Construcción de una notaría digital

dc.contributor.advisorMartínez, Juan Carlos
dc.contributor.authorCarreño Correa, Laura Patricia
dc.contributor.authorMoreno Durán, Jasmith
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialColombiaspa
dc.date.accessioned2024-10-21T15:21:13Z
dc.date.available2024-10-21T15:21:13Z
dc.date.issued2002
dc.degree.nameIngeniero de Sistemasspa
dc.description.abstractDesde el mismo momento en que surge la iniciativa en una organización de conectarse a una red pública como Internet, se deberían comenzar a evaluar no solo los beneficios sino también los riesgos. Cualquier tipo de actividad en que se utiliza "la red” está expuesta a una serie de amenazas. Ya sea por la vulnerabilidad de la información que intercambiarnos por medio de ella o por la posibilidad de ser atacados dentro de nuestra propia casa. Como consecuencia de esto surge la necesidad de aplicar mecanismos cada vez más ingeniosos para protegernos. Cualquiera que conozca mínimamente la historia de Internet sabe que ésta no se diseñó teniendo en mente la seguridad como requisito principal. Sin embargo, si queremos que tengan lugar en la red transacciones financieras de envergadura, el tema de la seguridad debe ser tratado y resuelto de forma adecuada y convincente.spa
dc.description.abstractenglishFrom the moment an organization takes the initiative to connect to a public network such as the Internet, it should begin to evaluate not only the benefits but also the risks. Any type of activity that uses “the network” is exposed to a series of threats. Whether it is due to the vulnerability of the information that is exchanged through it or the possibility of being attacked within our own home. As a consequence of this, the need arises to apply increasingly ingenious mechanisms to protect ourselves. Anyone who knows the history of the Internet at all knows that it was not designed with security in mind as a primary requirement. However, if we want large-scale financial transactions to take place on the network, the issue of security must be addressed and resolved in an appropriate and convincing manner.spa
dc.description.degreelevelPregradospa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsIntroducción 1 1. Aplicaciones de internet: la necesidad de sistemas 3 Seguros 1.1 la revolución del internet 4 1.2 web bussines 6 1.3 comercio electrónico 7 1.4 fundamentos de seguridad 10 1.4.1 amenazas contra la seguridad de la información 13 1.4.2. Servicios de seguridad 17 1.4.3. Mecanismos de seguridad 18 1.4.4. Gestión de claves 22 2. Criptografía básica 28 2.1 criptografía 29 2.1.1 criptografía simétrica 30 2.1.2 criptografía asimétrica 34 2.2 otras herramientas criptográficas 39 2.2.1 compartición de secretos 39 2.2.2 criptografía visual 40 3. Firmas digitales 44 3.1 las firmas digitales 44 3.2 propiedades de la firma digital 45 3.3 utilización de la firma digital. 47 3.4 firma de un mensaje electrónico 48 3.5 autenticación 49 3.6 encriptación 51 3.7 message digest (md) 53 3.8 pki (infraestructura de clave pública) 58 3.8.1 la verificación de identidad 59 4. Protocolos de seguridad 64 4.1 ssl (secure socket layer) 64 4.2 tls (transport layer security) 67 4.3 s-http (secure hypertext transfer protocol) 68 4.4 set (secure electronic transactions) 69 5. Certificados digitales 72 5.1 qué es un certificado digital 73 5.2 necesidad de un certificado digital 77 5.3 emisión de certificados digitales 78 5.4 tipos de certificados 80 5.5 ciclo de vida de los certificados 82 5.6 como funcionan los certificados digitales 84 6. Autoridades certificadoras 86 6.1 que es una autoridad certificadora 86 6.2 autoridades registradoras (ar) 88 6.3 rol de las autoridades certificadoras 89 6.4 lista de certificados revocados crl (certificate 91 Revocation list) 6.5 jerarquía de las ca’s 92 6.6 proceso de certificación 95 7. Proceso de construcción de una notaria digital 98 7.1 creación de una autoridad certificadora 98 7.1.1. Implementación de un servidor seguro 99 7.1.2 establecimiento del ambiente para el manejo de certificados. 108 7.1.3 creación de una autoridad certificadora 111 7.1.4 creación de un certificado de servidor 117 7.1.5 instalación del certificado de la ca en el servidor 122 7.1.6. Creación e instalación de certificados cliente 123 7.2 generación de un requerimiento de certificación 130 Utilizando software de securidata 7.3 firmado y cifrado de un correo electrónico 135 7.3.1. Firma de un mensaje de correo electrónico 136 7.3.2. Cifrado de un mensaje de correo electrónico 136 7.3.3. Recibo de un correo firmado o cifrado 137 8. Conclusiones 138 Bibliografía 141 Anexos 144spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/27032
