Construcción de una notaría digital
Desde el mismo momento en que surge la iniciativa en una organización de conectarse a una red pública como Internet, se deberían comenzar a evaluar no solo los beneficios sino también los riesgos. Cualquier tipo de actividad en que se utiliza "la red” está expuesta a una serie de amenazas. Ya s...
- Autores:
-
Carreño Correa, Laura Patricia
Moreno Durán, Jasmith
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2002
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/27032
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/27032
- Palabra clave:
- Systems engineer
Technological innovations
Cryptography
Email message
Digital signatures
Digital certificate
Authentication of documents
Data encryption (Computers)
Ingeniería de sistemas
Innovaciones tecnológicas
Firmas digitales
Autenticación de documentos
Cifrado de datos (Computadores)
Criptografía
Mensaje electrónico
Certificado digital
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_e095817f84ededfc0850e875c0894f77 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/27032 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Construcción de una notaría digital |
dc.title.translated.spa.fl_str_mv |
Building a digital notary office |
title |
Construcción de una notaría digital |
spellingShingle |
Construcción de una notaría digital Systems engineer Technological innovations Cryptography Email message Digital signatures Digital certificate Authentication of documents Data encryption (Computers) Ingeniería de sistemas Innovaciones tecnológicas Firmas digitales Autenticación de documentos Cifrado de datos (Computadores) Criptografía Mensaje electrónico Certificado digital |
title_short |
Construcción de una notaría digital |
title_full |
Construcción de una notaría digital |
title_fullStr |
Construcción de una notaría digital |
title_full_unstemmed |
Construcción de una notaría digital |
title_sort |
Construcción de una notaría digital |
dc.creator.fl_str_mv |
Carreño Correa, Laura Patricia Moreno Durán, Jasmith |
dc.contributor.advisor.none.fl_str_mv |
Martínez, Juan Carlos |
dc.contributor.author.none.fl_str_mv |
Carreño Correa, Laura Patricia Moreno Durán, Jasmith |
dc.subject.keywords.spa.fl_str_mv |
Systems engineer Technological innovations Cryptography Email message Digital signatures Digital certificate Authentication of documents Data encryption (Computers) |
topic |
Systems engineer Technological innovations Cryptography Email message Digital signatures Digital certificate Authentication of documents Data encryption (Computers) Ingeniería de sistemas Innovaciones tecnológicas Firmas digitales Autenticación de documentos Cifrado de datos (Computadores) Criptografía Mensaje electrónico Certificado digital |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas Firmas digitales Autenticación de documentos Cifrado de datos (Computadores) |
dc.subject.proposal.spa.fl_str_mv |
Criptografía Mensaje electrónico Certificado digital |
description |
Desde el mismo momento en que surge la iniciativa en una organización de conectarse a una red pública como Internet, se deberían comenzar a evaluar no solo los beneficios sino también los riesgos. Cualquier tipo de actividad en que se utiliza "la red” está expuesta a una serie de amenazas. Ya sea por la vulnerabilidad de la información que intercambiarnos por medio de ella o por la posibilidad de ser atacados dentro de nuestra propia casa. Como consecuencia de esto surge la necesidad de aplicar mecanismos cada vez más ingeniosos para protegernos. Cualquiera que conozca mínimamente la historia de Internet sabe que ésta no se diseñó teniendo en mente la seguridad como requisito principal. Sin embargo, si queremos que tengan lugar en la red transacciones financieras de envergadura, el tema de la seguridad debe ser tratado y resuelto de forma adecuada y convincente. |
publishDate |
2002 |
