Seguridad del Software PDF - Florida Universitaria

Summary

Este documento de la Florida Universitaria trata sobre la seguridad del software. Los temas incluyen: recursos del sistema operativo, antimalware, correo electrónico, control de acceso a la información, copias de seguridad, congelación y criptografía. El documento proporciona objetivos y recomendaciones para proteger la información y los sistemas.

Full Transcript

Tema 5: Seguridad del Software SEGURIDAD INFORMÁTICA 17/01/2023 Tema 5. Seguridad del software 5.1. Recursos del sistema operativo. 5.2. Antimalware. 5.3. Correo electrónico. 5.4. Control de acceso a la información. 5.5. Copias de seguridad. 5.6. Con...

Tema 5: Seguridad del Software SEGURIDAD INFORMÁTICA 17/01/2023 Tema 5. Seguridad del software 5.1. Recursos del sistema operativo. 5.2. Antimalware. 5.3. Correo electrónico. 5.4. Control de acceso a la información. 5.5. Copias de seguridad. 5.6. Congelación. 5.7. Criptografía. Objetivos  Saber manejar los principales recursos del sistema operativo sobre seguridad.  Saber configura opciones del firewall de Windows  Saber manejar de forma segura el correo electrónico.  Profundizar en aspectos de la seguridad del software  Valorar la importancia de las copias de seguridad.  Conocer los principios fundamentales de la criptografía.  Investigar nuevos métodos de seguridad para proteger el software. Seguridad Informática 2 5.1. Recursos del sistema operativo  Los sistemas operativos están desarrollados con código y son susceptibles de tener agujeros de seguridad.  La primera y fundamental norma que ha de seguirse en cualquier sistema operativo es que debe ser original. De esa manera se garantiza el servicio de descarga automática de actualizaciones.  Cada sistema operativo tiene sus propias herramientas de actualización en cuanto se detectan vulnerabilidades.  El caso de Linux. Seguridad Informática 3 5.1. Recursos del sistema operativo Control de cuentas de usuario en Windows El control de cuentas de usuario (UAC) es una característica de Windows que ayuda a impedir cambios no autorizados en el equipo. Funciona en modo de avisos o advertencias que se muestran en ventanas emergentes. El UAC puede ser desactivado por el administrador, para evitar los avisos, pero Windows no recomienda esa práctica. Antes de aceptar un aviso de seguridad del sistema, es recomendable leer el contenido del mensaje que incluye. En Windows la creación de cuentas se realiza desde el Panel de Control – Cuentas de usuario, y se pueden establecer tres tipos de cuenta: administrador, usuario estándar e invitado. Seguridad Informática 4 5.1. Recursos del sistema operativo El Control de cuentas de usuario (UAC) nos ayuda a impedir cambios no autorizados en el equipo. UAC proporciona una notificación cuando se van a realizar cambios en el equipo que requieren permiso de nivel de administrador. Estos tipos de cambios pueden afectar a la seguridad del equipo o pueden afectar a la configuración de otras personas que usen el equipo. Seguridad Informática 5 5.1. Recursos del sistema operativo Seguridad Informática 6 5.1. Recursos del sistema operativo Seguridad Informática 7 5.1. Recursos del sistema operativo Firewall de Windows Un firewall impide la entrada de intrusos y programas maliciosos a través de la red o de Internet. El usuario decide si el firewall está activado o no. Si está activado el firewall, el usuario puede permitir expresamente la ejecución de determinados programas. Las opciones para este programa son: Activado. Emite un aviso cuando se produce un intento de conexión al equipo desde el exterior. Desactivado. No recomendable, a no ser que se disponga de otro firewall externo a Windows. En modo bloqueo completo. Es el sistema que proporciona más seguridad, aunque bloquea todos los intentos no solicitados de conexión al equipo sin dar aviso de ello al usuario. Seguridad Informática 8 5.2. Antimalware En los últimos