Construcción de una notaría digital

Desde el mismo momento en que surge la iniciativa en una organización de conectarse a una red pública como Internet, se deberían comenzar a evaluar no solo los beneficios sino también los riesgos. Cualquier tipo de actividad en que se utiliza "la red” está expuesta a una serie de amenazas. Ya s...

Full description

Autores:
Carreño Correa, Laura Patricia
Moreno Durán, Jasmith
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2002
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/27032
Acceso en línea:
http://hdl.handle.net/20.500.12749/27032
Palabra clave:
Systems engineer
Technological innovations
Cryptography
Email message
Digital signatures
Digital certificate
Authentication of documents
Data encryption (Computers)
Ingeniería de sistemas
Innovaciones tecnológicas
Firmas digitales
Autenticación de documentos
Cifrado de datos (Computadores)
Criptografía
Mensaje electrónico
Certificado digital
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_e095817f84ededfc0850e875c0894f77
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/27032
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Construcción de una notaría digital
dc.title.translated.spa.fl_str_mv Building a digital notary office
title Construcción de una notaría digital
spellingShingle Construcción de una notaría digital
Systems engineer
Technological innovations
Cryptography
Email message
Digital signatures
Digital certificate
Authentication of documents
Data encryption (Computers)
Ingeniería de sistemas
Innovaciones tecnológicas
Firmas digitales
Autenticación de documentos
Cifrado de datos (Computadores)
Criptografía
Mensaje electrónico
Certificado digital
title_short Construcción de una notaría digital
title_full Construcción de una notaría digital
title_fullStr Construcción de una notaría digital
title_full_unstemmed Construcción de una notaría digital
title_sort Construcción de una notaría digital
dc.creator.fl_str_mv Carreño Correa, Laura Patricia
Moreno Durán, Jasmith
dc.contributor.advisor.none.fl_str_mv Martínez, Juan Carlos
dc.contributor.author.none.fl_str_mv Carreño Correa, Laura Patricia
Moreno Durán, Jasmith
dc.subject.keywords.spa.fl_str_mv Systems engineer
Technological innovations
Cryptography
Email message
Digital signatures
Digital certificate
Authentication of documents
Data encryption (Computers)
topic Systems engineer
Technological innovations
Cryptography
Email message
Digital signatures
Digital certificate
Authentication of documents
Data encryption (Computers)
Ingeniería de sistemas
Innovaciones tecnológicas
Firmas digitales
Autenticación de documentos
Cifrado de datos (Computadores)
Criptografía
Mensaje electrónico
Certificado digital
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Innovaciones tecnológicas
Firmas digitales
Autenticación de documentos
Cifrado de datos (Computadores)
dc.subject.proposal.spa.fl_str_mv Criptografía
Mensaje electrónico
Certificado digital
description Desde el mismo momento en que surge la iniciativa en una organización de conectarse a una red pública como Internet, se deberían comenzar a evaluar no solo los beneficios sino también los riesgos. Cualquier tipo de actividad en que se utiliza "la red” está expuesta a una serie de amenazas. Ya sea por la vulnerabilidad de la información que intercambiarnos por medio de ella o por la posibilidad de ser atacados dentro de nuestra propia casa. Como consecuencia de esto surge la necesidad de aplicar mecanismos cada vez más ingeniosos para protegernos. Cualquiera que conozca mínimamente la historia de Internet sabe que ésta no se diseñó teniendo en mente la seguridad como requisito principal. Sin embargo, si queremos que tengan lugar en la red transacciones financieras de envergadura, el tema de la seguridad debe ser tratado y resuelto de forma adecuada y convincente.
publishDate 2002
dc.date.issued.none.fl_str_mv 2002
dc.date.accessioned.none.fl_str_mv 2024-10-21T15:21:13Z
dc.date.available.none.fl_str_mv 2024-10-21T15:21:13Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/27032
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/27032
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv [1] REBOLLO, David; FORNE, Jordi; JARNE, Javier. Plataforma de negociación de servicios de seguridad en Internet
[2] LEINER, Barry M.; CERF, Vinton G.; CLARK, David D.; KAHN, Rober E.; KLEINROCK, Leonard; LYNCH, Daniel; POSTEL, Jon; ROBERTS, Lawrence G.; WOLF, Stephen. Una breve historia de Internet (Primera Parte). Traducción: Alvarez Alfonso, Pagés Lloren. http://www.ati.es/DOCS/internet/histint/histint1.htm!. Ultima actualización: 1 de Diciembre de 1999.
