seguridad informaticacotana.informatica.edu.bo/downloads/firma digital-audi.pdf · worms o gusanos...
Post on 10-Jun-2020
7 Views
Preview:
TRANSCRIPT
SEGURIDAD SEGURIDAD INFORMATICAINFORMATICA
Septiembre 2008
Mg. Sc. Miguel Cotaña MierMg. Sc. Miguel Cotaña Mier
CONTENIDOCONTENIDO
1.- INTRODUCCION
2.- HERRAMIENTAS CRIPTOGRAFICAS
cvfdkfienreikdiekfg
h
2.- HERRAMIENTAS CRIPTOGRAFICAS
3.- FIRMA DIGITAL
LOGIN
PASSWORD
4.- AUTORIDADES CERTIFICANTES
2
Comercio on-lineTransacciones con la
administraciónTransacciones B2B, B2C, . CANAL SEGURO
Gestión remota deaplicaciones
CANAL SEGURO
Introducción
Las comunicaciones en Internet sonabiertas y sin controles
Conflictos con la necesidad de privacidad,confidencialidad e integridad en lastransacciones
El fraude en la red crece en formaimpresionanteimpresionante
Principales problemas:
Fallas humanas
Ausencia de procedimientos
Errores en la configuración del software4
Identidad de los usuarios
Sin tecnología adicional no se puedeSin tecnología adicional no se puedeestar seguro de la identidad de losusuarios de la red
La seguridad de la información es elprincipal problema
Gobiernos deben generar marcosGobiernos deben generar marcoslegales para castigar a quienescometen delitos en la red, permitiendola creación de firmas y certificadosdigitales estandarizados 5
Las organizaciones deben definir susnecesidades de seguridad y confianza:
Confidencialidad: protección de acceso ala información; ►Técnicas criptográficasIntegridad: garantía de modificación deinformación y programas; ►TécnicascriptográficascriptográficasDisponibilidad: acceso continuo deusuarios autorizados a la información;Uso legítimo: recursos no utilizados porpersonas no autorizadas; ►Sistemas deautenticación fuerteValidación
6
Política de información
Toda empresa debe desarrollar una políticade información de actualización continua:
Lista de recursos que deben protegerseLista de recursos que deben protegerse
Catalogar las amenazas para cada unode los recursos a proteger
Análisis de riesgo que indique elporcentaje de probabilidad asignado acada amenazacada amenaza
Implementación de sistemas deseguridad efectivos con los costos
Definición de procesos de seguridad quedeberán ser actualizados 7
Amenazas y desafíos de Internet
Amenazas se pueden categorizar en:
AmenazaAmenaza Impacto en la empresaImpacto en la empresa
Pérdida de integridad de datos
Intruso crea, modifica y borrainformación
Pérdida de privacidad de datos
Se brinda acceso a lainformación a personas noautorizadasautorizadas
Pérdida de servicio El servicio se interrumpe por las acciones de un hacker
Pérdida de control Personas no autorizadas utilizan los servicios sin ningún control8
Phishing
El estafador, mejor conocido comoEl estafador, mejor conocido comophisher se hace pasar por unapersona o empresa de confianza enuna aparente comunicación oficialelectrónica, por lo común un correoelectrónico, algún sistema demensajería instantánea o inclusoelectrónico, algún sistema demensajería instantánea o inclusoutilizando también llamadastelefónicas.
9
Spoofing - Pharming
Spoofing, en términos de seguridadSpoofing, en términos de seguridadde redes hace referencia al uso detécnicas de suplantación de identidadgeneralmente con usos maliciosos ode investigación.Pharming, es la explotación de unavulnerabilidad en el software de losvulnerabilidad en el software de losservidores DNS, o en los equipos delos propios usuarios, que permite aun atacante redireccionar un nombrede dominio a otra máquina distinta.10
Worms o gusanos
Un gusano es un virusUn gusano es un virusinformático que tiene lapropiedad de duplicarse a símismo. Los gusanos utilizan laspartes automáticas de un sistemapartes automáticas de un sistemaoperativo que generalmente soninvisibles al usuario.