años está descendiendo la creación de los tradicionales virus y gusanos y se está produciendo un incremento en adware , spyware … y en troyanos. Cada vez hay más ordenadores infectados por falsos antivirus que se ofrecen como gratuitos y contienen troyanos que ejecutan acciones de phising. Hoy en día, los virus atacan intereses concretos más que intentar infectar el mayor número posible de máquinas. Seguridad Informática 9 5.2. Antimalware Los antivirus actuales detectan todo tipo de malware. Tener instalado un antivirus no es garantía de protección suficiente para un equipo, sus periféricos y sus ficheros. Existen códigos maliciosos capaces de mutar y que se aprovechan de las direcciones de correo electrónico para su propagación. En definitiva, el malware lo que pretende es explotar las vulnerabilidades del software. El mismo día que se hace pública una vulnerabilidad, se producen ataques que la explotan (ataques de día cero). Es cuando más efectivos son puesto que hasta que se lanza el parche correspondiente es cuando más vulnerables son los equipos. Seguridad Informática 10 5.2. Antimalware Técnicas e defensa Reactiva. Es aquella que se aplica después de que se haya producido un ataque. Para ello es preciso que el antivirus conozca el código y el comportamiento del malware. Proactiva. Consiste en dotar al software antimalware de unos algoritmos de detección inteligente de código malicioso, sin necesidad de haber creado un anti- código específico para él. Se trata de algoritmos basados en técnicas heurísticas. Los mejores programas anti-malware no sólo cubren el código malicioso, sino también la acción de los intrusos informáticos, el spam y los intentos de phising. Incluso algunas incorporan utilidades cortafuegos. Existen buenas firmas comerciales -Norton, Panda, Kaspersky- para detectar el malware. No basta con su instalación. Hay que descargar las actualizaciones y realizar análisis exhaustivos de manera periódica. Seguridad Informática 11 5.2. Antimalware Herramientas de auditoría. Escaneo de puertos Los servicios más habituales, como http, ftp, o telnet tienen asignados sus propios puertos (80; 123; 23 respectivamente). Si no se van a utilizar, pueden cerrarse.  Existen programas que realizan escaneo de puertos en el equipo del usuario para mostrar cuáles están abiertos, cerrados o bloqueados por algún firewall. Seguridad Informática 12 5.3. Correo electrónico Uno de los principales problemas relacionados con el correo electrónico es el spam: la recepción de correos electrónicos con publicidad de forma indiscriminada. Los servicios de correo electrónico cuentan con filtros antispam que pueden configurarse según las necesidades de cada usuario. EL caso del gestor de correo electrónico Mozilla Thunderbird. Seguridad Informática 13 5.3. Correo electrónico Además de aplicar las medidas de seguridad vistas con anterioridad. Deberíamos adquirir una serie de buenas prácticas de uso del correo electrónico. Prudencia antes de abrir archivos adjuntos aunque el emisor sea de confianza Cualquier archivo puede contener oculto código malicioso. Utilizar la copia oculta para los envíos y reenvíos masivos. Cada destinatario recibirá una copia del correo pero no conocerá las otras direcciones e-mail a las que ha sido enviado. Borrar lista de direcciones e-mail del correo recibido antes de reenviarlo Romper cadenas o correo hoax. A parte de ser correo con fines de captar e- mails, también se utilizan para saturar el tráfico en la red. No hacer click en direcciones web que aparezcan en correos electrónicos, a no ser que sean de absoluta confianza. Denunciar el correo abusivo o fraudulento Seguridad Informática 14 5.3. Correo electrónico Recomendaciones Anti Spam  Facilitar la dirección de correo solo a personas u organizaciones de confianza.  Disponer de dos o más direcciones de correo electrónico (personal, profesional, etc.).  En ocasiones mejor una dirección poco identificable.  