Practica redes

Solo disponible en BuenasTareas
  • Páginas : 14 (3456 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de octubre de 2010
Leer documento completo
Vista previa del texto
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería – Laboratorio de Redes y Seguridad Laboratorio de Administración de Redes Práctica 8 Parte A Capítulo 5 Control
PRÁCTICA 8 Parte A Mecanismos de Seguridad, Firma Digital 1. Objetivos de Aprendizaje quién es su autor (autenticación) y que no ha existido ninguna manipulación posterior de los datos (integridad). El proceso de firmadodigital se inicia cuando el autor de un documento utiliza su clave secreta dentro del esquema de cifrado asimétrico, a la que sólo él tiene acceso, esto impide que pueda negar su autoría (revocación o no repudio). De esta forma el autor es vinculado al documento de la firma. El software del autor, aplica un algoritmo hash sobre el texto a firmar, obteniendo un extracto de longitud fija yabsolutamente especifico del mensaje. Un cambio mínimo en el mensaje, dará lugar a una cadena hash distinta. El extracto tiene una longitud de 128 a 160 bits, dependiendo del algoritmo utilizado, entre los que se encuentran: MD5 o SHA-1. El algoritmo más utilizado en el proceso de encriptación asimétrica, es el RSA. La validez de la firma es probada por cualquier persona que disponga de la clave pública delautor. La identificación indubitable de las personas y organizaciones, se sustenta en la firma digital, que opera bajo la denominada Infraestructura de Clave Pública. La “despapelización”, como resultado de la utilización de la firma digital, da origen al Documento Digital, garantizando la autenticidad, integridad, no repudio y eventualmente la confidencialidad del mismo. Es así que vistos lostiempos en que vivimos, es aplicable entre otras a:          Identificación como usuario ante redes internas o externas (abiertas o cerradas). Correos electrónicos. Identificación de sitios en Internet. Transacciones EDI (Electronic Data Interchange). Comercio electrónico. Información que se obtenga de Internet. Transacciones financieras. Software y hardware. Comercio exterior.



Elalumno se familiarizará con herramientas básicas relacionadas con la seguridad en la red, las cuales podrán ser estudiadas a profundidad en subsecuentes materias. El alumno será capaz de realizar una aplicación que permita el proceso de firmado de un documento a través de la infraestructura de claves asimétricas, en el lenguaje orientado a objetos, Java. Conceptos teóricos



2.

En diversasorganizaciones, tanto públicas como comerciales, el uso de Internet se ha convertido en un foro principal para hacer negocios, sirviendo como medio principal para la publicidad, el marketing, las ventas y la atención al cliente. Ha permitido que las empresas crezcan y a las grandes corporaciones, expandir su dominio. Junto a las oportunidades que ofrece Internet se encuentran riesgos de seguridadimportantes. Los servidores Web pueden ser sustituidos y a veces, las páginas Web han sido desconfiguradas. Los datos privados de los consumidores podrían ser revelados. Las transacciones financieras pueden ser falsificadas. Los cortafuegos de las empresas pueden ser infringidos y las redes de la empresa saboteadas. Todos estos escenarios, con llevan a un uso seguro de Internet. La comunicaciónsegura dentro de una red, debe cumplir con las siguientes características: confidencialidad, autenticación, integridad del mensaje, disponibilidad y control de acceso. Las 3 primeras características se han considerado componentes claves de una red segura, sin embargo se han añado en las últimas décadas, la necesidad de mantener la red operando. El concepto de firma digital fue introducido por Diffiey Hellman en 1976, siendo un bloque de caracteres que acompaña a un documento acreditando

1

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería – Laboratorio de Redes y Seguridad Laboratorio de Administración de Redes Práctica 8 Parte A Capítulo 5 Control
  Comercio interno. Toda documentación que precise movilizarse rápidamente o por el contrario que posea un alto costo de...
tracking img