11
A diferencia de un virus, un gusanono precisa alterar los archivos deno precisa alterar los archivos deprogramas, sino que reside en lamemoria y se duplica a sí mismo. Losgusanos siempre dañan la red(aunque sea simplementeconsumiendo ancho de banda),consumiendo ancho de banda),mientras que los virus siempreinfectan o corrompen los archivos dela computadora que atacan.
12
Es algo usual detectar lapresencia de gusanos en unpresencia de gusanos en unsistema cuando, debido a suincontrolada replicación, losrecursos del sistema seconsumen hasta el punto de queconsumen hasta el punto de quelas tareas ordinarias del mismoson excesivamente lentas osimplemente no puedenejecutarse.
13
Troyanos
Se denomina troyano (o caballode Troya) a un programade Troya) a un programamalicioso capaz de alojarse encomputadoras y permitir elacceso a usuarios externos, através de una red local o detravés de una red local o deInternet, con el fin de recabarinformación o controlarremotamente a la máquinaanfitriona.
14
Un troyano no es en sí un virus, aúncuando teóricamente pueda sercuando teóricamente pueda serdistribuido y funcionar como tal. Ladiferencia consiste en su finalidad. Paraque un programa sea un "troyano" solotiene que acceder y controlar lamáquina anfitriona sin ser advertido. Almáquina anfitriona sin ser advertido. Alcontrario que un virus, que es unhuésped destructivo, el troyano nonecesariamente provoca daños porqueno es su objetivo
15
Suele ser un programa alojado dentrode una aplicación, una imagen, unde una aplicación, una imagen, unarchivo de música, etc., de aparienciainocente, que se instala en el sistemaal ejecutar el archivo que lo contiene.Una vez instalado parece realizar unafunción útil (aunque cierto tipo defunción útil (aunque cierto tipo detroyanos permanecen ocultos y por talmotivo los antivirus o anti troyanos nolos eliminan) pero internamente realizaotras tareas.
16
Habitualmente se utiliza para espiar,usando la técnica para instalar unusando la técnica para instalar unsoftware de acceso remoto quepermite monitorizar lo que el usuariolegítimo de la computadora hace (eneste caso el troyano es un spyware oprograma espía) y, por ejemplo,programa espía) y, por ejemplo,capturar las pulsaciones del tecladocon el fin de obtener contraseñas(cuando un troyano hace esto se lecataloga de keylogger).
17
18
Bombas de tiempo y lógicas
Las denominadas "bombas detiempo" y las "bombas lógicas" sontiempo" y las "bombas lógicas" sontipos de troyanos. Las primeras seactivan en fechas particulares o unnúmero determinado de veces. Lassegundas en determinadascircunstancias cuando lacircunstancias cuando lacomputadora infectada cumple unaserie de requisitos especificados porsu programador
19
Droppers
Los denominados droppersrealizan dos operaciones a la vez.realizan dos operaciones a la vez.Un “dropper” realiza una tarealegítima pero a la vez instala unvirus informático o un gusanoinformático en un sistema oinformático en un sistema odisco, ejecutando ambos a la vez.
20
Ingeniería Social
En el campo de la seguridadinformática, ingeniería social es laEn el campo de la seguridadinformática, ingeniería social es lapráctica de obtener informaciónconfidencial a través de la manipulaciónde usuarios legítimos.Un IS usa comúnmente el teléfono oInternet para engañar a la gente yInternet para engañar a la gente yllevarla a revelar la informaciónsensible, o bien violar las políticas deseguridad típicas.
21
……. Ingeniería Social
Con este método, los IS aprovechanla tendencia natural de la gente ala tendencia natural de la gente aconfiar en su palabra, antes queaprovechar agujeros de seguridaden los SI.
Generalmente se está de acuerdoen que “los usuarios son el eslabónen que “los usuarios son el eslabóndébil” en seguridad; éste es elprincipio por el que se rige laingeniería social.
22
……. Ingeniería Social
Los ataques más exitosos contrael sector social: las víctimasresponden a solicitudes del atacante.responden a solicitudes del atacante.La ingeniería social se concentraen el eslabón más débil de laseguridad de Internet: el serhumanoLa piratería social facilita la tareaLa piratería social facilita la tareade acceder a los sistemasinformáticos: organigramas, listadostelefónicos de la empresa,documentos en la basura, dispositivosde almacenamiento en desuso;
23
……. Ingeniería Social
Solicitud directa de informaciónPor bien protegido que esté unPor bien protegido que esté unsistema, éste puede sufrir un ataquedirecto. Por tanto:
“Capacitar al personal de la empresa para que entienda la importancia de para que entienda la importancia de la seguridad y poner en conocimiento métodos de hackers para vulnerar las
barreras”
24
Scam
Buscas trabajo?Necesita un ingreso extra?Necesita un ingreso extra?Desea ganar 3000 dólarestrabajando 2 horas desde suhogar?
Los estafadores buscan intermediariosque les sirvan de pantalla paraejecutar sus planes de robos aque les sirvan de pantalla paraejecutar sus planes de robos aterceros a través de sus cuentasbancarias, cuyos números hanobtenido previamente usando laconocida técnica del phishing (y hoax).25
El problema de la (falta de) Seguridad
26
Robo de Identidad
Significa la utilización de cualquierSignifica la utilización de cualquierinformación identificatoria de unapersona sin contar con autoridad legalpara ello, con el objetivo de cometer unfraude.Información identificatoria significacualquier nombre o número que puedacualquier nombre o número que puedaser utilizado, solo o en forma conjuntacon cualquier otra información, paraidentificar a un individuo específico.
27
Cómo resolver los problemas de seguridad
Servicio DenegadoServicio Denegado
–Problema: ataque indirecto alservicio que se quiere perjudicar
–Solución: Un servidor web bloqueatodo tráfico no HTTP. Al pasar portodo tráfico no HTTP. Al pasar poralto todo el tráfico de los puertos queno sean el 80, el servidor es menosvulnerable.
28
Suplantación:
–Problema: un impostor accede al sistema–Problema: un impostor accede al sistemaaparentando ser un usuario legítimo. Laautenticación reside en una contraseña oPIN solamente, datos que pueden sercopiados fácilmente.
–Solución: La autentificación debe–Solución: La autentificación debecomprender dos factores: ”algo que sabeel usuario” y “algo que tiene el usuario”.Uso combinado de tarjeta inteligente yPIN dificulta la sustitución de identidad.29
Spoofing de DNS
–Problema: redireccionamiento de–Problema: redireccionamiento declientes a otro servidor, capturandosu información privada.
–Solución: Se debe incluirautenticación por parte del servidor,autenticación por parte del servidor,mediante la emisión de un certificadodigital único para cada nombre dedominio y dirección IP.
30
Alteración de información entránsitotránsito
–Problema: alteración de informaciónque viaja en la red.
–Solución: Integridad de mensajes,incluyendo un valor de dispersión alincluyendo un valor de dispersión almensaje. La encriptación demensajes evita el espionaje deconversaciones confidenciales.
31
Rechazo de mensajes
–Problema: al hacer una transacciónon-line, se rechaza la operaciónfaltando a la verdad.
–Solución: Garantizar la aplicación dereglas para evitar los rechazos,reglas para evitar los rechazos,mediante certificados digitales queidentifiquen al cliente en forma muysegura.
32
Autorización
• Para la migración de un negocio de redprivada a Internet, se debe:
–Determinar quién tiene acceso a–Determinar quién tiene acceso acada aplicación del negocio y a lainformación delicada: Lista deautorización que debe contenerinformación sobre tareas que cadapersona puede realizarpersona puede realizar
–Desarrollar e implementar unconjunto de políticas coherentes paraun sistema dado en diferentesaplicaciones.