No publicar la dirección de correo electrónico en buscadores, foros, etc.  Leer las Políticas de Privacidad.  Sensibilizar a las personas menos instruidas en el buen uso del correo electrónico y de los servicios de mensajería por redes sociales.  Como norma general, no es conveniente contestar al spam.  No haber caso a los anuncios de los “correos basura”.  Utilizar filtros de correo.  Mantener actualizado el sistemas con actualizaciones , parches y antivirus. Seguridad Informática 15 5.4. Control de acceso a la información Los controles de acceso se establecen para velar por los principios de la seguridad de la información: confidencialidad, integridad y disponibildad. Los controles de acceso deben establecerse sobre todo tipo de software. Identificación y autenticación. Mediante algo que se pueda portar (tarjeta), algo que se conoce (contraseña) o algo físico (biometría). Permisos por roles. Permitir /denegar el acceso a determinadas aplicaciones. Establecimiento de diferentes tipos de permisos según las necesidades. Modalidad de acceso. Al margen de los permisos anteriores, establecer permisos de lectura/escritura. Limitaciones horarias. Permitir/denegar accesos por franjas horarias. Seguridad Informática 16 5.4. Control de acceso a la información Destrucción de documentos Las especiales características que tiene los datos de carácter personal, hace que su almacenamiento indefinido no sea conveniente y que sea preferible su destrucción.  La seguridad de los datos tienen sus propias leyes.  Un disco duro, CD, DVD… puede formatearse, pero eso no garantiza que su contenido pueda volver a recuperarse. Antes de deshacerse de dispositivos de almacenamiento que contenían información confidencial hay que: Destruir físicamente el soporte. Hay empresas especializadas en el reciclaje de material informático y lo garantizan mediante un certificado de destrucción. Reescritura de los soportes o formateo seguro mediante hardware específico o algoritmos de borrado seguro. Seguridad Informática 17 5.5. Copias de seguridad ¿Qué hay que copiar? ¿Cómo hay que hacer las copias? ¿Con qué frecuencia hay que copiar? ¿En qué soporte físico hay que almacenar la copia? ¿Cuánto tiempo debemos mantener almacenada la copia? ¿Dónde debemos guardar las copias? ¿Quién debe hacer las copias de seguridad? Seguridad Informática 18 5.5. Copias de seguridad Los datos contenidos en un sistema pueden resultar dañados o desaparecer como consecuencia del malware. Las copias de seguridad (backup) son réplicas de los datos que nos permiten recuperarlos en caso de ser necesario. Las copias de seguridad pueden almacenarse en soportes extraibles (CD/DVD, pendrives, cintas magnéticas), en otras unidades de la máquina o de la red. Las copias de seguridad deben estar cifradas para facilitar su confidencialidad. Parámetros a considerar al realizar un backup Qué ficheros, directorios y discos se pretende salvar. Dónde vamos a almacenar la información salvada. Tipo de backup que se va a realizar. Programación del backup. Seguridad Informática 19 5.5. Copias de seguridad Consideraciones sobre los backup  Los backup locales son más sensibles a amenazas físicas.  Los backup remotos son menos sensibles a problemas físicos pero más sensibles a problemas de custodia.  Pueden hacerse backacup de ficheros, carpetas, particiones o de equipos completos.  Hay sistemas de backup que utilizan técnicas de sincronización, de modo que origen y destino son siempre iguales. Esto es apropiado en sistemas de alta disponibilidad Modelos de almacenamiento Direct Attached Storage: El dispositivo de almacenamiento se encuentra directamente conectado al sistema que hace uso de él. Network-Attached Storage. El sistema de almacenamiento está conectado en red. Storage Area Network. Lo dispositivos de almacenamiento están conectados a una red de alta velocidad. Seguridad Informática 20 5.5. Copias de seguridad Planificación de backup El plan de backup es un documento donde se registra cómo debe ser la salvaguarda de los datos de un sistema informático. Contenido:  Decidir qué debe copiarse y que no.  