[3] SARASA LOPEZ, Miguel Angel. Presente y Futuro del Comercio Electrónico. En: Boletín del Criptonomicón, Prensas Universitarias de Zaragoza. No. 25 (1998).
[4] MARUYAMA; JAMURA; URAMOTO. Creación de sitios WEB con XML y Java. Prentice Hall. Pág. 246 - 247.
[5] ALVAREZ MARAÑON, GONZALO. Criptología y Seguridad. Instituto de Física Aplicada del CSIC. http://www.iec.csic.es/criptonornic0n/seguridad/. 1997-1999.
[6] ICOVE, D.; SEGER, K.; VONSTORCH, W. Computer Crime, O'Relly. 1995.
[7] ANGEL, José de Jesús. Criptografía para principiantes.
[8] WOLF, Gunnar. Autoridades de certificación, www.gwolf.cx. Diciembre 15 de 2000.
[9] Introducción a la criptografía. http.7/www.ra¡nbowtech.it/webdev2/ikev1000/ikey1 cryptointro.html. 2000.
[10] REBOLLO, David; FORNE, Jordi; JARNE, Javier. Plataforma de negociación de servicios de seguridad en Internet. http://wwwmat. upc.es/~iforne/sesion8.pdf
[11] Introducción a la criptografía. http://www.eumed.net/cursecon/ecoinet/sequridad/asimetrica.htm. Última modificación: Nov 07 de 2001.
[12] GONZÁLEZ SASTRE, Migue! Angel. Comercio Electrónico: Seguridad y Sistemas de Pago en la red. http://personales.com/espana/leon/tristan/inicio.htm. 1999.
[13] MENDÍVIL Ignacio, El ABC de los documentos electrónicos. 1 de abril de 1997.
[14] LUCENA, Manuel. Libro Criptografía. http://personales.com/espana/leon/tristan/2-3comer.html. 1999
[15] COMPONENTES EL ORBE. Comercio Electrónico, Firma Digital Y Tecnología De PKIhttp://www.orbe.co.cr/sistemas/pki.shtml#_Toc510235295
[16] MARTINEZ, Femando. Que son los certificados digitales. En: Boletín del Criptonomicón, Prensas Universitarias de Zaragoza. No. 51 (1998).
[17] MORENO, Luciano. Transacciones Seguras http://www.terra.es/personal6/morenocerro2/seguridad/ssl/ssl_3.html.
[18] http://www.terra.es/personal3/anaya74/cursos/cursojuan.html
[19] IBARRA FERNÁNDEZ, Rafael Antonio. Certificados Digitales Paso a Paso.http://de¡.uca.edu.sv/computacion/sections.php?op=víewarticle&artid=:4 Publicado el miércoles 29 de agosto de 2001 en La Prensa Gráfica.
