CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

viernes, 27 de febrero de 2009

SSL3

SSL

miércoles, 25 de febrero de 2009

lunes, 23 de febrero de 2009

PKI

(public key infrastructure - infraestructura de llave pública). En criptografía, es una disposición que ata las llaves públicas con su respectiva identidad de usuario por medio de una autoridad de certificación (certificate authority o CA). La identidad del usuario debe ser única por cada CA.

PKI emplea dos claves, una pública y otra privada. La primera para cifrar y la segunda para descifrar.

PKI es utilizado para, por ejemplo, para realizar transacciones comerciales seguras.

CIFRADO: consiste en transformar un texto en cifrado mediante un mecanismo de cifrado en un texto cifrado, gracias a unas información secreta o clave de cifrado se distinguen dos métodos generales de cifrado.

-Cifrado Asimétrico.
- Cifrado Simétrico.

FIRMAS DIGITALES:
es un proceso criptológico que permite asegurar la identidad del autor del documento, y la inalterabilidad del contenido del documento luego de haber sido confirmado, además de expresar la hora y fecha de dicha firma. Exige aclarar que este proceso se debe entender en un contexto que se basa en un acuerdo expresado entre las partes, mediante computadoras como instrumentos, para proponer las correspondientes ofertas y aceptaciones. En tal sentido no se está en la presencia de ninguna firma escrita sobre papel, lo que formula un caracter no tradicional a este tipo de contratación.

la firma digital tiene como principal característica asegurar la identidad del autor. La seguridad la da el principal componente de la firma digital: Las claves públicas. Este tipo de claves de conformación criptológica se dividen en dos tipos: privadas y públicas.

Las claves privadas son las que suplirian la tradicional firma al querer legitimar o autenticar un documento. Sin embargo un documento de ese tipo no esta excento de probables modificaciones para propio beneficio del destinatario, perjudicando a la parte subscriptora o autor. En este punto es cuando entra en juego la clave pública, justamente para evitar esa problemática.

La clave pública actúa como una suerte de "llave" que tiene a su disposición el destinatario para "abrir" el documento encriptado, pero solo podra obtener esa clave pública a traves de una autorización del autor del documento. Una vez "abierto" o desencriptado el documento, el destinatario procederá a efectuar las operaciones pertinentes al contenido del documento.

Lo importante es que de esta manera, al otorgarle al autor una clave pública y otra privada, goza de una seguridad importante al imposibilitar e impedir cualquier cambio a su declaración de voluntad que pueda perjudicarlo, ya que la redacción del documento esta amparada por la clave privada, mientras que la clave pública solo posibilita la "lectura" del mismo por parte de la otra parte.
Procedimiento:

a) El autor del documento lo encripta con su clave privada y secreta que solo él conoce.
b) El destinatario lo desencripta con la clave pública del autor y recupera el documento.
Los certificados de claves publicas y privadas son otorgadas por un Ente Licenciante(3), los cuales llevan un registro actualizado de todos los certficados emitidos, pudiendo darlos de baja al solo pedido del propietario.


Smart Cards: Una smart card o tarjeta inteligente.tiene una parte interior – una tarjeta de crédito normal es una simple pieza de plástico. Normalmente, dentro de una smart card podemos un microprocesador integrado en la propia tarjeta. Este microprocesador está debajo de un contacto dorado en un lado de la tarjeta.

la desventaja de este método es que puede ser fácilmente leído, escrito, borrado o modificado con un equipamiento especializado. Por esto mismo, estas tiras magnéticas no son los mejores sitios para almacenar información sensitiva e importante.

El microprocesador en la smart card está puesto para la seguridad. El ordenador y el lector de tarjetas realmente “hablan” con el microprocesador, y lo que hace es dar acceso a los datos de la tarjeta. Si el ordenador pudiera leer y escribir en la RAM de la smart card, no sería muy diferente de un disquete convencional.

Una smart card puede tener hasta 8 kilobytes de RAM, 346 de kilobytes de ROM y 16 bits de microprocesador. Esta tarjeta usa un interfaz serie y recibe la alimentación eléctrica de fuentes externas como por ejemplo, un lector de tarjetas mencionado anteriormente. El procesador usa un limitado grupo de instrucciones para las aplicaciones como la criptografia.

¿Donde se utilizan?

Las aplicaciones más comunes usadas en smart cards son:

  • Tarjetas de crédito
  • Monedero electrónico
  • Sistemas de seguridad informática
  • Comunicación wireless
  • Sistemas bancarios
  • Televisión por satélite
  • Identificación segura

Algunas smart card pueden ser usadas con un lector de este tipo de tarjetas conectada a un ordenador personal para realizar autentificación de usuarios. Los navegadores de Internet pueden también usar la tecnología de las smart cards para suplementar SSL y mejorar la seguridad de las transacciones de Internet. Se pueden encontrar también en teléfonos móviles y máquinas expendedoras.

tokens: es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación.

Los tokens electrónicos tienen un tamaño pequeño que permiten ser cómodamente llevados en el bolsillo o la cartera y son normalmente diseñados para atarlos a un llavero. Los tokens electrónicos se usan para almacenar claves criptográficas como firmas digitales, o datos biometricos como las huellas digitales. Algunos diseños se hacen a prueba de alteraciones, otro pueden incluir teclados para la entrada de un PIN.

lunes, 9 de febrero de 2009

CRIPTOGRAFIA

Seguridad Informatica