Frecuencia con que se realizará el backup. Medir tiempos de realización y espacio de almacenamiento.  Qué tipo de CdS debe realizarse.  Asignación de responsabilidad de los operadores de copia.  Documentación del sistema de backup: procedimientos de restauración y previsión de tiempos.  Comprobación de que se cumple la normativa vigente.  Testeo de backup y restauración. Etiquetar correctamente cada medio de almacenamiento. Seguridad Informática 21 5.5. Copias de seguridad Modelos de almacén de datos Los CD, DVD, memorias USB o discos duros externos nos permiten hacer copias de seguridad de forma sencilla. Con un almacenamiento estructurado de datos disponemos de tres tipos de copias de seguridad: Completa o total. Es una copia de seguridad de todos los archivos y directorios seleccionados. Incremental. Se hace una copia de los archivos que han cambiado desde la última copia completa o incremental que se hizo. Diferencial. Sólo se copian los archivos modificados desde la última copia de seguridad completa. Frene a un desastre, debemos disponer de una copia de seguridad total y de todas las copias incrementales que se hayan hecho desde la copia total. En un proceso de restauración sólo necesitaremos la última copia total y la última diferencial que se hizo. Seguridad Informática 22 5.5. Copias de seguridad Método de Espacio de Velocidad de Restauración Copia recomendada copia almacenamiento copia Completo Máximo Muy lento Muy simple Pocos datos a copiar Completo + Mínimo Rápido Complejo Muchos datos que cambian incremental frecuentemente Completo + Intermedio Lento Sencillo Datos cuya velocidad de cambio es diferencial moderada En organizaciones grandes, con copia de seguridad planificadas se utilizan sistemas mixtos. Por ejemplo: Una copia total al mes. Una copia diferencia por semana a partir de la última copia total. Una copia incremental diaria desde la copia del día anterior. Seguridad Informática 23 5.5. Copias de seguridad Recomendaciones sobre el tipo de copia a efectuar Si el volumen de datos de la copia de seguridad no es muy elevado (50Gb) pero el que se modifica no lo es (50Gb) y el volumen de datos que cambia también lo es, mejor las copias incrementales porque las diferenciales ocuparían mucha memoria. El alojamiento remoto de las copias de seguridad garantiza la disponibilidad de los datos en caso de desastre. Podemos recuperar los datos borrados de nuestro sistema con herramientas adecuadas. En estos casos, el tiempo transcurrido desde que se borraron los datos es clave. Seguridad Informática 24 5.5. Copias de seguridad Recomendaciones sobre el tipo de copia a efectuar Con respecto a al ubicación de la copia y el volumen de datos, pueden establecerse las siguientes recomendaciones Factor de copia Almacenamiento en la nube Copia tradicional Mejor cuando la cantidad Para grandes cantidades de datos o Cantidad de datos a copiar De datos a proteger sea para entornos con conectividad de menor de 1GB por cada 1MB red limitada, se recomienda las de ancho de banda. técnicas tradicionales de respaldo. Mejor cuando el porcentaje Si los datos cambian con mucha Porcentaje de cambios a realizar de cambio por mes sea frecuencia son recomendables las inferior al 10% del total de los copias de seguridad tradicionales datos a cambiar en discos o cintas externas. Seguridad Informática 25 5.5. Copias de seguridad Copia diferencial  Tiempo de restauración menor  Al restaurar los archivos sólo hace falta restaurar la última copia total y la última diferencial.  El espacio de almacenamiento que se utiliza es mayor. Copia incremental  Su tiempo de creación es menor.  