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Colombia
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
dc.publisher.programid.none.fl_str_mv ISI-1791
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/27032/1/2002_Patricia_Carre%c3%b1o_Laura.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/27032/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/27032/3/2002_Patricia_Carre%c3%b1o_Laura.pdf.jpg
bitstream.checksum.fl_str_mv 63c383939298fb339e94ff38ded19709
3755c0cfdb77e29f2b9125d7a45dd316
9d1d1393fed8325e07859c69834f7e04
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277591352213504
spelling Martínez, Juan Carlos4f7e4af9-e762-40ee-bff6-31b78373ab55Carreño Correa, Laura Patricia7fa532a6-9031-422a-acbb-83a5fd48033eMoreno Durán, Jasmith28e6b776-2e46-4f99-a167-d6bb245f01abColombiaUNAB Campus Bucaramanga2024-10-21T15:21:13Z2024-10-21T15:21:13Z2002http://hdl.handle.net/20.500.12749/27032instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coDesde el mismo momento en que surge la iniciativa en una organización de conectarse a una red pública como Internet, se deberían comenzar a evaluar no solo los beneficios sino también los riesgos. Cualquier tipo de actividad en que se utiliza "la red” está expuesta a una serie de amenazas. Ya sea por la vulnerabilidad de la información que intercambiarnos por medio de ella o por la posibilidad de ser atacados dentro de nuestra propia casa. Como consecuencia de esto surge la necesidad de aplicar mecanismos cada vez más ingeniosos para protegernos. Cualquiera que conozca mínimamente la historia de Internet sabe que ésta no se diseñó teniendo en mente la seguridad como requisito principal. Sin embargo, si queremos que tengan lugar en la red transacciones financieras de envergadura, el tema de la seguridad debe ser tratado y resuelto de forma adecuada y convincente.Introducción 1 1. Aplicaciones de internet: la necesidad de sistemas 3 Seguros 1.1 la revolución del internet 4 1.2 web bussines 6 1.3 comercio electrónico 7 1.4 fundamentos de seguridad 10 1.4.1 amenazas contra la seguridad de la información 13 1.4.2. Servicios de seguridad 17 1.4.3. Mecanismos de seguridad 18 1.4.4. Gestión de claves 22 2. Criptografía básica 28 2.1 criptografía 29 2.1.1 criptografía simétrica 30 2.1.2 criptografía asimétrica 34 2.2 otras herramientas criptográficas 39 2.2.1 compartición de secretos 39 2.2.2 criptografía visual 40 3. Firmas digitales 44 3.1 las firmas digitales 44 3.2 propiedades de la firma digital 45 3.3 utilización de la firma digital. 47 3.4 firma de un mensaje electrónico 48 3.5 autenticación 49 3.6 encriptación 51 3.7 message digest (md) 53 3.8 pki (infraestructura de clave pública) 58 3.8.1 la verificación de identidad 59 4. Protocolos de seguridad 64 4.1 ssl (secure socket layer) 64 4.2 tls (transport layer security) 67 4.3 s-http (secure hypertext transfer protocol) 68 4.4 set (secure electronic transactions) 69 5. Certificados digitales 72 5.1 qué es un certificado digital 73 5.2 necesidad de un certificado digital 77 5.3 emisión de certificados digitales 78 5.4 tipos de certificados 80 5.5 ciclo de vida de los certificados 82 5.6 como funcionan los certificados digitales 84 6. Autoridades certificadoras 86 6.1 que es una autoridad certificadora 86 6.2 autoridades registradoras (ar) 88 6.3 rol de las autoridades certificadoras 89 6.4 lista de certificados revocados crl (certificate 91 Revocation list) 6.5 jerarquía de las ca’s 92 6.6 proceso de certificación 95 7. Proceso de construcción de una notaria digital 98 7.1 creación de una autoridad certificadora 98 7.1.1. Implementación de un servidor seguro 99 7.1.2 establecimiento del ambiente para el manejo de certificados. 108 7.1.3 creación de una autoridad certificadora 111 7.1.4 creación de un certificado de servidor 117 7.1.5 instalación del certificado de la ca en el servidor 122 7.1.6. Creación e instalación de certificados cliente 123 7.2 generación de un requerimiento de certificación 130 Utilizando software de securidata 7.3 firmado y cifrado de un correo electrónico 135 7.3.1. Firma de un mensaje de correo electrónico 136 7.3.2. Cifrado de un mensaje de correo electrónico 136 7.3.3. Recibo de un correo firmado o cifrado 137 8. Conclusiones 138 Bibliografía 141 Anexos 144PregradoFrom the moment an organization takes the initiative to connect to a public network such as the Internet, it should begin to evaluate not only the benefits but also the risks. Any type of activity that uses “the network” is exposed to a series of threats. Whether it is due to the vulnerability of the information that is exchanged through it or the possibility of being attacked within our own home. As a consequence of this, the need arises to apply increasingly ingenious mechanisms to protect ourselves. Anyone who knows the history of the Internet at all knows that it was not designed with security in mind as a primary requirement. However, if we want large-scale financial transactions to take place on the network, the issue of security must be addressed and resolved in an appropriate and convincing manner.