33
Concepto o Realidad ?
34
Falta de confianza del compradoren el vendedor:
Retos del negocio digital
en el vendedor:
Tiene miedo de la seguridad desu información personal. Porejemplo, el número de sutarjeta de crédito vía Webtarjeta de crédito vía Web
No está seguro de si elcomerciante lo manejará demodo responsable.
35
Fraude por parte del comprador:Fraude por parte del comprador:
Compra con una tarjeta robada
Niega haber ordenado una compra
Reclama la baja calidad del Reclama la baja calidad del producto para no pagarlo
36
¿Qué es importante al comprar?
Información detallada del producto
Facilidad de búsquedaFacilidad de búsqueda
Simplicidad en el pago
Tiempo de entrega
Rapidez de acceso a la página
Servicio de Post-venta
Seguridad al cliente en su pago: ver siguiente
37
38
39
40
41
42
La seguridad es fundamental!!!
Control de acceso ¿quién pude accesarla información?la información?
Autentificación, verifica la identidad delas partes
Confidencialidad, protege informaciónpara no ser vista indiscriminadamentepara no ser vista indiscriminadamente
Integridad, garantiza que la informaciónno ha sido alterada
No repudiación, inhabilita eldesconocimiento de una transacción 43
2.- Herramientas criptográficas
Definición de criptografía
“cripto”- “kryptó” :Oculto;
Criptología: palabra oculta,Criptología: palabra oculta,describe campos de investigaciónde criptografía y criptoanálisis;
Criptografía: arte de mantener laprivacidad de la información;privacidad de la información;
Criptoanálisis: arte de descifraralgoritmos desarrollados mediantecriptografía;
45
Definición de criptografía
Algoritmos criptográficos permitíanmantener comunicaciones privadas(ENIGMA se creó para enviar y recibir(ENIGMA se creó para enviar y recibirmensajes encriptados – Alemania, yGran Bretaña construyó COLLOSUM –2da Guerra Mundial);Hace más de 30 años, los bancoscomenzaron a tener redes desucursales conectadas a un mainframecomenzaron a tener redes desucursales conectadas a un mainframecentral. Se desarrolló (DES);Se considera a la encriptación uncomponente de la seguridad cuandoes un mecanismo de protección. 46
Texto plano TEXTO CIFRADO+ Clave de Encriptado =
Encriptar
+ Clave de Encriptado =minino
47
Texto Cifrado Texto Plano Recuperado
+ Clave de Desencriptado =
Desencriptar
Recuperadominino
48
Algoritmos usan diferentes bases de diseño:
Operaciones elementales
Sustituciones (César, Vigenere, Vernam, Sustituciones (César, Vigenere, Vernam, etc.) ;
Permutaciones;
Combinación de ambas (DES, AES, etc.).
Matemáticas
Teoría de Números (RSA, ElGamal, DSS, etc.);
Problemas NP y NP Completos;Problemas NP y NP Completos;
Curvas Elípticas (ECC).
Fisica Cuántica
Mecanica Cuántica;
Principio de Incertidumbre de Heinsenberg;
Otras 49
Algoritmos pueden ser:Simétricos o de Llave SecretaSimétricos o de Llave Secreta
Usan misma llave para cifrar y descifrar
Asimétricos o de Llave PúblicaLa llave que cifra es diferente a la que descifra
Funciones Hash, Resumen o CompendioNo usan llave
50
También pueden ser por:BloqueBloque
El mensaje se procesa en bloques del mismo tamaño
FlujoEl mensaje se procesa como un todo por unidad básica
51
Algoritmos Simétricos o de Llave Secreta
DES (anterior estándar mundial)DES (anterior estándar mundial)
AES (Nuevo estándar mundial)
3DES
Algoritmos Asimétricos o de Llave Pública
RSA (Estándar de facto)
ElGamalElGamal
DSS (Digital Signature Standard)
Algoritmos Hash
MD5
SHA-1 52
Algoritmos Simétricos
Basan su diseño en operaciones elementaleselementales
Buscan eficiencia
Seguridad depende del tiempo y los recursos de cómputo
Aplicaciones de Criptografia SimétricaAplicaciones de Criptografia Simétrica
Cifrado de información no clasificada (Confidencialidad)
Verificación de Integridad
Autenticación 53
Algoritmos Asimétricos Diseño basado en problemas matemáticosSeguros computacionalmenteSeguros computacionalmenteSeguridad no depende de tiempo ni de recursos de cómputoPero........
