Upload
manuel-mujica
View
740
Download
1
Embed Size (px)
DESCRIPTION
El día de hoy 16 de Mayo en el Auditorio Raúl Quero Silva de la Universidad Fermín Toro (UFT) en Barquisimeto se presentó la Conferencia "sobre los Derechos de autor en la Web", donde se disertó sobre: .com por el Prof. Fernando Barbara, Licencias y Derechos de autor por el Prof. Jinme Mirabal y Firmas Electrónicas por el Prof. Manuel Mujica, el evento estuvo organizado por la Abg. Nasbly Kalinina Barrera Rodríguez.
Citation preview
PUBLIC KEY INFRASTRUCTUREFirmas Electrónicas
Prof. Manuel [email protected] 2011
Firma Digital
Pro
f. M
anue
l Muj
ica
2/36
Firma Digital
Pro
f. M
anue
l Muj
ica
3/36
¿Qué es Seguridad de la Información?
Seguridad de información es mucho más que establecer
“firewalls”, aplicar parches para corregir nuevas vulnerabilidades
en el sistema de software, o guardar en la bóveda los “backups”.
Seguridad de información es determinar qué requiere ser protegido
y por qué, de qué debe ser protegido y cómo protegerlo.
Pro
f. M
anue
l Muj
ica
4/36
¿Qué es Seguridad de la Información?
La seguridad de información se caracteriza por la preservación de:
CONFIDENCIALIDAD : La información está protegida de personas no autorizadas.
INTEGRIDAD : La información está como se pretende, sin modificaciones inapropiadas.
DISPONIBILIDAD : Los usuarios tienen acceso a la información y a los activos asociados cuando lo requieran.
Pro
f. M
anue
l Muj
ica
5/36
¿Por qué seguridad informática?
RSA, la División de Seguridad de EMC (NYSE: EMC), anunció
los resultados de la Encuesta mundial sobre seguridad del
consumidor en línea del año 2010: 92% realizó una transacción
bancaria en línea y el 80% realizó una compra en línea.
Un reciente estudio de Federal Deposit Insurance Corporation
(FDIC) indica que durante el último trimestre de 2009, los
ciberdelincuentes robaron más de 150 millones de dólares de
cuentas bancarias de pequeñas y medianas empresas
norteamericanas.
Pro
f. M
anue
l Muj
ica
6/36
Intercepción Modificación
Fabricación Interrupción
E: EmisorR: ReceptorI: Intruso
R EE
EE
R
R R
I I
II
Modelos de Ataques
Pro
f. M
anue
l Muj
ica
7/36
Objetivos de la Seguridad
Definir mecanismos y arquitecturas para tener ambientes seguros con respuesta
efectiva ante ataques y pérdidas
Definir mecanismos y arquitecturas para tener ambientes seguros con respuesta
efectiva ante ataques y pérdidas
Servicios Mecanismos
Confidencialidad AutentificaciónAutentificación CifradoCifrado
IntegridadIntegridad Firma Digital Firma Digital No repudioNo repudio Firewall
Control de accesoDisponibilidad
Pro
f. M
anue
l Muj
ica
8/36
Criptografía
Criptografía.
● Arte de escribir en forma secreta de un modo enigmático (Diccionario General de la Lengua Española Vox).
● El arte o ciencia de esconder el significado de una comunicación.
●La criptografía deriva del griego criptós (oculto) y grafos (escritura), por lo que literalmente significa escribir en forma oculta, oscura o aparentemente incoherente.
Pro
f. M
anue
l Muj
ica
9/36
Técnica para ocultar y así proteger informaciónmientras permanece en discoo mientras está en tránsito
Técnica para ocultar y así proteger informaciónmientras permanece en discoo mientras está en tránsito
Substitución:Cambia un carácter por uno o varios caracteres
M U R C I E L A G O 0 1 2 3 4 5 6 7 8 9
Hola como estas H967 3909 5ST7S
Criptografía
Pro
f. M
anue
l Muj
ica
10/36
Criptografía
Substitución.
