dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha...

45
Tecnológico De Estudios Superiores De Jocotitlán Ingeniería En Sistemas Computacionales Carpeta de Evidencias Administración de Redes Elaboró: Emmanuel Martínez Plata Profesor: M. C. C. Héctor Caballero Hernández Grupo: ISC_801 Jocotitlán, Estado De México 3 De Abril De 2017

Transcript of dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha...

Page 1: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Tecnológico De Estudios Superiores De Jocotitlán

Ingeniería En Sistemas Computacionales

Carpeta de Evidencias

Administración de Redes

Elaboró:

Emmanuel Martínez Plata

Profesor:

M. C. C. Héctor Caballero Hernández

Grupo: ISC_801

Jocotitlán, Estado De México 3 De Abril De 2017

Page 2: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

ContenidoRetícula......................................................................................................................................III

Temario y Criterios de Evaluación............................................................................................IV

Unidad I.....................................................................................................................................VI

Apuntes..................................................................................................................................VI

Tareas..................................................................................................................................XX

Exposición...........................................................................................................................XXI

Rubrica de Exposición........................................................................................................XXII

Unidad II................................................................................................................................XXIII

Apuntes.............................................................................................................................XXIII

Tareas...............................................................................................................................XXVI

Reporte Firmas y Certificados Digitales..............................................................................XXVII

II

Page 3: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Retícula

III

Page 4: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Temario y Criterios de Evaluación.

IV

Page 5: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

V

Page 6: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Unidad I. Apuntes

VI

Page 7: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

VII

Page 8: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

VIII

Page 9: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

IX

Page 10: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

X

Page 11: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

XI

Page 12: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

XII

Page 13: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

XIII

Page 14: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

XIV

Page 15: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

XV

Page 16: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

XVI

Page 17: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

XVII

Page 18: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

XVIII

Page 19: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

XIX

Page 20: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Tareas

XX

Page 21: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Exposición

XXI

Page 22: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Rubrica de Exposición.

XXII

Page 23: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Unidad IIApuntes

XXIII

Page 24: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

XXIV

Page 25: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

XXV

Page 26: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Tareas

XXVI

Page 27: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Reporte Firmas y Certificados Digitales

Tecnológico De Estudios Superiores De Jocotitlán

Ingeniería En Sistemas Computacionales

Reporte de Practica Creación de un certificado Digital

Administración de Redes

Elaboró:

Emmanuel Martínez Plata

José Eduardo Morales Martínez

Juan Manuel Sánchez De La Luz

Profesor:

M. C. C. Héctor Caballero Hernández

Grupo: ISC_801

Jocotitlán, Estado De México 31 De marzo De 2017

XXVII

Page 28: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

ContenidoAnálisis..........................................................................................................................................III

Resumen...................................................................................................................................IV

Introducción................................................................................................................................V

Objetivo General.......................................................................................................................VI

Objetivos específicos................................................................................................................VI

Marco teórico............................................................................................................................VII

Desarrollo...................................................................................................................................X

Pruebas....................................................................................................................................XII

Conclusiones..........................................................................................................................XIV

Referencias.................................................................................................................................XV

XXVIII

Page 29: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Análisis

La seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y

profesionista en el área de la tecnología, donde muchos de las grandes compañías invierten una gran

cantidad de dinero para realizar dichas investigaciones. De igual manera importantes compañías como

Facebook, yahoo y muchos más invierten cada año miles y miles de dólares para proveer al usuario final

una seguridad en la información que envían en internet. Las grandes compañías para cumplir con los

estándares de seguridad emplean sistemas complejos para crear mecanismos de seguridad y es por ello que

al implementar los mecanismos de las firmas digital están cumpliendo con la mayoría de los estándares

pero a si mismo están evitando una pelea legal que puede perjudicar a la empresa.

XXIX

Page 30: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Resumen

El propósito de este reporte es conocer la creación de las firmas y certificados digitales en los

Sistemas Operativos Linux y Unix y la importancia que tiene actualmente. Hoy en día las firmas digitales

hacen posible el intercambio de documentos electrónicos, permitiendo comprobar dos puntos importantes

de la seguridad, autenticidad e integridad de la información en el momento de un intercambio de

información.

XXX

Page 31: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Introducción

La creación de nuevas Tecnologías y el aumento drástico en el número de organizaciones que

intercambian datos de forma electrónica, así como la gran cantidad de datos que se trasmiten en internet,

la transmisión segura de información ha pasado a ser una medida de seguridad y un punto clave para todas

las empresas, independientemente del sector.

Un tema muy importante que los IT han tomado en cuenta es la seguridad que debe de tener la

información que se envía y se recibe por internet, es una tarea difícil pero importante por el aumento de la

tecnología, es por eso que implementar niveles de seguridad es una forma de hacer posible la transmisión

de datos evitando la duplicación de identidad y robo de información, el mecanismo que se conoce en la

actualidad son las firmas digitales.

