Changeset fc4efb3 in libros


Ignore:
Timestamp:
Jul 1, 2014, 5:58:06 PM (10 years ago)
Author:
Antonio Araujo Brett <aaraujo@…>
Branches:
master, revisionfinal
Children:
10c2c8e
Parents:
e0e752e
Message:

Mejoras en la redacción de secciones del capítulo 1

Location:
maquetacion
Files:
7 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/bibliografia.bib

    r342b9da rfc4efb3  
    141141
    142142@Book{ NASH:02,
    143         author = "Nash Duane and Joseph Brink",
     143        author = "Andrew Nash, William Duane, Celia Joseph and Joseph Brink",
    144144        editor = "McGraw-Hill",
    145145        title = "PKI: Infraestructura de clave p{\'u}blica",
  • maquetacion/capitulo1/capitulo1.tex

    r94f5b4a rfc4efb3  
    5252
    5353
    54 En \cite{TONITO:14} ...
     54%En \cite{NASH:02} ...
    5555
    5656% el siguiente comando establece la ubicación de las referencias
  • maquetacion/capitulo1/certificadosElectronicos.tex

    r94f5b4a rfc4efb3  
    3131necesario utilizar algún mecanismo que permita establecer su identidad digital. Una
    3232alternativa es el certificado electrónico. %Un certificado electrónico
    33 Éste es un documento electrónico que tiene el objetivo
    34 de garantizar la veracidad de un conjunto de datos digitales. Así como la cédula
     33Éste es un documento electrónico que asocia un conjunto de datos digitales a
     34un usuario para establecer su identidad. Así como la cédula
    3535de identidad incluye datos de una persona como nombres, apellidos, fecha de nacimiento
    3636y estado civil, los certificados electrónicos incluyen campos que permiten establecer
    3737la identidad digital de su titular y tienen un periodo de validez.
    3838
    39 La cédula de identidad es emitida por una institución de gobierno en la que los ciudadanos
    40 confían siguiendo estándares que la hacen difícil de falsificar. Para los certificados
    41 electrónicos se busca mantener estas mismas características al ser emitidos por
    42 una entidad en la que tanto individuos como sistemas informáticos van a confiar.
     39La cédula de identidad es emitida por una institución pública en la que los ciudadanos
     40confían siguiendo estándares que la hacen difícil de falsificar. En el caso de
     41los certificados electrónicos se busca mantener estas mismas características al
     42ser emitidos por una entidad con la que tanto individuos como sistemas
     43informáticos tienen una relación de confianza.
    4344
    4445Los certificados electrónicos son un elemento fundamental
     
    4748electrónicos y permitir el intercambio de información segura entre partes que se comunican.
    4849La ICP agrupa programas o software,
    49 piezas de hardware y documentación relacionada a políticas para establecer lo
     50piezas de hardware y documentación de políticas para establecer lo
    5051que se puede hacer o no con un certificado electrónico.
    5152
     
    5354% aquí se podría describir el hecho de que se usa la criptografía de clave pública
    5455
    55 Los certificados electrónicos están basados en la \textbf{criptografía}\footnote{AGREGAR EL CONCEPTO EN EL GLOSARIO} de clave pública. Este
    56 tipo de criptografía se aprovecha del uso de un par de claves con características muy
     56Los certificados electrónicos están basados en la \textbf{criptografía} de clave pública. Este
     57tipo de criptografía aprovecha el uso de un par de claves con características muy
    5758particulares para transmitir información de manera segura entre entidades que se comunican.
    5859
    5960
    60 
    61 
    6261En una comunicación entre dos personas cada una genera un par de claves. El par de claves
    63 es tal que se complementan entre ellas; una porción de la clave va a ser conocida por
     62es tal que se complementan entre ellas; una de las claves va a ser conocida por
    6463las personas con quien se desea establecer la comunicación, llamada \textit{clave pública}, y
    65 la otra porción de la clave va a ser secreta y protegida por el titular, llamada
     64la otra clave va a ser secreta y protegida por el titular, llamada
    6665\textit{clave privada}. El objetivo de un certificado electrónico es asociar la clave pública
    6766de un usuario con su identidad. De esta manera, una persona presenta su certificado electrónico
     
    7069
    7170En la República Bolivariana de Venezuela existe una ICP jerárquica
    72 denominada \textit{Infraestructura Nacional de Certificación Electrónica}, establecida en
    73 la Providencia Administrativa Número 016 del 05 de Febrero de 2007 de la Gaceta Oficial Número
     71denominada \textit{Infraestructura Nacional de Certificación Electrónica}.
     72Constitucionalmente se fundamenta en la Providencia Administrativa Número 016 del 05 de Febrero de 2007 de la Gaceta Oficial Número
    747338.636\footnote{http://www.tsj.gov.ve/gaceta/gacetaoficial.asp}. Esta jerarquía
    7574es supervisada y controlada por la Superintendencia de Servicios de Certificación Electrónica
     
    7776e Innovación.
    7877
    79 La \textit{Infraestructura Nacional de Certificación Electrónica} está compuesta por los
     78La \textit{Infraestructura Nacional de Certificación Electrónica} incluye los
    8079siguientes elementos:
    8180
    8281\begin{itemize}
    83 \item Autoridad de Certificación (AC) Raíz del Estado Venezolano. Primera autoridad de la infraestructura y se
    84 encarga de emitir, renovar, revocar y suspender los certificados electrónicos de los
    85 Proveedores de Servicios de Certificación.
     82\item Autoridad de Certificación (AC) Raíz del Estado Venezolano\footnote{http://acraiz.suscerte.gob.ve/}. Es la base sobre
     83la cual se inicia la relación de confianza de la \textit{Infraestructura Nacional
     84de Certificación Electrónica}. Se encarga de emitir, renovar, revocar y suspender
     85los certificados electrónicos de los Proveedores de Servicios de Certificación.
     86
    8687
    8788\item Autoridades de Certificación de los Proveedores de
     
    114115\end{figure}
    115116
    116 Cuando una persona desea obtener una identidad digital en la Internet
     117Cuando una persona necesita una identidad digital en la Internet,
     118%Cuando una persona desea obtener una identidad digital en la Internet
    117119puede recurrir a un PSC para que le venda y/o asigne un certificado electrónico
    118120de acuerdo a sus respectivos documentos de políticas de
     
    136138\begin{itemize}
    137139\item Autenticación de usuarios. Los certificados electrónicos permiten demostrar la identidad
    138 digital de un usuario.
     140de un usuario.
    139141
    140142\item Enviar y recibir información cifrada con terceros. Con los certificados electrónicos
     
    149151\end{itemize}
    150152
    151 Cuando existe una legislación asociada a los certificados electrónicos, éstos pasan a tener
    152 vinculación legal con la identidad de su titular a través de su firma electrónica. En el
    153 caso de la República Bolivariana de Venezuela, el Decreto con Fuerza de Ley Sobre
     153%Cuando existe una legislación asociada a los certificados electrónicos, éstos pasan a tener
     154%vinculación legal con la identidad de su titular a través de su firma electrónica.
     155
     156En el caso de la República Bolivariana de Venezuela, el Decreto con Fuerza de Ley Sobre
    154157Mensajes de Datos y Firmas electrónicas promulgado en el año 2001\footnote{http://www.tsj.gov.ve/legislacion/dmdfe.htm},
    155158crea mecanismos para que la firma electrónica tenga las misma eficacia y valor
    156 probatorio de la firma escrita a través del uso de certificados electrónicos de la
     159probatorio de la firma escrita mediante el uso de certificados electrónicos de la
    157160Infraestructura Nacional de Certificación Electrónica. El concepto de
    158161firma electrónica se tratará con mayor detalle en la siguiente sección.
     
    160163Una característica de los certificados electrónicos es que pueden
    161164ser emitidos tanto para individuos como para dispositivos de red. Uno de los usos
    162 más popular de los certificados es la validación de sitios web
    163 o nombre de dominio en la Internet, por ejemplo: \textit{www.gobiernoenlinea.gob.ve}.
     165más populares de los certificados es la validación de dominios en la Internet,
     166por ejemplo: \textit{www.gobiernoenlinea.gob.ve}.
    164167Esto es considerado como una defensa contra acciones de
    165168falsificación que buscan tomar datos de los usuarios de estos sitios de manera
    166 masiva y que generalmente se coordinan con otros ataques como el \textit{phishing}.
    167 
    168 
    169 Los navegadores web son una de las principales herramientas utilizadas
    170 por los usuarios para tener acceso a la Internet tanto en computadores de escritorio
    171 como en dispositivos móviles. Están preparados para
    172 identificar los servidores que alojan una página web
     169masiva y que generalmente se coordinan como parte de ataques como el \textit{phishing}.
     170En este tipo de ataque se suplanta la identidad de servidores en la Internet y se
     171obtiene información como datos personales, números de tarjetas de crédito, contraseñas
     172de acceso y otros tipos de información sin el consentimiento del usuario.
     173
     174Una de las herramientas comunes para navegar en la Internet son los navegadores web.
     175Tanto en computadores de escritorio como en dispositivos móviles, los navegadores
     176están preparados para identificar los servidores que alojan una página web
    173177particular en el caso que se esté usando un certificado electrónico. Con
    174178el uso del certificado se intercambia información de manera segura con sus visitantes y además
    175179se garantiza que se están comunicando con el servidor correcto y no uno fraudulento.
     180
     181La información que un usuario intercambia con un servidor a través de las páginas web
     182sigue un conjunto de reglas y formatos que se especifican en protocolos de transferencia.
    176183El protocolo de transferencia de hipertexto (\textit{HTTP} por sus siglas en inglés)
    177 con una capa de cifrado proporcionada por el protocolo Capa de Conexión Segura/Seguridad de
    178 la capa de transporte (SSL/TLS por sus siglas en inglés), que forman el \textit{HTTPS},
    179 es el que permite la comunicación segura. Las direcciones
    180 de internet que utilizan certificados electrónicos tienen como prefijo \textit{https://}.
     184en conjunto con una capa de cifrado proporcionada por el protocolo Capa de Conexión Segura/Seguridad de
     185la capa de transporte (SSL/TLS por sus siglas en inglés), que forman el \textit{HTTP(S)},
     186es el que permite la comunicación segura entre un usuario y un servidor. Las direcciones
     187de la Internet que utilizan certificados electrónicos tienen como prefijo \textit{https://}.
    181188
    182189
     
    198205\ref{fig:sistemaBancoDeVenezuela}, el navegador muestra un indicador de color verde sobre
    199206la barra de dirección para mostrar al usuario que el certificado electrónico presentado
    200 es reconocido como válido. En el caso de que un usuario esté conectado a una página web
     207es reconocido como válido por estas autoridades. En el caso de que un usuario esté conectado a una página web
    201208con un certificado electrónico que el navegador no reconoce, éste último mostrará un
    202209mensaje que alerta al usuario de una posible comunicación con un sitio no
     
    204211su función de alertar al usuario.
    205212
    206 Como resultado de ataques a portales web y algunas fallas de seguridad en la
    207 implementación de protocolos, servicios masivos de la Internet como correo electrónico y
    208 redes sociales utilizan certificados electrónicos para garantizar la identidad
    209 de los servidores con los que se comunican los usuarios e intercambiar la
    210 información cifrada.
    211 
    212 
    213 
    214 Aunque un certificado electrónico no es un documento físico, sí es posible ver su contenido.
    215 El estándar X.509 versión 3 define los campos de un certificado electrónico. Algunos
    216 campos son obligatorios y otros son extensiones que pueden o no aparecer en un
    217 certificado particular. A continuación se listan los campos comunes de un certificado electrónico
    218 X.509.
     213% Como resultado de ataques a portales web y algunas fallas de seguridad en la
     214% implementación de protocolos, servicios masivos de la Internet como correo electrónico y
     215% redes sociales utilizan certificados electrónicos para garantizar la identidad
     216% de los servidores con los que se comunican los usuarios e intercambiar la
     217% información cifrada.
     218
     219
     220
     221
     222%Aunque un certificado electrónico no es un documento físico, sí es posible ver su contenido.
     223
     224Un certificado electrónico está compuesto por un conjunto de campos definidos por el
     225estándar X.509 versión 3\footnote{http://www.ietf.org/rfc/rfc3280.txt}.
     226Algunos campos son obligatorios y otros son extensiones
     227que pueden o no aparecer en un certificado particular. A continuación se listan
     228los campos comunes de un certificado electrónico X.509.
    219229
    220230\begin{itemize}
     
    235245de certificación.
    236246
    237 \item Sujeto: Identificación del titular del certificado electrónico.
     247\item Sujeto: Identificación del titular del certificado electrónico. Los campos
     248sujeto y emisor de un certificado electrónico están definidos utilizando convenciones
     249que se definen en el estándar X.500. Esto permite establecer un nombre único
     250mediante la definición de un concepto conocido como un nombre distinguido \cite{NASH:02}.
     251En general un nombre distinguido incluye los siguientes valores:
     252
     253\begin{itemize}
     254\item CN: Nombre Común del titular. En general se utiliza el nombre y apellido de la persona titular
     255del certificado o nombre del servidor en caso de ser un certificado electrónico para
     256un dispositivo.
     257\item E: Correo electrónico del titular.
     258\item L: Localidad donde reside el titular.
     259\item ST: Estado donde reside el titular.
     260\item OU: Unidad organizacional de la que depende el titular.
     261\item O: Organización a la que pertenece el titular.
     262\item C: País en el que reside el titular.
     263\end{itemize}
     264
    238265
    239266\item Información de clave pública del sujeto: Mantiene la clave pública del sujeto e
    240267identifica el algoritmo con el cual se utiliza la clave.
    241268
    242 \item Identificador único de emisor:
    243 
    244 \item Identificador único de sujeto
     269%\item Identificador único de emisor:
     270
     271%\item Identificador único de sujeto
    245272
    246273\item Extensiones: Secuencia de una o más extensiones que sirven para asociar atributos
     