Tiempo de restauración mayor. Seguridad Informática 26 5.5. Copias de seguridad Copias de seguridad on-line (CLOUD BACKUPS) Servicio basado en la web que permite a los clientes hacer copias de seguridad de sus datos y enviarlas a contenedores remotos protegidos. ¿Quién lo hace? Intermediarios Almacenes de datos Proveedores de servicios Seguridad Informática 27 5.5. Copias de seguridad Recomendaciones  Realizar pruebas de copia realista, que reproduzcan las condiciones que se darían en caso de ser necesario una restauración del sistema o parte de él.  Realizar pruebas de copia de todo, sobre todo de las aplicaciones críticas.  Realizar pruebas de copias de distinto tipo: totales, incrementales, diferenciales para detectar y solucionar problemas.  Restaurar varios archivos: restaurar archivos de distinta índole y utilizar versiones antiguas de los mismos.  Restaurar el sistema de archivos: restaurar completamente el sistema de archivos y posteriormente comparar su tamaño con el original. Seguridad Informática 28 5.5. Copias de seguridad Recuperación de datos  La recuperación de datos permite recuperar archivos que han sido borrados del sistema.  Cuanto menos tiempo y modificaciones se hagan sobre el disco en el que queremos recuperar algún archivo, mayor es la probabilidad de recuperarlo con éxito.  Cuando se borra un archivo en un soporte de almacenamiento de datos, el sistema operativo lo que hace es marcar como libre el espacio que dicho archivo ocupaba en el disco.  Mientras no se sobrescriba en las posiciones marcadas como libres, los datos permanecen en el mismo sitio aunque no los veamos.  Existe software capaz de recuperar datos siempre y cuando no se haya sobrescrito sobre ellos. Seguridad Informática 29 5.6. Congelación Software de congelación. Son programas que permiten al usuario instalar programas, realizar cambios en la configuración, navegar por Internet, enviar/recibir correos…, Pero cuando reiniciamos el ordenador, la configuración inicial siempre es la misma. “Desaparecen” los cambios que hay hecho un usuario y siempre aparece desde el inicio la misma configuración que había antes de hacer los cambios. ¿Dónde se instala este tipo de software? Aulas de informática, ordenadores de bibliotecas…. Con el ordenador encendido este es vulnerable al malware como cualquier otro. Lo que sucede es que después de cada reinicio, la configuración es siempre la original. Seguridad Informática 30 5.6. Congelación Aplicaciones del software de congelación. La mayoría de ellas son aplicaciones comerciales. Ejemplos Deep Freeze. Es una de las mas conocidas y utilizadas. Descarga de prueba en www.faraonics.es Driveshield. Para Mac OS y versiones hasta Windows 7. Versión de evaluación en www.centuriotech.com ShadowUser. Versión de prueba. www.storagecraft.com/shadow_user.php Custodius. Es tipo hardware (tarjeta PCI) y con una versión software para portátiles. www.custodius.com/html/productos.html Windows SteradyState. Aplicación gratuita de Microsoft que se puede instalar en el sistema operativo original. Seguridad Informática 31 5.7.Principios 5.1 Criptografía de criptografía La criptografía es la ciencia que se encarga del cifrado y descifrado de la información para ser transmitida de forma segura, garantizando la privacidad entre el emisor y el receptor Cifrado Sustitución. Supone cambiar el significado de los elementos básicos del mensaje: letras, dígitos o símbolos. Transposición. Supone reordenar los elementos básicos del mensaje sin modificarlos. Descifrado. Recuperar el texto original a partir de la clave y del criptograma. Ejemplo de sustitución.: abcd... = 1234... Entonces cada = 3141 Ejemplo de transposición Mensaje original. Buenos días alumnos de 2ºTSMR Mensaje transpuesto. alumnos Buenos 2ºTSMR de días Seguridad Informática 32 5.7.Principios 5.1 Criptografía de criptografía Repetición de letras en un texto de 10.000 letras en inglés y español Inglés Español Inglés Español A 781 1268 O 821 949 B 128 141 P 215 243 C 293 393 Q 14 116 D 411 558 R 664 625 E 1305 1315 S 646 760 F 288 46 T 902 391 