1.3.

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Aplicativo WEBSEC Banxico (WEBSEC )

Aplicativo WEBSEC Banxico (WEBSEC ) Aplicativo WEBSEC Banxico (WEBSEC ) Manual de Usuario Versión E ADVERTENCIA El Banco de México se ha preocupado por la difusión y el correcto uso de la firma electrónica avanzada. Por tal motivo, publica

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Introducción a la Seguridad en los Sistemas Informáticos. 4. CRIPTOGRAFÍA.

Introducción a la Seguridad en los Sistemas Informáticos. 4. CRIPTOGRAFÍA. 4. CRIPTOGRAFÍA. 1. La criptografía es imprescindible. 2. Conceptos básicos de Criptografía. 2.1. Introducción a la Criptografía. 2.2. Objetivos de la Criptografía. 2.3. Tipos de algoritmos criptográficos.

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B) INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 Lección 2: Seguridad Web y correo electrónico 2.1 SSL/TLS 2.2 Correo

Más detalles

Seguridad y Autorización: Plataforma OpenSSL

Seguridad y Autorización: Plataforma OpenSSL Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada

Más detalles

Aplicateca Certificados SMS

Aplicateca Certificados SMS Aplicateca Certificados SMS Manual de usuario Versión v-2 By DIDIMO Servicios Móviles INDICE INDICE...2 1 QUÉ ES CERTIFICADOS SMS?...3 2 MENÚ PRINCIPAL...5 2.1 GRUPOS...5 2.1.1 Crear Grupo...5 2.1.2 Gestión

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Reflexión. Inicio. Contenido

Reflexión. Inicio. Contenido Exploradores de Internet Navegador WEb Reflexión "Una máquina puede hacer el trabajo de 50 hombres corrientes. Pero no existe ninguna máquina que pueda hacer el trabajo de un hombre extraordinario. Elbert

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

Secure Socket Layer. Secure Socket Layer SSL

Secure Socket Layer. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,

Más detalles

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUIA DISPONIBLE EN: http://preparadorivan.blogspot.com/ - http://preparadormssi.50webs.com/inicio.html La World Wide Web o la Web, es una de las múltiples

Más detalles

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC)

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Luis Hernández Encinas Grupo de investigación en Criptología y Seguridad de la Información (GiCSI) Dpto. Tratamiento

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL. URL. Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar direcciones internet en la Web. Tiene dos partes, separadas por dos puntos: Antes de los dos

Más detalles

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica

Más detalles