miércoles, 9 de marzo de 2011

22

Hypertext Transfer Protocol Secure (Protocolo seguro de transferencia de hipertexto), conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.
De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
Si son utilizados por hotmail y por gmail.

21

Eavesdropping, termino inglés que traducido al español significa escuchar secretamente, se ha utilizado tradicionalmente en ámbitos relacionados con la seguridad, como escuchas telefónicas.Se ha convertido en parte de la jerga habitual en criptografía y se refiere a ataques de escuchas, tanto sobre medios con información cifrada, como no cifrada.
Un ataque man-in-the-middle (MitM) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autentificación.

20

Esta garantía es la que brindan los certificados digitales de identidad emitidos por Autoridades Certificadoras (AC). 
Una Autoridad de Certificación (AC, en inglés CA) es una entidad de confianza del emisor y del receptor del mensaje.  

Así, los certificados digitales permiten efectuar comunicaciones electrónicas seguras, garantizando:
-La autenticidad de las personas y entidades que intervienen en el intercambio de información.
-Confidencialidad: que solo el emisor y el receptor vean la información.
-La integridad de la información intercambiada, asegurando que no se produce ninguna manipulación.
-El no repudio, que garantiza al titular del certificado que nadie más que él puede generar una firma vinculada a su certificado y le imposibilita a negar su titularidad en los mensajes que haya firmado.

19

Para usar el DNI electrónico desde el ordenador, necesitaremos conexión a Internet y un lector compatible que de momento son pocos los equipos que traen una ranura para el DNIelectrónico de serie, pero con el tiempo será algo tan habitual como el puerto USB o los lectores de tarjetas.
Mientras eso ocurre, las dos formas más sencillas de tener esta funcionalidad en casa pasan por un teclado con lector de DNI electrónico o una unidad para tal efecto pero externa. También existen unidades para colocar de forma fija en el ordenador de sobremesa y tarjetas para añadirle esa funcionalidad a un portátil, pero de momento la más cómoda es la basada en lectores de tarjetas externos. Este lector se conecta al ordenador por el puerto USB y una vez detectado por el equipo se instalarán los controladores adecuados. Luego necesitamos instalar un programa que podemos descargarnos de la página web del DNIelectrónico y ya estaremos listos para meter el DNI en la ranura y empezar a usarlo.
Luego, solo nos queda instalar y aceptar los certificados digitales necesarios según la gestión que vayamos a hacer con el DNI electrónico.

18

Esencialmente, son:
  • Acreditar electrónicamente y de forma indubitada la identidad de la persona.
  • Firmar digitalmente documentos electrónicos, otorgándoles una validez jurídica equivalente a la que les proporciona la firma manuscrita.

Otros tramites podrían ser:
Realizar compras firmadas por Internet, hacer trámites completos con las Administraciones Públicas a cualquier hora y sin tener que desplazarse ni hacer colas, realizar transacciones seguras con entidades bancarias, etc.

17


Una Autoridad de Certificación  es una entidad de confianza del emisor y del receptor del mensaje.
Para garantizar que una llave pública le pertenece a cierta entidad, una AC emite un documento electrónico  denominado “certificado digital” en el cual aparecen una serie de datos de la entidad, como el nombre que la identifica, su llave pública, el periodo de validez de dicho certificado, mas otros datos como el e-mail,  restricciones de uso, etc.
Los ejemplos más típicos de certificados electrónicos son:

 -DNI electrónico: DNIe.
 - Fábrica Nacional de Moneda y Timbre: Certificado de clase 2 (persona física).