Aplicaciones de Criptografia AsimétricaAplicaciones de Criptografia AsimétricaCifrado de informacion clasificada (Confidencialidad)Acuerdo de llave simétricaFirma Digital (Autenticación y No Repudio)
54
Algoritmos Hash
Diseño basado en operaciones elementales
Son eficientesSon eficientes
Seguridad depende del tiempo y recursos de cómputo
Proporcionan una huella digital del mensaje
Aplicaciones de Algoritmos HashAplicaciones de Algoritmos Hash
Verificación de Integridad
Autenticación
Demostrar posesión de secretos sin revelar el secreto
Virología 55
Aplicaciones de Criptografía
Actualmente se usan de forma híbrida
Simétricos: eficientesSimétricos: eficientes
Asimétricos: seguros computacionalmente
Hash: eficientes y proporcionan huelladigital
Se usan asimétricos para acordar llavesimétricasimétrica
Acordada la llave simétrica, se usa unalgoritmo simétrico para cifrar lainformación
Ejemplo: PGP, SSH, etc.56
Motivos para usar la encriptación
El uso de esta técnica esimportante y modificaráel funcionamiento de lasel funcionamiento de lasempresas.
Encriptación fuerte:permite enviardocumentosconfidenciales sin serconfidenciales sin serinterceptados
En el correoelectrónico, laencriptación esimprescindible
57
Dado que Internet es una red insegura, labanca electrónica y los pagos on-line sonaplicaciones de Internet que más seaplicaciones de Internet que más sedestacan por el uso e encriptación
Todos los navegadores web incorporansoporte para encriptación de documentos:Longitud estándar de claves sólo alcanza a 40bits � vulnerablesbits � vulnerables
–El control de acceso puede ser implementadomediante criptografía (canales de cable)
• El hecho de tener o no encriptación puedesignificar la diferencia entre hacer negociosy perderlos. 58
Comparación entre criptografías
Criptografía clave públicaCriptografía clave pública Criptografía clave secretaCriptografía clave secreta
VentajasVentajas Sistema más seguro y conveniente: las claves privadas no se envían nunca
Tecnología rápida –Archivos grandes
privadas no se envían nunca
Implementación sencilla de sistema de firma digital utilizando infraestructura de clave pública
DesventajasDesventajas Encriptación que no sirve para archivos grandes
La inevitable transmisión de la clave constituye un riesgo de seguridad
Implementación de un Implementación de un mecanismo de autenticación difícil con las claves secretas
La implementación de un sistema de firma digital implica intercambio de información secreta
Sistema óptimoSistema óptimo Combinación de ambos tipos de criptografía: el mensaje se encripta con clave secreta, la que se adjunta al mensaje y es encriptado con modalidad de clave pública. Seguridad y velocidad.
59
Esteganografía
La esteganografía es el arte o cienciade ocultar mensajes invisibles enmensajes visibles. Al interceptar estosmensajes visibles. Al interceptar estosarchivos, se obtiene un mensaje queno guarda ninguna particularidad.Existen paquetes de software dedistribución gratuita que permitenencriptar por medio de esteganografíaencriptar por medio de esteganografía(SteganosSafe)Paquetes comerciales de softwareesteganográfico ofrecen mayor calidadde protección.
60
3.- Firma Digital
La impresión deldígito pulgar derecho
La Firma Digital NO es:
dígito pulgar derecho
La imágen escaneadade una firmaquirografaria
Porqué no? Porqueson fácilmenteduplicables!
62
Un proceso que permite asegurar la
IDENTIDAD del autor del
La Firma Digital es:
IDENTIDAD del autor deldocumento, y la
INALTERABILIDAD del contenidodel documento luego de haber sidofirmado.firmado.
FECHA y HORA de la firma.
Mediante métodos CRIPTOGRAFICOS63
•• AutenticaciónAutenticación– Permite probar la identidad de un ciudadanoCertificados
Confianza Electrónica
– Permite probar la identidad de un ciudadano
•• IntegridadIntegridad– Prueba de que la información no ha sido alterada
•• ConfidencialidadConfidencialidad– Capacidad de intercambiar información de forma secreta
•• No repudioNo repudioCifrado
Certificados
Firma Digital
– Certifica que el ciudadano ha realizado una transacciónCertificado y Firma Digital
64
Posibilitar al usuario la realización de firma de
documentos a través de su dispositivo
UbicuidadLos usuarios
Firma de expedientes ysumarios de forma seguradesde terminales móviles
tendrán acceso a aplicaciones desde cualquier parte
DisponibilidadAcceso 24x7 a las aplicaciones del entorno
desde terminales móviles
Autorizaciones paraintervenciones desdeordenadores
Comprobación deaprobaciones documentalesy flujos e autorización
SEGURIDAD
entorno
UsabilidadInterfaces amigables, sistemas táctiles integrados
y flujos e autorizaciónrealizados mediante firmaelectrónica desde ordenador
Procesos de votación yparticipación vinculante através del dispositivo móvil65
Consulta de Inscripciones a cursos
Validación de Inscripciones
�Solicitud de inscripciónESTUDIANTE/EMPLEADO RESPONSABLE
Firma Digital Móvil : Proyecto Universitario
Servidor aplicaciones
GPRS + HTTPS
HTTPSPC + Lector de tarjetas + Tarjeta
GPRS + HTTPS
Almacenamiento de registros
Desestimación de SolicitudesJesús M. Alarcía
05.395.863 v
Base de DatosPDA + Lector de
Tarjetas + Tarjeta
GPRS + HTTPS
PDA + CertificadoUsuario
Jesús M. Alarcía
05.395.863 v
66
Mensaje: Representación digital de lainformación.
Algunas definiciones
información.
Criptosistema Asimétrico: Algoritmo oserie de algoritmos que brindan un par declaves Confiables.
Clave Privada: de dos claves, una de ellasse usa para crear una firma digital.se usa para crear una firma digital.
Clave Pública: de dos claves, una de ellasse usa para Verificar una firma digital.
67
Verificar una firma digital: Determinarfehacientemente que la firma digital fuecreada por la clave privada correspondientecreada por la clave privada correspondientea la clave pública, y que el mensaje no hasufrido modificaciones con posterioridad a lacreación del mensaje.
Suscriptor: Persona que:cuyo nombre figura en un certificado;cuyo nombre figura en un certificado;acepta el certificado, ytiene una clave privada que correspondea la clave pública mencionada en dichocertificado.
68
Certificado Válido:Que ha sido emitido por una autoridad certificante.Que ha sido aceptado por el suscriptor allíQue ha sido aceptado por el suscriptor allímencionado.Que no ha sido revocado ni suspendido.Que no ha vencido.
Suspender un Certificado: volverlo temporalmenteineficaz a partir de una determinada fecha.
Timbre Fechador: Significa agregar a un mensaje, auna firma digital o a un certificado una anotaciónfirmada digitalmente donde se indique como mínimola fecha, la hora y la identidad de la persona queefectúa la anotación.
69
Sistema de encripción de
Clave única (Simétrico)
Donato
Carlos70
Sistema de Encripción de Claves
Públicas y Privadas (Asimétrico)
Donato
Carlos71
• Aplicaciones– Comunicación segura– Comunicación segura
ServidorServidor ClienteCliente
Clave Clave DatoDatoClave Clave privadaprivada
Clave públicaClave pública
DatoDato
DatoDatocifradocifrado
DatoDato
72
Clave Privada de DonatoMENSAJE ENCRIPTADO
Sistema de Encripción de Claves Públicas
y Privadas (Asimétrico) y Firmado.
Mensaje
Clave Pública de Donato
Mensaje Encriptado con Clave Privada de Carlos y
Mensaje Encriptado con Clave Privada de Carlos y Mensaje
Encriptado
Clave Privada de Carlos
Mensaje Encriptado con Clave Privada de Carlos
Clave Pública de Carlos
Carlos y Pública de Donato
Carlos y Pública de Donato
Encriptado con Clave Privada de Carlos
CarlosDonato
73
El Sistema de Digesto seguro seperfecciona mediante la utilización de:Un Algoritmo Hash, que actúa sobre el
Algoritmo Hash
Un Algoritmo Hash, que actúa sobre elcódigo binario del documento electrónico,tomando de éste ciertas característicasdistintivas, y creando una sentencia de160 bits “única” que conforma un resumen(Digesto) del Documento.(Digesto) del Documento.A este Digesto se le aplica el Algoritmo deencripción conjuntamente con la claveprivada del firmante y de esta manera secrea la firma digital. 74
Mensaje Algoritmo
HASH Clave Privada
Digesto AlgoritmoEncripción
Clave PrivadaDel Firmante
Firma Digital75
• Aplicaciones– Firma de datos– Firma de datos
ServidorServidor ClienteCliente
Clave Clave FirmaFirma HashHash
011100100011100100
00
01110010001110010011
11100111011100111000
00111010100111010111
10001110110001110100
HashHash
Clave Clave privadaprivada
Clave públicaClave públicaFirmaFirma HashHash
76
PRINCIPALES METODOS DE PAGO POR INTERNET
ChequesContra Entrega
Cheques
TransaccionesBancarias
Western Union
Telefonía MóvilPayPal 77
4.- AUTORIDADES CERTIFICANTES
Seguridad basada en el cliente
Certificados digitales
Son el medio de vincular una clavecriptográfica con uno o más atributos delusuario.usuario.Permiten al destinatario verificar laautenticidad de la comunicación y hanayudado a incrementar la confianza en losnegocios de Internet.Es un archivo encriptado y protegido concontraseña.contraseña.Se proporciona una clave pública que seusa para verificar la firma digital delremitente de un mensaje previamentefirmado con la correspondiente claveprivada. 79
Los certificados digitales se usan para quela comunicación sea segura entrenavegadores y servidores, entre clientes yla comunicación sea segura entrenavegadores y servidores, entre clientes ycomerciantes.La autenticación cliente-servidor SSL:cuando se accede a una solución de bancaon-line se intercambian varios mensajesantes de que aparezca la primera páginasegura.segura.Sirve para identificar al servidorLa clave pública guardada en elcertificado es usada para encriptar laclave de la sesión. 80
La identificación delLa identificación delcertificado del servidor secoteja con la autoridad decertificación que la emitió.Si la identidad es correcta,se crea una clave de sesiónpara encriptar lapara encriptar lacomunicación que tienelugar en ese momento.
81
Certificados digitales gratuitos
Certificados digitales gratuitos para uso privadoCertificados digitales gratuitos para uso privadoCertificados digitales gratuitos para uso privadoCertificados digitales gratuitos para uso privado
ThawteThawte http://www.thawte.com
TrustCenterTrustCenter http://www.trustcenter.de
VeriSingVeriSing http://www.verisign.com
XcertXcert http://www.xcert.comXcertXcert http://www.xcert.com
82
CERTIFICADOS SSL
83
Gracias !!!Gracias !!! 84
top related