G 139 112 U 277 463 H 585 124 V 100 107 I 677 625 W 149 J 23 56 X 30 13 K 42 Y 151 106 L 360 594 Z 9 35 M 262 265 Vocales 3861 4621 N 728 663 N+R+S+T+H 3525 Ñ 32 N+R+S+D+L 3200 Seguridad Informática 33 5.7.Principios 5.1 Criptografíade criptografía Este es un mensaje que quiero enviar de forma secreta Este es un mensaje que quiero enviar de forma secreta. E s t e e s u n me n s a j e q u e q u i e r o e n v i a r d e f o r ma s e c r e t a. E d s e q t u e f e o e r q s mu a i u e n s r e om c e r e n e n s t v a a i j. a e r Seguridad Informática 34 5.7. Criptografía Existen diferentes tipos de cifrado La máquina Criptografía simétrica. Se utiliza la misma clave Enigma utilizada para cifrar y para descifrar la información. por el ejército alemán en la Ejemplo: abcd... = 1234... Segunda Guerra Entonces cada = 3141 y 3141 = cada Mundial. En este caso, la clave debe ser conocida por el emisor por el receptor. El caso de Enigma. La función hash pertenece a la criptografía simétrica. El algoritmo DES utiliza claves de 56 bits, lo que supone que hay 256 claves de cifrado. Otros algoritmos de criptografía simétrica Máquina Lorenz, utilizada en la son IDEA, RC2, Bowfish y 3DES. Segunda Guerra Mundial para cifrar comunicaciones telegráficas de alto Seguridad Informática nivel militar. 35 5.7. 5.2 Criptografía Tipos de algoritmos de cifrado Criptografía simétrica. Ejemplos de algoritmos de cifrado simétrico Algoritmo DES. Cifra utilizando una clave de 56 bits: 256 claves posibles. Algoritmos 3DES, BLOWFISH e IDEA. Usan claves de 128 bits. Utilizados por tarjetas de crédito y sistemas digitales de pago (3DES). Algoritmos RC5 y AES (Advanced Encryption Standard). Problemas del cifrado simétrico El intercambio de claves, si el canal por el que las intercambian no es seguro. El número de claves que se necesitan, si hay muchos usuarios involucrados. Así, con n usuarios, se necesitaría n/2 claves para establecer comunicaciones privadas entre ellos. Estos problemas se resuelven con la criptografía asimétrica. Seguridad Informática 36 5.7. 5.2 Criptografía Tipos de algoritmos de cifrado 5.2.2. Criptografía asimétrica. Cada usuario debe poseer dos claves: Clave privada. Sólo la debe conocer el propio usuario y nadie más (para descifrar). Clave pública. Es conocida por todos los usuarios (para cifrar). Ambas claves son complementarias: Lo que cifra una de ellas sólo lo puede descifrar la otra y viceversa. El cifrado de clave pública se basan en funciones de resumen, de un solo sentido que aprovechan funciones particulares, como las de los números primos. 89 * 97 = 8633 8633= a*b Seguridad Informática 37 5.7. 5.2 Criptografía Tipos de algoritmos de cifrado Criptografía asimétrica. Las tecnologías de factorización recomiendan que las claves públicas sean de 1024 bits. Si bien la ventaja de la criptografía asimétrica es el uso de dos claves, tiene alguna desventaja: Necesita más tiempo de proceso que el cifrado simétrico. Las claves deben ser de mayor tamaño que las simétricas. El mensaje cifrado ocupa más espacio que el original. Ejemplos de algoritmos de criptografía asimétrica: RSA, DSA, ElGamal, Diffie- Hellman, criptografía de curva elíptica. Algunos protocolos que utilizan los algoritmos anteriores: DSS (Digital Signature Standard) SSH, SSL/TLS SeguridadPGP Informática 38 5.7. Criptografía Firma digital La criptografía de clave pública ofrece un método para el desarrollo de firmas digitales. La firma digital tiene el mismo propósito que la firma manuscrita y permite al receptor de un mensaje verificar dos cosas: La autenticidad de la información. Verificar que la información no ha sido modificada. Esto soporta al autenticación, la integridad y el no repudio de un mensaje. La firma digital es un cifrado del mensaje que se está firmando pero utilizando la clave privada en lugar de la pública. La firma digital es el resultado de cifrar con clave privada el resumen de los datos a firmar haciendo uso de funciones resumen (hash). Seguridad Informática 39 5.7.Tipos 5.2 Criptografía de algoritmos de cifrado Firma digital 1. Ana resume el mensaje o datos mediante una función hash. 2. Ana cifra el resultado de la función hash con su clave privada, obteniendo así su firma digital. 