dc.date.issued.none.fl_str_mv |
2002 |
dc.date.accessioned.none.fl_str_mv |
2024-10-21T15:21:13Z |
dc.date.available.none.fl_str_mv |
2024-10-21T15:21:13Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/27032 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/27032 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
[1] REBOLLO, David; FORNE, Jordi; JARNE, Javier. Plataforma de negociación de servicios de seguridad en Internet [2] LEINER, Barry M.; CERF, Vinton G.; CLARK, David D.; KAHN, Rober E.; KLEINROCK, Leonard; LYNCH, Daniel; POSTEL, Jon; ROBERTS, Lawrence G.; WOLF, Stephen. Una breve historia de Internet (Primera Parte). Traducción: Alvarez Alfonso, Pagés Lloren. http://www.ati.es/DOCS/internet/histint/histint1.htm!. Ultima actualización: 1 de Diciembre de 1999. [3] SARASA LOPEZ, Miguel Angel. Presente y Futuro del Comercio Electrónico. En: Boletín del Criptonomicón, Prensas Universitarias de Zaragoza. No. 25 (1998). [4] MARUYAMA; JAMURA; URAMOTO. Creación de sitios WEB con XML y Java. Prentice Hall. Pág. 246 - 247. [5] ALVAREZ MARAÑON, GONZALO. Criptología y Seguridad. Instituto de Física Aplicada del CSIC. http://www.iec.csic.es/criptonornic0n/seguridad/. 1997-1999. [6] ICOVE, D.; SEGER, K.; VONSTORCH, W. Computer Crime, O'Relly. 1995. [7] ANGEL, José de Jesús. Criptografía para principiantes. [8] WOLF, Gunnar. Autoridades de certificación, www.gwolf.cx. Diciembre 15 de 2000. [9] Introducción a la criptografía. http.7/www.ra¡nbowtech.it/webdev2/ikev1000/ikey1 cryptointro.html. 2000. [10] REBOLLO, David; FORNE, Jordi; JARNE, Javier. Plataforma de negociación de servicios de seguridad en Internet. http://wwwmat. upc.es/~iforne/sesion8.pdf [11] Introducción a la criptografía. http://www.eumed.net/cursecon/ecoinet/sequridad/asimetrica.htm. Última modificación: Nov 07 de 2001. [12] GONZÁLEZ SASTRE, Migue! Angel. Comercio Electrónico: Seguridad y Sistemas de Pago en la red. http://personales.com/espana/leon/tristan/inicio.htm. 1999. [13] MENDÍVIL Ignacio, El ABC de los documentos electrónicos. 1 de abril de 1997. [14] LUCENA, Manuel. Libro Criptografía. http://personales.com/espana/leon/tristan/2-3comer.html. 1999 [15] COMPONENTES EL ORBE. Comercio Electrónico, Firma Digital Y Tecnología De PKIhttp://www.orbe.co.cr/sistemas/pki.shtml#_Toc510235295 [16] MARTINEZ, Femando. Que son los certificados digitales. En: Boletín del Criptonomicón, Prensas Universitarias de Zaragoza. No. 51 (1998). [17] MORENO, Luciano. Transacciones Seguras http://www.terra.es/personal6/morenocerro2/seguridad/ssl/ssl_3.html. [18] http://www.terra.es/personal3/anaya74/cursos/cursojuan.html [19] IBARRA FERNÁNDEZ, Rafael Antonio. Certificados Digitales Paso a Paso.http://de¡.uca.edu.sv/computacion/sections.php?op=víewarticle&artid=:4 Publicado el miércoles 29 de agosto de 2001 en La Prensa Gráfica. |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Colombia |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
dc.publisher.programid.none.fl_str_mv |
ISI-1791 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/27032/1/2002_Patricia_Carre%c3%b1o_Laura.pdf https://repository.unab.edu.co/bitstream/20.500.12749/27032/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/27032/3/2002_Patricia_Carre%c3%b1o_Laura.pdf.jpg |
bitstream.checksum.fl_str_mv |
63c383939298fb339e94ff38ded19709 3755c0cfdb77e29f2b9125d7a45dd316 9d1d1393fed8325e07859c69834f7e04 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277591352213504 |
spelling |
