Presentado por: Andrés Mejía Ocampo.  Funcionamiento  PGP como estándar de internet  Firmas digitales  Web de confianza  Generación de claves  Bibliografía.

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Universidad De Valencia
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Correo seguro:
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Curso de Seguridad Informática
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Ética y legislación informática
M.C.E. Ana María Felipe Redondo
Firma Digital en el Ecuador
Firma digital en el ecuador
Por: Jorge Aguirre Firma digital.
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
SERVIDOR.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
 El primer navegador Web incluía un lenguaje de estilo interno que utilizaba dicho navegador para mostrar las páginas HTML.  Sin embargo estos primeros.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Seguridad en Internet.
Firma digital Madeleine Zambrano.
Seguridad en el E-commerce
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática PGP (Pretty Good Privacy) Herramienta que.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
¿Qué son y para que sirven los certificados digitales?
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
¿Qué es esto? / /
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tania Huilcapi Gonzaga
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
Seguridad en la conexión con redes públicas:
Seguridad del protocolo HTTP:
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Integrantes: Díaz, Paula Procopio, Solange
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Presentado por: Andrés Mejía Ocampo

 Funcionamiento  PGP como estándar de internet  Firmas digitales  Web de confianza  Generación de claves  Bibliografía.

 PrettyGoodPrivacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.programaPhil ZimmermannInternetcriptografía de clave públicafirmas digitales  PGP originalmente fue diseñado y desarrollado por Phil Zimmermann en El nombre está inspirado en el del colmado Ralph'sPrettyGoodGrocery de Lake Wobegon, una ciudad ficticia inventada por el locutor de radio GarrisonKeillor.

 PGP combina algunas de las mejores características de la criptografía simétrica y la criptografía asimétrica. PGP es un criptosistema híbrido.criptografía simétricacriptografía asimétricacriptosistema  Cuando un usuario emplea PGP para cifrar un texto simple, dicho texto es comprimido. La compresión de los datos ahorra espacio en disco, tiempos de transmisión y, más importante aún, fortalece la seguridad criptográfica. La mayoría de las técnicas de criptoanálisis explotan patrones presentes en el texto simple para craquear el cifrador. La compresión reduce esos patrones en el texto simple, aumentando enormemente la resistencia al criptoanálisis.criptoanálisis

 Después de comprimir el texto, PGP crea una clave de sesión secreta que solo se empleará una vez. Esta clave es un número aleatorio generado a partir de los movimientos del ratón y las teclas que se pulsen durante unos segundos con el propósito específico de generar esta clave (el programa nos pedirá que los realicemos cuando sea necesario).  Esta clave de sesión se usa con un algoritmo simétrico convencional (IDEA, Triple DES) para cifrar el texto simple.algoritmo simétricoIDEATriple DES  Una vez que los datos se encuentran cifrados, la clave de sesión se cifra con la clave pública del receptor (criptografía asimétrica).criptografía asimétrica  La clave de sesión cifrada se adjunta al texto cifrado y el conjunto es enviado al receptor.  El descifrado sigue el proceso inverso. El receptor usa su clave privada para recuperar la clave de sesión, que PGP luego usa para descifrar los datos.

 La combinación de los dos métodos de cifrado permite aprovechar lo mejor de cada uno: el cifrado simétrico o convencional es mil veces más rápida que el asimétrico o de clave pública, mientras que éste, a su vez, provee una solución al problema de la distribución de claves en forma segura.cifrado simétrico  Las llaves empleadas en el cifrado asimétrica se guardan cifradas protegidas por contraseña en el disco duro. PGP guarda dichas claves en dos archivos separados llamados llaveros; uno para las claves públicas y otro para las claves privadas.

 La Internet Engineering Task Forcé se ha basado en el diseño de PGP para crear el estándar de Internet OpenPGP. Las últimas versiones de PGP son conformes o compatibles en mayor o menor medida con ese estándar. La compatibilidad entre versiones de PGP y la historia del esfuerzo por estandarizar OpenPGP, se tratan a continuación.Internet Engineering Task ForcéInternetOpenPGP

 PGP ofrece autenticación de mensajes y la comprobación de su integridad. Ésta última es usada para descubrir si un mensaje ha sido cambiado luego de ser completado (la propiedad de integridad del mensaje), y la anterior para determinar si realmente fue enviado por la persona/entidad que reclama ser el remitente (una firma digital). En PGP, estas operaciones son usadas por defecto junto con la codificación o cifrado del mensaje, pero pueden ser aplicadas a texto simple también. El remitente usa PGP para crear una firma digital para el mensaje con algoritmos de firma RSA o DSA. Para hacer esto, PGP calcula un picadillo (también llamado resumen o - en inglés - "hash" del mensaje) del texto simple, y luego crea la firma digital de aquel picadillo usando las llaves privadas del remitente.

 Tanto codificando mensajes como verificando firmas, es crucial que la clave pública enviada a alguien o alguna entidad realmente 'pertenezca' al destinatario intencionado. Simplemente el hecho de descargar una llave pública de algún sitio perteneciente a una asociación no nos asegura que podamos confiar en dicha asociación.  El PGP tiene, desde sus primeras versiones, provisiones siempre incluidas para distribuir las llaves públicas de un usuario en 'un certificado de identidad' que es construido usando criptografía asegurando de esta manera que cualquier tergiversación sea fácilmente detectable.  Pero simplemente la fabricación de un certificado que es imposible modificar sin ser descubierto con eficacia es también insuficiente.

 Esto puede prevenir la corrupción sólo después de que el certificado ha sido creado, no antes.  Los usuarios también deben asegurar por algunos medios que la llave pública en un certificado realmente pertenece a la persona/entidad que lo reclama.  De su primera liberación, los productos de PGP han incluido un certificado interno 'examen del esquema' para asistir junto a este; un modelo de confianza que ha sido llamado una web de confianza.  Una llave pública dada (o más expresamente, información que liga un nombre de usuario a una llave) puede ser digitalmente firmada por un usuario tercero para dar testimonio a la asociación entre alguien (realmente un nombre de usuario) y la llave. Hay varios niveles de confianza que pueden ser incluidos en tales firmas.

 Aunque muchos programas lean y escriban esta información, pocos (si alguno) incluyen este nivel de certificación calculando si hay que confiar en una llave. La web del protocolo de confianza fue descrita por Zimmermann en 1992 en el manual para la versión 2.0 PGP

 PGP es el programa más popular de cifrado y firmado de correo electrónico y de archivos, un auténtico héroe legendario de la lucha civil por la libertad criptográfica para todos los ciudadanos. Permite firmar y cifrar los correos, de manera que usted podrá estar seguro de que nadie más que el destinatario legítimo es capaz de leer los mensajes, de que estos no son manipulados y de que nadie le suplanta. Además, permite cifrar archivos e incluso particiones del disco duro. En este artículo se presenta una introducción al uso y ventajas de este programa en la empresa.

 La información se ha convertido en un activo de gran valor en las empresas actuales. Por desgracia, paralelamente al crecimiento del uso de la informática y de las redes de comunicaciones para tratarla y distribuirla, se multiplica el número de incidentes de seguridad.  Cuanto mayor es el volumen de información procesado y transferido informática y telemáticamente, mayor es el riesgo derivado de su pérdida, alteración o revelación. La seguridad de la información tiene por objetivo proteger a los sistemas informáticos frente a las amenazas a las que están expuestos.  Entre otros aspectos que no serán tratados aquí, es necesario garantizar la confidencialidad, la integridad y la autenticación de la información. El primero de estos objetivos hace referencia a la incapacidad de un atacante de obtener el texto en claro de los datos.

 La integridad asegura que la información no ha sido modificada o que al menos los cambios serán detectados. Por último, la autenticación permite verificar la identidad del autor de los datos. La criptografía proporciona mecanismos y servicios adecuados para garantizar estos tres objetivos bajo ciertas condiciones.  En este artículo se aborda cómo es posible alcanzar estas metas de manera sencilla mediante el uso de un programa de criptografía muy popular: PGP (PrettyGoodPrivacy).  PGP fue uno de los primeros programas de la Historia en poner en manos del gran público toda la potencia de la criptografía. Desde que su autor, Phil Zimmermann, escribiera la primera versión allá en 1991.

 en la prehistoria de internet, tanto el programa como su creador han atravesado numerosas vicisitudes, dando lugar a multitud de versiones y variantes, comerciales y libres, con características muy diferentes. Este artículo analizará y estudiará sus aplicaciones y usos más comunes en la empresa.

 El primer paso necesario para poder comenzar a utilizar el programa consiste en generar un par de claves pública y privada. Por ejemplo, utilizando GnuPG, el siguiente comando permite comenzar el proceso:  gpg --gen-key A continuación, tanto PGP como GnuPG preguntan sobre el tipo de claves a crear. Aunque existen diferencias entre ellas, que afectan a su seguridad o tamaño, éstas son mínimas, por lo que para la mayoría de usuarios el tipo de claves ofrecidas por defecto por el programa son perfectamente válidas.

 En este punto surge una cuestión que suele generar acalorados debates entre los usuarios de este tipo de programas: el tamaño de clave.  Deben considerarse dos criterios para poder realizar una elección correcta en este sentido: el grado de seguridad y la velocidad de uso buscada.  Claramente, un tamaño mayor de clave implica mayor resistencia a ataques por fuerza bruta y, en contrapartida, mayor lentitud en las operaciones realizadas con ellas.  Sin embargo, para la mayoría de usuarios, el factor determinante será la seguridad, en lugar de la velocidad, debido principalmente a que el proceso de cifrado no se lleva a cabo con las claves asimétricas, sino con una clave de sesión, la cual a su vez se cifra con la clave pública del destinatario del mensaje.

 acy acy  ulo.asp?id=193022&seccion= ulo.asp?id=193022&seccion=  hp?project=pgp hp?project=pgp