Sustituir un elemento del alfabeto del texto-plano por uno que corresponde al alfabeto del texto-cifrado.
El alfabeto latino, que consta de 29 letras: A, B, C, Ch, D, E, F, G, H, I, J, K, L, Ll, M, N, Ñ, O, P, Q, R, S, T, U, V, W, X, Y y Z
Texto-plano: UNIVERSIDADTexto-cifrado: XPLYHUVLGChG
Pro
f. M
anue
l Muj
ica
11/36
Criptografía
Transposición (Permutación). Permuta los caracteres del texto plano.
Texto-plano: ESTE ES UN MENSAJE DE PRUEBA! Texto-cifrado: EUAR SNJU TMEE EEDB ENEA SSP!
E S T E E S U N M E N S A J E D E P R U E B A !
Pro
f. M
anue
l Muj
ica
12/36
Medio de Transmisor Transmisión Receptor
M C
Cifrador Mensaje cifrado Descifrador
T RMT
C M
Usurpación de identidad
por un intruso (I) Interceptación del mensaje
por un intruso (I)
El medio de transmisión (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.) es INSEGURO.
El medio de transmisión (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.) es INSEGURO.
Integridad
Confidencialidad
Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, serán muy importantes en un
sistema de intercambio seguro a través de Internet.
Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, serán muy importantes en un
sistema de intercambio seguro a través de Internet.
Criptosistemas
Pro
f. M
anue
l Muj
ica
13/36
Compendio de Mensajes(hashing o digest)
Sea X el texto en claro y C(X) el compendio del archivo: Cada bit C(X) se modifica aún con pequeños cambios en X Dado C(X) debe ser poco factible encontrar X
C(X) no debe ser aleatorio
Sirve para conformar la firma digital
Permite generar claves simétricas a partir de frases cortas
Destila información de un archivo en un solo número hexadecimal128-256 bits (cifrado en un solo sentido)
Destila información de un archivo en un solo número hexadecimal128-256 bits (cifrado en un solo sentido)
Pro
f. M
anue
l Muj
ica
14/36
Compendio de Mensajes
MD5: Diseñado por Ronald Rivest con compendios de 128 bits
SHA: Propuesto por la NSA a 160 bits
SHA vs MD5 (gobierno) (privado)
Hay argumentos para no confiar en ninguno de los entes
Pro
f. M
anue
l Muj
ica
15/36
Usos de Algoritmos hash
Password Integridad de mensajesIntegridad de mensajes Fingerprint de mensajesFingerprint de mensajes Arranque de dispositivos de red. Mayor eficiencia en las firmas digitalesMayor eficiencia en las firmas digitales. Autenticación
Pro
f. M
anue
l Muj
ica
16/36
Cifrado con clave privada del emisor
Firma digital
Intruso
Medio deClave privadadel usuario A Transmisión
M
CUsuario A Criptograma
DAMT EA
M
C
Clave públicadel usuario A
Usuario B
DA
protegida
Integridad
C’ no permitido
Observe que se cifra con la clave privada
del emisor.
Las claves de EA y DA son “inversas”Se hace sobre una función
hash H(M) del mensaje.
Criptosistemas Asimétricos
Pro
f. M
anue
l Muj
ica
17/36
Firmas Digitales
Criptosistemas Asimétricos
Pro
f. M
anue
l Muj
ica
18/36
19/36
Firma Digital
Pro
f. M
anue
l Muj
ica
20/36
Marco legal
GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA
N° 37.148 del 28 - 02 - 2001
PRESIDENCIA DE LA REPUBLICA
Decreto N° 1.181
17 de enero de 2001
DECRETO CON FUERZA DE LEY No 1.204 DE FECHA 10 DE FEBRERO DE 2001, DE MENSAJE DE DATOS Y FIRMAS
ELECTRONICAS
Pro
f. M
anue
l Muj
ica
21/36
De mensaje de datos y firmas Electrónicas
CAPITULO I AMBITO DE APLICACION Y DEFINICIONES
Objeto y Aplicabilidad del Decreto -Ley
Artículo 1°: El presente Decreto-Ley tiene por objeto otorgar y reconocer eficacia y valor jurídico a la Firma Electrónica, al Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato Mensaje de Datos y a toda información inteligible en formato electrónico,electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadaspersonas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores de Servicios de Certificación y los Certificados Electrónicos.