Martínez, Juan Carlos4f7e4af9-e762-40ee-bff6-31b78373ab55Carreño Correa, Laura Patricia7fa532a6-9031-422a-acbb-83a5fd48033eMoreno Durán, Jasmith28e6b776-2e46-4f99-a167-d6bb245f01abColombiaUNAB Campus Bucaramanga2024-10-21T15:21:13Z2024-10-21T15:21:13Z2002http://hdl.handle.net/20.500.12749/27032instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coDesde el mismo momento en que surge la iniciativa en una organización de conectarse a una red pública como Internet, se deberían comenzar a evaluar no solo los beneficios sino también los riesgos. Cualquier tipo de actividad en que se utiliza "la red” está expuesta a una serie de amenazas. Ya sea por la vulnerabilidad de la información que intercambiarnos por medio de ella o por la posibilidad de ser atacados dentro de nuestra propia casa. Como consecuencia de esto surge la necesidad de aplicar mecanismos cada vez más ingeniosos para protegernos. Cualquiera que conozca mínimamente la historia de Internet sabe que ésta no se diseñó teniendo en mente la seguridad como requisito principal. Sin embargo, si queremos que tengan lugar en la red transacciones financieras de envergadura, el tema de la seguridad debe ser tratado y resuelto de forma adecuada y convincente.Introducción 1 1. Aplicaciones de internet: la necesidad de sistemas 3 Seguros 1.1 la revolución del internet 4 1.2 web bussines 6 1.3 comercio electrónico 7 1.4 fundamentos de seguridad 10 1.4.1 amenazas contra la seguridad de la información 13 1.4.2. Servicios de seguridad 17 1.4.3. Mecanismos de seguridad 18 1.4.4. Gestión de claves 22 2. Criptografía básica 28 2.1 criptografía 29 2.1.1 criptografía simétrica 30 2.1.2 criptografía asimétrica 34 2.2 otras herramientas criptográficas 39 2.2.1 compartición de secretos 39 2.2.2 criptografía visual 40 3. Firmas digitales 44 3.1 las firmas digitales 44 3.2 propiedades de la firma digital 45 3.3 utilización de la firma digital. 47 3.4 firma de un mensaje electrónico 48 3.5 autenticación 49 3.6 encriptación 51 3.7 message digest (md) 53 3.8 pki (infraestructura de clave pública) 58 3.8.1 la verificación de identidad 59 4. Protocolos de seguridad 64 4.1 ssl (secure socket layer) 64 4.2 tls (transport layer security) 67 4.3 s-http (secure hypertext transfer protocol) 68 4.4 set (secure electronic transactions) 69 5. Certificados digitales 72 5.1 qué es un certificado digital 73 5.2 necesidad de un certificado digital 77 5.3 emisión de certificados digitales 78 5.4 tipos de certificados 80 5.5 ciclo de vida de los certificados 82 5.6 como funcionan los certificados digitales 84 6. Autoridades certificadoras 86 6.1 que es una autoridad certificadora 86 6.2 autoridades registradoras (ar) 88 6.3 rol de las autoridades certificadoras 89 6.4 lista de certificados revocados crl (certificate 91 Revocation list) 6.5 jerarquía de las ca’s 92 6.6 proceso de certificación 95 7. Proceso de construcción de una notaria digital 98 7.1 creación de una autoridad certificadora 98 7.1.1. Implementación de un servidor seguro 99 7.1.2 establecimiento del ambiente para el manejo de certificados. 108 7.1.3 creación de una autoridad certificadora 111 7.1.4 creación de un certificado de servidor 117 7.1.5 instalación del certificado de la ca en el servidor 122 7.1.6. Creación e instalación de certificados cliente 123 7.2 generación de un requerimiento de certificación 130 Utilizando software de securidata 7.3 firmado y cifrado de un correo electrónico 135 7.3.1. Firma de un mensaje de correo electrónico 136 7.3.2. Cifrado de un mensaje de correo electrónico 136 7.3.3. Recibo de un correo firmado o cifrado 137 8. Conclusiones 138 Bibliografía 141 Anexos 144PregradoFrom the moment an organization takes the initiative to connect to a public network such as the Internet, it should begin to evaluate not only the benefits but also the risks. Any type of activity that uses “the network” is exposed to a series of threats. Whether it is due to the vulnerability of the information that is exchanged through it or the possibility of being attacked within our own home. As a consequence of this, the need arises to apply increasingly ingenious mechanisms to protect ourselves. Anyone who knows the history of the Internet at all knows that it was not designed with security in mind as a primary requirement. However, if we want large-scale financial transactions to take place on the network, the issue of security must be addressed and resolved in an appropriate and convincing manner.