XXXI

Page 32: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Objetivo General

Crear un certificado digital implementando la firma digital en un sistema operativo Unix

Objetivos específicos

Ingresar desde la línea de comandos para la creación del certificado digital en el sistema

operativo Debian

Implementar nombre de usuarios y contraseñas seguras

XXXII

Page 33: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Marco teórico Firmas digitales

Una firma digital se crea por medio de una serie de procesos matemáticos que transforman los

datos (p. ej. un documento Word, un PDF o un archivo XML) en un mensaje resumen cifrado. El

remitente codifica el mensaje resumen (también llamado firma digital), lo adjunto o lo incrusta en un

archivo y envía el paquete al destinatario. Una vez recibido el paquete y descifrado el mensaje resumen, se

puede determinar la autenticidad y la integridad de los datos.

Si la firma digital coincide con la identidad del remitente, entonces uno puede estar bastante

seguro de que los datos fueron enviados por la persona asociada a la firma digital (en el peor de los casos,

el remitente tuvo acceso a la identidad digital del remitente que se supone envió los datos). Si el mensaje

resumen coincidió con la identidad del remitente, también se puede suponer que el documento no sufrió

ningún cambio desde que el remitente lo firmó digitalmente. [1]

La Función hash

Un archivo (o colección de datos) se transforma en un mensaje resumen por medio de una función

matemática que recibe el nombre de función "hash". La función hash reduce el tamaño del archivo, que

pasa a tener un número fijo de bits. El archivo más pequeño contiene una representación del contenido del

documento original (algo parecido a la versión en código Morse del archivo).

La función hash funciona como cualquier otra fórmula matemática. Es decir, el resultado (mensaje

resumen/firma digital) dependerá del operando (archivo) al que se aplica la función. Al igual que la

función matemática "multiplicar por siete" dará como resultado 49 si el operando es siete y 35 si el

operando es cinco, la función hash creará un mensaje resumen único dependiendo del contenido del

archivo.

La firma digital (también llamada a veces "huella digital") creada por la función hash es

totalmente única porque cada archivo tiene un contenido y características distintas. [1]

Codificación

Una vez creado el mensaje resumen con la función hash, este se codifica. Para codificar un

mensaje, es necesario enlazarlo con una identidad digital única (como si se tratase del número de la

seguridad social, por ejemplo). Este identificador único emite un par de "claves", una privada (que sólo

conoce el remitente) y una pública (utilizada por quienes intercambian mensajes codificados con el

propietario de la clave privada).

XXXIII

Page 34: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Las claves son en realidad algoritmos asociados usados para transformar los datos (p. ej. el

contenido del mensaje) en un formato ininteligible para el ser humano y transformarlos después otra vez.

Sólo la clave asociada puede desbloquear el contenido codificado por la otra clave.

El proceso de generación, asignación y gestión de identificadores digitales únicos y de emisión de

claves es llevado a cabo por instituciones externas y acreditadas llamadas "entidades de certificación" (p.

ej. Thawte, Symantec o Microsoft Certifícate Servicies, que funcionan sistemas operativos de servidores

Windows). Estas entidades externas y las normas que regulan la emisión de identificadores digitales son

una parte importante de la infraestructura de clave pública (PKI) que hace posible el uso de firmas

digitales y otras medidas de seguridad.

Después de aplicar la función hash al archivo y crear el mensaje resumen, el remitente usa su

clave privada única para codificar el mensaje resumen. Una vez codificada, la firma digital se puede

incrustar en el archivo (lo que llamamos "firma envuelta") o se puede adjuntar como archivo separado (lo

que llamamos firma "separada"). Después se envía el paquete al destinatario.

Cuando recibe el paquete, el destinatario "desbloquea" el mensaje resumen con una clave pública

asociada a la clave privada del remitente (esto se denomina criptografía asimétrica). Si la clave pública

consigue descodificar la firma digital, significa que el archivo fue enviado por la persona a la que está

asociado el identificador digital (o, en el peor de los casos, alguien tuvo acceso a dicho identificador). [1]

Infraestructura de clave pública PKI

El sistema completo necesario para proporcionar servicios de encriptación de clave pública y de

firma digital se conoce como infraestructura de clave pública. El propósito de una infraestructura de clave

pública es gestionar claves y certificados. Mediante la gestión de claves y certificados a través de una PKI,

una organización establece y mantiene un entorno de red confiable. Una PKI permite el uso de cifrado y

servicios de firma digital a través de una amplia variedad de aplicaciones. [2]

Certificados y Autoridades de Certificación

Para que la criptografía de clave pública sea valiosa, los usuarios deben estar seguros de que las

otras partes con las que se comunican son "seguras", es decir, sus identidades y claves son válidas y

confiables. Para proporcionar esta garantía, todos los usuarios de una PKI deben tener una identidad

registrada. Estas identidades se almacenan en un formato digital conocido como certificado de clave

pública. Las Autoridades de Certificación representan a personas, procesos y herramientas para crear

certificados digitales que enlazan de forma segura los nombres de los usuarios a sus claves públicas. Al

crear certificados, las CA actúan como agentes de confianza en una PKI. Mientras los usuarios confíen en

una entidad emisora de certificados y en sus políticas empresariales para emitir y administrar certificados,

pueden confiar en certificados emitidos por la entidad emisora de certificados. [2]

XXXIV

Page 35: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Ámbitos de utilización de la firma digital

Entre otras, se podría utilizar la firma digital para las siguientes actividades:

1) Firmar solicitudes que puedan ser enviadas o recogidas desde Internet.