Pro
f. M
anue
l Muj
ica
22/36
De mensaje de datos y firmas Electrónicas
CAPITULO II DE LOS MENSAJES DE DATOS
Eficacia Probatoria
Artículo 4°: Los Mensajes de Datos tendrán la misma eficacia Los Mensajes de Datos tendrán la misma eficacia probatoria que la ley otorga a los documentos escritosprobatoria que la ley otorga a los documentos escritos, sin perjuicio de lo establecido en la primera parte del artículo 6 de este Decreto-Ley. Su promoción, control, contradicción y evacuación como medio de prueba, se realizará conforme a lo previsto para las pruebas libres en el Código de Procedimiento Civil.
La información contenida en un Mensaje de Datos, reproducida en formato impreso, tendrá la misma eficacia probatoria atribuida en la ley a las copias o reproducciones fotostáticas.
Pro
f. M
anue
l Muj
ica
23/36
SUSCERTE
La Superintendencia de Servicios de Certificación ElectrónicaLa Superintendencia de Servicios de Certificación Electrónica
(SUSCERTE), es un servicio desconcentrado sin personalidad
jurídica, creado mediante el Decreto- Ley N° 1.204 de fecha 10 de
febrero de 2001, sobre Mensajes de Datos y Firmas ElectrónicasMensajes de Datos y Firmas Electrónicas,
publicado en la Gaceta Oficial de la República Bolivariana de
Venezuela N° 37.148 del 28 de febrero de 2001, integrado a la integrado a la
estructura orgánica del Ministerio del Poder Popular para la estructura orgánica del Ministerio del Poder Popular para la
Ciencia, Tecnología e Industrias IntermediasCiencia, Tecnología e Industrias Intermedias, según Decreto N°
6.732 de fecha 17 de junio de 2009, publicado en Gaceta Oficial de
la República Bolivariana de Venezuela N° 39.202.
Pro
f. M
anue
l Muj
ica
24/36
Es el organismo encargado de coordinar e implementar el coordinar e implementar el
modelo jerárquico de la infraestructura Nacional de modelo jerárquico de la infraestructura Nacional de
Certificación ElectrónicaCertificación Electrónica, también acredita, supervisa y controla a
los Proveedores de Servicios de Certificación (PSC) y es el ente es el ente
responsable de la Autoridad de Certificación Raíz del Estado responsable de la Autoridad de Certificación Raíz del Estado
VenezolanoVenezolano. Así mismo tiene como alcance proveer estándares y
herramientas para implementar una tecnología de información
óptima en las empresas del sector público, a fin de obtener un
mejor funcionamiento y proporcionar niveles de seguridad
confiables.
SUSCERTE
Pro
f. M
anue
l Muj
ica
25/36
Firma Electrónica
Pro
f. M
anue
l Muj
ica
26/36
Firma Digital
Pro
f. M
anue
l Muj
ica
27/36
30/36
31/36
Tipos de certificados
Pro
f. M
anue
l Muj
ica
32/36
Pro
f. M
anue
l Muj
ica
33/36
Firma Digital
Pro
f. M
anue
l Muj
ica
34/36
GRACIAS POR SU ATENCIÓN
"Sólo hay un bien: el conocimiento. Sólo hay un mal: la ignorancia."
Sócrates.
35/36
http://pide.wordpress.comCONTACTO:
email: [email protected] keys:7661B42Ehttp://pgp.surfnet.nl
@mmujica001
Ubuntu User #4728Linux User #439689 http://www.ubuntu-ve.org
http://creativecommons.org/licenses/by/3.0/deed.es