3. Ana envía a Bernardo el mensaje original con su firma. 4. Bernardo descifra el resumen con la clave pública de Ana. 5. Bernardo aplica la función hash para obtener el resumen. 6. Bernardo compara el resumen recibido descifrado con el obtenido a partir de la función hash. Si son iguales Bernardo puede estar seguro que el mensaje original lo ha enviado Ana y que no ha sido modificado. Seguridad Informática 40 5.7. Criptografía Para garantizar la unicidad de las claves privadas se recurre a soportes físicos (smaartcards) que garantizan la imposibilidad de la duplicación. Un certificado digital (CD) (documento electrónico) asocia una clave pública con la identidad de su propietario. Un CD es un archivo que utiliza un software para firmar digitalmente archivos y mensajes en los que puede verificarse la identidad del firmante. Un CD contiene datos que identifican personas u organizaciones: dni, nombre, mail, fecha de inicio y fin del certificado. X Clave pública JMPB Identidad del propietario Identidad de la AC www.fnmt.es Periodo de validez Número de serie Firma digital de la Clave pública del propietario Clave privada de la autoridad autoridad de Firma del certificado por AC de certificación certificación Seguridad Informática Y Z 41 5.7. Criptografía El formato estándar de certificados digitales es X.509 y su distribución se realiza con Clave pública (extensión *.pfx o *.p12). Es más seguro y destinado a un uso privado de exportación e importación posterior como método de copia de seguridad. Clave privada (extensión *.cer o *.crt). Destinado a la distribución no segura para que otros usuarios tan solo puedan verificar la identidad, en los archivos o mensajes firmados. Aplicaciones de los certificados digitales y del DNIe: Realizar compras Comunicaciones seguras con la administración Banca on line, etc. Seguridad Informática 42 5.7. Criptografía Seguridad Informática 43 5.7. 5.3 Criptografía Certificados digitales Terceras partes de confianza ¿Cómo confiar que un certificado es válido? Confianza en terceras partes Dos usuarios podrán confiar entre ellos si tienes una relación con una tercera parte que pueda dar fe de la fiabilidad de los dos. La distribución de los certificados de clave pública se realiza a partir de un agente, en quien todos los usuarios confíen y que se encarga de publicar en un repositorio al que todos los usuarios tengan acceso, todas las claves públicas. Un certificado se valida con la firma digital de la tercera parte sobre el certificado. Infraestructuras de clave pública (PKI): Autoridad de certificación. Autoridad de registro. Autoridades de repositorio. Software para el empleo de certificados. Política de seguridad en las comunicaciones relacionadas con certificados digitales. Seguridad Informática 44 5.7. 5.3 Criptografía Certificados digitales DNI electrónico Acredita electrónicamente la identidad de una persona. Firmar digitalmente documentos electrónicos con la misma validez jurídica que la firma manual. http://www.dnielectronico.es Un CE para autenticar la personalidad del ciudadano. Un CE para firmar electrónicamente. El DNI-e contiene: Certificado de la Autoridad de Certificación emisora. Claves para su utilización. Plantilla biométrica de la impresión dactilar. Seguridad Informática 45 5.7. Criptografía DNI electrónico HW específico: lector de tarjetas inteligentes que cumpla el estándar ISO-7816 (vía teclado o USB) DNI electrónico SW específico: módulos criptográficos que permiten acceso al chip de la tarjeta; Cryptographic Service Provider (Windows) PKCS#11 (Mac, GNU/Linux Seguridad Informática 46

Use Quizgecko on...
Browser
Browser