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Construcción de una notaría digitalBuilding a digital notary officeIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de SistemasISI-1791info:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsCryptographyEmail messageDigital signaturesDigital certificateAuthentication of documentsData encryption (Computers)Ingeniería de sistemasInnovaciones tecnológicasFirmas digitalesAutenticación de documentosCifrado de datos (Computadores)CriptografíaMensaje electrónicoCertificado digital[1] REBOLLO, David; FORNE, Jordi; JARNE, Javier. Plataforma de negociación de servicios de seguridad en Internet[2] LEINER, Barry M.; CERF, Vinton G.; CLARK, David D.; KAHN, Rober E.; KLEINROCK, Leonard; LYNCH, Daniel; POSTEL, Jon; ROBERTS, Lawrence G.; WOLF, Stephen. Una breve historia de Internet (Primera Parte). Traducción: Alvarez Alfonso, Pagés Lloren. http://www.ati.es/DOCS/internet/histint/histint1.htm!. Ultima actualización: 1 de Diciembre de 1999.[3] SARASA LOPEZ, Miguel Angel. Presente y Futuro del Comercio Electrónico. En: Boletín del Criptonomicón, Prensas Universitarias de Zaragoza. No. 25 (1998).[4] MARUYAMA; JAMURA; URAMOTO. Creación de sitios WEB con XML y Java. Prentice Hall. Pág. 246 - 247.[5] ALVAREZ MARAÑON, GONZALO. Criptología y Seguridad. Instituto de Física Aplicada del CSIC. http://www.iec.csic.es/criptonornic0n/seguridad/. 1997-1999.[6] ICOVE, D.; SEGER, K.; VONSTORCH, W. Computer Crime, O'Relly. 1995.[7] ANGEL, José de Jesús. Criptografía para principiantes.[8] WOLF, Gunnar. Autoridades de certificación, www.gwolf.cx. Diciembre 15 de 2000.[9] Introducción a la criptografía. http.7/www.ra¡nbowtech.it/webdev2/ikev1000/ikey1 cryptointro.html. 2000.[10] REBOLLO, David; FORNE, Jordi; JARNE, Javier. Plataforma de negociación de servicios de seguridad en Internet. http://wwwmat. upc.es/~iforne/sesion8.pdf[11] Introducción a la criptografía. http://www.eumed.net/cursecon/ecoinet/sequridad/asimetrica.htm. Última modificación: Nov 07 de 2001.[12] GONZÁLEZ SASTRE, Migue! Angel. Comercio Electrónico: Seguridad y Sistemas de Pago en la red. http://personales.com/espana/leon/tristan/inicio.htm. 1999.[13] MENDÍVIL Ignacio, El ABC de los documentos electrónicos. 1 de abril de 1997.[14] LUCENA, Manuel. Libro Criptografía. http://personales.com/espana/leon/tristan/2-3comer.html. 1999[15] COMPONENTES EL ORBE. Comercio Electrónico, Firma Digital Y Tecnología De PKIhttp://www.orbe.co.cr/sistemas/pki.shtml#_Toc510235295[16] MARTINEZ, Femando. Que son los certificados digitales. En: Boletín del Criptonomicón, Prensas Universitarias de Zaragoza. No. 51 (1998).[17] MORENO, Luciano. Transacciones Seguras http://www.terra.es/personal6/morenocerro2/seguridad/ssl/ssl_3.html.[18] http://www.terra.es/personal3/anaya74/cursos/cursojuan.html[19] IBARRA FERNÁNDEZ, Rafael Antonio. Certificados Digitales Paso a Paso.http://de¡.uca.edu.sv/computacion/sections.php?op=víewarticle&artid=:4 Publicado el miércoles 29 de agosto de 2001 en La Prensa Gráfica.ORIGINAL2002_Patricia_Carreño_Laura.pdf2002_Patricia_Carreño_Laura.pdfTesisapplication/pdf61743744https://repository.unab.edu.co/bitstream/20.500.12749/27032/1/2002_Patricia_Carre%c3%b1o_Laura.pdf63c383939298fb339e94ff38ded19709MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/27032/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2002_Patricia_Carreño_Laura.pdf.jpg2002_Patricia_Carreño_Laura.pdf.jpgIM Thumbnailimage/jpeg7117https://repository.unab.edu.co/bitstream/20.500.12749/27032/3/2002_Patricia_Carre%c3%b1o_Laura.pdf.jpg9d1d1393fed8325e07859c69834f7e04MD53open access20.500.12749/27032oai:repository.unab.edu.co:20.500.12749/270322024-10-21 22:01:44.709open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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