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Construcción de una notaría digitalBuilding a digital notary officeIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de SistemasISI-1791info:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsCryptographyEmail messageDigital signaturesDigital certificateAuthentication of documentsData encryption (Computers)Ingeniería de sistemasInnovaciones tecnológicasFirmas digitalesAutenticación de documentosCifrado de datos (Computadores)CriptografíaMensaje electrónicoCertificado digital[1] REBOLLO, David; FORNE, Jordi; JARNE, Javier. Plataforma de negociación de servicios de seguridad en Internet[2] LEINER, Barry M.; CERF, Vinton G.; CLARK, David D.; KAHN, Rober E.; KLEINROCK, Leonard; LYNCH, Daniel; POSTEL, Jon; ROBERTS, Lawrence G.; WOLF, Stephen. Una breve historia de Internet (Primera Parte). Traducción: Alvarez Alfonso, Pagés Lloren. http://www.ati.es/DOCS/internet/histint/histint1.htm!. Ultima actualización: 1 de Diciembre de 1999.[3] SARASA LOPEZ, Miguel Angel. Presente y Futuro del Comercio Electrónico. En: Boletín del Criptonomicón, Prensas Universitarias de Zaragoza. No. 25 (1998).[4] MARUYAMA; JAMURA; URAMOTO. Creación de sitios WEB con XML y Java. Prentice Hall. Pág. 246 - 247.[5] ALVAREZ MARAÑON, GONZALO. Criptología y Seguridad. Instituto de Física Aplicada del CSIC. http://www.iec.csic.es/criptonornic0n/seguridad/. 1997-1999.[6] ICOVE, D.; SEGER, K.; VONSTORCH, W. Computer Crime, O'Relly. 1995.[7] ANGEL, José de Jesús. Criptografía para principiantes.[8] WOLF, Gunnar. Autoridades de certificación, www.gwolf.cx. Diciembre 15 de 2000.[9] Introducción a la criptografía. http.7/www.ra¡nbowtech.it/webdev2/ikev1000/ikey1 cryptointro.html. 2000.[10] REBOLLO, David; FORNE, Jordi; JARNE, Javier. Plataforma de negociación de servicios de seguridad en Internet. http://wwwmat. upc.es/~iforne/sesion8.pdf[11] Introducción a la criptografía. http://www.eumed.net/cursecon/ecoinet/sequridad/asimetrica.htm. Última modificación: Nov 07 de 2001.[12] GONZÁLEZ SASTRE, Migue! Angel. Comercio Electrónico: Seguridad y Sistemas de Pago en la red. http://personales.com/espana/leon/tristan/inicio.htm. 1999.[13] MENDÍVIL Ignacio, El ABC de los documentos electrónicos. 1 de abril de 1997.[14] LUCENA, Manuel. Libro Criptografía. http://personales.com/espana/leon/tristan/2-3comer.html. 1999[15] COMPONENTES EL ORBE. Comercio Electrónico, Firma Digital Y Tecnología De PKIhttp://www.orbe.co.cr/sistemas/pki.shtml#_Toc510235295[16] MARTINEZ, Femando. Que son los certificados digitales. En: Boletín del Criptonomicón, Prensas Universitarias de Zaragoza. No. 51 (1998).[17] MORENO, Luciano. Transacciones Seguras http://www.terra.es/personal6/morenocerro2/seguridad/ssl/ssl_3.html.[18] http://www.terra.es/personal3/anaya74/cursos/cursojuan.html[19] IBARRA FERNÁNDEZ, Rafael Antonio. Certificados Digitales Paso a Paso.http://de¡.uca.edu.sv/computacion/sections.php?op=víewarticle&artid=:4 Publicado el miércoles 29 de agosto de 2001 en La Prensa Gráfica.ORIGINAL2002_Patricia_Carreño_Laura.pdf2002_Patricia_Carreño_Laura.pdfTesisapplication/pdf61743744https://repository.unab.edu.co/bitstream/20.500.12749/27032/1/2002_Patricia_Carre%c3%b1o_Laura.pdf63c383939298fb339e94ff38ded19709MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/27032/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2002_Patricia_Carreño_Laura.pdf.jpg2002_Patricia_Carreño_Laura.pdf.jpgIM Thumbnailimage/jpeg7117https://repository.unab.edu.co/bitstream/20.500.12749/27032/3/2002_Patricia_Carre%c3%b1o_Laura.pdf.jpg9d1d1393fed8325e07859c69834f7e04MD53open access20.500.12749/27032oai:repository.unab.edu.co:20.500.12749/270322024-10-21 22:01:44.709open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |