Changeset fc4efb3 in libros
- Timestamp:
- Jul 1, 2014, 5:58:06 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 10c2c8e
- Parents:
- e0e752e
- Location:
- maquetacion
- Files:
-
- 7 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/bibliografia.bib
r342b9da rfc4efb3 141 141 142 142 @Book{ NASH:02, 143 author = " Nash Duaneand Joseph Brink",143 author = "Andrew Nash, William Duane, Celia Joseph and Joseph Brink", 144 144 editor = "McGraw-Hill", 145 145 title = "PKI: Infraestructura de clave p{\'u}blica", -
maquetacion/capitulo1/capitulo1.tex
r94f5b4a rfc4efb3 52 52 53 53 54 En \cite{TONITO:14} ...54 %En \cite{NASH:02} ... 55 55 56 56 % el siguiente comando establece la ubicación de las referencias -
maquetacion/capitulo1/certificadosElectronicos.tex
r94f5b4a rfc4efb3 31 31 necesario utilizar algún mecanismo que permita establecer su identidad digital. Una 32 32 alternativa es el certificado electrónico. %Un certificado electrónico 33 Éste es un documento electrónico que tiene el objetivo34 de garantizar la veracidad de un conjunto de datos digitales. Así como la cédula33 Éste es un documento electrónico que asocia un conjunto de datos digitales a 34 un usuario para establecer su identidad. Así como la cédula 35 35 de identidad incluye datos de una persona como nombres, apellidos, fecha de nacimiento 36 36 y estado civil, los certificados electrónicos incluyen campos que permiten establecer 37 37 la identidad digital de su titular y tienen un periodo de validez. 38 38 39 La cédula de identidad es emitida por una institución de gobierno en la que los ciudadanos 40 confían siguiendo estándares que la hacen difícil de falsificar. Para los certificados 41 electrónicos se busca mantener estas mismas características al ser emitidos por 42 una entidad en la que tanto individuos como sistemas informáticos van a confiar. 39 La cédula de identidad es emitida por una institución pública en la que los ciudadanos 40 confían siguiendo estándares que la hacen difícil de falsificar. En el caso de 41 los certificados electrónicos se busca mantener estas mismas características al 42 ser emitidos por una entidad con la que tanto individuos como sistemas 43 informáticos tienen una relación de confianza. 43 44 44 45 Los certificados electrónicos son un elemento fundamental … … 47 48 electrónicos y permitir el intercambio de información segura entre partes que se comunican. 48 49 La ICP agrupa programas o software, 49 piezas de hardware y documentación relacionada apolíticas para establecer lo50 piezas de hardware y documentación de políticas para establecer lo 50 51 que se puede hacer o no con un certificado electrónico. 51 52 … … 53 54 % aquí se podría describir el hecho de que se usa la criptografía de clave pública 54 55 55 Los certificados electrónicos están basados en la \textbf{criptografía} \footnote{AGREGAR EL CONCEPTO EN EL GLOSARIO}de clave pública. Este56 tipo de criptografía se aprovecha del uso de un par de claves con características muy56 Los certificados electrónicos están basados en la \textbf{criptografía} de clave pública. Este 57 tipo de criptografía aprovecha el uso de un par de claves con características muy 57 58 particulares para transmitir información de manera segura entre entidades que se comunican. 58 59 59 60 60 61 62 61 En una comunicación entre dos personas cada una genera un par de claves. El par de claves 63 es tal que se complementan entre ellas; una porción de la claveva a ser conocida por62 es tal que se complementan entre ellas; una de las claves va a ser conocida por 64 63 las personas con quien se desea establecer la comunicación, llamada \textit{clave pública}, y 65 la otra porción de laclave va a ser secreta y protegida por el titular, llamada64 la otra clave va a ser secreta y protegida por el titular, llamada 66 65 \textit{clave privada}. El objetivo de un certificado electrónico es asociar la clave pública 67 66 de un usuario con su identidad. De esta manera, una persona presenta su certificado electrónico … … 70 69 71 70 En la República Bolivariana de Venezuela existe una ICP jerárquica 72 denominada \textit{Infraestructura Nacional de Certificación Electrónica} , establecida en73 la Providencia Administrativa Número 016 del 05 de Febrero de 2007 de la Gaceta Oficial Número71 denominada \textit{Infraestructura Nacional de Certificación Electrónica}. 72 Constitucionalmente se fundamenta en la Providencia Administrativa Número 016 del 05 de Febrero de 2007 de la Gaceta Oficial Número 74 73 38.636\footnote{http://www.tsj.gov.ve/gaceta/gacetaoficial.asp}. Esta jerarquía 75 74 es supervisada y controlada por la Superintendencia de Servicios de Certificación Electrónica … … 77 76 e Innovación. 78 77 79 La \textit{Infraestructura Nacional de Certificación Electrónica} está compuesta porlos78 La \textit{Infraestructura Nacional de Certificación Electrónica} incluye los 80 79 siguientes elementos: 81 80 82 81 \begin{itemize} 83 \item Autoridad de Certificación (AC) Raíz del Estado Venezolano. Primera autoridad de la infraestructura y se 84 encarga de emitir, renovar, revocar y suspender los certificados electrónicos de los 85 Proveedores de Servicios de Certificación. 82 \item Autoridad de Certificación (AC) Raíz del Estado Venezolano\footnote{http://acraiz.suscerte.gob.ve/}. Es la base sobre 83 la cual se inicia la relación de confianza de la \textit{Infraestructura Nacional 84 de Certificación Electrónica}. Se encarga de emitir, renovar, revocar y suspender 85 los certificados electrónicos de los Proveedores de Servicios de Certificación. 86 86 87 87 88 \item Autoridades de Certificación de los Proveedores de … … 114 115 \end{figure} 115 116 116 Cuando una persona desea obtener una identidad digital en la Internet 117 Cuando una persona necesita una identidad digital en la Internet, 118 %Cuando una persona desea obtener una identidad digital en la Internet 117 119 puede recurrir a un PSC para que le venda y/o asigne un certificado electrónico 118 120 de acuerdo a sus respectivos documentos de políticas de … … 136 138 \begin{itemize} 137 139 \item Autenticación de usuarios. Los certificados electrónicos permiten demostrar la identidad 138 d igital de un usuario.140 de un usuario. 139 141 140 142 \item Enviar y recibir información cifrada con terceros. Con los certificados electrónicos … … 149 151 \end{itemize} 150 152 151 Cuando existe una legislación asociada a los certificados electrónicos, éstos pasan a tener 152 vinculación legal con la identidad de su titular a través de su firma electrónica. En el 153 caso de la República Bolivariana de Venezuela, el Decreto con Fuerza de Ley Sobre 153 %Cuando existe una legislación asociada a los certificados electrónicos, éstos pasan a tener 154 %vinculación legal con la identidad de su titular a través de su firma electrónica. 155 156 En el caso de la República Bolivariana de Venezuela, el Decreto con Fuerza de Ley Sobre 154 157 Mensajes de Datos y Firmas electrónicas promulgado en el año 2001\footnote{http://www.tsj.gov.ve/legislacion/dmdfe.htm}, 155 158 crea mecanismos para que la firma electrónica tenga las misma eficacia y valor 156 probatorio de la firma escrita a través del uso de certificados electrónicos de la159 probatorio de la firma escrita mediante el uso de certificados electrónicos de la 157 160 Infraestructura Nacional de Certificación Electrónica. El concepto de 158 161 firma electrónica se tratará con mayor detalle en la siguiente sección. … … 160 163 Una característica de los certificados electrónicos es que pueden 161 164 ser emitidos tanto para individuos como para dispositivos de red. Uno de los usos 162 más popular de los certificados es la validación de sitios web163 o nombre de dominio en la Internet,por ejemplo: \textit{www.gobiernoenlinea.gob.ve}.165 más populares de los certificados es la validación de dominios en la Internet, 166 por ejemplo: \textit{www.gobiernoenlinea.gob.ve}. 164 167 Esto es considerado como una defensa contra acciones de 165 168 falsificación que buscan tomar datos de los usuarios de estos sitios de manera 166 masiva y que generalmente se coordinan con otros ataques como el \textit{phishing}. 167 168 169 Los navegadores web son una de las principales herramientas utilizadas 170 por los usuarios para tener acceso a la Internet tanto en computadores de escritorio 171 como en dispositivos móviles. Están preparados para 172 identificar los servidores que alojan una página web 169 masiva y que generalmente se coordinan como parte de ataques como el \textit{phishing}. 170 En este tipo de ataque se suplanta la identidad de servidores en la Internet y se 171 obtiene información como datos personales, números de tarjetas de crédito, contraseñas 172 de acceso y otros tipos de información sin el consentimiento del usuario. 173 174 Una de las herramientas comunes para navegar en la Internet son los navegadores web. 175 Tanto en computadores de escritorio como en dispositivos móviles, los navegadores 176 están preparados para identificar los servidores que alojan una página web 173 177 particular en el caso que se esté usando un certificado electrónico. Con 174 178 el uso del certificado se intercambia información de manera segura con sus visitantes y además 175 179 se garantiza que se están comunicando con el servidor correcto y no uno fraudulento. 180 181 La información que un usuario intercambia con un servidor a través de las páginas web 182 sigue un conjunto de reglas y formatos que se especifican en protocolos de transferencia. 176 183 El protocolo de transferencia de hipertexto (\textit{HTTP} por sus siglas en inglés) 177 con una capa de cifrado proporcionada por el protocolo Capa de Conexión Segura/Seguridad de178 la capa de transporte (SSL/TLS por sus siglas en inglés), que forman el \textit{HTTP S},179 es el que permite la comunicación segura . Las direcciones180 de internet que utilizan certificados electrónicos tienen como prefijo \textit{https://}.184 en conjunto con una capa de cifrado proporcionada por el protocolo Capa de Conexión Segura/Seguridad de 185 la capa de transporte (SSL/TLS por sus siglas en inglés), que forman el \textit{HTTP(S)}, 186 es el que permite la comunicación segura entre un usuario y un servidor. Las direcciones 187 de la Internet que utilizan certificados electrónicos tienen como prefijo \textit{https://}. 181 188 182 189 … … 198 205 \ref{fig:sistemaBancoDeVenezuela}, el navegador muestra un indicador de color verde sobre 199 206 la barra de dirección para mostrar al usuario que el certificado electrónico presentado 200 es reconocido como válido . En el caso de que un usuario esté conectado a una página web207 es reconocido como válido por estas autoridades. En el caso de que un usuario esté conectado a una página web 201 208 con un certificado electrónico que el navegador no reconoce, éste último mostrará un 202 209 mensaje que alerta al usuario de una posible comunicación con un sitio no … … 204 211 su función de alertar al usuario. 205 212 206 Como resultado de ataques a portales web y algunas fallas de seguridad en la 207 implementación de protocolos, servicios masivos de la Internet como correo electrónico y 208 redes sociales utilizan certificados electrónicos para garantizar la identidad 209 de los servidores con los que se comunican los usuarios e intercambiar la 210 información cifrada. 211 212 213 214 Aunque un certificado electrónico no es un documento físico, sí es posible ver su contenido. 215 El estándar X.509 versión 3 define los campos de un certificado electrónico. Algunos 216 campos son obligatorios y otros son extensiones que pueden o no aparecer en un 217 certificado particular. A continuación se listan los campos comunes de un certificado electrónico 218 X.509. 213 % Como resultado de ataques a portales web y algunas fallas de seguridad en la 214 % implementación de protocolos, servicios masivos de la Internet como correo electrónico y 215 % redes sociales utilizan certificados electrónicos para garantizar la identidad 216 % de los servidores con los que se comunican los usuarios e intercambiar la 217 % información cifrada. 218 219 220 221 222 %Aunque un certificado electrónico no es un documento físico, sí es posible ver su contenido. 223 224 Un certificado electrónico está compuesto por un conjunto de campos definidos por el 225 estándar X.509 versión 3\footnote{http://www.ietf.org/rfc/rfc3280.txt}. 226 Algunos campos son obligatorios y otros son extensiones 227 que pueden o no aparecer en un certificado particular. A continuación se listan 228 los campos comunes de un certificado electrónico X.509. 219 229 220 230 \begin{itemize} … … 235 245 de certificación. 236 246 237 \item Sujeto: Identificación del titular del certificado electrónico. 247 \item Sujeto: Identificación del titular del certificado electrónico. Los campos 248 sujeto y emisor de un certificado electrónico están definidos utilizando convenciones 249 que se definen en el estándar X.500. Esto permite establecer un nombre único 250 mediante la definición de un concepto conocido como un nombre distinguido \cite{NASH:02}. 251 En general un nombre distinguido incluye los siguientes valores: 252 253 \begin{itemize} 254 \item CN: Nombre Común del titular. En general se utiliza el nombre y apellido de la persona titular 255 del certificado o nombre del servidor en caso de ser un certificado electrónico para 256 un dispositivo. 257 \item E: Correo electrónico del titular. 258 \item L: Localidad donde reside el titular. 259 \item ST: Estado donde reside el titular. 260 \item OU: Unidad organizacional de la que depende el titular. 261 \item O: Organización a la que pertenece el titular. 262 \item C: País en el que reside el titular. 263 \end{itemize} 264 238 265 239 266 \item Información de clave pública del sujeto: Mantiene la clave pública del sujeto e 240 267 identifica el algoritmo con el cual se utiliza la clave. 241 268 242 \item Identificador único de emisor:243 244 \item Identificador único de sujeto269 %\item Identificador único de emisor: 270 271 %\item Identificador único de sujeto 245 272 246 273 \item Extensiones: Secuencia de una o más extensiones que sirven para asociar atributos … … 250 277 por la autoridad de certificación para firmar el certificado electrónico. 251 278 252 \item Firma electrónica del certificado: Valor de la firma electrónica del certificado electrónico.253 Al generar esta firma, la autoridad de certificación certifica la validez de la información. 254 279 \item Firma electrónica del certificado: Representación de la firma electrónica de 280 la autoridad de certificación sobre el certificado utilizando una codificación 281 particular. 255 282 256 283 \end{itemize} … … 278 305 utilizados con certificados electrónicos. 279 306 280 En el capítulo \ref{capitulo5} se presenta un aporte específico de la Fundación CENDITEL 281 sobre certificados electrónicos. Se describe el proceso de desarrollo de 282 una aplicación para gestionar una autoridad de certificación raíz en una ICP utilizando 283 tecnologías libres. 307 %En el capítulo \ref{capitulo5} se presenta un aporte específico de la Fundación CENDITEL 308 %sobre certificados electrónicos. 309 En el capítulo 5 se describe el proceso de desarrollo de una aplicación para 310 gestionar una autoridad de certificación raíz en una ICP utilizando tecnologías 311 libres. 284 312 285 313 -
maquetacion/capitulo1/dispositivosDeUsuario.tex
r94f5b4a rfc4efb3 1 \subsection{Dispositivos de usuario} \hfill\\1 \subsection{Dispositivos de usuario} 2 2 \label{subsubsection:dispositivosDeUsuario} 3 3 … … 43 43 44 44 \item Tarjetas con cintas magnéticas. 45 46 47 45 48 46 49 Son consideradas una de las primeras mejoras en las tarjetas que permitían el -
maquetacion/capitulo1/identificacionAutenticacion.tex
r64198ab rfc4efb3 13 13 14 14 Al momento de realizar una acción se verifica la identidad digital de un usuario 15 (individuo o dispositivo electrónico) para garantizar que ést a es reconocidacomo15 (individuo o dispositivo electrónico) para garantizar que éste es reconocido como 16 16 válida dentro del universo de usuarios existentes. Por ejemplo, un usuario 17 17 puede enviar un correo electrónico en una red de computadores si tiene su -
maquetacion/capitulo1/tecnicasDeIdentificacionYAutenticacion.tex
r94f5b4a rfc4efb3 26 26 servicios que en la actualidad se despliegan de manera electrónica. 27 27 28 Así como en el mundo físico un usuarioutiliza algún mecanismo para demostrar su29 identidad, ya sea por un documento, una tarjeta de afiliación , etc.,30 en los entornos digitales y sistemas informáticosse utilizan distintos mecanismos28 Así como en el mundo físico una persona utiliza algún mecanismo para demostrar su 29 identidad, ya sea por un documento, una tarjeta de afiliación u otro mecanismo, 30 en los entornos digitales se utilizan distintos mecanismos 31 31 para demostrar y verificar la identidad digital de las personas o dispositivos 32 32 electrónicos. En las siguientes secciones se describen algunas técnicas empleadas -
maquetacion/compilacion.tex
ra373526 rfc4efb3 11 11 \usepackage{amsfonts} 12 12 \usepackage{amssymb} 13 14 \usepackage{appendix} 13 15 14 16 %\usepackage{chapterbib} … … 108 110 \term{Anonimato} Aun muy incomprendido. 109 111 112 \term{Criptografía} 113 110 114 \term{Identidad} Sinónimo de cultura y algo. hgjgjk hhj jhhhj 111 115 112 116 \term{Firma electrónica} Rúbrica hecha con ceros y unos 117 118 119 \term{Algoritmo criptográfico} ... 113 120 \end{glossary} 114 121 … … 184 191 185 192 186 187 193 \end{document} 188 194
Note: See TracChangeset
for help on using the changeset viewer.