Changeset a9a0d09 in libros for maquetacion/capitulo1/certificadosElectronicos.tex
- Timestamp:
- Oct 16, 2014, 3:04:24 PM (10 years ago)
- Branches:
- master
- Children:
- 712944a
- Parents:
- 9e10d92
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo1/certificadosElectronicos.tex
rfae3161 ra9a0d09 24 24 25 25 26 En la sociedad digital en la que se desenvuelven los individuos en la actualidad, es26 En la sociedad digital en la que se desenvuelven muchos individuos en la actualidad, es 27 27 necesario utilizar algún mecanismo que permita establecer su identidad digital. Una 28 28 alternativa es el certificado electrónico. %Un certificado electrónico … … 35 35 36 36 La cédula de identidad es emitida por una institución pública en la que los ciudadanos 37 confían siguiendoestándares que la hacen difícil de falsificar. En el caso de37 confían por cuanto cumple estándares que la hacen difícil de falsificar. En el caso de 38 38 los certificados electrónicos se busca mantener estas mismas características al 39 39 ser emitidos por una entidad con la que tanto individuos como sistemas 40 informáticos t ienen una relación de confianza.40 informáticos tengan una relación de confianza. 41 41 42 42 Los certificados electrónicos son un elemento fundamental … … 57 57 58 58 59 En una comunicación entre dos personas cada una genera un par de claves. El par de claves 60 es tal que se complementan entre ellas; una de las claves va a ser conocida por 61 las personas con quien se desea establecer la comunicación, llamada \textit{clave pública}, y 62 la otra clave va a ser secreta y protegida por el titular, llamada 59 Al usarse criptografía de clave pública en una comunicación entre dos personas cada una genera un par de claves. El par de claves tiene la propiedad de complementarse entre si, de forma que los datos cifrados usando una de ellas se pueden descifrar usando la otra. Una de las claves va a ser conocida por la persona con quien se desea establecer la comunicación y es denominada \textit{clave pública}, la otra clave va a ser secreta y protegida por su titular y es denominada 63 60 \textit{clave privada}. El objetivo de un certificado electrónico es asociar la clave pública 64 61 de un usuario con su identidad. De esta manera, una persona presenta su certificado electrónico … … 69 66 denominada \textit{Infraestructura Nacional de Certificación Electrónica}. 70 67 Constitucionalmente se fundamenta en la Providencia Administrativa Número 016 del 05 de Febrero de 2007 de la Gaceta Oficial Número 71 38.636\footnote{http://www.tsj.gov.ve/gaceta/ gacetaoficial.asp}. Esta jerarquía68 38.636\footnote{http://www.tsj.gov.ve/gaceta/marzo/020307/020307-38636-27.html}. Esta jerarquía 72 69 es supervisada y controlada por la Superintendencia de Servicios de Certificación Electrónica 73 70 (SUSCERTE)\footnote{http://suscerte.gob.ve/}, organismo adscrito al Ministerio … … 157 154 158 155 En el caso de la República Bolivariana de Venezuela, el Decreto con Fuerza de Ley Sobre 159 Mensajes de Datos y Firmas electrónicas promulgado en el año 2001 \footnote{http://www.tsj.gov.ve/legislacion/dmdfe.htm},160 crea mecanismos para que la firma electrónica tenga la smisma eficacia y valor156 Mensajes de Datos y Firmas electrónicas promulgado en el año 2001 y publicado en la Gaceta Oficial número 37.148 del 28 de febrero de ese año\footnote{http://www.tsj.gov.ve/gaceta/febrero/280201/280201-37148-07.html}, 157 crea mecanismos para que la firma electrónica tenga la misma eficacia y valor 161 158 probatorio de la firma autógrafa mediante el uso de certificados electrónicos de 162 159 la Infraestructura Nacional de Certificación Electrónica. El concepto de … … 165 162 Una característica de los certificados electrónicos es que pueden 166 163 ser emitidos tanto para individuos como para dispositivos de red. Uno de los usos 167 más populares de los certificados es la validación de dominiosen la Internet,164 más populares de los certificados es la validación de nombres de dominio en la Internet, 168 165 por ejemplo: \textit{www.gobiernoenlinea.gob.ve}. 169 166 Esto es considerado como una defensa contra acciones de 170 167 falsificación que buscan tomar datos de los usuarios de estos sitios de manera 171 masiva y que generalmente se coordinan como parte de ataques como el\textit{phishing}.168 masiva y que generalmente se coordinan como parte de ataques tales como el denominado \textit{phishing}. 172 169 En este tipo de ataque se suplanta la identidad de servidores en la Internet y se 173 170 obtiene información como datos personales, números de tarjetas de crédito, contraseñas 174 171 de acceso y otros tipos de información sin el consentimiento del usuario. 175 172 176 Una de las herramientas comunes para navegaren la Internet son los navegadores web.173 Una de las herramientas comunes para acceder a los sistemas publicados en la Internet son los navegadores web. 177 174 Tanto en computadores de escritorio como en dispositivos móviles, los navegadores 178 175 están preparados para identificar los servidores que alojan una página web … … 184 181 de las páginas web sigue un conjunto de reglas y formatos que se especifican en 185 182 protocolos de transferencia. El protocolo de transferencia de hipertexto (HTTP 186 por sus siglas en inglés) se puede utilizar con los protocolos SSL/TLSpara187 formar el protocolo HTTPS que permite lacomunicación cifrada entre un usuario y188 un servidor. L ossitios web de la Internet que utilizan el protocolo HTTP con183 por sus siglas en inglés) se puede utilizar junto a los protocolos para capa de conexión segura o seguridad para capa de transporte, conocidos como SSL/TLS por sus siglas en inglés, para 184 formar el protocolo HTTPS que permite realizar comunicación cifrada entre un usuario y 185 un servidor. Las direcciones de sitios web de la Internet que utilizan el protocolo HTTP con 189 186 certificados electrónicos tienen como prefijo \textit{https://}. 190 187 … … 225 222 %Aunque un certificado electrónico no es un documento físico, sí es posible ver su contenido. 226 223 227 Un certificado electrónico está compuesto por un conjunto de campos de finidos por el228 estándar X.509 versión 3\footnote{http://www.ietf.org/rfc/rfc3280.txt}, algunos224 Un certificado electrónico está compuesto por un conjunto de campos de datos definidos por el 225 estándar de Internet X.509 versión 3\footnote{http://www.ietf.org/rfc/rfc3280.txt}, algunos 229 226 campos son obligatorios y otros son extensiones 230 227 que pueden o no aparecer en un certificado particular. A continuación se listan … … 251 248 sujeto y emisor de un certificado electrónico están definidos utilizando convenciones 252 249 que se definen en el estándar X.500. Esto permite establecer un nombre único 253 mediante la definición de un concepto conocido como un nombre distinguido\cite{NASH:02}.250 mediante la definición de un concepto conocido como \textit{nombre distinguido} \cite{NASH:02}. 254 251 En general un nombre distinguido incluye los siguientes valores: 255 252 256 253 \begin{itemize} 257 \item CN: Nombre Común del titular. En general se utiliza el nombre y apellido de la persona titular 258 del certificado o nombre del servidor en caso de ser un certificado electrónico para 259 un dispositivo. 254 \item CN: Nombre Común del titular. Normalmente se utiliza el nombre y apellido de la persona titular 255 del certificado o nombre de dominio asociado al sistema informático en caso de ser un certificado electrónico para dispositivos. 260 256 \item E: Correo electrónico del titular. 261 257 \item L: Localidad donde reside el titular.
Note: See TracChangeset
for help on using the changeset viewer.