2) Envío de mensajes con cualquier contenido, y con la seguridad que sólo el receptor del mismo

lo podrá leer, evitando que terceras personas puedan tener acceso y poderlo leer, aunque el mensaje sea

interceptado.

3) Realización de pagos a través de las cuentas bancarias por medio de internet.

4) Compras por Internet con tarjeta de crédito, con la seguridad que el número de la misma no

podrá ser utilizado por terceras personas.

5) Envío de oficios, notificaciones, citaciones, entre otras cosas, por parte de los órganos

jurisdiccionales. [3]

XXXV

Page 36: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Desarrollo

En este aparatado implementaremos la creación de las firmas digitales en el sistema operativo Debian paso

a paso para su mayor comprensión.

1.- Entramos al sistema como usuario root como se muestra en la figura 1.1.

Figura 1.1. Ingreso al Sistema Operativo como usuario root

2.- El siguiente paso será la creación del certificado digital en este caso se llamara certifi.key como se

observa en la figura 1.2.

Figura 1.2 Creación del certificado digital.

3.-En este paso se implementara una contraseña al nuevo certificado como lo indica la figura 1.3

Figura 1.3 Implementación de la contraseña al certificado certifi.key.

4.-En este apartado se firmara el certificado digital certifi.key ingresando el siguiente comando que se

muestra en la figura 1.4

Figura 1.4 Aplicando la firma digital certifi.key.

5.- Implementamos una contraseña para la firma digital del certificado digital certifi.key. Ver figura 1.5

Figura 1.5 Contraseña de la firma digital

XXXVI

Page 37: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

6.- Ingresamos los datos que se nos piden para dar fe de la firma digital antes creada para ello la figura 1.6

se observa los datos que se deben de llenar

Figura 1.6. Llenado de datos.

7.- En la figura 1.7 y 1.8 se creara y configurara un nuevo usuario

Figura 1.7 Comando para la creación de un usuario tesjojee.csr

Figura 1.8 Se rellenan los campos que se solicita para complementar la creación del tesjojee.csr

8.-Se ingresa nuevamente una contraseña para el usuario tesjojee.crs como se muestra en la figura 1.9

Figura 1.9 Contraseña del usuario tesjojee.csr

XXXVII

Page 38: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Pruebas En las figuras 1.10, 1.11, 1.2, 1.13, 1.14 se observan los detalles de los datos generados en la creación del

certificado y la firma digital creada con anterioridad, esto prueba que el certificado y la firma digital se

creó de manera satisfactoria.

Figura 1.10 Datos del certificado digital del usuario tesjojee.csr

Figura 1.11 Datos de la organización del usuario tesjojee.csr

Figura 1.12 Información de la clave publica

XXXVIII

Page 39: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Figura 1.13 Información de la clave pública cifrada

Figura 1.14 Información Firma digital

.

XXXIX

Page 40: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Conclusiones

Las firmas digitales implementan tres puntos muy importantes del tema de seguridad, las cuales son:

Integridad, autenticidad y confiablidad para permitir al usuario tener mayor confianza y seguridad en la

creación y envió de archivos electrónicos y evitar el robo de información. Estos mecanismos se

desarrollan con algoritmos complejos, operaciones matemáticas para poder cifrar los datos y hacer que

estos no sean legibles para el ser humano y evitar demandas legales en algunos casos. Los sistemas

operativos Unix y Linux permiten crear las firmas digitales de una forma sencilla y rápida cumpliendo los

estándares de seguridad que se implementan hoy en día.

XL

Page 41: dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y profesionista en el área de

Referencias

[1] «entrust: Securing Digital Identities & Information,» entrust, [En línea]. Available: https://www.entrust.com/what-is-pki/. [Último acceso: 31 03 2017].

[2] Altova, «Altova Corporation,» Altova, 20 09 2000. [En línea]. Available: https://www.altova.com/es/company.html. [Último acceso: 30 03 2017].

[3] H. R. P. Quintero, «Universidad de suila Venezuela,» 19 1 2011. [En línea]. Available: https://pendientedemigracion.ucm.es/info/nomadas/29/hectorpenaranda.pdf. [Último acceso: 01 03 30].

XLI