    250277por la autoridad de certificación para firmar el certificado electrónico.
    251278
    252 \item Firma electrónica del certificado: Valor de la firma electrónica del certificado electrónico.
    253 Al generar esta firma, la autoridad de certificación certifica la validez de la información.
    254 
     279\item Firma electrónica del certificado: Representación de la firma electrónica de
     280la autoridad de certificación sobre el certificado utilizando una codificación
     281particular.
    255282
    256283\end{itemize}
     
    278305utilizados con certificados electrónicos.
    279306
    280 En el capítulo \ref{capitulo5} se presenta un aporte específico de la Fundación CENDITEL
    281 sobre certificados electrónicos. Se describe el proceso de desarrollo de
    282 una aplicación para gestionar una autoridad de certificación raíz en una ICP utilizando
    283 tecnologías libres.
     307%En el capítulo \ref{capitulo5} se presenta un aporte específico de la Fundación CENDITEL
     308%sobre certificados electrónicos.
     309En el capítulo 5 se describe el proceso de desarrollo de una aplicación para
     310gestionar una autoridad de certificación raíz en una ICP utilizando tecnologías
     311libres.
    284312
    285313
  • maquetacion/capitulo1/dispositivosDeUsuario.tex

    r94f5b4a rfc4efb3  
    1 \subsection{Dispositivos de usuario} \hfill\\
     1\subsection{Dispositivos de usuario}
    22\label{subsubsection:dispositivosDeUsuario}
    33
     
    4343
    4444\item Tarjetas con cintas magnéticas.
     45
     46
     47
    4548
    4649Son consideradas una de las primeras mejoras en las tarjetas que permitían el
  • maquetacion/capitulo1/identificacionAutenticacion.tex

    r64198ab rfc4efb3  
    1313
    1414Al momento de realizar una acción se verifica la identidad digital de un usuario
    15 (individuo o dispositivo electrónico) para garantizar que ésta es reconocida como
     15(individuo o dispositivo electrónico) para garantizar que éste es reconocido como
    1616válida dentro del universo de usuarios existentes. Por ejemplo, un usuario
    1717puede enviar un correo electrónico en una red de computadores si tiene su
  • maquetacion/capitulo1/tecnicasDeIdentificacionYAutenticacion.tex

    r94f5b4a rfc4efb3  
    2626servicios que en la actualidad se despliegan de manera electrónica.
    2727
    28 Así como en el mundo físico un usuario utiliza algún mecanismo para demostrar su
    29 identidad, ya sea por un documento, una tarjeta de afiliación, etc.,
    30 en los entornos digitales y sistemas informáticos se utilizan distintos mecanismos
     28Así como en el mundo físico una persona utiliza algún mecanismo para demostrar su
     29identidad, ya sea por un documento, una tarjeta de afiliación u otro mecanismo,
     30en los entornos digitales se utilizan distintos mecanismos
    3131para demostrar y verificar la identidad digital de las personas o dispositivos
    3232electrónicos. En las siguientes secciones se describen algunas técnicas empleadas
  • maquetacion/compilacion.tex

    ra373526 rfc4efb3  
    1111\usepackage{amsfonts}
    1212\usepackage{amssymb}
     13
     14\usepackage{appendix}
    1315
    1416%\usepackage{chapterbib}
     
    108110\term{Anonimato} Aun muy incomprendido.
    109111
     112\term{Criptografía}
     113
    110114\term{Identidad} Sinónimo de cultura y algo. hgjgjk hhj jhhhj
    111115
    112116\term{Firma electrónica} Rúbrica hecha con ceros y unos
     117
     118
     119\term{Algoritmo criptográfico} ...
    113120\end{glossary}
    114121
     
    184191
    185192
    186 
    187193\end{document}
    188194
Note: See TracChangeset for help on using the changeset viewer.