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.publisher.programidISI-1791
dc.relation.references[1] REBOLLO, David; FORNE, Jordi; JARNE, Javier. Plataforma de negociación de servicios de seguridad en Internetspa
dc.relation.references[2] LEINER, Barry M.; CERF, Vinton G.; CLARK, David D.; KAHN, Rober E.; KLEINROCK, Leonard; LYNCH, Daniel; POSTEL, Jon; ROBERTS, Lawrence G.; WOLF, Stephen. Una breve historia de Internet (Primera Parte). Traducción: Alvarez Alfonso, Pagés Lloren. http://www.ati.es/DOCS/internet/histint/histint1.htm!. Ultima actualización: 1 de Diciembre de 1999.spa
dc.relation.references[3] SARASA LOPEZ, Miguel Angel. Presente y Futuro del Comercio Electrónico. En: Boletín del Criptonomicón, Prensas Universitarias de Zaragoza. No. 25 (1998).spa
dc.relation.references[4] MARUYAMA; JAMURA; URAMOTO. Creación de sitios WEB con XML y Java. Prentice Hall. Pág. 246 - 247.spa
dc.relation.references[5] ALVAREZ MARAÑON, GONZALO. Criptología y Seguridad. Instituto de Física Aplicada del CSIC. http://www.iec.csic.es/criptonornic0n/seguridad/. 1997-1999.spa
dc.relation.references[6] ICOVE, D.; SEGER, K.; VONSTORCH, W. Computer Crime, O'Relly. 1995.spa
dc.relation.references[7] ANGEL, José de Jesús. Criptografía para principiantes.spa
dc.relation.references[8] WOLF, Gunnar. Autoridades de certificación, www.gwolf.cx. Diciembre 15 de 2000.spa
dc.relation.references[9] Introducción a la criptografía. http.7/www.ra¡nbowtech.it/webdev2/ikev1000/ikey1 cryptointro.html. 2000.spa
dc.relation.references[10] REBOLLO, David; FORNE, Jordi; JARNE, Javier. Plataforma de negociación de servicios de seguridad en Internet. http://wwwmat. upc.es/~iforne/sesion8.pdfspa
dc.relation.references[11] Introducción a la criptografía. http://www.eumed.net/cursecon/ecoinet/sequridad/asimetrica.htm. Última modificación: Nov 07 de 2001.spa
dc.relation.references[12] GONZÁLEZ SASTRE, Migue! Angel. Comercio Electrónico: Seguridad y Sistemas de Pago en la red. http://personales.com/espana/leon/tristan/inicio.htm. 1999.spa
dc.relation.references[13] MENDÍVIL Ignacio, El ABC de los documentos electrónicos. 1 de abril de 1997.spa
dc.relation.references[14] LUCENA, Manuel. Libro Criptografía. http://personales.com/espana/leon/tristan/2-3comer.html. 1999spa
dc.relation.references[15] COMPONENTES EL ORBE. Comercio Electrónico, Firma Digital Y Tecnología De PKIhttp://www.orbe.co.cr/sistemas/pki.shtml#_Toc510235295spa
dc.relation.references[16] MARTINEZ, Femando. Que son los certificados digitales. En: Boletín del Criptonomicón, Prensas Universitarias de Zaragoza. No. 51 (1998).spa
dc.relation.references[17] MORENO, Luciano. Transacciones Seguras http://www.terra.es/personal6/morenocerro2/seguridad/ssl/ssl_3.html.spa
dc.relation.references[18] http://www.terra.es/personal3/anaya74/cursos/cursojuan.htmlspa
dc.relation.references[19] IBARRA FERNÁNDEZ, Rafael Antonio. Certificados Digitales Paso a Paso.http://de¡.uca.edu.sv/computacion/sections.php?op=víewarticle&artid=:4 Publicado el miércoles 29 de agosto de 2001 en La Prensa Gráfica.spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsSystems engineerspa
dc.subject.keywordsTechnological innovationsspa
dc.subject.keywordsCryptographyspa
dc.subject.keywordsEmail messagespa
dc.subject.keywordsDigital signaturesspa
dc.subject.keywordsDigital certificatespa
dc.subject.keywordsAuthentication of documentsspa
dc.subject.keywordsData encryption (Computers)spa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.lembFirmas digitalesspa
dc.subject.lembAutenticación de documentosspa
dc.subject.lembCifrado de datos (Computadores)spa
dc.subject.proposalCriptografíaspa
dc.subject.proposalMensaje electrónicospa
dc.subject.proposalCertificado digitalspa
dc.titleConstrucción de una notaría digitalspa
dc.title.translatedBuilding a digital notary officespa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTrabajo de Gradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
2002_Patricia_Carreño_Laura.pdf
Tamaño:
58.88 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: