Construcción de una notaría digital
| dc.contributor.advisor | Martínez, Juan Carlos | |
| dc.contributor.author | Carreño Correa, Laura Patricia | |
| dc.contributor.author | Moreno Durán, Jasmith | |
| dc.coverage.campus | UNAB Campus Bucaramanga | spa |
| dc.coverage.spatial | Colombia | spa |
| dc.date.accessioned | 2024-10-21T15:21:13Z | |
| dc.date.available | 2024-10-21T15:21:13Z | |
| dc.date.issued | 2002 | |
| dc.degree.name | Ingeniero de Sistemas | spa |
| dc.description.abstract | Desde el mismo momento en que surge la iniciativa en una organización de conectarse a una red pública como Internet, se deberían comenzar a evaluar no solo los beneficios sino también los riesgos. Cualquier tipo de actividad en que se utiliza "la red” está expuesta a una serie de amenazas. Ya sea por la vulnerabilidad de la información que intercambiarnos por medio de ella o por la posibilidad de ser atacados dentro de nuestra propia casa. Como consecuencia de esto surge la necesidad de aplicar mecanismos cada vez más ingeniosos para protegernos. Cualquiera que conozca mínimamente la historia de Internet sabe que ésta no se diseñó teniendo en mente la seguridad como requisito principal. Sin embargo, si queremos que tengan lugar en la red transacciones financieras de envergadura, el tema de la seguridad debe ser tratado y resuelto de forma adecuada y convincente. | spa |
| dc.description.abstractenglish | From the moment an organization takes the initiative to connect to a public network such as the Internet, it should begin to evaluate not only the benefits but also the risks. Any type of activity that uses “the network” is exposed to a series of threats. Whether it is due to the vulnerability of the information that is exchanged through it or the possibility of being attacked within our own home. As a consequence of this, the need arises to apply increasingly ingenious mechanisms to protect ourselves. Anyone who knows the history of the Internet at all knows that it was not designed with security in mind as a primary requirement. However, if we want large-scale financial transactions to take place on the network, the issue of security must be addressed and resolved in an appropriate and convincing manner. | spa |
| dc.description.degreelevel | Pregrado | spa |
| dc.description.learningmodality | Modalidad Presencial | spa |
| dc.description.tableofcontents | Introducción 1 1. Aplicaciones de internet: la necesidad de sistemas 3 Seguros 1.1 la revolución del internet 4 1.2 web bussines 6 1.3 comercio electrónico 7 1.4 fundamentos de seguridad 10 1.4.1 amenazas contra la seguridad de la información 13 1.4.2. Servicios de seguridad 17 1.4.3. Mecanismos de seguridad 18 1.4.4. Gestión de claves 22 2. Criptografía básica 28 2.1 criptografía 29 2.1.1 criptografía simétrica 30 2.1.2 criptografía asimétrica 34 2.2 otras herramientas criptográficas 39 2.2.1 compartición de secretos 39 2.2.2 criptografía visual 40 3. Firmas digitales 44 3.1 las firmas digitales 44 3.2 propiedades de la firma digital 45 3.3 utilización de la firma digital. 47 3.4 firma de un mensaje electrónico 48 3.5 autenticación 49 3.6 encriptación 51 3.7 message digest (md) 53 3.8 pki (infraestructura de clave pública) 58 3.8.1 la verificación de identidad 59 4. Protocolos de seguridad 64 4.1 ssl (secure socket layer) 64 4.2 tls (transport layer security) 67 4.3 s-http (secure hypertext transfer protocol) 68 4.4 set (secure electronic transactions) 69 5. Certificados digitales 72 5.1 qué es un certificado digital 73 5.2 necesidad de un certificado digital 77 5.3 emisión de certificados digitales 78 5.4 tipos de certificados 80 5.5 ciclo de vida de los certificados 82 5.6 como funcionan los certificados digitales 84 6. Autoridades certificadoras 86 6.1 que es una autoridad certificadora 86 6.2 autoridades registradoras (ar) 88 6.3 rol de las autoridades certificadoras 89 6.4 lista de certificados revocados crl (certificate 91 Revocation list) 6.5 jerarquía de las ca’s 92 6.6 proceso de certificación 95 7. Proceso de construcción de una notaria digital 98 7.1 creación de una autoridad certificadora 98 7.1.1. Implementación de un servidor seguro 99 7.1.2 establecimiento del ambiente para el manejo de certificados. 108 7.1.3 creación de una autoridad certificadora 111 7.1.4 creación de un certificado de servidor 117 7.1.5 instalación del certificado de la ca en el servidor 122 7.1.6. Creación e instalación de certificados cliente 123 7.2 generación de un requerimiento de certificación 130 Utilizando software de securidata 7.3 firmado y cifrado de un correo electrónico 135 7.3.1. Firma de un mensaje de correo electrónico 136 7.3.2. Cifrado de un mensaje de correo electrónico 136 7.3.3. Recibo de un correo firmado o cifrado 137 8. Conclusiones 138 Bibliografía 141 Anexos 144 | spa |
| dc.format.mimetype | application/pdf | spa |
| dc.identifier.instname | instname:Universidad Autónoma de Bucaramanga - UNAB | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
| dc.identifier.repourl | repourl:https://repository.unab.edu.co | spa |
| dc.identifier.uri | http://hdl.handle.net/20.500.12749/27032 | |
| dc.language.iso | spa | spa |
| dc.publisher.faculty | Facultad Ingeniería | spa |
| dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.publisher.program | Pregrado Ingeniería de Sistemas | spa |
| dc.publisher.programid | ISI-1791 | |
| dc.relation.references | [1] REBOLLO, David; FORNE, Jordi; JARNE, Javier. Plataforma de negociación de servicios de seguridad en Internet | spa |
| dc.relation.references | [2] LEINER, Barry M.; CERF, Vinton G.; CLARK, David D.; KAHN, Rober E.; KLEINROCK, Leonard; LYNCH, Daniel; POSTEL, Jon; ROBERTS, Lawrence G.; WOLF, Stephen. Una breve historia de Internet (Primera Parte). Traducción: Alvarez Alfonso, Pagés Lloren. http://www.ati.es/DOCS/internet/histint/histint1.htm!. Ultima actualización: 1 de Diciembre de 1999. | spa |
| dc.relation.references | [3] SARASA LOPEZ, Miguel Angel. Presente y Futuro del Comercio Electrónico. En: Boletín del Criptonomicón, Prensas Universitarias de Zaragoza. No. 25 (1998). | spa |
| dc.relation.references | [4] MARUYAMA; JAMURA; URAMOTO. Creación de sitios WEB con XML y Java. Prentice Hall. Pág. 246 - 247. | spa |
| dc.relation.references | [5] ALVAREZ MARAÑON, GONZALO. Criptología y Seguridad. Instituto de Física Aplicada del CSIC. http://www.iec.csic.es/criptonornic0n/seguridad/. 1997-1999. | spa |
| dc.relation.references | [6] ICOVE, D.; SEGER, K.; VONSTORCH, W. Computer Crime, O'Relly. 1995. | spa |
| dc.relation.references | [7] ANGEL, José de Jesús. Criptografía para principiantes. | spa |
| dc.relation.references | [8] WOLF, Gunnar. Autoridades de certificación, www.gwolf.cx. Diciembre 15 de 2000. | spa |
| dc.relation.references | [9] Introducción a la criptografía. http.7/www.ra¡nbowtech.it/webdev2/ikev1000/ikey1 cryptointro.html. 2000. | spa |
| dc.relation.references | [10] REBOLLO, David; FORNE, Jordi; JARNE, Javier. Plataforma de negociación de servicios de seguridad en Internet. http://wwwmat. upc.es/~iforne/sesion8.pdf | spa |
| dc.relation.references | [11] Introducción a la criptografía. http://www.eumed.net/cursecon/ecoinet/sequridad/asimetrica.htm. Última modificación: Nov 07 de 2001. | spa |
| dc.relation.references | [12] GONZÁLEZ SASTRE, Migue! Angel. Comercio Electrónico: Seguridad y Sistemas de Pago en la red. http://personales.com/espana/leon/tristan/inicio.htm. 1999. | spa |
| dc.relation.references | [13] MENDÍVIL Ignacio, El ABC de los documentos electrónicos. 1 de abril de 1997. | spa |
| dc.relation.references | [14] LUCENA, Manuel. Libro Criptografía. http://personales.com/espana/leon/tristan/2-3comer.html. 1999 | spa |
| dc.relation.references | [15] COMPONENTES EL ORBE. Comercio Electrónico, Firma Digital Y Tecnología De PKIhttp://www.orbe.co.cr/sistemas/pki.shtml#_Toc510235295 | spa |
| dc.relation.references | [16] MARTINEZ, Femando. Que son los certificados digitales. En: Boletín del Criptonomicón, Prensas Universitarias de Zaragoza. No. 51 (1998). | spa |
| dc.relation.references | [17] MORENO, Luciano. Transacciones Seguras http://www.terra.es/personal6/morenocerro2/seguridad/ssl/ssl_3.html. | spa |
| dc.relation.references | [18] http://www.terra.es/personal3/anaya74/cursos/cursojuan.html | spa |
| dc.relation.references | [19] IBARRA FERNÁNDEZ, Rafael Antonio. Certificados Digitales Paso a Paso.http://de¡.uca.edu.sv/computacion/sections.php?op=víewarticle&artid=:4 Publicado el miércoles 29 de agosto de 2001 en La Prensa Gráfica. | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.local | Abierto (Texto Completo) | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.keywords | Systems engineer | spa |
| dc.subject.keywords | Technological innovations | spa |
| dc.subject.keywords | Cryptography | spa |
| dc.subject.keywords | Email message | spa |
| dc.subject.keywords | Digital signatures | spa |
| dc.subject.keywords | Digital certificate | spa |
| dc.subject.keywords | Authentication of documents | spa |
| dc.subject.keywords | Data encryption (Computers) | spa |
| dc.subject.lemb | Ingeniería de sistemas | spa |
| dc.subject.lemb | Innovaciones tecnológicas | spa |
| dc.subject.lemb | Firmas digitales | spa |
| dc.subject.lemb | Autenticación de documentos | spa |
| dc.subject.lemb | Cifrado de datos (Computadores) | spa |
| dc.subject.proposal | Criptografía | spa |
| dc.subject.proposal | Mensaje electrónico | spa |
| dc.subject.proposal | Certificado digital | spa |
| dc.title | Construcción de una notaría digital | spa |
| dc.title.translated | Building a digital notary office | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Trabajo de Grado | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/TP |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- 2002_Patricia_Carreño_Laura.pdf
- Tamaño:
- 58.88 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Tesis
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 829 B
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
