Anda di halaman 1dari 193

UNIVERSIDAD CENTROOCCIDENTAL

LISANDRO ALVARADO
DECANATO DE CIENCIA Y TECNOLOGIA
COORDINACION DE POSTGRADO
Maestra en Ciencias de la Computacin

MODELO DE AUTORIDAD DE CERTIFICACIN PKI ENFOCADA A LA


UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA ANTONIO
JOSE DE SUCRE SEDE BARQUISIMETO

BARQUISIMETO, 2013

UNIVERSIDAD CENTROOCCIDENTAL
LISANDRO ALVARADO
DECANATO DE CIENCIA Y TECNOLOGIA
COORDINACION DE POSTGRADO
Maestra en Ciencias de la Computacin

MODELO DE AUTORIDAD DE CERTIFICACIN PKI ENFOCADA A LA


UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA ANTONIO
JOSE DE SUCRE SEDE BARQUISIMETO

Proyecto de grado presentado como requisito parcial para optar al grado de Magister
Scientiarum en Ciencias de la Computacin

AUTOR:
ING. YSBELIA SUREZ. F.
TUTOR:
PROF. MUJICA MANUEL.

BARQUISIMETO, 2013

AGRADECIMIENTO

A Dios.

A mi madre sin ella no seria nada.

A mi padre y hermanos por su ayuda en cada momento que la pido.

A mi mejor amigo Carlos Ricardo, por apoyarme y escucharme. Lejos pero nunca
sola.

Y por ultimo pero no menos importante al Profesor Manuel Mujica, usted representa
en esta tesis el 75 %, sin su empeo, valor, energia y paciencia esto no seria posible,
gracias por estar en cada momento, en cada da, cada segundo. Excelente siempre.

INDICE GENERAL
pp.
AGRADECIMIENTO ...............................................................................................iii
LISTA DE CUADROS ..............................................................................................vii
LISTA DE FIGURAS ................................................................................................ix
LISTA DE GRAFICOS .............................................................................................xii
RESUMEN.................................................................................................................xiii
SOMMAIRE ..............................................................................................................xiv
INTRODUCCIN .....................................................................................................1

CAPITULO
I EL PROBLEMA
Planteamiento del Problema...............................................................................3
Objetivo de la Investigacin...............................................................................7
Objetivo General ...........................................................................................7
Objetivo Especificos .....................................................................................7
Justificacin e Importancia ................................................................................8
Alcances .............................................................................................................10
II MARCO TEORICO
Antecendentes de la Investigacin .....................................................................11
Bases Tericas ....................................................................................................14
Seguridad ......................................................................................................15
Seguridad Informtica ...................................................................................15
Calidad y Seguridad ......................................................................................17
Criptologa .........................................................................................................18
Criptosistemas Informtico ................................................................................18
Clasificacin por Tipo de Clave.........................................................................19
Criptografa Simtrica ...................................................................................19
Criptografia Asimetrica .................................................................................20
RSA .......................................................................................................23
DSA .......................................................................................................25
ECC .......................................................................................................26
Funciones Hash ..................................................................................................26
MD5 ..............................................................................................................27
SHA-1 ...........................................................................................................28
RIPEMD-160 ................................................................................................29
Firma Digital ......................................................................................................29
Infraestructura de Clave Pblica ........................................................................33
Politicas de Certificacin ..............................................................................34
Autoridad de Certificacin ............................................................................35
Certificados Digitales ............................................................................36
Tipos de Certificados ......................................................................37

pp.
Lista de Revocacin ..............................................................................38
Declaracin de Practicas de Certificacin.............................................39
Autoridad de Registro ...................................................................................40
Repositorio de Certificados ...........................................................................40
Jerarqua de Certificacin .............................................................................41
Estndares PKI ..............................................................................................43
X.509 .....................................................................................................43
SPKI ......................................................................................................43
OpenPGP ...............................................................................................44
PKIK .....................................................................................................44
S/MIME ................................................................................................44
IPSec .....................................................................................................45
TLS ........................................................................................................45
WAP ......................................................................................................45
XML ......................................................................................................46
X.500 .....................................................................................................46
LDAP ....................................................................................................46
OCSP .....................................................................................................47
Bases Legales .....................................................................................................47
Estndares Internacionales ............................................................................47
Leyes Nacionales ..........................................................................................48
Sistema de Variables ..........................................................................................48
III MARCO METODOLOGICO
Tipo de Investigacin .........................................................................................51
Diseo de Investigacin .....................................................................................52
Fase I: Diagnstico ........................................................................................52
Poblacin y Muestra ..............................................................................52
Tcnica e Instrumentos de Recoleccin de Datos .................................53
Validez del Instrumento ........................................................................54
Confiablidad del Instrumento ................................................................54
Tcnicas de Anlisis de los Datos .........................................................55
Fase II. Diseo del Modelo de Autoridad de Certificacin PKI ...................55
Fase III. Implantacin del diseo del Modelo de Autoridad de
Certificacin PKI ..........................................................................................55

IV PROPUESTA DEL ESTUDIO


Fase I: Diagnstico .............................................................................................56
Validez y Confiabilidad de los Instrumentos ................................................56
Tcnicas de Anlisis y Presentacin de los Resultados ................................57
Resultados de la Entrevista ...........................................................................57
Resultados del Cuestionario ..........................................................................60
Fase II: Diseo del Modelo de Autoridad de Certificacin PKI ........................83

pp.
Fase III: Implantacin ........................................................................................94
V.CONCLUSIONES Y RECOMENDACIONES
Conclusiones .................................................................................................... 117
Recomendaciones ............................................................................................. 119
BIBLIOGRAFA .................................................................................................... 120
ANEXOS ............................................................................................................. 124
A
Entrevista............................................................................................ 125
B
Cuestionario........................................................................................ 127
C
Validacin del Instrumento de Recoleccin de Datos ........................ 133
D
Confiabilidad del Instrumento ............................................................ 137
E
Configuracin de Interfaz CA y RA ................................................... 140
F
Configuracin del Certificado Operador CA y RA ............................ 159
G
Manual de Usuario .............................................................................. 172

LISTA DE CUADROS

CUADRO

pp.

Pasos del Algoritmo RSA ...................................................................24

Pasos del Algoritmo DSA ...................................................................25

Operacionalizacin de las Variables ...................................................50

Descripcin de la Poblacin ................................................................53

Matriz de Registro de la Entrevista .....................................................58

Preservacin de la Integridad Informtica ..........................................61

Resguardo de la Integridad Informtica ..............................................62

Modificacin de la Integridad Informtica .........................................63

Procedimiento de Autenticacin Informtica......................................64

10

Alteracin de Autenticacin Informtica ............................................65

11

Complejidad de Autenticacin Informtica ........................................66

12

Mecanismo de Confiabilidad Informtica...........................................67

13

Clasificacin de Confiabilidad Informtica ........................................68

14

Manejo de Confiabilidad Informtica .................................................69

15

Comprobacin del No Repudio Informtica .......................................70

16

Manejo del No Repudio Informtica...................................................71

17

Conocimiento de la Firma Digital .......................................................72

18

Utilidad de la Firma Digital ................................................................73

19

Empleo de la Firma Digital .................................................................74

20

Facilitacin de Certificados Digitales .................................................75

21

Instalacin de Certificados Digitales ..................................................76

22

Disposicin de Certificados Digitales .................................................77

23

Vencimiento de Certificados Digitales ...............................................78

24

Presencia de Lista de Revocacin .......................................................79

25

Uso de Protocolos Criptogrficos .......................................................80

26

Tcnica de Protocolos Criptogrficos .................................................81


vii

CUADRO

pp.

27

Descripcin Actor Usuario ..................................................................85

28

Descripcin Autoridad Registro ..........................................................86

29

Descripcin Autoridad de Certificacin..............................................86

viii

LISTA DE FIGURAS
FIGURAS

pp.

Esquema Criptosistema .......................................................................19

Encriptacin de Confidencialidad .......................................................21

Encriptacin de Autenticacin ............................................................22

Encriptacin de Firma Digital .............................................................23

Ilustracin de Generacin de Firma Digital ........................................30

Comprobacin de Firma Digital..........................................................31

Esquema PKI.......................................................................................34

Jerarqua de Autoridad de Certificacin .............................................42

Modelo Esttico Propotipo CA ...........................................................84

10

Prototipo CA .......................................................................................87

11

Proceso de Generar Claves de CA ......................................................88

12

Proceso Emitir Certificado CA. ..........................................................89

13

Proceso Solicitud Certificacin del Usuario.. .....................................90

14

Proceso Generar Claves Usuarios. ......................................................90

15

Proceso Emitir Certificado Usuarios...................................................91

16

Proceso Publicar Certificado. ..............................................................92

17

Proceso Revocar Certificado. ..............................................................93

18

Proceso Publicar CRL. ........................................................................94

19

Configuracin Mdulo de Seguridad SELinux ...................................98

20

Instalacin de Paquetes .......................................................................99

21

Respuesta de Instalacin de Paquetes ............................................... 100

22

Finalizacin de Instalacin de Paquetes ............................................ 101

23

Configuracin Base de Datos OpenCA ............................................ 102

24

Proceso de Descarga OpenCA Tools ................................................ 103

25

Proceso de Descarga OpenCA Base ................................................. 103

ix

FIGURAS

pp.

26

Proceso de Descomprimir OpenCA Tools y Base ............................ 104

27

Proceso de Compilacin OpenCA Tools .......................................... 105

28

Creacin del Archivo de Configuracin ........................................... 107

29

Respuesta de la Creacin de Archivos .............................................. 108

30

Solucin de Error del Iniciacin OpenCA ........................................ 110

31

Arranque OpenCA ............................................................................ 111

32

Carpetas OpenCA Web ..................................................................... 112

33

Pantalla Inicio OpenCA .................................................................... 113

34

Pantalla Principal OpenCA ............................................................... 114

35

Pantalla Inicio de Base de Datos OpenCA ........................................ 115

36

Vista creacin de tablas OpenCA ..................................................... 116

37

Inicializacin de CA .......................................................................... 141

38

Generacin de Claves ........................................................................ 142

39

Seleccin del Tamao Claves ........................................................... 143

40

Creacin de Clave Privada CA ......................................................... 144

41

Generacin Certificado CA ............................................................... 145

42

Datos Certificado CA ........................................................................ 146

43

Verificacin Datos Certificado CA .................................................. 147

44

Certificado CA ................................................................................. 148

45

Seleccin de Auto Firma CA ........................................................... 149

46

Parmetro de Auto Firma CA .......................................................... 150

47

Exportar Certificado CA .................................................................. 151

48

Importar Certificado CA .................................................................. 152

49

Opcin Importar Certificado CA ..................................................... 153

50

Cambio de Interfaz Pblica .............................................................. 154

51

Obtencin de Interfaz Pblica .......................................................... 155

52

Certificado CA Interfaz Pblica ....................................................... 156

FIGURAS

pp.

53

Opcin Descarga Certificado CA...................................................... 157

54

Verificacin Certificado CA ............................................................. 158

55

Pasos de Generacin Certificado Operador CA ................................ 160

56

Datos Certificado Operador CA ........................................................ 161

57

Detalles Certificado Operador CA .................................................... 162

58

Detalles Clave Operador CA ............................................................. 163

59

Acuerdo de Certificacin Operador CA ............................................ 164

60

Respuesta de Certificado Operador CA ............................................ 165

61

Emisin de Certificado Operador CA ............................................... 166

62

Operacin Certificado Operador CA ................................................ 167

63

Manejar Certificado Operador CA .................................................... 168

64

Certificado Operador CA .................................................................. 169

65

Operaciones Operador CA ................................................................ 170

66

Vista del Certificado Operador CA ................................................... 171

xi

LISTA DE GRFICOS

GRFICO

pp.

Preservacin de la Integridad Informtica ..........................................62

Resguardo de la Integridad Informtica ..............................................63

Modificacin de la Integridad Informtica .........................................64

Procedimientos de Autencicacin Informtica ...................................65

Alteracin de Autencacin Informtica ..............................................66

Complejidad de Autenticacin Informtica ........................................67

Mecanismo de Confiabilidad Informtica ...........................................68

Clasificacin de la Confiabilidad Informtica ....................................69

Manejo de la Confiabiliadad Informtica ...........................................70

10

Comprobacin del No Repudio Informtico .......................................71

11

Manejo del No Repudio Informtico ..................................................72

12

Conocimiento de la Firma Digital .......................................................73

13

Utilidad de la Firma Digital ................................................................74

14

Empleo de la Firma Digital .................................................................75

15

Facilitacin de Certificados Digitales .................................................76

16

Instalacin de Certificados Digitales ..................................................77

17

Disposicin de Certificados Digitales .................................................78

18

Vencimiento de Certificados Digitales ...............................................79

19

Presencia de Lista de Revocacin .......................................................80

20

Uso de Protocolos Criptogrficos .......................................................81

21

Tcnica de Protocolos Criogrficos ....................................................82

xii

UNIVERSIDAD CENTROOCCIDENTAL LISANDRO ALVARADO


DECANATO DE CIENCIA Y TECNOLOGIA
COORDINACION DE POSTGRADO
Maestra en Ciencias de la Computacin
MODELO DE AUTORIDAD DE CERTIFICACIN PKI ENFOCADA A LA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA ANTONIO
JOSE DE SUCRE SEDE BARQUISIMETO
Autora: Ing. Ysbelia Surez. F
Tutor: Prof. Mujica Manuel
RESUMEN

El presente trabajo de investigacin se propone un Modelo de Autoridad de


Certificacin PKI enfocada a la Universidad Nacional Experimental Politcnica
Antonio Jos de Sucre sede Rectoral. Esto basado en la necesidad de proporcionar
una mejora en la seguridad de la informacin que se administra en esta institucin, en
bsqueda de lograr el cumplimiento de los aspectos de confidencialidad e integridad
que se lleva a cabo al momento de realizar una transferencia de informacin,
minimizando as ataques pasivos y activos. Se fundamenta la proposicin de efectuar
un Modelo de Autoridad de Certificacin PKI con el fin de aportar una medida de
seguridad basada en los estndares PKI internacionales. La elaboracin del estudio se
realiz metodolgicamente a travs de una investigacin de campo que consta de tres
fases fundamentales en la formulacin de un proyecto especial como son: Fase I
Diagnstico; Fase II Diseo del Modelo de Autoridad de Certificacin PKI y Fase III
Implementacin del diseo del Modelo de Autoridad de Certificacin PKI. Para todas
ellas se utiliz anlisis estadsticos y tcnicas de recoleccin y anlisis de la
informacin. Se concluy que el prototipo ayudo a descubrir problemas tcnicos
respecto a la tecnologa y lograron proporcionar los servicios de seguridad
informatica buscados. Por lo que se logr demostrar las caractersticas de seguridad
que satisface una PKI y su utilidad. Se recomienda poner en marcha el proceso de
Certificacin Electrnica Propuesto, a fin de dar a conocer los beneficios que
representa esta opcin para la comunidad desde diversos ngulos: acadmico,
econmico y tecnolgico.
Descriptores: PKI, estndares PKI, seguridad de informacin.

xiii

UNIVERSIDAD CENTROOCCIDENTAL LISANDRO ALVARADO


DECANATO DE CIENCIA Y TECNOLOGIA
COORDINACION DE POSTGRADO
Maestra en Ciencias de la Computacin
MODELO DE AUTORIDAD DE CERTIFICACIN PKI ENFOCADA A LA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA ANTONIO
JOSE DE SUCRE SEDE BARQUISIMETO
Autora: Ing. Ysbelia Surez. F
Tutor: Prof. Mujica Manuel
SOMMAIRE

Dans ce travail de recherche proposera un modle d'autorit PKI de certification ax


sur l'Universidad Nacional Experimental Politcnica "Antonio Jos de Sucre" sige
Rectoral. Ce fondement dans ncessit de fournir une meilleure information de
scurit administr dans cette institution, en cherchant atteindre les problmes de
conformit de la confidentialit et l'intgrit qui fait au moment du transfert de
l'information, minimiser les attaques passives et actives. Il s'appuiera la
proposition faire un modle de l'ICP l'autorit de certification fournir une mesure de
scurit bas sur les normes PKI internationale. Le dveloppement de l'tude sera
mene mthodologiquement par la recherche de terrain compos de trois tapes cls
dans la formulation d'un projet spcial que sont: la phase I d'valuation, la phase II
Autorit Design Model Phase III PKI de certification et excution de la conception du
modle Autorit de Certification PKI. Pour toutes les analyses seront
utiliss techniques statistiques pour la collecte et l'analyse d'informations. Il a t
conclu que le prototype a permis de dcouvrir des problmes techniques concernant
la technologie et fournir des services grs de scurit des informations voulues. Pas
russi dmontrer que les dispositifs de scurit qui satisfait une ICP et l'utilit.
Nous vous recommandons de commencer le processus de certification propose
lectronique afin de sensibiliser le public aux avantages associs cette option pour
la communaut des angles divers: acadmique, conomique et technologique.
Descripteurs: PKI, es normes PKI, scurit de l'information.

xiv

INTRODUCCION

Nuestras vidas giran alrededor de la informacin que se puede percibir del


entorno, esta informacin se maneja de tal sentido que puede ser utilizable y
disponible. La informacin se ha colocado como uno de los principales recursos que
alimenta a una institucin a la vez que es un factor crtico que determina el xito o el
fracaso de sta actualmente.
Los entes que se encargan de las tomas de decisiones han comenzado a
comprender que la informacin no es slo un subproducto de la conduccin
institucional, sino que se debe maximizar la utilidad de la informacin y poseer el
personal capacitado para manejarla de forma correcta y eficiente, tal y cmo se
manejan los dems recursos existentes.
Los administradores de seguridad, que son asignados para la manipulacin de
la informacin, deben aplicar la iniciativa de llevar el control de la produccin,
distribucin, seguridad, almacenamiento y recuperacin de toda la informacin
basndose en la utilizacin de los sistemas informticos.
Los sistemas informticos en la actualidad poseen una interconexin casi
natural entre ellos y con otros a travs de Internet. Los peligros que puede presentar
una conexin hacia el exterior son muy importantes, puesto que los sistemas (con
todo lo que ellos soporta: procesamiento, de espacio en disco, datos confidenciales,
entre otros) estarn expuestos a millones de personas. Las estadsticas recogen que el
nmero de incidentes de seguridad se duplica cada ao, no incrementndose las
inversiones realizadas en aspectos de seguridad en la mayora de las instituciones.
En este sentido, es inevitable realizar inversiones que conlleven a usar
herramientas y aplicaciones que permitan aumentar la confianza y seguridad en las
transacciones que ocurren en el mundo virtual y que satisfagan los aspectos de
seguridad como lo son la autenticidad, confidencialidad, integridad y el no repudio.
El cumplimiento de estos aspectos de seguridad apunta a un minucioso
estudio de las medidas de seguridad de comunicaciones para tener criterios claros

referente al mbito de seguridad, sobre este ambiente de seguridad se desarrollo por


los primeros aos del siglo XXI la plataforma llamada PKI (Infraestructura de Clave
Publica), la cual trajo consigo una solucin para los intercambios electrnicos seguros
manejando software, reglas, polticas y normas. En la actualidad PKI contempla tanto
los aspectos operacionales como organizativos permitiendo a las instituciones y a las
administraciones comunicarse en forma segura.
El trabajo de investigacin se baso en disear un Modelo de Autoridad de
Certificacin PKI enfocada a la Universidad Nacional Experimental Politcnica
Antonio Jos de Sucre sede Rectoral.
Adicionalmente, el trabajo se estructuro en tres (3) captulos como sigue a
continuacin:
El Captulo I, conformado por el Problema, en el cual se desarrollo el
planteamiento, objetivos de la investigacin, justificacin e importancia y alcance.
El Captulo II, denominado Marco Terico, contentivo de los antecedentes de
investigacin, bases tericas, bases legales y sistema de variables.
El Captulo III, Marco Metodolgico, contiene la naturaleza y diseo de la
investigacin con la descripcin de las fases del proyecto.

CAPITULO I

EL PROBLEMA

Planteamiento del Problema

Los sistemas de informacin incluyen todos los informes, materiales y


recursos de software que permiten a una institucin almacenar, manipular y dar
circulacin a estos datos, dichos sistemas deben ser fundamentalmente protegidos,
por tal motivo la seguridad de los sistemas informticos se concentran en garantizar el
acceso a los datos y recursos del sistema de una institucin, configurando los
mecanismos de autentificacin y control que aseguren que los usuarios de estos
recursos slo posean los derechos que se le han otorgado.
Los usuarios hacen uso de ese derecho para realizar el manejo normal de la
informacin con el apoyo de Internet que cada da se hace ms necesaria como una
herramienta bsica en el campo laboral, esta plataforma juega un papel fundamental
para el futuro desarrollo de negocios basndose principalmente en los trmites que se
realizan con organizaciones pblicas o privadas, es este tipo de comunicacin lo que
convierte vulnerable la red de comunicacin de una institucin, dicha conclusin se
basa en el articulo Usos Educativos de Internet Graells (2008).
Las comunicaciones involucran los medios digitales lo cuales son susceptibles
a substitucin, modificacin, y replicacin, estas opciones de ataque en dichos
medios no se dan al menos que estn explcitamente protegidos, el objetivo es confiar
completamente en las comunicaciones, las vulnerabilidades deben ser tratadas para
facilitar la correcta evolucin de los servicios disponibles, una manera de asegurar
esto es a travs de la criptografa.

La criptografa segn la Real Academia Espaola (2001), es el arte de


escribir con clave secreta o de un modo enigmtico (p.1), esta herramienta se
emplea frecuentemente para permitir un intercambio de mensajes que slo pueden ser
ledo por personas a las que van dirigidos y que poseen los medios para descifrarlos,
este medio es una de las maneras de proteccin a la informacin.
Habitualmente se usan dos formas de cifrado: cifrado convencional o
simtrico, y cifrado de clave pblica o asimtrica.
La criptografa de clave simtrica fue un avance en la tecnologa de cifrado en
uso extendido hasta mediados de los aos 70. Esta forma de criptografa fue
computacionalmente eficiente; pero la dificultad principal fue la distribucin de la
clave, debido a que no exista un mtodo prctico que garantizara el intercambio de
las claves entre las partes que se comunicaban en forma segura.
Este escenario cambi con la introduccin del concepto de Criptografa de
clave pblica, al respecto Stallings (2004), el cifrado de clave pblica fue
propuesto por primera vez por Diffie y Hellman en 1976, la criptografa de clave
pblica es asimtrica, lo que implica el uso de dos claves separadas (p.19), la
utilizacin de este concepto donde se trabaja con una clave privada que est bajo el
control del propietario y una clave pblica que ser distribuida libremente, trae como
conflicto la duda de quin certifica que una clave pblica corresponde a la entidad o
persona asociada.
El resolver este conflicto abre el concepto de la Infraestructura de Clave
Pblica por sus siglas en ingls PKI (Public Key Infraestructure).
La tecnologa PKI segn Sanz (2005), una infraestructura de clave pblica
es el conjunto de componentes tecnolgicos, polticas y medidas necesarias para
crear, gestionar y revocar certificados digitales que pueden ser utilizados para
autenticar personas, proceso u organizacin en una red de comunicaciones.
En Venezuela la tecnologa de PKI fue consolidando su desarrollo con la
creacin de La Superintendencia de Servicios de Certificacin Electrnica
(SUSCERTE), fue creada a travs del Decreto con Fuerza de Ley N 1.204 de fecha

10 de febrero de 2001, sobre Mensaje de Datos y Firmas Electrnicas, publicado en


Gaceta Oficial N 37.148 del 28 de febrero de 2001.
Con la apertura de la implantacin de SUSCERTE, al respecto Moline (2010),
declara:
Inicia una nueva etapa en el sector de ciencia y tecnologa, con un
marco jurdico acorde con la realidad del pas, asegurndose otorgar y
reconocer eficiencia y valor jurdico a la Firma Electrnica, al Mensaje
de Datos y a toda informacin inteligible en formato electrnico,
independientemente de su soporte material, atribuible a personas
naturales o jurdicas, pblicas o privadas, as como regular todo lo
relativo a los Proveedores de Servicios de Certificacin y los
Certificados Electrnicos.
La entrada de este avance ha dado paso a la implantacin de varios proyectos
para Venezuela; entre los realizados se puede encontrar el caso de xito de la Oficina
Nacional de Identificacin y Extranjera, donde se gestionan los certificados
electrnicos relacionados con el pasaporte electrnico que garantiza la identificacin
inequvoca de los venezolanos en el extranjero, y pretende contribuir a la
armonizacin de los estndares y sistemas de cooperacin internacionales utilizados
en la emisin de documentos de viaje y seguros. Dicha terminacin se basa en el
artculo Certificacin de Pasaporte Electrnicos redactado por la Agencia
Bolivariana de Noticias (2007).
El desarrollo de este proyecto en Venezuela ha dado un incentivo a la
utilizacin de esta herramienta donde la certificacin es su base, las reas
gubernamentales, industriales y universitarias han empezado a trabajar o poseen
proyecto a futuro con dicha infraestructura.
La Universidad Nacional Experimental Politecnica Antonio Jose de Sucre
(UNEXPO) ubicada en Barquisimeto, Estado Lara, la cual representa una de las
universidades ms importante de la regin se encuentra orientada hacia la bsqueda
de la verdad, el afianzamiento de los valores trascendentales del hombre y a la
realizacin de una funcin rectora en la educacin, la cultura, la ciencia y la
tecnologa, mediante actividades de docencia, investigacin y extensin. Dentro de la
misma se encuentra la Oficina Central de Tecnologa y Servicios de Informacin
5

cuyo objetivo general es mantener la operatividad y funcionalidad de toda la


infraestructura tecnolgica y de servicios de informacin que dan soportes a la
gestin acadmica-administrativa del Vicerrectorado.
En conversaciones sostenidas con el Coordinador Nacional de Produccin y
Operaciones se pudo evidenciar que la universidad precisa de una implantacin de
PKI para asegurar sus comunicaciones y poder brinda los servicios de generacin y
registro de claves, comprobacin de la identidad de una persona, emisin de
certificado, publicacin de los certificados y firmas electrnicas, resolviendo as los
problemas de seguridad asociados a los ataques pasivos y activos tales como: la
interrupcin, intercepcin, modificacin y fabricacin. Tambin se dej estipulado
en dicha conversacin que una institucin de orden acadmico de carcter pblico ve
la implantacin de una PKI como una inversin en funcin de sostener una
credibilidad y reputacin de institucin seria y responsable antes que un costo
financiero.
Claramente, la PKI cubre las necesidades de integridad y confidencialidad
que satisface los requerimientos prioritarios de seguridad de las aplicaciones y de los
usuarios de la institucin universitaria. Al prestar el servicio PKI se busca dar otro
enfoque al trmino seguridad. Anteriormente seguridad era el hecho de limitar el
acceso; ahora, la seguridad maximiza el acceso a las personas correctas, con esta idea
y con los requerimientos que se desean cubrir en la universidad se exalta la necesidad
de manejar dentro de sus planes la implantacin de una PKI para constituir un marco
referencial que asegure las comunicaciones.
Por lo antes expuestos, surge la necesidad de realizar un estudio para
proponer el diseo de un modelo de autoridad de certificacin PKI para la UNEXPO
sede rectoral con la finalidad de garantizar el mayor nivel de seguridad al momento
de la prestacin de un servicio de comunicacin. En este punto se hace indispensable
analizar minuciosa y detalladamente las respuestas a las siguientes interrogantes:
Cmo es actualmente la situacin de las medidas de seguridad para las
comunicaciones en la UNEXPO?

Qu caractersticas deber tener el diseo de un Modelo de Autoridad de


Certificacin PKI para la UNEXPO?
Cul ser el resultado de implementar el diseo del Modelo de Autoridad de
Certificacin PKI?
Las respuestas a estas interrogantes permitirn proponer el diseo del Modelo
de Autoridad de Certificacin PKI enfocada a la Universidad Nacional Experimental
Politecnica Antonio Jose de Sucre sede Rectoral.

Objetivo de la Investigacin

General

Proponer un Modelo de Autoridad de Certificacin PKI enfocada a la


Universidad Nacional Experimental Politecnica Antonio Jose de Sucre sede
Barquisimeto.

Especificos
- Diagnosticar la situacin actual en la que se encuentran las medidas de
seguridad para las comunicaciones en la Universidad Nacional Experimental
Politecnica Antonio Jose de Sucre sede Barquisimeto.
- Disear un Modelo de Autoridad de Certificacin PKI enfocada a la
Universidad Nacional Experimental Politecnica Antonio Jose de Sucre sede
Barquisimeto.
-

Implementar el Modelo de Autoridad de Certificacin PKI.

Justificacin e Importancia
Las redes informticas inicialmente se implementaron para cubrir mayormente
reas locales, con estas distribuciones pequeas los administradores satisfacan los
requerimientos de seguridad de la informacin con tener simplemente un software
antivirus y ciertas medidas fsicas de seguridad, estas herramientas ayudaban bastante
a proteger la informacin para que la misma no llegara a ser destruida o robada por
personas que perseguan dichos fines.
En los actuales momentos este modelo no sera efectivo ni prctico debido a
que las instituciones tienen ya por lo menos una puerta abierta hacia el Internet, ya
que utilizan dicho servicio o un sistema de mensajera electrnica que a su vez deber
intercambiar mensajes con el mundo externo a la institucin.
En este sentido, las universidades como instituciones de servicios deben
involucrarse con estndares de seguridad ms elevados que puedan garantizar la
proteccin y el salvaguardo de la informacin que es el activo primordial, adems de
asegurar al momento de una transmisin de datos que la identidad de cualquier
usuario en la red es la real.
Partiendo de esa base, PKI representa un modelo de seguridad, que al
momento de intercambiar datos o cualquier otro tipo de informacin, traslada la
seguridad existente del mundo fsico al mbito de las comunicaciones electrnicas
aportando a los sectores estratgicos una tecnologa y una plataforma organizativas
que responde a las exigencias de seguridad, especialmente en lo que respecta a la
firma electrnica y a la confidencialidad de las aplicaciones.
La Universidad Nacional Experimental Politecnica Antonio Jose de Sucre
como universidad pblica, se encuentra interesada en implantar una PKI para poder
asegurar sus comunicaciones por lo que ha surgido la necesidad de proponer un
Modelo de Autoridad de Certificacin PKI para dicha institucin.
Se espera ofrecer una solucin efectiva a los requerimientos de seguridad en
las comunicaciones de la universidad abarcando los aspectos de confidencialidad e
integridad de la informacin minimizando los riesgos. Tambin aporta una alternativa

para otras universidades o instituciones que deseen implementar esta herramienta


fundamental para crear la confianza entre diferentes aplicaciones, sistemas operativos
y dominios de identidad.

Alcances

La presente investigacin se llevo a cabo en Universidad Nacional


Experimental Politecnica Antonio Jose de Sucre sede Barquisimeto, tiene como
propsito disear un Modelo de Autoridad de Certificacin PKI. El rea en la cual se
desarrollo este estudio, es la Oficina Central de Tecnologa y Servicios de
Informacin de dicha universidad, por lo tanto la informacin que se procesar ser
valido para el caso especfico de la red de esta universidad, dejando su generalizacin
y extensin a otras instituciones o empresas para investigaciones futuras.

10

CAPITULO II

MARCO TERICO

Antecedente de la Investigacin

Para la elaboracin de este proyecto, fue necesario consultar material


bibliogrfico en cuanto a la infraestructura de clave pblica, PKI es una arquitectura
creciente en el mbito de la seguridad de las comunicaciones que ha despertado el
inters de varios investigadores del rea, por lo tanto se revisaron diversos autores
que anteceden al presente, con la finalidad de conformar e incorporar recopilaciones
vlidas, relacionadas con la variable en estudio.
Esp (2008) en su proyecto Soluciones PKI basadas en Cryptlib de la
Universidad Politcnica de Madrid, cito como objetivo general la realizacin de un
estudio sobre el funcionamiento y construccin de una infraestructura de clave
pblica. Dicho proyecto muestra el anlisis y estudio de los estndares y protocolos
ms actuales y avanzados que permiten el establecimiento de PKIs jerrquicas
siguiendo el esquema de identidades X509v3, as mismo desarrollo un software con
un conjunto de herramientas que implementan los estndares expuestos y permiten la
construccin de dichas PKIs utilizando la biblioteca criptogrfica Cryptlib. Como
conclusin se presenta, que la infraestructura de clave pblica tiene importancia
debido al crecimiento de la informtica, aumento en el consumo de tramites a travs
de la red por gran parte de la sociedad y la creacin de identidades digitales que
permiten seguridad y facilidad en este tipo de gestiones.
El proyecto refleja una amplia documentacin de los elementos y
procedimientos que componen una PKI, as como las interacciones entre los mismos
y simultneamente con los usuarios finales, para proporcionar todos los servicios que
11

ofrece una PKI, acto que sugiere un antecedente y a la vez es una mencin de base
terica a la proposicin que se est investigando.
Adicionalmente, Pozo (2007), en su Trabajo Herramientas de Validacin de
Certificados en PKI con Tarjetas Inteligentes de la Universidad Carlos III de
Madrid, exhibe como objetivo general proveer un sistema de generacin de firma
digital y de validacin de firma utilizando una Infraestructura de Clave Pblica con
tarjetas inteligentes. Con esta investigacin se expone los puntos de sistema de
cifrado, firma digital, infraestructura de clave pblica y certificados digitales.
Conjuntamente, se presenta el valor de la PKI como una herramienta que permite la
iniciacin de operaciones bajo una serie de autoridades, que dan fe de la ocurrencia
de las operaciones y garantizan la validez de los certificados implicado en la misma.
Llegando a la conclusin, que haciendo uso de una PKI se puede conseguir un
sistema de firma que provea de identificacin no repudiable del firmante de un
archivo, otorgando as la seguridad que aporta la tecnologa PKI con el manejo de
claves y polticas de seguridad.
La correspondencia que muestra este trabajo con la propuesta que se presenta,
se relaciona como se aplica y desarrolla el uso de la infraestructura de clave pblica,
firma digital y certificados digitales, lo cual es un complemento que afianza la base
terica del trabajo que est investigando.
Lpez (2006), en su Trabajo Propuesta para la Infraestructura Clave Pblica
(ICP) para la Administracin Pblica Nacional (APN) y la Declaracin de Prcticas
de Certificacin (DFC) para la Autoridad de Certificacin Raz de Venezuela, tiene
como objetivo general de proyecto impulsar el uso de los certificados electrnicos y
la firma electrnica a travs de la infraestructura de clave pblica nacional cuyo
modelo de arquitectura es la jerrquica subordinada que parte de una nica raz,
administrada por SUSCERTE para la gestin y emisin de los certificados
electrnicos a los proveedores de servicios de certificacin del sector pblico y
privado. Dicho proyecto se bas en la metodologa de proyecto especial. A lo largo
de la investigacin se presentan los aspectos del diseo de una ICP, descripcin de
los componentes del diseo realizado, la situacin actual de los modelos ICP en otros
12

pases. Tambin comprende un anlisis de la implementacin del sistema y los puntos


ms relevantes de la elaboracin de la Declaracin de Prcticas de Certificacin
(DPC) para la operacin, mantenimiento y administracin de la Autoridad de
Certificacin raz (AC). Como conclusin confirma la necesidad de impulsar el uso
de la firma electrnica y los certificados electrnicos en el pas con el fin de
incrementar el nmero de Proveedores de Servicio de Certificacin (PSC) acreditados
ante SUSCERTE del sector pblico o privado para establecer as alianza con otros
pases para la validacin de los certificados electrnicos, como por ejemplo el caso de
MERCOSUR.
La relacin que presenta este trabajo a la propuesta que se est presentando se
basa en el diseo y aplicacin de una infraestructura de clave pblica considerando
por un lado el estudio de la elaboracin de declaracin de prcticas de certificacin, y
por el otro lado el uso de los conceptos de seguridad, criptografa, funcin hash, firma
digital e infraestructura de clave pblica, as como un esquema del desarrollo e
implementacin de ICP bajo software libre.
Por otra parte, Ibarra (2006), desarroll un Modelo de una Autoridad de
Certificacin Digital Raz bajo estndar X.509 utilizando Software Libre, con el
objetivo general de desarrollar un modelo de autoridad de certificacin raz encargada
de firmar, renovar y revocar todos los certificados digitales, utilizando software libre.
En este proyecto se opt por un modelo de confianza jerrquico para AC, se
desarroll una configuracin de software para la gestin de una AC raz bajo software
libre y se expuso las pruebas del prototipo de software al momento de emitir un
certificado a un proveedor de servicio de certificacin. Como conclusin se demostr
que el software realizado llamado Rootve logra simplificar la bsqueda de la cadena
de certificados ya que aplica una sola direccin de confianza.
El trabajo presentado por Ibarra establece un modelo de confianza jerrquico
para la PKI que posee entre sus beneficios la fcil incorporacin de una nueva
comunidad de usuarios, establece una relacin entre la AC de la comunidad y la AC
raz de cualquier otra comunidad, todo esto es modelado utilizando la herramienta
13

UML, hecho que presenta un antecedente y a la vez una referencia de base terica a la
propuesta que se est investigando.
Posteriormente, La Universidad de Los Andes (2009), creo un documento de
Declaracin de prcticas y poltica de certificacin, con la finalidad de dar a
conocer los lineamientos para el uso de los servicios de certificacin y registro digital
de la Universidad de los Andes (ULA). Este documento se estructur de acuerdo con
el RFC 3647, dicho documento declara la arquitectura general para la infraestructura
de la autoridad de registro que emite los certificados a los usuarios, servicios y
equipos de la ULA.
El documento elaborado posee adems las obligaciones, responsabilidades y
relaciones entre los actores de la Infraestructura de Clave Pblica, dicho documento
tiene relacin con la propuesta que se est presentando ya que se basa en los procesos
y procedimientos aplicados en la generacin, entrega y uso de los Certificados
Digitales.
Todos los trabajos citados anteriormente guardan relacin entre s, y servirn
de base para la investigacin que se lleva a cabo pues tocan los tpicos de
criptografa, cifrado de datos, prcticas de certificacin, firma digital, generacin de
clave, protocolos, elementos, servicios y dems concepto que corroboran y afianza las
bases para el desarrollo de dicha investigacin. La herramienta de PKI demuestra que
es un pilar en la seguridad de informacin y especialmente en la confidencialidad e
integridad que se requiere al momento de lograr la seguridad en los medios
electrnicos. Al mismo tiempo es un factor de gran relevancia para las organizaciones
e instituciones ya que proporcionar comunicaciones ms seguras entre usuarios,
acceso autorizado e integridad de la informacin.

Bases Tericas.
Para el desarrollo de esta investigacin se consider relevante trabajar en base
a algunos conceptos establecidos que intervienen en forma determinante en el tema
en estudio, tales como Seguridad Informtica, Calidad y Seguridad, Cristologa,
Funciones Hash, Firma Digital, Infraestructura de Clave Pblica y Problemas de PKI.
14

Seguridad
Las amenazas en el tiempo del hombre primitivo hicieron reaccionar a los
mismos con mtodos defensivos para evitar daos a su persona, as los conceptos de
alerta, evitar, detectar y alarmar ya era manejado por ellos.
Con todos estos conceptos, se alcanza el trmino de seguridad la cual est
definida como el conjunto de medidas tomadas para protegerse contra robos, ataques,
crmenes y espionajes o sabotajes. La seguridad implica la cualidad o estado de estar
seguro, es decir, la evitacin de exposiciones a situaciones de peligro y la actuacin
para quedar a cubierto frente a contingencias adversas.
La seguridad se ha desarrollado y ha seguido una evolucin dentro de las
organizaciones sociales. Desde el siglo XVIII, los descubrimientos cientficos y el
conocimiento resultante de la imprenta han contribuido a la cultura de la seguridad.
La seguridad desde el punto de vista tcnico de las organizaciones est en
manos de la direccin de cada departamento y, en ltima instancia, en cada uno de los
miembros de la organizacin y a su grado de concientizacin respecto a la
importancia de la informacin y el conocimiento.
Con el devenir de los aos la manipulacin de la informacin a hecho que se
incremente el uso de la tecnologa para su conduccin y proteccin, los principios de
probabilidad, prediccin y reduccin de fallas y prdidas han trado un nuevo campo
en el rea de seguridad que busca resguardar el cuidado de la informacin, la cual se
ha vuelto crucial para los hombres, las organizaciones y las sociedades.

Seguridad Informtica
Los conceptos de seguridad informtica son muy extensos y variados, uno de
ellos segn Tena y Gutirrez (2003) es:

15

La seguridad informtica es un compendio de especialidades, tcnicas,


disciplinas, protocolos, etc. que van, desde lo ms bsico de la seguridad
fsica de los sistemas informticos, hasta temas de complejos protocolos
criptogrficos y tcnica de cifrar aun sin una aplicacin real o comercial,
pasando por las polticas y planes de seguridad, recuperacin ante desastre,
auditora y forensia informtica, seguridad en redes y negocios,
plataformas seguras, virologa informtica, cifra, firma digital, legislacin
sobre seguridad, etc. Por lo tanto, no se trata ya solamente de una ciencia
asociada a las matemticas y la criptografa, como podra pensarse hacia
mediados del siglo pasado, sino un cmulo de disciplinas en las que
intervienen las matemticas, la informtica, las telecomunicaciones, el
derecho, la gestin de la empresas, el anlisis de riesgos, etc.
El concepto anterior demuestra que el dominio cubierto por la seguridad es
muy amplio y la idea principal de este conocimiento es dar a los usuarios las
herramientas para efectuar el trabajo de manera ptima y aprovechar los recursos y
facilidades que ofrece la tecnologa en la actualidad.
Segn Asencio (2006) para que un sistema se pueda definir como seguro se
debe estipular tres caractersticas en el mismo:
Integridad: se centra en que los datos y documentos no sean manipulados,
alterados o cambiados desde que fue fueron inicialmente creado. Asegura al
emisor y receptor que en los datos cada bit producido por el emisor es
recibido por el receptor sin que sea alterado de ninguna forma.
Confidencialidad: es la seguridad de que nuestros datos no van a ser visto por
personas ajenas a nosotros que no tienen permiso para ello. Dentro de este
apartado, se tratan temas como verificacin y autorizacin para controlar la
confidencialidad de los datos.

Disponibilidad: es una cuestin importante, ya que trata que la informacin


este accesible para los usuarios verificados y autorizados; si no es as, no sirve
de nada tener confidencialidades e integracin.
En conclusin, la seguridad de la informacin es la capacidad de mantener

intacta y protegida la informacin a travs del uso de mltiples barreras que aplaquen
las amenazas.
16

Calidad y Seguridad

Segn Novoa (2006) la calidad y la seguridad en el entorno de las Tecnologas


de la Informacin y la Comunicacin (TIC) no pueden ser consideradas elementos
aislados del resto de la organizacin. El disponer de un modelo de gestin que
propugne la bsqueda de la excelencia a travs de la mejora continua, y cuando sea
posible de mejoras en escaln, en todos los procesos de la organizacin, es un
condicionante fundamental. Ese modelo permitir crear una cultura en la que todos
aporten valor, todos se esfuercen en maximizar la eficacia y la eficiencia de sus
procesos para proporcionar productos y servicios a los clientes. Todos asumirn como
propias las medidas de seguridad de sus sistemas TIC para evitar que los potenciales
problemas puedan impactar negativamente a sus clientes. Todos entendern su red de
procesos, comprendern la importancia de gestionarlos y mejorarlos, aportarn
sugerencias e ideas de mejora; en definitiva vivirn su actividad organizativa como
una experiencia vital y enriquecedora.
Las auditoras de Calidad o de Seguridad segn Snchez (2009), seguirn
siendo necesarias como procesos objetivos que a travs de evidencias documentales
permitirn, no solo comprobar el cumplimiento de las normas establecidas, sino
identificar puntos dbiles y aspectos a mejorar que por medio de las acciones que
correspondan tambin contribuirn al proceso de mejora de la organizacin. Nada
permanece estable, todo cambia, en las organizaciones tambin, para mejor o para
peor.
La opcin es obvia pero elegirla es cuestin de voluntad, inteligencia y saber
hacer.
En este sentido, cuando se resalta el trmino calidad y seguridad se habla del
compromiso de garantizar la consistencia de un servicio y mejorar continuamente la
estabilidad de procesos que aseguren el xito continuo y la capacidad de adaptarse a
los cambios que la tecnologa y los mercados imponen hoy en da.

17

Criptologa.
Segn Martorell (2008), La criptologa est formada por dos tcnicas
complementarias: criptoanlisis y criptografa.
La criptografa es la tcnica de convertir un texto inteligible, texto en claro
(plaintext), en otro, llamado criptograma (ciphertext), cuyo contenido de informacin
es igual al anterior pero slo lo pueden entender las personas autorizadas.
El criptoanlisis es la tcnica de descifrar un criptograma sin tener la
autorizacin.
Como tal, la criptologa como ciencia se ha difundido gracias al anhelo del ser
humano a esconder su informacin.
Criptosistemas Informtico.
Un criptosistema informtico segn Master (2004), se define por cuatro
elementos:

Un conjunto finito denominado alfabeto, que permite representar tanto el texto


en claro como el criptograma. A bajo nivel hablaramos de bits, y a ms alto
nivel podramos hablar de caracteres ASCII o MIME.

Un conjunto finito denominado espacio de claves. Estara constituido por la


totalidad de las claves posibles del criptosistema.

Una familia de transformaciones aritmtico-lgicas que denominamos


transformaciones de cifrado.

Una familia de transformaciones aritmtico-lgicas que denominamos


transformaciones de descifrado.
Adicionalmente la informacin dentro de un criptosistema como se muestra en

la figura 1, fluye de tal manera que relaciona a todos estos componentes desde un
ente transmisor a uno receptor.

18

Figura 1: Esquema Criptosistema.


Fuente: Diseo de una PKI para el desarrollo de aplicaciones bancarias.
Autor: Arcos (2002).
Por consiguiente, con la observacin de este esquema se destaca que el punto
dbil del criptosistema est ubicado en el medio de transmisin, el que por naturaleza
es inseguro y donde un intruso podra intentar acceder a la informacin que se
transmite.
Clasificacin por Tipo de Clave.

Las tcnicas de criptografa moderna segn Martorell (2008) se pueden


clasificar en dos segn el tipo de clave utilizado:
1. Criptografa simtrica.
2. Criptografa de clave pblica o asimtrica.
Criptografa Simtrica.
Segn Asencio (2005), la criptografa simtrica se refiere al conjunto de
mtodos que permiten tener comunicacin segura entre las partes siempre y cuando
anteriormente se hayan intercambiado la clave correspondiente que llamaremos clave
simtrica. La simetra se refiere a que las partes tienen la misma llave tanto para cifrar
como para descifrar.
La criptografa simtrica ha sido la ms usada en toda la historia, sta ha
podido ser implementada en diferentes dispositivos, manuales, mecnicos, elctricos,
hasta los algoritmos actuales que son programables en cualquier ordenador. La idea
19

general es aplicar diferentes funciones al mensaje que se quiere cifrar de tal modo que
solo conociendo una clave pueda aplicarse de forma inversa para poder as descifrar.
En este sentido, la criptografa simtrica logra la seguridad de la informacin
pero la distribucin de la clave, el almacenamiento y la proteccin que genera el
manejo de muchas claves son dificultades que trae dicha criptografa.
Criptografa Asimtrica.
La criptografa asimtrica segn la Enciclopedia Jurdica INTECO (2010), la
define de la siguiente forma:
Se conoce como criptografa asimtrica o de clave pblica al sistema de
encriptacin que consiste en utilizar un sistema de doble clave: Clave
Pblica y Clave Privada. Una de ellas, la conocida como clave pblica, es
conocida por todos y se utiliza para convertir el texto en claro que queremos
cifrar en un criptograma, que tan solo podr volverse a convertir en un texto
en claro mediante la clave privada, conocida solamente por la persona a la
que va remitida la informacin cifrada mediante la clave pblica.
La criptografa asimtrica empez como lo explica Martorell (2008), en 1976
Diffie y Hellman publicaron el artculo New directions in cryptography. En l
proponan un nuevo tipo de criptografa basado en utilizar claves distintas para
encriptar y desencriptar, una de ellas se hace pblica y la otra es privada de cada
usuario. As todos los usuarios de la red tienen acceso a las claves pblicas, pero
nicamente a su clave privada. Estas ideas supusieron la revolucin de la criptologa,
se poda utilizar para confidencialidad (como los sistemas simtricos), autenticacin y
firma digital, adems de solucionar el problema de la distribucin de claves
simtricas.
En este orden de ideas, para cada tipo de servicio se encripta de manera
diferente:
Confidencialidad: El emisor encripta el texto con la clave pblica del receptor
y el receptor lo desencripta con su clave privada. As cualquier persona puede
enviar un mensaje encriptado, pero slo el receptor, que tiene la clave privada,
20

y el emisor, que lo ha creado, pueden descifrar el contenido, como se muestra


en la figura 2.

Figura 2: Encriptacin de Confidencialidad.


Fuente: Criptologa.
Autor: Martorell.
Autenticacin: Se encripta el mensaje o un resumen de ste mediante la clave
privada y cualquier persona puede comprobar su procedencia utilizando la
clave pblica del emisor. El mensaje es autntico porque slo el emisor
verdadero puede encriptar con su clave privada, se muestra en la figura 3.

21

Figura 3: Encriptacin de Autenticacin.


Fuente: Criptologa.
Autor: Martorell.
Firma digital: se encripta el resumen del mensaje, cuyo criptograma es la
firma del emisor. As el emisor no puede negar la procedencia ya que se ha
encriptado con su clave privada. Por otro lado, el receptor no puede modificar
el contenido porque el resumen sera diferente y se vera que no coincide con
la desencriptacin de la firma. Pero el receptor si puede comprobar que el
resumen coincide con la firma desencriptada para ver si es autntico (Figura
4). La firma digital lleva implcita la autenticacin.

22

Figura 4: Encriptacin de Firma Digital.


Fuente: Criptologa.
Autor: Martorell.
En este sentido, los algoritmo asimtricos estn basados en funciones
matemtica estas funciones hacen que la clave privada y la publica estn relacionas
pero dicha relacin es lo suficientemente complejas para que un criptoanalista no lo
pueda encontrar. Los algoritmos asimtricos debe cumplir con el hecho de que
conocida su clave publica y el texto no se puede generar un criptograma encriptado
con clave privada, el inconveniente con este sistema es la dificultad de la
implementacin y la lentitud del proceso pero a la vez trae como ventaja el servicio
de autenticacin y firma, adems no tiene problemas con la distribucin de las claves.
RSA.
Dentro de los algoritmos de clave pblica esta el RSA, segn Tanenbaum
(2003),
23

Un buen mtodo fue descubierto por un grupo del M.I.T (Rivest y cols,
1978). Es conocido por las iniciales de sus tres descubridores (Rivest,
Shamir, Adleman): RSA. Ha sobrevivido a todos los intentos para romperlo
por ms de un cuarto de siglo y se le considera muy robusto.
El algoritmo se cumple de la siguiente manera como se muestra en el
cuadro 1, lo explica Gil (2002):
Cuadro 1. Pasos del Algoritmo RSA
Escoger dos nmeros primos muy grandes p y q (secretos) y calcular el
1
2
3
4
5
6
7

nmero n (pblico) correspondiente a su producto, n=p*q


Escoger la clave de descifrado constituida por un gran nmero entero d
(secreto), que es primo con el nmero (n) (secreto) obtenido mediante:
(n)=(p-1)*(q-1)
Calcular el entero e (pblico) tal que 1 e (n), mediante la frmula:
e * d=1(mod (n))
Hacer pblica la clave de cifrado (e,n)
Para cifrar texto, es necesario previamente codificar el texto en un sistema
numrico en base b dividindolo en bloques de tamao j-1 de forma que bj-1
<n<bj
Cifrar cada bloque M I transformndolo en un nuevo bloque de tamao j C, de
acuerdo con la expresin Ci = Mie (mod n)
Para descifrar el bloque Ci, se usa la clave privada d segn la expresin M i =
Cid (mod n)

Fuente: Gil (2002).


Por lo tanto, hoy en da RSA es el algoritmo asimtrico de cifrado ms usado,
tanto en conexiones de Internet y protocolos seguros. Las longitudes de clave usadas
hoy en da varan desde los 512 hasta los 4096 bits, aunque se suelen tomar de forma
habitual claves de 1024 puesto que las de 512 no se consideran suficientemente
seguras. Este tamao puede parecer pequeo, pero permite la generacin de claves de
longitudes de hasta 1233 cifras con 4096.
No obstante, RSA no es infalible, como posee una enorme complejidad
computacional del problema de la factorizacin entera se debe a una limitacin de los
computadores actuales.

24

DSA.
Algoritmo de Firma Digital (DSA), su historia segn Villarroel (2006), fue un
Algoritmo propuesto por el Instituto Nacional de Normas y Tecnologa de los
Estados Unidos para firmas digitales. DSA se hizo pblico el 30 de agosto de 1991,
este algoritmo como su nombre lo indica, slo sirve para firmar y no para cifrar
informacin, el algoritmo de cifrado asimtrico esta basado en el problema del
logaritmo discreto del grupo multiplicativo de un campo finito. Aunque
matemticamente es mucho ms complejo con diferencia que el problema de la
factorizacin entera, se ha demostrado que ambos son computacionalmente de una
complejidad muy similar.
El algoritmo DSA como se muestra en el cuadro 2 realiza los siguientes pasos:
Cuadro 2. Pasos del Algoritmo DSA
Sern de informacin pblica un nmero primo grande p y a una raz
1
p-1
d-1
2
3
4
1e
2e
3e
1d
2d

primitiva de 1 mdulo p (es decir, tal que a =(mod p) y a


(mod p) para
todo d tal que 1<d<p )
La clave privada del usuario B es un entero k a escogido dentro del intervalo
[1,p-1]
La clave pblica de B es el entero Ks=akB(mod p)

Se supone que el emisor A quiere enviar un mensaje M(1Mp-1) al receptor


B
Proceso de Cifrado (e)
Escoger aleatoriamente un entero K A tal que 1 K A p-1, que constituye su
clave secreta
Calcular la clave de cifrado a partir de su propia clave privada y la clave
pblica de B, Q=KKBA(mod p)
Cifrar el mensaje M segn la expresin C=Q*M (mod p)
Proceso de Desctifrado (d)
Obtener Q gracias a la clave pblica de A, K A, y a su propia clave secreta
mediante la frmula Q=KKAB(mod p)
Recuperar M a partir de M=(Q-1)p * C(mod p) donde (Q-1)p denota el inverso
de Q en mdulo p.

Fuente: Gil (2002).


Una desventaja de DSA es su lentitud en comparacin con RSA en cuanto a la
verificacin de la firma digital, a su vez existe la ventaja que DSA al momento de
generar las firmas digitales, ste realiza dicha funcin con mayor agilidad.

25

ECC.
La Criptografa de Curva Elptica (CCE) segn Garcia (2006),
Las curvas elpticas estn descritas por el conjunto de soluciones para
ciertas ecuaciones con 2 variables. Las curvas elpticas descritas modulo
primo p son de central importancia en la criptografa de llave pblica.
El ECC puede ser usado tanto para cifrar como para firmar digitalmente, la
ventaja ms destacable que ofrecen los ECC en comparacin con RSA es la longitud
de la clave secreta, se puede mostrar que mientras en RSA tiene que usar una clave de
1024 bits para ofrecer una seguridad considerable, los ECC slo usan 160 bits para
ofrecer lo mismo, as tambin las claves RSA de 2048 bits son equivalentes en
seguridad a 210 bits de ECC. Asimismo, los requerimientos de memoria y CPU para
realizar las operaciones criptogrficas son tambin bastante inferiores por lo que este
sistema es muy adecuado para ambientes restringidos en recursos donde el poder de
computo es reducido y requiera una alta velocidad de procesamiento y grandes
volmenes de transacciones, lo que permite su uso por ejemplo en tarjetas inteligentes
y celulares.
Claramente, el ECC son bastante seguro y es el uno de los mejores candidatos
para remplazar a las aplicaciones que tiene implementado el RSA.
Funciones Hash.
La funcin hash segn Asensio (2005), se define como:
Una herramienta fundamental en la criptografa, son las funciones hash, son
usadas principalmente para resolver el problema de la integridad de los
mensajes, as como la autenticidad de mensajes y de su origen. Una funcin
hash es tambin ampliamente usada para la firma digital, ya que los
documentos a firmar son en general demasiado grandes, la funcin hash les
asocia una cadena de longitud 160 bits que los hace ms manejables para el
propsito de firma digital.

26

Las funciones de resumen segn Arcos (2002) deben poseer las siguientes
caractersticas para ser consideradas como tales:
Cualquier cambio en el mensaje, por mnimo que sea, debe producir un
resumen distinto.
Debe tener compresin, o sea a partir de un mensaje de cualquier longitud, el
resumen debe tener una longitud fija y lo normal es que sea menor que la del
mensaje.
La funcin no debe poder invertirse, debe ser unidireccional para que impida
obtener el mensaje original a travs del resumen.
Debe ser fcil y rpida de calcular.
El resumen debe ser una funcin compleja de todos los bits del mensaje, debe
proveer Difusin.
Debe ser computacionalmente difcil encontrar un par de mensajes M y M de
forma que los resmenes de ambos sean iguales, a esto se le denomina
resistencia a las colisiones.
Las funciones hash

segn Asencio (2005),

pueden operar como: MDC

(Modification Detection Codes) MAC (Massage Authentication Codes).


Los MDC sirven para resolver el problema de la integridad de la informacin,
al mensaje se le aplica un MDC (una funcin hash) y se manda junto con el propio
mensaje, al recibirlo el receptor aplica la funcin hash al mensaje y comprueba que
sea igual al hash que se envi antes.
Los MAC sirven para autenticar el origen de los mensajes, as como tambin
su integridad, para hacer esto se combina el resumen con una clave privada y se enva
el documento junto con ste. Al llegar a su destino se comprueba la integridad de la
clave privada mediante la pblica correspondiente, con esto se demuestra el origen
del mensaje. Adicionalmente se realiza el proceso descrito para MDC.
MD5.
Una descripcin de Resumen de Mensaje (MD5) segn Master (2004),
27

MD5 fue ideado por el matemtico Ron Rivest, y supone la evolucin de los
algoritmos MD2 y MD4. Se trata de una funcin criptogrfica de tipo hash
que acepta como entrada un mensaje de cualquier longitud y devuelve como
salida una cadena de 128 bits (usualmente una cadena de 32 caracteres
hexadecimales). Su fcil implementacin y su gran popularidad le hacen
uno de los principales algoritmos hash de la red, usado principalmente en
comprobacin de ficheros en Internet.
El algoritmo funciona bsicamente segn Asencio (2002) de esta manera:
Un mensaje de tamao cualquiera M se alarga hasta que sea mltiplo de 512
bits aadiendo informacin adicional si es necesario al final del mismo. De
esta forma se tiene un mensaje en bloques 512 bits.
Posteriormente se inicializan cuatro vectores de 32 bits cada uno.
Luego a cada bloque de 512 bits del mensaje se le realizan diversas
operaciones lgicas de mezcla con los vectores.
La salida de estas operaciones se convierte en el nuevo conjunto de vectores
con los que se realiza la misma operacin con el segundo bloque de 512 bits
del mensaje, y as sucesivamente.
Para finalizar, el algoritmo entrega un resumen producto de la concatenacin
de los ltimos cuatro vectores resultantes de estas operaciones.
Los resmenes MD5 se utilizan extensamente en el mundo del software para
proporcionar la seguridad de que un archivo descargado no se ha alterado.
Comparando una suma MD5 publicada con la suma de comprobacin del archivo
descargado, un usuario puede tener la confianza suficiente de que el archivo es igual
que el publicado por los desarrolladores , adems el MD5 tambin se puede usar para
comprobar que los correos electrnicos no han sido alterados usando claves pblicas
y privadas.
SHA-1.
Una descripcin de Secure Hash Algorithm (SHA-1) segn Wikipeda (2010),
es un sistema de funciones hash criptogrficas relacionadas de la Agencia de
Seguridad Nacional de los Estados Unidos y publicadas por el National Institute of
28

Standards and Technology (NIST). El primer miembro de la familia fue publicado en


1993 es oficialmente llamado SHA
El SHA-1 es una funcin criptogrfica que acepta una entrada de 2^64 bits
como mximo (2048 Terabytes) y devuelve como salida una cadena de 160 bits.
RIPEMD-160.
Segn Quirantes (2005),
Fue desarrollado por un grupo europeo encabezado por Hans Dobbertin
(s, el revientarevoltillos), Antoon Bosselaers y Bart Preneel, dentro del
proyecto RIPE (RACE Integrity Primitives Evaluation). Su versin
primera (RIPEMD) causaba colisiones del mismo tipo de las de MD4 y
MD5. Posteriormente se reforz y se llam RIPEMD-160. Al contrario
que la mayora de los algoritmos (que dan revoltillos de 128 bits),
RIPEMD-160 crea un revoltillo de 160 bits. Existe una versin de 128 bits,
y se planean versiones con revoltillos de 256 y 320 bits. Es uno de los
algoritmos de revoltillo ms rpidos, no est patentado y su cdigo fuente
es de libre acceso. Por el momento, se le considera seguro.
En definitiva, a pesar de haberse desarrollado mucho ms libre que SHA-1, no
es muy popular y tampoco ha sido muy estudiado por criptlogos, a pesar que con el
se reduce significativamente las colisiones dbiles y fuertes
Firma Digital
La idea de la firma digital naci como una oferta tecnolgica para acercar la
operatoria social usual de la firma olgrafa (manuscrita) al marco de lo que se ha
dado en llamar el ciberespacio o el trabajo en redes.
La firma digital segn Castello (2005) hace referencia, permite acreditar al
autor del mensaje, as como tambin la autoridad del documento, y sustituye a la
firma manuscrita tradicional en el llamado comercio electrnico. Otro concepto
que refleja la parte de seguridad es el que explica Cabrera (2008), la define como:

29

Consiste en la transformacin de un mensaje utilizando un sistema de cifrado


asimtrico de manera que la persona que posee el mensaje original y la clave
pblica del firmante, pueda establecer de forma segura, que dicha
transformacin se efectu utilizando la clave privada correspondiente a la
pblica del firmante, y si el mensaje es el original o fue alterado desde su
concepcin.
Un ejemplo para el entendimiento de la generacin de una firma digital se
muestra en el figura 5.

Figura 5: Ilustracin de Generacin de Firma Digital.


Fuente: Ilustracin de la mecnica de una firma digital.
Autor: Atollon.
La caracterstica de la firma digital segn Otazo (2007) son:

La firma digital otorga certeza de la integridad del documento. Una vez que se
ha cambiado algn dato, la firma queda invlida. Esto se realiza mediante un
procedimiento tcnico conocido como hashing, que a semejanza de una
30

pericia grafotcnica, como se muestra en el figura 6, verifica que la firma sea


vlida y pertenezca al firmante.

La firma digital es perfectamente susceptible de generar los mismos efectos de


una firma manuscrita.

Pretende emular (imitar y mejorar) las funciones que cumple la firma


manuscrita para los documentos tradicionales. Como la firma es nica, no
puede negar que le pertenece.

Figura 6: Comprobacin de Firma Digital.


Fuente: Ilustracin de la mecnica de una firma digital.
Autor: Atollon.
La funcin legal de la Firma Digital segn Otazo (2007) se basa en dos
puntos:

31

Consentimiento: cuando el titular firma, seala que conoce el contenido y que


lo aprueba. La persona manifiesta su voluntad cuando inicia el proceso de
firmado. Para el caso de personas jurdicas se aplican las reglas generales de
representacin, porque no slo pueden sus funcionarios tener firmas digitales
propias, sino que deben estar autorizados para actuar en nombre de la persona
jurdica.

Vigencia de la Firma: debe tener un perodo de vigencia para su utilizacin.


La entidad de certificacin que maneja los datos, verifica los datos y existe un
tiempo por el cual puede afirmar su certeza y veracidad. Dichos datos son
tomados en cuenta por terceros que se vinculan con el titular de la firma, por
lo tanto es importante que conozcan el plazo durante el cual pueden confiar en
que esa firma otorga planos efectos vinculatorios respecto al titular.
Las modalidades de la firma digital segn Wikipedia (2010) son:

Firma bsica: Incluye el resultado de operacin de hash y clave privada,


identificando los algoritmos utilizados y el certificado asociado a la clave
privada del firmante. A su vez puede ser "attached" o "detached", "enveloped"
y "enveloping"

Firma fechada: A la firma bsica se aade un sello de tiempo calculado a


partir del hash del documento firmado por una TSA (Time Stamping
Authority)

Firma validada o firma completa: A la firma fechada se aade informacin


sobre la validez del certificado procedente de una consulta deCRL o
de OCSP realizada a la Autoridad de Certificacin.
En tal sentido, con la utilizacin de la firma digital existe la ventaja de la

combinacin de las funciones hash y la criptografa de clave pblica que proporciona


un mtodo para asegurar la integridad de los datos, as como un medio para garantizar
la autenticidad del mensaje. La integridad nos confirma que los datos no han sido
modificados a la par que la autenticidad garantiza quien ha generado el mensaje.

32

Estos mecanismos conjuntamente nos proporcionan la seguridad que da la firma


digital.

Infraestructura de Clave Pblica.


La criptografa de clave pblica abre camino a la infraestructura de clave
pblica (PKI), esta tecnologa nos permite identificar en quien podemos confiar y
bajo que circunstancias, adems de si la clave pblica que estamos utilizando es la
correcta y si no ha sido rota.
El concepto de PKI segn Boquera (2003) es un sistema integral destinado
a proporcionar a las aplicaciones servicios de cifrado y firma digital basado en claves
pblicas. Su propsito es facilitar la generacin y diseminacin de certificados de
clave pblica...
Bsicamente una PKI es una estructura funcional basada en el cifrado como lo
explica Arcos (2002) que debe realizar las siguientes operaciones:

Obtencin de la identificacin de los usuarios.

Validacin de la identidad de los usuarios.

Generacin segura de claves.

Gestin de solicitudes de certificacin de claves.

Emisin y validacin de certificados.

Gestin de almacenamiento de certificados y claves.

Gestin de publicacin y distribucin de certificados.

Gestin de revocaciones y prdida de vigencia de certificados.

Gestin de renovacin de certificados.

Soporte de aplicaciones adicionales como: estampado de tiempo recuperacin


de certificados, firma y cifrado de objetos, entre otras.

Administracin de relaciones de confianza.


Por otra parte, para que una PKI pueda realizar todas las acciones

generalmente incluir como se muestra en la figura 7 elementos como una o varias


33

Autoridades de Registro para certificar la identidad de los usuarios; una o varias


Autoridades Certificadoras que emitan los certificados de clave pblica; un
repositorio de certificados y listas de revocacin; prcticas y polticas que permitan
controlar y sincronizar estos componentes adems de administrar el ciclo de vida de
los certificados digitales desde su solicitud hasta el momento de su revocacin.

Figura 7. Esquema PKI.


Fuente: www.eurologic.es/soluciones/que-es-pki.html.
Autor: Morales.
Polticas de Certificacin.
El papel que desempea las polticas de certificacin en una PKI es crtico,
permite evaluar el nivel de riesgo que asume la parte de confianza a la hora de
realizar una transaccin.
Segn IETF (RFC 2527), es un conjunto de normas que indica la
aplicabilidad de un certificado a una comunidad particular con unos requerimientos
de seguridad comunes.
Por lo tanto, las polticas de certificacin rigen el funcionamiento general de
la PKI definiendo cuestiones tan esenciales como el tipo de certificado a emitir por la
Autoridad de Certificacin, el alcance de la informacin almacenada en el certificado,
los procedimientos de registro, el tipo y alcance del compromiso de la Autoridad de
Certificacin con los usuarios y viceversa, las restricciones en el uso del certificado,
34

etc. El valor legal de una firma digital validada con un certificado calificado
depender fuertemente de la poltica que gobierna el uso de la clave privada asociada.

Autoridad de Certificacin.
Una autoridad de certificacin es segn Martnez (2005) la define como:
Es una entidad dedicada a la emisin de certificados que contienen
informacin sobre algn hecho o circunstancia del sujeto del certificado. Esta
entidad puede emitir distinto tipos de certificados. As, un certificado de
identificacin simplemente reconoce y conecta un nombre a una clave
pblica.
El modo de funcionamiento de la autoridad de certificacin de divide en tres
partes segn Wikipedia (2010), las cuales son:

Solicitud de un certificado: el mecanismo habitual de solicitud de un


certificado de servidor web a una CA consiste en que la entidad solicitante,
utilizando ciertas funciones del software de servidor web, completa ciertos
datos identificativos (entre los que se incluye el localizador URL del servidor)
y genera una pareja de claves pblica/privada.

Jerarqua de Certificacin: consiste en una estructura jerrquica de CAs en la


que se parte de una CA auto-firmada, y en cada nivel, existe una o ms CAs
que pueden firmar certificados de entidad final (titular de certificado: servidor
web, persona, aplicacin de software) o bien certificados de otras CA
subordinadas plenamente identificadas y cuya Poltica de Certificacin sea
compatible con las CAs de rango superior.

Confianza en la CA: una de las formas por las que se establece la confianza en
una CA para un usuario consiste en la "instalacin" en el ordenador del
usuario (tercero que confa) del certificado autofirmado de la CA raz de la
jerarqua en la que se desea confiar. La regla general del proceso es que hay
que repetirlo por cada uno de los navegadores que existan en el sistema, y en
cada caso con sus funciones especficas de importacin de certificados. Si est
35

instalada una CA en el repositorio de CAs de confianza de cada navegador,


cualquier certificado firmado por dicha CA se podr validar, ya que se
dispone de la clave pblica con la que verificar la firma que lleva el
certificado.
Finalmente, las CA da fe o certifica que ciertas identidades estn relacionadas
con las claves pblicas que aparecen en los certificados que sta emite. No se trata tan
solo de una fbrica productora de certificados, sino que implica el administrarlos
apropiadamente para lograr el objetivo de una correcta implementacin de
identidades digitales.
Certificados Digitales.
La seguridad de la clave pblica debe estar resguarda con el hecho que la
persona sea la que realmente posee dicha clave, para confirmar esto existe el
certificado digital, segn Yera (2005) lo define como:
Un certificado digital o electrnico es un documento electrnico que
contiene datos que identifican a una persona o entidad y la llave pblica de
la misma, hacindose responsable de la autenticidad de los datos que figuran
en el certificado otra persona o entidad de confianza, denominada autoridad
certificadora.
El contenido de un certificado segn Tejedor (2005), es tpicamente un
archivo pequeo que contiene la informacin mostrada a continuacin:

Nombre Distintivo de la entidad: incluye la informacin de identificacin (el


nombre distintivo) y la llave pblica.

Nombre Distintivo de la Autoridad Certificadora: identificacin y firma de la


Autoridad Certificadora (CA) que firm el certificado.

Perodo de Validez: el perodo de tiempo durante el cual el certificado es


vlido.

Informacin adicional: puede contener informacin administrativa de la CA


como un nmero de serie o versin.
36

Con un certificado entonces, el receptor asegura que efectivamente la clave


pblica que envi una entidad es la correcta, y no de otra que pretende suplantarla.
Tipos de Certificados.
Dependiendo del uso que se vaya a dar al certificado y de qu persona o
entidad lo solicita, las Autoridades Certificadoras han dividido los certificados en
varios tipos. Del tipo de certificado a emitir van a depender las medidas de
comprobacin de los datos y el precio del mismo.
Los certificados, como explica Acebey y Terrazas (2006),

segn las

comprobaciones de los datos que se realizan, se dividen en cuatro clases:


* Certificados de Clase 1: corresponde a los certificados ms fciles de obtener e
involucran pocas verificaciones de los datos que figuran en l: slo el nombre y la
direccin de correo electrnico del titular.
* Certificados de Clase 2: en los que la Autoridad Certificadora comprueba adems el
DNI o permiso de conducir, el nmero de la Seguridad Social y la fecha de
nacimiento.
* Certificados de Clase 3: en la que se aaden a las comprobaciones de la Clase 2 la
verificacin de crdito de la persona o empresa mediante un servicio del tipo Equifax
o Duns&Bradstreet.
* Certificados de Clase 4: que a todas las comprobaciones anteriores suma la
verificacin del cargo o la posicin de una persona dentro de una organizacin
(todava no formalizados los requerimientos; est en estudio).
Desde el punto de vista de la finalidad, los certificados electrnicos se dividen
en:
a) Certificados de autoridad: Las entidades emisoras de certificados raz tienen la
capacidad de asignar certificados a certificados de autoridad. Corresponden a
entidades que certifican. Los certificados raz son los nicos auto-firmados y son los
que inician una cadena de certificacin de acuerdo a la jerarqua definida en el
estndar X.509.
37

b) Certificado de servidor: Certifica que un servidor es de la empresa que dice ser y


que el identificador del servidor es correcto. Los certificados de servidor identifican a
servidores que participan en comunicaciones seguras con otros equipos mediante la
utilizacin de protocolos de comunicaciones. Estos certificados permiten al servidor
probar su identidad ante los clientes.
c) Certificados personales: Los certificados personales aseguran que una direccin de
correo y clave pblica corresponden a una persona. Estos certificados identifican a
personas y se pueden utilizar para autenticar usuarios con un servidor.
d) Certificados de productores de software: Se utilizan para "firmar" el software y
asegurar que no ha sido modificado. Esto no implica que se pueda ejecutar con
seguridad, pero informa al usuario que el fabricante de software participa en la
infraestructura de compaas y entidades emisoras de certificados de confianza. Estos
certificados se utilizan para firmar el software que se distribuye por Internet.
Listas de Revocacin.
El tiempo en los certificados juega un papel importante, el de estipular un
periodo de validacin es para eliminar la probabilidad que algn extrao se apodere
de dicho certificado. Su definicin segn Boquera (2003) es una lista de
certificados revocados, firmada por la autoridad que previamente los emiti.
Cuando una autoridad de certificacin emite un certificado digital, lo hace con
un periodo mximo de validez que oscila entre dos y cuatro aos mximo. El objetivo
como lo explica Boquera (2003) es:
De este periodo de caducidad es obligar a la renovacin del certificado para
adaptarlo a los cambios tecnolgicos. As se disminuye el riesgo de que el
certificado que de comprometido por un avance tecnolgico. La fecha de
caducidad viene indicada en el propio certificado digital.
Por tanto, debe existir algn mecanismo para comprobar la validez de un
certificado antes de su caducidad. La lista de revocacin de certificados (CRL) es uno
de estos mecanismos.
38

El funcionamiento segn Wikipedia (2010), en una CRL es cuando un tercero


desea comprobar la validez de un certificado debe descargar una CRL actualizada
desde los servidores de la misma autoridad de certificacin que emiti el certificado
en cuestin. A continuacin comprueba la autenticidad de la lista gracias a la firma
digital de la autoridad de certificacin. Despus debe comprobar que el nmero de
serie del certificado cuestionado est en la lista. En caso afirmativo, no se debe
aceptar el certificado como vlido.
Estrictamente hablando, no es necesario descargar una CRL cada vez que se
verifica un certificado. Solamente es necesario cuando no se dispone de la CRL de
una entidad de certificacin concreta, y cuando dicha lista tiene una cierta antigedad
que aconseja su renovacin.
En definitiva, la nica ventaja de las CRL es que se pueden consultar sin
necesidad de una conexin de datos permanente con cada autoridad de certificacin.
Basta establecer dicha conexin con cierto tiempo para descargar las CRL
actualizadas. A la par de esto existe una desventaja, el peligro de que un certificado
haya sido revocado, pero no aparezca en la CRL del tercero que comprueba su
validez. Esto se debe a que la CRL utilizada podra no estar actualizada.
Declaracin de Practicas de Certificacin.
Comnmente se confunde las polticas de certificacin con la declaracin de
prcticas de certificacin (CPS), pero realmente una CPS es segn INAP (2002)
es la declaracin de una autoridad de certificacin acerca del cumplimiento de los
trminos y requerimientos de una o varias polticas de certificacin.
Esta regla las realizan los prestadores de servicio de certificacin para
consignar las obligaciones que se comprometen a cumplir en relacin con la gestin
de los datos de creacin y verificacin de firma, los certificados electrnicos como
son emitidos, aceptados y revocados, adems de otros extremos. Esta declaracin de
prcticas, que tendr la consideracin de documentos de seguridad y se ajustara a la

39

normativa legal, deber estar disponible al pblico de manera fcilmente accesible, al


menos por va electrnica y de forma gratuita.
Autoridad de Registro.
La autoridad certificadora delega una parte de los objetivo de seguridad a la
autoridad de registro (RA), segn Wikipedia su rol es controlar la generacin de
certificados para los miembros de una entidad. Previa identificacin, la Autoridad de
Registro se encarga de realizar la peticin del certificado y de guardar los datos
pertinentes.
El funcionamiento como lo explica el artculo sobre la arquitectura de PKI de
la pgina WebTaller.com (2010) es que la autoridad de registro realiza los siguientes
puntos:

Registra las peticiones que hagan los usuarios para obtener un certificado.

Comprueba la veracidad y correccin de los datos que aportan los usuarios en


las peticiones.

Enva las peticiones a una CA (autoridad de certificacin) para que sean


procesadas.

Recibir los certificados solicitados a la CA. Entregar los certificados a los


solicitantes, ya sea de forma personal, correo electrnico, etc.

Informar a los usuarios de la necesidad de la renovacin de su certificado.

Solicitar la revocacin de un certificado a la CA.


Por ultimo, la funcin de RA puede ser cumplida por una organizacin o por

una persona. Las normas que utilice la RA para realizar sus operaciones deben
tambin verse reflejadas en los CPS.
Repositorio de Certificados.
El ambiente de la PKI tiene entre sus necesidades hacer llegar los certificados
a los usuarios, esto lo puede realizar con la utilizacin de los repositorios segn
Certinet (2006) su concepto es un almacn pblico desde donde los usuarios
40

pueden recuperar los Certificados emitidos por la CA. Debido a la naturaleza autoverificable de los Certificados en s mismos, no es imprescindible que este repositorio
est protegido contra alteraciones a su contenido..
Asensio (2002), declara Existen mltiples formas de distribucin y
almacenamiento para los certificados y sus respectivas claves dentro de los cuales se
destacan los disquetes, las tarjetas inteligentes y Token USB. Por lo tanto las
personas utilizan el medio que ms este a sus posibilidades o el que cubre sus
requerimientos.
El mtodo ms eficiente para implementar los repositorios son los servicios de
directorio, como lo explica Asensio (2002) estos consisten en una gran base de
datos parecido a un directorio telefnico, en los que cada entrada de usuario contiene
los certificados de los que es titular.
Por ultimo, dichos servicios poseen tambin una estructura jerrquica que da
la posibilidad de acceso a un servicio de directorio ordenado y distribuido para buscar
diversa informacin en un entorno de red. Tambin permite implementar esquemas
ms seguros de acceso a los datos.
Jerarquas de Certificacin.
La jerarqua de autoridades de certificacin se define en el documento RFC
1422, este estndar establece una estructura jerrquica rgida de AC como se puede
observar en la figura 8. En la estructura se definen tres tipos de autoridades de
certificacin:

Internet Policy Registration Authority (IPRA): esta autoridad es la ms alta


(raz) de la jerarqua de certificacin PEM. La actuacin de esta autoridad es a
nivel 1 y slo se le est permitido emitir certificados para el siguiente nivel de
autoridad (PCA). Todo proceso de certificacin comienza en una autoridad
IPRA.

Policy Certification Authorities (PCA): las autoridades PCA actan a nivel 2


de la jerarqua. Cada autoridad PCA debe estar certificada por una autoridad
41

IPRA. Una autoridad PCA debe establecer y declarar su poltica respecto a los
usuarios o subautoridades de certificacin. Est permitida la existencia de
distintas autoridades PCA para responder necesidades especficas de los
usuarios.

Certification Authorities (CA): las autoridades CA estn ubicadas a nivel 3 y


pueden funcionar a niveles inferiores. Las autoridades que estn a nivel 3
tienen que recibir la certificacin de una autoridad del nivel 2.
Una regla de designacin de nombres tambin est definida en RFC 1422, sta

establece que una autoridad CA slo puede emitir certificados para entidades cuyos
nombres se subordinan al nombre de la misma autoridad CA. A partir de esta regla se
puede hacer un seguimiento de encadenamiento de autoridades de certificacin.

Figura 8: Jerarqua de Autoridad de Certificacin.


Fuente: Diseo de Infraestructuras de Claves Pblicas.
Autor: Microsoft.

42

Estndares PKI.
Las actividades de estandarizacin de los conceptos y tcnicas relacionados
con PKI pueden clasificarse en diferentes grupos: aquellos que definen el formato de
los certificados, donde se incluyen X.509, SPKI y OpenPGP; aquellos que adaptan
los certificados a ambientes y usos especficos, entre los que se encuentran PKIX,
S/MIME, IPSec, TLS, WAP, XML, y SOAP; y los que tratan temas relacionados con
los repositorios de certificados donde se incluye el OCSP, que es hacia donde dirigen
sus esfuerzos X.500, LDAP y PKCS.

X.509.
Segn Wikipedia (2010), es un estndar UIT-T para infraestructuras de
claves pblicas (en ingls, Public Key Infrastructure o PKI). X.509 especifica, entre
otras cosas, formatos estndar para certificados de claves pblicas y un algoritmo de
validacin de la ruta de certificacin....
X.509 es la estructura de datos que enlaza la clave pblica con los datos que
permiten identificar al titular. Su sintaxis se define empleando el lenguaje ASN.1
(Abstract Syntax Notation One) y los formatos de codificacin ms comunes
son DER (Distinguished Encoding Rules) o PEM (Privacy-enhanced Electronic
Mail).

SPKI.
El grupo de trabajo SPKI (Simple Public Key Infrastructure) del IETF segn
Echavarra (2007) fue creado en 1996 como alternativa al trabajo hecho por PKIX.
Los partidarios de SPKI defienden la idea de la clave pblica como identidad
principal. Las especificaciones SPKI (RFC2692 y RFC2693) discuten los conceptos y
filosofa de las IPKIs y proveen un formato de certificados detallado y las reglas de
procesamiento requeridas para su implementacin. SPKI incluye explcitamente tanto
la autorizacin como la autenticacin. El sofisticado formato de los certificados hace
posible expresar, de manera general, qu se puede hacer con una clave.
43

Sin embargo, SPKI no ha ganado un amplio soporte en el entorno corporativo


y gubernamental como X.509. Pocos proveedores han incluido certificados SPKI en
sus productos.

OpenPGP
OpenPGP define un formato de certificados para PGP (Pretty Good Privacy),
alternativo a los certificados X.509 y los de SPKI., y especifica las reglas de
procesamiento requeridas para validar tales certificados. Tambin define los
protocolos de empaquetamiento requeridos para construir y procesar mensajes de
correo electrnico protegidos con PGP.
La especificacin OpenPGP tambin incluye una discusin sobre el trabajo
cooperativo con otros formatos de certificados como los X.509.

PKIK.
Un grupo de trabajo del rea de seguridad del IETF es el de Infraestructura de
Clave Pblica, X.509, comnmente conocido como PKIX. Este grupo fue formado a
finales de 1995 con el nico propsito de adaptar el trabajo hecho por la
recomendacin X.509 al entorno de Internet, especificando as una IPKI (Internet
PKI). PKIX ha tratado cuatro reas especficas:
La adaptacin de los certificados y las CRLs.
Los protocolos de gestin de certificados.
Los protocolos operacionales.
El marco de polticas de certificados (CP Certificate Policy) y el de declaracin de
prcticas de certificacin (CPS Certification Practice Statement).

S/MIME.
El propsito inicial del grupo de trabajo S/MIME fue incorporar nuevas
caractersticas de seguridad en MIME (Multipurpose Internet Mail Extensions) (RFC
2045 a RFC2049), mientras se mantena la compatibilidad con productos
implementados de acuerdo a la versin previa de las especificaciones. En particular,
44

las especificaciones S/MIMEv3 (RFC2630 y RFC2634) incluyen la habilidad de


etiquetar los mensajes de acuerdo a su nivel de seguridad, y la habilidad de solicitar y
obtener un recibo firmado como prueba de que se recibi un mensaje enviado
previamente. Tambin se pueden usar tcnicas de gestin de claves diferentes a RSA
IPSec.
El grupo de trabajo IPSec del IETF fue creado para disear y estandarizar los
conceptos y protocolos de seguridad en IP (Internet Protocol). Un componente
importante de esta arquitectura es el protocolo de intercambio de claves entre nodos
IP, que provee autenticidad, integridad y confidencialidad. Esto es expresado en IKE
(Internet Key Exchange). IKE proporciona autenticacin basada en certificados X.509
en la capa IP y puede ser compatible con PKIX.

TLS.
La especificacin TLS (Transport Layer Security) es una versin del
protocolo SSLv3.0 (Secure Sockets Layer version 3.0) encontrada en millones de
navegadores cliente y servidores Web alrededor del mundo. TLS crea un canal seguro
entre la fuente y el destino en la capa de transporte, proveyendo autenticacin basada
en certificados, integridad de la informacin y confidencialidad de los datos.

WAP.
Las especificaciones definidas por el grupo de seguridad WSG (WAP Security
Group) del WAP Forum incluyen: Wireless Transport Layer Security Specification,
WAP Certificate and CRL Profiles Specification, y WAP Public Key Infrastructure
Definition. En el modelo general WPKI, el servidor usa el formato de certificados
WTLS, mientras los clientes usan el formato de los certificados X.509 (para
interoperar lo mayor posible con las IPKIs existentes). Adems, la especificacin
WTLS permite varios niveles de seguridad, incluyendo un intercambio de claves
annimo para crear canales cifrados, autenticacin de servidor usando certificados y
autenticacin mutua basada en certificados (esto es, de parte del cliente como del
servidor).
45

XML.
XML siglas en ingls de Extensible Markup Language (lenguaje de marcas
extensible), es unmetalenguaje extensible de etiquetas desarrollado por el World
Wide Web Consortium (W3C). Es una simplificacin y adaptacin del SGML y
permite definir la gramtica de lenguajes especficos (de la misma manera que HTML
es a su vez un lenguaje definido por SGML). Por lo tanto XML no es realmente un
lenguaje en particular, sino una manera de definir lenguajes para diferentes
necesidades. Algunos de estos lenguajes que usan XML para su definicin
sonXHTML, SVG, MathML.
XML no ha nacido slo para su aplicacin en Internet, sino que se propone
como un estndar para el intercambio de informacin estructurada entre diferentes
plataformas. Se puede usar en bases de datos, editores de texto, hojas de clculo y
casi cualquier cosa imaginable.

X.500
El directorio X.500 es un repositorio altamente sofisticado que almacena todo
tipo de informacin e incluye caractersticas como: protocolos de acceso cliente a
directorio, protocolos de comunicacin servidor a servidor, duplicacin total o parcial
de los datos del directorio, encadenamiento de servidores para responder a una
peticin, y capacidades de filtrado de bsquedas complejas.
X.500 define un esquema de particular importancia para PKI porque permite
guardar estructuras de datos, como certificados y CRLs, en las entradas de directorio
de cada entidad. Adems, la posibilidad de enlazar servidores, hace posible que las
PKIs desarrolladas de manera independiente puedan unirse cuando sea necesario, lo
que permite comunicaciones seguras entre comunidades aisladas.

LDAP
LDAP (Lightweight Directory Access Protocol) fue originalmente concebido
como un subconjunto del protocolo de acceso al directorio X.500 (DAP Directory
Access Protocol), simple de describir y fcil de implementar. Luego, este subconjunto
46

de funciones se ha expandido para incorporar las necesidades de otros entornos que


han elegido usar LDAP como protocolo de acceso a sus repositorios.
Muchos proveedores a nivel mundial implementan LDAP versin 2. LDAPv3,
con su til mecanismo de extensiones permite incorporar nuevas capacidades
instantneamente de manera estandarizada, y es recomendado en lugar de LDAPv2.
Como con X.500, se ha especificado un esquema para repositorios
compatibles con LDAP que provee un mtodo estandarizado y un lugar para
almacenar informacin de certificados y CRLs a las entidades PKI. Esto realza
grandemente la posibilidad de interoperabilidad entre productos PKI de diferentes
proveedores en el entorno LDAP.
OCSP.
El protocolo OCSP intenta dar una solucin opcional al problema de
verificacin de revocacin de certificados, se puede implementar como reemplazo o
complementacin de las CRL e intenta cubrir algunas de las limitaciones de stas, ya
que proporciona una validacin en tiempo real de los certificados.
OCSP especifica la sintaxis de un mensaje pregunta-respuesta entre una
aplicacin cliente que requiere informacin acerca del estado de revocacin de un
certificado y un servidor que conozca el estado de revocacin del mismo.

Bases Legales
Los estndares internacionales, leyes nacionales y normativa interna de la
Universidad que tienen correspondencia con esta investigacin se listan a
continuacin:

Estndares Internacionales.
RFC 3280 Internet X.509 infraestructura de clave pblica Certificado y lista
de certificados revocados (CRL) Perfil. Grupo de Trabajo en Ingeniera de Internet
(IETF).
47

RFC 3647 Internet X.509 infraestructura de clave pblica Poltica de


Certificado y Marco de Practica de Certificacin.

Leyes Nacionales.
Ley Orgnica de Ciencia, Tecnologa e Innovacin, promulgada 03 de
Agosto del 2005 y publicada en Gaceta Oficial N 38.242. Caracas Venezuela.
Reglamento Parcial del Decreto Ley Sobre Mensajes de Datos y Firmas
Electrnicas promulgada en Gaceta Oficial N 38.086 de fecha 14 de diciembre de
2004, por Decreto N 3.335 12 de diciembre de 2004, Caracas Venezuela.
Ley sobre Mensajes de Datos y Firmas Electrnicas promulgada en Gaceta
Oficial N 37.148 de fecha 28 de febrero de 2.001, por Decreto N 1.024 10 de
febrero de 2.001, Caracas - Venezuela.
Ley Especial contra Delitos Informticos promulgada en Gaceta Oficial N
37.313 de fecha 30 de octubre de 2.001 por la Asamblea Nacional, Caracas Venezuela.
Ley Orgnica de Telecomunicaciones, promulgada 12 de junio de 2000 y
publicada en Gaceta Oficial No.36.970. Caracas - Venezuela.
Sistema de Variables.
El trmino variable de acuerdo a lo expresado por Tamayo (2002), se define
como, un aspecto o dimensin de un fenmeno que tiene como caractersticas la
capacidad de asumir distintos valores, ya sea cuantitativa o cualitativamente. Es la
relacin causa y efecto que se da entre uno o ms fenmenos estudiados. El
mismo autor seala que, en el proceso de operacionalizacin de unas variables es
necesario determinar los parmetros de medicin a partir de los cuales se establecer
la relacin de variables enunciadas por la hiptesis, para lo cual es necesario tener en
cuenta: (i). Definicin nominal de la variable a medir; (ii). Definicin operacional:
dimensiones, indicadores e ndices.

48

La definicin nominal es simplemente el nombre de la variable que debe


medirse. En el caso de la presente investigacin la variable a considerar fue el diseo
de un Modelo de Autoridad de Certificacin PKI enfocada a la Universidad Nacional
Experimental Politcnica Antonio Jos de Sucre sede Rectoral.
La definicin operacional est relacionada con la dimensin la cual es un
factor de rasgo de la variable que debe medirse y que permite establecer indicadores
que nos sealan como medir las dimensiones o rasgos de las variables. Tambin
contempla el ndice, que no es otra cosa que el resultado de la combinacin de valores
obtenidos en cada uno de los indicadores propuestos para medir la variable.
De acuerdo a la definicin operacional, para el caso del estudio que se
presenta, los indicadores relacionados con seguridad informtica sern: integridad,
autenticacin, autorizacin y confidencialidad. Y con medidas de seguridad sern:
firma electrnica, certificados digitales, lista de revocacin y protocolos
criptogrficos.
A continuacin se presenta el cuadro 3, con la operacionalizacin de las
variables en estudio.

49

Cuadro N 3.
Operacionalizacin de las Variables.
Variable en
Estudio

Dimensin

Indicadores

Instrumentos

Modelo
de
Autoridad de
Certificacin
PKI enfocada
a
la
Universidad
Nacional
Experimental
Politcnica
Antonio Jos
de
Sucre
sede
Barquisimeto.

Seguridad
Informtica:
rea de la
informtica
que se enfoca
en la
proteccin de
la
infraestructura
computacional
y todo lo
relacionado
con esta.
Medidas de
Seguridad:
mecanismo
para proteger
informacin
almacenada y
tratada en los
equipos
informticos
de incidencias
externas.

Integridad.
Autenticacin.
Confidencialidad.

A-Cuestionario
B-Entrevista

No Repudio.

Firma Digital
Certificados
Digitales.
Lista de
Revocacin.
Protocolos
Criptogrficos.

Fuente: La Autora (2012)

50

Fuente
APersonal
Docente
BPersonal
Tcnico.

tems
A1,A2,A3, B1
A4,A5,A6,B2
A7,A8,A9,B3
A10,A11,B4

A12, A13,
A14, B5, B6.
A15, A16,
A17, B7, B8.
A18, A19, B9,
B10.
A20, A21,
B11, B12,
B13.

CAPITULO III

MARCO METODOLOGICO

Tipo de Investigacin
El presente estudio propondr un modelo de autoridad de certificacin PKI
enfocada a la Universidad Experimental Politcnica Antonio Jos de Sucre sede
Barquisimeto, de acuerdo a los objetivos planteados, se incorporara en el tipo de
investigacin de campo siguiendo la modalidad de un proyecto especial ya que
permite no solo observar, sino recolectar los datos directamente de la realidad para
posteriormente analizar e interpretar los resultados.
De acuerdo con la definicin presentada por la Universidad Centroccidental
Lisandro Alvarado (2002) de investigacin de campo, es:
Se entender por investigacin de campo la aplicacin del mtodo cientfico
en el tratamiento de un sistema de variables y sus relaciones, las cuales
conducen a conclusiones y al enriquecimiento de un campo del
conocimiento o disciplina inherente a la Especialidad, con la sustentacin de
los experimentos y observaciones realizadas. (p.63).
Simultneamente, en el manual de presentacin de trabajos de grado y tesis
doctoral de la Universidad Pedaggica Experimental Libertador (2004), define como
proyecto especial a:
Trabajos que llevan a creaciones tangibles, susceptibles de ser utilizadas como
soluciones a problemas demostrados, o que respondan a necesidades e
intereses de tipo cultural. Se incluyen en esta categora los trabajos de
elaboracin de libros de texto y de materiales de apoyo educativo, el
desarrollo de software, prototipos y de productos tecnolgicos en general, as
como tambin los de creacin literaria y artstica (p.8).

51

En este sentido, se estudiar un modelo autoridad de certificacin PKI


enfocada a la UNEXPO que pretender satisfacer las expectativas actuales en el rea
de seguridad de las comunicaciones.
Diseo de la Investigacin
En funcin del enfoque metodolgico que se presenta, el proceso de
investigacin se realizar a travs de las cuatro fases fundamentales en la formulacin
de un proyecto especial: Fase I Diagnstico; Fase II Diseo del Modelo de Autoridad
de Certificacin PKI y Fase III Implantacin del Modelo de Autoridad de
Certificacin PKI. Esta metodologa esta definida en Barrios (2.004), de la siguiente
manera:
Fase I. Diagnstico
Comprender el estudio de la situacin que describe la organizacin en cuanto
a la variable en estudio, para lo cual se desarrollar las primeras etapas de la
metodologa de anlisis de informacin, a travs de la aplicacin de tcnicas e
instrumentos.
Poblacin y Muestra.
Una poblacin segn Plaza (1994), es un conjunto de sujetos acerca de los
cuales se busca informacin cientfica (p.47). En este sentido, el autor seala que
para formar parte de una poblacin los individuos deben sustentar que las
afirmaciones finales de la investigacin sean ciertas.
En el caso de esta investigacin, la poblacin para disear un Modelo de
Autoridad de Certificacin PKI enfocada a la Universidad Nacional Politcnica
Antonio Jos de Sucre Sede Rectoral, estar constituida por el conjunto de
empleados de la Universidad entre los cuales estar el personal docente y el personal
de tcnico de redes, los cuales se detallan a continuacin en el cuadro 4.

52

Cuadro 4
Descripcin de la Poblacin
Descripcin
Personal Docente
Personal Tcnico del rea de Redes
Total
Fuente: Autor (2012)

Cantidad
241
6
247

En cuanto al concepto de muestra el mismo autor seala, es un


subconjunto de la poblacin, es decir, son aquellos sujetos que toman parte en el
experimento representando a la poblacin (p.47). En este sentido, al momento de
realizar una toma de muestra se debe considerar como vital importancia que los
miembros de dicha muestra tengan las caractersticas que los definen como miembro
de la poblacin y que no tengan ninguna que los defina como un subgrupo especial.
En la presente investigacin los sujetos de estudio estarn conformados por el
total de (31) personas que laboran en la Universidad Nacional Politcnica Antonio
Jos de Sucre Sede Rectoral.
Tcnicas e Instrumentos de Recoleccin de Datos
Sabino (1992) expresa que el instrumento de recoleccin de datos es cualquier
recurso de que se vale el investigador para acercarse a los fenmenos y extraer de
ellos informacin. Partiendo de este concepto y contemplando los objetivos definidos
en el proyecto, se emplear una serie de instrumentos y tcnicas de recoleccin de
informacin, orientadas de manera esencial a lograr la terminacin del Modelo de
Autoridad de Certificacin PKI enfocada a la Universidad Nacional Experimental
Politcnica Antonio Jos de Sucre sede rectoral.
A los efectos de recabar la informacin concerniente a la investigacin se
aplicar la tcnica de la entrevista, segn Ibez y Lpez (1998) :..La entrevista es
una forma oral de comunicacin interpersonal, que tiene como finalidad obtener
informacin en relacin a un objetivo (p.10).

53

Dada la naturaleza del estudio tambin se aplicar la tcnica del cuestionario,


en relacin a esto Crdoba (2008), expresa es un sistema de preguntas racionales,
ordenadas en forma coherente, tanto desde el punto de vista lgico como psicolgico,
expresadas en un lenguaje sencillo y comprensible, que generalmente responde por
escrito la persona interrogada, sin que sea necesaria la intervencin de un
encuestador (p.29).
Validez del Instrumento
De acuerdo con Turnbull (1994), expresa la validez del instrumento son
las medidas de la calidad de un instrumento, sin ellas no tiene ninguna utilidad y
los resultados arrojados por instrumento de baja validez, no tienen ninguna aplicacin
cientfica (p.50). En este sentido, el autor marca que la validez establece la
relacin del instrumento con las variables que pretende medir.
De igual manera, el autor anteriormente citado seala que la validez con
respecto a un criterio, es la relacin existente entre las puntuaciones obtenidas al
aplicar el instrumento de medicin y una variable independiente externa (criterio), de
la cual tambin se efecta una medicin a los mismos sujetos. El inters de que haya
relacin entre las puntuaciones obtenidas en la aplicacin del instrumento y las
obtenidas en la medicin de la variable seleccionada como criterio, est en que ello
permitir que el instrumento se convierta en predictor de lo que puede esperarse como
desempeo de un individuo en la variable de referencia.
Confiabilidad del Instrumento
Hernndez y otros (1.996), consideran que la confiabilidad de un instrumento
de medicin, es la capacidad que tiene de registrar los mismos resultados en
repetidas ocasiones, con una misma muestra y bajo las mismas condiciones (p.123).
En este sentido, el criterio de confiabilidad del instrumento, se determinar en
la presente investigacin, por el coeficiente de Alfa Cronbach, desarrollado por J. L.

54

Cronbach, en l se requiere de una sola administracin del instrumento de medicin y


produce valores que oscilan entre cero y uno. Es aplicable a escalas de varios valores
posibles, por lo que puede ser utilizado para determinar la confiabilidad en escalas
cuyos tems tienen como respuesta ms de dos alternativas. Su frmula determina el
grado de consistencia y precisin necesaria para determinar la confiablidad.
Tcnicas de Anlisis de los Datos

Los resultados que sean obtenidos se analizaran mediante la estadstica


descriptiva, Solano y lvarez (2005) seala que se compone de aquellos mtodos
que incluyen tcnicas para recolectar, presentar, analizar e interpretar datos (p.7).
Fase II. Diseo del Modelo de Autoridad de Certificacin PKI
Una vez identificada la necesidad en la fase de diagnstico de disear un
Modelo de Autoridad de Certificacin PKI enfocada a la Universidad Experimental
Politcnica Antonio Jos de Sucre sede Rectoral, se proceder a la fase del diseo
de un modelo de infraestructura de clave pblica jerrquica de raz, basado en la
investigacin documental y estudios realizados.
Fase III. Implantacin del Diseo del Modelo de Autoridad de Certificacin
PKI
Luego de realizar la fase del diseo del Modelo de Autoridad de Certificacin
PKI se proceder a la implantacin y operacin del mismo, el cual se aplicar de la
siguiente manera:

Instalacin y Configuracin:
Manejo de certificados y claves.

55

CAPITULO IV

PROPUESTA DEL ESTUDIO

Una vez concluida la fase de recoleccin de los datos, en una investigacin


cientfica, es necesario que se analice, interprete y se presente la informacin
obtenida. Este captulo trata los relacionados con el anlisis e interpretacin de los
resultados encontrados en el en el estudio propuesto.
Luego de aplicarse el instrumento de recoleccin de datos, que se diseo para
la investigacin en estudio, que trata sobre el Modelo de Autoridad de Certificacin
PKI enfocada a la Universidad Nacional Experimental Politcnica Antonio Jos de
Sucre sede Rectoral, se presenta a continuacin la informacin recaudada.
Fase I: Diagnstico
La recoleccin de los datos se hizo mediante la aplicacin de dos (2)
instrumentos: una (1) entrevista estructurada (Anexo A), la cual const de trece
(13) preguntas abiertas y un cuestionario estructurado (Anexo B) el cual const de
veintiuno (21) tems cerrados dicotmicas que miden las actitudes y opiniones con el
mtodo de Kuder-Richardson, segn Aiken (2003) es una medida de consistencia
interna confiabilidad para las medidas con opciones dictomas (Pg. 182).
Validez y Confiabilidad de los Instrumentos
Con el fin de evaluar los ajustes requeridos para admitir el contenido del
instrumento de levantamiento de informacin utilizados, se someti a dicho
56

instrumento que conforman la entrevista y cuestionario a la validez de criterios por


juicio de expertos a travs del formato para la validacin del instrumento (Anexo
C). Para efectos del instrumento cuestionario el cual se aplic a una muestra de
estudio que contempla (25) personas de las cuales (3) personas no respondieron al
instrumento por lo cual existe la mortalidad muestra, segn Fandos (2007) consiste
en la desaparicin de integrantes de la muestra a lo largo de un tiempo por diversas
causas (Pg. 595), los mismos integrantes de la muestra laboran en la UNEXPO
sede Rectoral Barquisimeto en el rea de electrnica, los resultados obtenidos de la
aplicacin del cuestionario se le calcul la confiabilidad del instrumento a travs del
mtodo Kuder Richardson el cual arrojo un coeficiente de confiabilidad Kr = 80,81 %
(Anexo D), segn criterio del mencionado autor, se considera bastante aceptable el
instrumento creado por lo que la recoleccin de informacin utilizada en esta
investigacin goza de una confiabilidad bastante aceptable.
Tcnicas de Anlisis y Presentacin de los Resultados
Las tcnicas que se utilizaron para la obtencin de informacin referente a la
investigacin fueron las siguientes:
Aplicacin de unas entrevistas a los administradores de redes los cuales son
los encargados del proceso concerniente a la seguridad de la informacin.
Aplicacin de un cuestionario al personal docente que labora en el rea de
electrnica de la institucin UNEXPO.
Resultado de la Entrevista
La entrevista (Anexo A) fue aplicada a los administradores de redes, esto
con el fin de corroborar el estado de la seguridad informtica, la muestra utilizada se
le coloco los nombres de administradores de redes enumerados para la proteccin de
la confidencialidad de sus identidades, con el fin de no contaminar la poblacin

57

objeto de estudio, en este sentido, se obtuvieron como resultado las siguientes


respuestas para cada una de las preguntas analizadas en el cuadro 5:
Cuadro 5
Matriz de Registro de la Entrevista
Pregunta
Respuesta Obtenida

Anlisis

1.
Cules
herramientas
maneja
usted
para
proporcionar a los usuarios la
integridad de la informacin?

Administrador de red N1: la


integridad la mantiene el mismo
usuario por uso de carpetas.
Administrador de red N2: la
integridad es la seguridad de
acceso.
Administrador de red N3: la
integridad la mantiene con
Active Directory.
Administrador de red N4: la
integridad la mantiene con
Active Directory.

En este tem se evidencia la no


existencia de una herramienta
de proporciones integridad de la
informacin.
Como
por
ejemplo, se pudiera manejar
una infraestructura de clave
pblica que genere este punto
de seguridad.

2. Qu herramientas aplica
usted para proporcionar la
autenticacin
de
la
informacin
entre
los
integrantes del departamento
y la de los usuarios?

Administrador de red N1: a


travs de un LDAP que usa
Active Directory.
Administrador de red N2: se
autentifica por servicio de
conexin LDAP con correo.
Administrador de red N3: se
mantiene con Active Directory.
Administrador de red N4: se da
con el servidor de dominio.
Administrador de red N1: se
mantiene con una carpeta
personal guardada en el
servidor.
Administrador de red N2: la
confidencialidad la da un
repositorio privado.
Administrador de red N3: se
mantiene con Active Directory.
Administrador de red N4: se
mantiene con Active Directory.
Administrador de red N1: se
aplica con el sistema de
contrasea.
Administrador de red N2: se
maneja con la ejecucin del
intento de la contrasea.
Administrador de red N3: no
se aplica.
Administrador de red N4: no
se aplica.

La autenticacin se utiliza bajo


un software propietario, lo cual
genera un costo a la institucin.
Pudindose utilizar un software
libre.

3.
Cules
herramientas
implementa
usted
para
proporcionar
la
confidencialidad
de
la
informacin
entre
los
integrantes del departamento
y la de los usuarios?

4. Qu herramientas efecta
usted para asegurar el no
repudio de la informacin
entre los integrantes del
departamento y la de los
usuarios?

58

La
confidencialidad
debe
manejarse por completo por
medio de la institucin. Es por
ello que se propone la
infraestructura de clave pblica.

Se
debe
aplicar
alguna
herramienta que proporcione la
medida del no repudio como
proteccin de la seguridad de la
informacin. Tal es el caso del
modelo de una infraestructura
de clave pblica que posee esta
medida de seguridad.

5. Conoce usted de la
herramienta firma digital? En
caso afirmativo justifique su
respuesta.

Administrador de red N1:


conozco, aqu no se utiliza.
Administrador de red N2:
conozco, aqu no se utiliza.
Administrador de red N3:
conozco, aqu no se utiliza.
Administrador de red N4:
conozco, aqu no se utiliza.

si la
si la
si la

Establecer
un
plan
de
concienciacin
de
la
importancia de utilizar la firma
digital
e
implantar
una
herramienta donde se aplique
dicha funcin.

si la

Administrador de red N1: es


importante
para
el
reconocimiento de la persona
indicada.
Administrador de red N2: es
importante para la proteccin de
la informacin.
Administrador de red N3: para
la seguridad.
Administrador de red N4: para
la seguridad.
Administrador de red N1: si la
conozco.
Administrador de red N2: si la
conozco, se utiliza en las
transferencias bancarias.
Administrador de red N3: si la
conozco, aqu no se utiliza.
Administrador de red N4: si la
conozco, aqu no se utiliza.

Se analiza la necesidad de la
funcin de la firma digital para
adicionar las medidas de
seguridad con el fin de detectar
hechos ilegales.

8. Cul es la importancia y la
necesidad de la ejecucin de
certificados digitales?

Administrador de red N1:


importante para los servicios en
lneas.
Administrador de red N2: para
servicios bancarios.
Administrador de red N3: se
utiliza para las inscripciones en
lnea.
Administrador de red N4: se
utiliza para las inscripciones en
lnea.

Se encuentra la insuficiencia de
esta medida de seguridad en la
institucin, se sugiere aplicar la
vinculacin que ofrece el
certificado digital con la entidad
del usuario y una clave para as
lograr genera una medida
adicional de seguridad.

9. Conoce usted el concepto


de lista de revocacin? En
caso afirmativo justifique su
respuesta.

Administrador de red N1: no la


conozco, aqu no se utiliza.
Administrador de red N2: no la
conozco, aqu no se utiliza.
Administrador de red N3: no la
conozco, aqu no se utiliza.
Administrador de red N4: no la
conozco, aqu no se utiliza.

Establecer la utilizacin de
certificados digitales para as
tener
conocimiento
del
concepto de lista de revocacin.

10. Desde su punto de vista


cual es el valor y la necesidad

Administrador de red N1: no


tengo conocimiento.

No existe esta herramienta en la


institucin.

6. Para usted cual es la


importancia y la necesidad de
implementar la firma digital?

7.
Conoce
usted
los
certificados digitales? En caso
afirmativo
justifique
su
respuesta.

59

Se observa la falta de atencin


en el manejo de la seguridad,
conviene usar una herramienta
que contemple la funcin del
certificado digital.

del manejo de la lista de


revocacin?

Administrador de red N2: no


tengo conocimiento.
Administrador de red N3: no
tengo conocimiento.
Administrador de red N4: no
tengo conocimiento.

11.
Conoce
usted
los
protocolos criptogrficos?

Administrador de red N1: Si.


Administrador de red N2: Si.
Administrador de red N3: Si.
Administrador de red N4: Si.

Se realza el conocimiento
bsico de tal concepto.

12. Cul es la importancia y


la necesidad de la prctica de
protocolos criptogrficos?

Administrador de red N1: se


aplica para el manejo de las
contraseas y realizacin de
servicios.
Administrador de red N2: se
utiliza con el correo y dems
contraseas.
Administrador de red N3: aqu
no se utiliza.
Administrador de red N4: aqu
no se utiliza.

Es importante ver las ventajas


que trae este concepto como
base en la seguridad de la
informacin.

13.
Qu
protocolos
criptogrficos
implantara
usted para proporcionar las
medidas de seguridad dichas
anteriormente?

Administrador de red N1:


SHA.
Administrador de red N2:
SHA.
Administrador de red N3: no
tengo respuesta.
Administrador de red N4: no
tengo respuesta.

La utilizacin de SHA no
abarcar toda las medidas de
seguridad. Sin embargo, es el
utilizado en el mercado.

Fuente: Autor (2012)


Con toda la informacin recopilada de la entrevista se lleg a la conclusin de
que las medidas de seguridad por parte de la institucin se aplican de una manera
eficaz con programas que son bajo licencia privativas, pero no ofrecen informacin ni
aplicaciones de los conceptos de firma digital y certificados digitales, que son
herramientas que actualmente se manejan y las cuales proporcionan seguridad de la
informacin.
Resultados del Cuestionario
El anlisis y resultados de la aplicacin del cuestionario se le realiz la
precodificacin de las alternativas de respuestas de dicho cuestionario, se le asigno el
60

valor uno (1) a SI y el valor cero (0) a NO el cual fue dirigido al personal docente del
rea de electrnica que labora en Universidad Nacional Experimental Politcnica
Antonio Jos de Sucre sede Rectoral. La tabla del Mtodo de Kunder Richarson
para todas las preguntas del cuestionario se presenta en el (Anexo D).
A continuacin se realiza el respectivo grafico representativo y el detalle de lo
observado estadsticamente tabulado.
Cuadro 6
Preservacin de la Integridad Informtica.
tems
Cree usted que es importante preservar su
informacin libre de modificaciones no
autorizadas?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
18
86
3
14

Pregunta N. 1

14%
SI
NO
86%

Grfico 1. Preservacin de la Integridad Informtica

En el grfico N 1 y cuadro N 6, el personal docente manifiesta la


importancia de mantener la integridad de su informacin con un ochenta y seis por
ciento (86%), resaltando la necesidad de tener la seguridad informtica en su rea
laboral.
61

Cuadro 7
Resguardo de la Integridad Informtica.
tems
Resguarda la informacin de su PC con un
sistema de seguridad?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
09
41
12
59

Pregunta N. 2

41%
SI
NO

59%

Grfico 2. Resguardo de la Integridad Informtica.

Se observa en el grfico N 2 y cuadro N 7, se evidencia la falta de medida de


seguridad informtica con un cincuenta y nueve por ciento (59%) por parte de los
docentes para manipular su informacin.

62

Cuadro 8
Modificacin de la Integridad Informtica.
tems
Posee una forma de averiguar si se le hizo
modificaciones a la informacin?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
0
0
21
100

Pregunta N. 3

0%
SI
NO
100%

Grfico 3. Modificacin de la Integridad Informtica.

En el grfico N 3 y cuadro N 8 se muestra una clara tendencia del cien por


ciento (100%) de los encuestados que manifiesta no operar ningn programa que le
proporcione seguridad informtica.

63

Cuadro 9
Procedimientos de Autenticacin Informtica.
tems
Tiene procedimientos que verifiquen su
identidad al momento de acceder a un medio
informtico?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
09
41
12
59

Pregunta N. 4

41%
SI
NO

59%

Grfico 4. Procedimientos de Autenticacin Informtica.

Se observa en el grfico N 4 y cuadro N 9 con un cincuenta y nueve por


ciento (59%) que los procedimientos de autenticacin de personal se encuentran en
un perfil medio en el rea de seguridad informtica.

64

Cuadro 10
Alteracin de Autenticacin Informtica.
tems
Utiliza peridicamente un proceso de cambio de
contrasea?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
09
41
12
59

Pregunta N. 5

41%
SI
NO

59%

Grfico 5. Alteracin de Autenticacin Informtica.

Se analiza del grfico N 5 y cuadro N 10, el proceso de cambio de


contrasea es de poca relevancia para los docentes de la institucin, colocando de
segundo plano la seguridad informtica. Este tem es notable a la hora de establecer el
Modelo de Autoridad de Certificacin, ya que se debe cultivar a la comunidad del
manejo de claves.

65

Cuadro 11
Complejidad de Autenticacin Informtica.
tems
Su contrasea posee complejidad para hacerla
segura?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
16
77
5
23

Pregunta N. 6

23%
SI
NO
77%

Grfico 6. Complejidad de Autenticacin Informtica.

Se

puede considerar del grfico N 6 y cuadro N 11 los encuestados

consideran que sus claves son complejas con un setenta y siete por ciento (77%) al
momento de crearlas, subsanando as un poco la falta de seguridad informtica que
ellos mismos manejan.

66

Cuadro 12
Mecanismo de Confiabilidad Informtica.
tems
Existe un mecanismo que registre los accesos no
autorizados a la informacin?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
0
0
21
100

Pregunta N. 7

0%
SI
NO
100%

Grfico 7. Mecanismo de Confiabilidad Informtica.

Se examina en el grfico N 7 y cuadro N 12 un claro desconocimiento de


cien por ciento (100%) sobre los mecanismos que existe para comprobar la
confiabilidad en la seguridad informtica.

67

Cuadro 13
Clasificacin de la Confiabilidad Informtica.
tems
Clasifica la informacin de su PC entre pblica
y privada?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
04
18
17
82

Pregunta N. 8

18%
SI
NO
82%

Grfico 8. Clasificacin de la Confiabilidad Informtica.

Se coteja en el grfico N 8 y cuadro N13, con un ochenta y dos por ciento


(82%) de los encuestados no tienen plasmado claramente la idea de llevar a cabo las
mnimas normas de seguridad informtica, con el solo hecho de una clasificacin
concisa de su informacin.

68

Cuadro 14
Manejo de la Confiabilidad Informtica.
tems
Considera usted que el intercambio de
informacin que realiza va Internet es segura?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
05
23
16
77

Pregunta N. 9

23%
SI
NO
77%

Grfico 9. Manejo de la Confiabilidad Informtica.

Se contrasta en el grfico N 9 y cuadro N 14, que el personal encuestado


con un setenta y siete por ciento (77%) tiene conciencia que los intercambios que
ejecuta por Internet son inseguros y pueden caer en una medida fraudulenta, donde la
seguridad informtica se ve en riesgo constante.

69

Cuadro 15
Comprobacin del No Repudio Informtico.
tems
Usted comprueba el origen de la informacin
que recibe?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
6
27
16
73

Pregunta N. 10

27%
SI
NO
73%

Grfico 10. Comprobacin del No Repudio Informtico.

Se observa en el grfico N 10 y cuadro N 15, que los encuestados poseen


conciencia del valor que tiene que el origen de su informacin sea con la
participacin de la persona correcta con un setenta y tres por ciento (73%). Hay recae
un punto resaltante para el establecimiento del Modelo de Autoridad de Certificacin.

70

Cuadro 16
Manejo del No Repudio Informtico.
tems
Maneja usted un servicio que asegure la
identidad de la persona con quien intercambia
informacin?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
01
5
20
95

Pregunta N. 11

5%
SI
NO
95%

Grfico 11. Manejo del No Repudio Informtico.

Se evidencia claramente con un noventa y cinco por ciento (95%) en el


grfico N 11 y cuadro N 16 el personal encuestado no utiliza ningn servicio que
comprueba si la persona involucrada es la correcta, dejando una brecha de
incertidumbre del origen de la informacin y acarreando un problema de falta de
seguridad informtica.

71

Cuadro 17
Conocimiento de la Firma Digital.
tems

Categora de Respuestas
SI
%
NO
%
16
77
5
23

Conoces la existencia de la firma digital?


Fuente: Autor (2012)

Pregunta N. 12

23%
SI
NO
77%

Grfico 12. Conocimiento de la Firma Digital.

Se comprueba en el grfico N 12 y cuadro N 17 los encuestados poseen la


nocin de la firma digital, mostrando con un setenta y siete por ciento (77%) que
poseen el conocimiento requerido del concepto para instruirlos a utilizar esta medida
de seguridad.

72

Cuadro 18
Utilidad de la Firma Digital.
tems
Crees que la firma digital es una herramienta
til?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
18
86
3
14

Pregunta N. 13

14%
SI
NO
86%

Grfico 13. Utilidad de la Firma Digital.

Se manifiesta en el grfico N 13 y cuadro N 18 la opinin positiva


mayoritaria con un ochenta y seis por ciento (86%) de los encuestados demostrando
as la utilidad que tiene la firma digital hoy en da. Adems se puede inferir que es
significativa la utilizacin de esta medida de seguridad, la cual se puede abarcar con
el Modelo de Autoridad de Certificacin.

73

Cuadro 19
Empleo de la Firma Digital.
tems
Utiliza la firma digital en algn tipo de mensajes
digital o documento electrnico?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
04
18
17
82

Pregunta N. 14

18%
SI
NO
82%

Grfico 14. Empleo de la Firma Digital.

Es visible con un ochenta y dos por ciento (82%) en el grfico N 14 y cuadro


N 19, que los encuestados no ven lo resaltante del uso de la herramienta firma digital
y las ventajas que consigo trae, por lo tanto hay que crear conciencia a la poblacin
de esta medida de seguridad.

74

Cuadro 20
Facilitacin de Certificados Digitales.
tems
Sabe usted si la institucin donde labora expide
certificados digitales de manera sencilla?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
0
0
21
100

Pregunta N. 15

0%
SI
NO
100%

Grfico 15. Facilitacin de Certificados Digitales

En el grfico N 15 y cuadro N 20, la notoriedad de la falta de conocimiento


del encuestado sobre si la institucin maneja la herramienta de certificados digitales
se puede contemplar a simple vista, en este caso al momento que la institucin
plantee utilizar esta medida de seguridad debe hacer un avance informativo.

75

Cuadro 21
Instalacin de Certificados Digitales.
tems
En su navegador se encuentra instalado un
certificado digital?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
09
41
12
59

Pregunta N. 16

41%
SI
NO

59%

Grfico 16. Instalacin de Certificados Digitales

El grfico N 16 y cuadro N 21, se expone que los encuestados tienen


conocimiento y usan los certificados digitales para realizar algunas tareas, pero un
cincuenta y nueve por ciento (59%) refleja que la mayora de los encuestados no
manipulan esa medida de seguridad.

76

Cuadro 22
Disposicin de Certificados Digitales.
tems
Dispone de un certificado de seguridad al
momento de realizar un trmite de comercio
electrnico?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
07
32
14
68

Pregunta N. 17

32%
SI
NO
68%

Grfico 17. Disposicin de Certificados Digitales

Se considera en el grfico N 17 y cuadro N22 con un sesenta y ocho por


ciento (68%) que los encuestados no poseen un certificado digital a la mano para
poder realizar los trmites de comercio electrnico generando as una brecha de
inseguridad informtica. Esto puede conducir a que no existan medidas de seguridad
sobre el manejo de informacin, lo cual es fundamental dentro de una institucin que
pretenda garantizar seguridad de la informacin.

77

Cuadro 23
Vencimiento de Certificados Digitales.
tems
Usted chequea el vencimiento de un certificado
digital?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
04
18
17
82

Pregunta N. 18

18%
SI
NO
82%

Grfico 18. Vencimiento de Certificados Digitales

Se verifica por casi la totalidad en el grfico N 18 y cuadro N23 con un


ochenta y dos por ciento (82%) que las personas encuestadas no saben que los
certificados digitales poseen un lmite de tiempo al momento de generarlos, trayendo
como consecuencia la mala manipulacin e implementacin de esta medida de
seguridad.

78

Cuadro 24
Presencia de Lista de Revocacin.
tems
Sabe de la existencia de Lista de Revocacin?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
04
18
17
82

Pregunta N. 19

18%
SI
NO
82%

Grfico 19. Presencia de Lista de Revocacin

Se ve en el grfico N 19 y cuadro N 24 con un ochenta y dos por ciento


(82%) que los encuestados no se encuentran familiarizados con el concepto de lista de
revocacin el cual viene de la mano cuando se realiza el uso de un certificado digital.

79

Cuadro 25
Uso de Protocolos Criptogrficos.
tems
Usa un sistema que oculte un mensaje para que
solo pueda ser ledo por el destinatario?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
0
0
21
100

Pregunta N. 20

0%
SI
NO
100%

Grfico 20. Uso de Protocolos Criptogrficos

En el grfico N 20 y cuadro N 25 se muestra claramente que los encuestados


no utilizan en lo absoluto ninguna medida de seguridad con que puedan hacer un
cambio en su informacin para despus manipularla ms segura en las vas que elijan
para hacer el envi de dicha informacin.

80

Cuadro 26
Tcnica de Protocolos Criptogrficos.
tems
Recurre usted a una tcnica que ejecute cambios
de significado de la informacin para asegurar la
comunicacin?
Fuente: Autor (2012)

Categora de Respuestas
SI
%
NO
%
0
0
21
100

Pregunta N. 21

0%
SI
NO
100%

Grfico 21. Tcnica de Protocolos Criptogrficos

En el grfico N 21 y cuadro N26, se nota con un cien por ciento (100%) que
los encuestados no recurren a ninguna medida de seguridad que asegure las
comunicaciones que realizan en su jornada cotidiana, hecho relevante a la hora de
pretender garantizar seguridad de la informacin.

81

Con todo este levantamiento de informacin que se gener con el instrumento


del cuestionario se pudo observar lo siguiente, en el trmino de seguridad informtica
que fue subdividido en cuatro tems: (A): integridad, (B): autenticacin, (C):
confiabilidad y (D): no repudio.
A. La integridad de la informacin, los encuestados demuestran lo importante
que es para ellos poseer la informacin fidedigna, pero a la vez estn claros que no
utilizan un sistema de seguridad que resguarde y les informe si su informacin fue
alterada.
B. La autenticacin, el personal encuestado declara que no existe
procedimientos de identificacin de personas para acceder a un medio informtico, a
la vez

no ejecutan peridicamente el cambio de sus contraseas aunque si las

consideran complejas al momento de crearlas, pero eso no asegura que se pueda


romper esa seguridad que ellos ejecutan, ms bien abre una brecha de inquietud sobre
lo que ellos consideran que significa la seguridad informtica.
C. La confiabilidad, con este tem se determina que existe un desconocimiento
de los mecanismo que comprueban la confiabilidad adicionndole a esto que el
personal encuestado no realizan una clara divisin de su informacin entre lo que
debera ser pblico y lo que es privado.
D. No repudio, se refleja en la muestra encuestada como un concepto que no
se le da ningn uso, trayendo como consecuencia el desconocimiento total del origen
de la informacin que el personal encuestado recibe constantemente.
El segundo trmino que es medidas de seguridad, se manipula en el
cuestionario y fue subdivido en cuatro conceptos: (A): Firma Digital, (B): Certificado
Digital, (C): Lista de Revocacin y (D): Protocolos Criptogrficos.
A. Firma digital, este concepto arrojo como resultado en el cuestionario
realizado que la muestra posee una nocin clara del trmino, adems que estn
82

consiente que es de gran utilidad actualmente pero tambin muestra que no utilizan
esta herramienta en su vida diaria.
B. Certificado digital, aqu se comprueba que el personal encuestado no
realiza un uso correcto de esta medida de seguridad, ya que declaran que lo tienen
instalado en su navegador pero ms no lo manejan para realizar transacciones va
electrnica y tampoco poseen conocimiento si la institucin donde laboran ofrece esta
ventaja.
C. Lista de revocacin es el tercer concepto, se observan que es un concepto
completamente desconocido para la muestra.
D. Protocolos Criptogrficos, con el se muestra que el uso es conocido por el
personal encuestado, pero no realizan el manejo de esta medida de seguridad.
Fase II Diseo del Modelo de Autoridad de Certificacin PKI
La presente fase se centra en describir el anlisis y diseo del prototipo PKI a
desarrollar, para esto se define las funcionalidades del modelo, la descripcin de las
caractersticas de los componentes involucrados en ste y la identificacin de los
datos utilizados junto con los cambios que stos sufren durante la ejecucin de las
funcionalidades.

El mbito especfico de este prototipo corresponde al desarrollo de una


autoridad de certificacin para la implementacin de una PKI. Esta Autoridad
Certificadora permitir principalmente la emisin, validacin y publicacin de
certificados y lista de revocacin. El mbito del prototipo quedar restringido a slo
una CA, ya que se considera sta como suficiente para probar la tecnologa PKI.
Adems aumentar el nmero de CA para un prototipo no tiene mayor sentido, ya que
la cantidad de usuarios ser limitada, hacer esto tambin aumentara los
requerimientos de administracin de confianzas, validacin de caminos de
83

certificacin y necesidades de hardware, entre otros, lo que est dems para efectos
demostrativos.
Modelo Esttico

En esta seccin se presenta un modelo sin flujo de informacin de los


componentes del modelo para tener una definicin clara de los actores involucrados.
Como muestra la figura 9, el modelo estar compuesto por los usuarios o
solicitantes de certificacin, la autoridad de registro, el prototipo de aplicacin CA,
una base de datos donde se almacenar informacin de los usuarios y sus certificados
y un repositorio donde se publicarn los certificados y listas de revocacin.

Figura 9: Modelo Esttico Prototipo CA.


Fuente: Diseo de una PKI para el desarrollo de aplicaciones bancarias.
Autor: Arcos (2002).

84

Usuarios
Son los propietarios de las claves y titulares de certificados. Proporcionan
informacin para completar los campos correspondientes de los certificados digitales
y la base de datos de la CA. La descripcin de sus funciones se puede observar en el
cuadro 27.

Cuadro N 27.
Descripcin Actor Usuarios.
Funcin

Descripcin - Formato

Solicitar Certificacin

Inicia certificacin de identidad digital, debe adjuntar


informacin para certificacin en persona.

Tipo Personal

Solicitar Revocacin

Nombre, rut, ciudad, regin, pas.


Permite dar aviso de certificado no valido, debe
adjuntar informacin mediante correo, telfono o
personalmente.
Nombre, N serie certificado, causa revocacin.

Fuente: La Autora (2012)

Autoridad Registro
Es la entidad encargada de verificar los datos de las personas que solicitan el
certificado y se encarga de todos los procesos administrativos relacionados con los
certificados. La descripcin de sus funciones se puede observar en el cuadro 28.

85

Cuadro N 28.
Descripcin Autoridad Registro.
Funcin
Validacin de Usuario

Descripcin - Formato
Verificar la identidad del usuario.

Modificacin, aprobacin y eliminacin de las


peticiones de certificado realizadas por los usuarios.
Comunicacin con la CA Exportar a la CA para que sea firmado y emitido al
usuario correspondiente.
Fuente: La Autora (2012)
Manejo de Peticiones

Autoridad de Certificacin
Autentifica informacin de solicitudes de los usuarios, genera claves y las
asocia a los solicitantes emitiendo el certificado digital correspondiente que almacena
en su base de datos y que posteriormente publica a un subdirectorio donde publica
tambin las CRL. La descripcin de sus funciones se puede observar en el cuadro 29.

Cuadro N 29.
Descripcin Autoridad de Certificacin.
Funcin

Descripcin - Formato

Crear par de claves propias de la CA que utiliza para


firmar los certificados y CRL que emite. 2048 bits.
Generar Claves Usuarios Crear par de claves para usuarios.
Generar Claves CA

Emitir Certificados
Revocar Certificados
Publicar CRL
Publicar Certificados
Importa Claves

Crear certificados digitales con informacin del


solicitante y de sus claves.
Cambia estado de certificado en la base de datos a no
valido para agregarlo a una futura CRL.
Crea archivo con lista de certificados no vlidos y lo
deposita en un subdirectorio, con causa de revocacin.
Crea archivo de certificado y lo deposita en un
subdirectorio
Crea un archivo protegido por contrasea que contiene
claves de usuario y certificados

Fuente: La Autora (2012)


86

Reposorio
Se lo utiliza para el almacenamiento pblico de certificados y lista de
certificados revocados.

Modelo Funcional

Este modelo que se muestra en la figura 10, tiene el objetivo de visualizar la


dinmica del proceso de certificacin de los usuarios y organizar que es lo que hace
cada parte en el diseo, muestra la interrelacin a alto nivel de los componentes
principales del prototipo y el flujo de informacin entre las funcionalidades.

Figura 10: Prototipo CA.


Fuente: Autor (2012)

87

Proceso de Generar Claves de CA


Administrador: carga la informacin solicitada para la creacin de la clave de la CA.
Generar Claves RSA CA: el proceso permite generar el par de claves con que la CA
firmar los certificados de los usuarios, dichas claves tendrn un tamao de RSA
2048 bits
Cifrar Clave Privada: la clave privada ser protegida con una contrasea por
seguridad.
Almacenar Claves CA: la claves y informacin de la CA ser almacenada en un
archivo o en la base de datos de la CA, el proceso debe quedar registrado en un
archivo de eventos para su posterior auditoria.
El flujo de la secuencia de generar claves de CA se puede observar en la
figura 11.

Figura 11: Proceso de Generar Claves de CA.


Fuente: Autor (2012)
Proceso de Emitir Certificado de la CA
Completar Campos de Certificado: el proceso almacena informacin de la CA y su
clave pblica en un archivo de certificado bajo el formato X.509 v3.
Firmar Certificados: posterior al siguiente paso se realiza la autofirma del certificad,
ya que en nuestro caso la jerarqua superior es ella misma.

88

Verificar Firmas: Para corroborar la validez del certificado realiza una verificacin de
su firma para luego almacenarlo en la base de datos.
Emitir Certificado CA: con el certificado de la CA realizado, se lleva a cabo el paso
de exportarla para que todos puedan obtenerlo y dejar un registro del proceso en un
archivo de eventos.
El flujo de la secuencia de emitir certificados se puede observar en la figura
12.

Figura 12: Proceso Emitir Certificado CA.


Fuente: Autor (2012)

Proceso Solicitud Certificacin del Usuario


Usuario: persona que genera la solicitud para un certificado digital introduciendo sus
datos de identidad a travs del portal web y dejando un sustento de su identidad ante
el administrador.
Verificar Solicitud Certificacin: verifica la originalidad del usuario con la base de
datos RA.
El flujo de la secuencia de emitir certificados se puede observar en la figura
13.

89

Figura 13: Proceso Solicitud Certificacin del Usuario.


Fuente: Autor (2012)
Proceso Generar Claves Usuario
Administrador: genera la aceptacin de la peticin de certificacin de un usuario.
Generar Claves Usuarios: es la generacin de las claves RSA de ste, con un tamao
de 1024 bits.
Almacenar Claves CA: las claves son almacenadas en la base de datos de la CA, y
para finalizar el proceso se registra en un archivo de eventos.
El flujo de la secuencia de generar claves de usuario se puede observar en la
figura 14.

Figura 14: Proceso Generar Claves Usuarios.


Fuente: Autor (2012)

90

Proceso Emitir Certificado de Usuario


Completar Campos Certificado: el proceso se expande del proceso Generar Claves
Usuario y almacena informacin de la identidad del usuario y su clave pblica en un
archivo de certificado bajo el formato X.509 v3.
Firmar Certificados: busca la clave privada de la CA y firma el certificado.
Verificar Firmas: para garantizar la firma del certificado se realiza una verificacin
con la clave pblica de la CA.
Emitir Certificado Usuario: almacena en la base de datos y dejar un registro del
proceso en el archivo de eventos.
El flujo de la secuencia de emitir certificados de usuario se puede observar en
la figura 15.

Figura 15: Proceso Emitir Certificado Usuarios.


Fuente: Autor (2012)
Proceso Publicar Certificado
Buscar Certificado: el administrador hace la bsqueda del certificado ya sea de la CA
o de los usuarios, en la base de datos CA y enva el certificado al siguiente paso.

91

Almacenar Certificado: permite almacenar el certificado ya sea de la CA o de los


usuarios en un archivo fsico para que pueda ser enviado a un repositorio pblico
donde ser consultado.
El flujo de la secuencia de publicar certificado se puede observar en la figura
16.

Figura 16: Proceso Publicar Certificado.


Fuente: Autor (2012)

Proceso Revocar Certificado


Usuario: persona que genera la solicitud de revocacin del certificado.
Verificar Solicitud Revocacin: se verifica los motivos por los cuales el usuario
declaro su solicitud de revocacin del certificado.
Administrador: acepta la solicitud de revocacin de un usuario.
Buscar Certificado: se realiza la bsqueda del certificado a revocar en la base de
datos CA, enva la informacin del certificado y la causa de la revocacin al siguiente
paso.
Revocar Certificado: cambia el estado de un certificado, de valido a revocado en la
base de datos de la CA. El proceso se registra en el archivo de eventos.
92

El flujo de la secuencia de revocar certificado se puede observar en la figura


17.

Figura 17: Proceso Revocar Certificado.


Fuente: Autor (2012)
Proceso Publicar CRL
Administrador: puede generar cada cierto tiempo la publicacin de la lista de
revocacin.
Buscar Certificado Revocado y Causa Revocacin: realiza la bsqueda de los
parmetros en la base de datos CA.
Ingresar Informacin a CRL: ingresa la n de serie de certificados y su causa de la
revocacin.
Firmar CRL: busca la clave privada de la CA y firma la lista de revocacin.
Verificar Firma CRL: para garantizar la firma lista de revocacin se realiza una
verificacin con la clave pblica de la CA.
Almacenar CRL: almacena la lista de todos los certificados con el valor del campo
Estado igual a Revocado dentro de la base de datos de la CA. El proceso se
registra en el archivo de eventos.
El flujo de la secuencia de publicar CRL se puede observar en la figura 18.
93

Figura 18: Proceso Publicar CRL.


Fuente: Autor (2012)

Fase III. Implantacin del Diseo del Modelo de Autoridad de Certificacin


PKI
Esta fase tiene como funcin presentar el prototipo diseado en la seccin
anterior, para esto se mostrarn las pantallas de su proceso de instalacin y
principales funcionalidades.
A continuacin se detallan todos los requerimientos tanto de software como
de hardware para una instalacin y configuracin bsica de una Entidad de
Certificacin.
Tenga en cuenta que es necesario cumplir con los requerimientos mnimos,
para poder ofrecer garanta con respecto al producto.
Hardware Requerido:
Este software requiere de un servidor web con una disponibilidad 7x24, se
recomiendan servidores potentes. Sin embargo, para un funcionamiento correcto
basta con las siguientes caractersticas:
Procesador Pentium o Athlon de 1000Mhz o superior
512 MB de memoria RAM o ms
Tarjeta de red Ethernet
94

Unidad de CDROM 24x o superior


Puertos SCSI y/o USB si se desea tener soporte HSM y/o para
almacenamiento en tokens
Es necesario tener dos (2) servidores con estas caractersticas. Uno de ellos
actuar como CA y el otro como RA.
Software Requerido:
Se requiere una distribucin de Linux, se recomiendan las siguientes
distribuciones:
Fedora 14
Descripcin del Paquete:
OpenCA es un producto Open Source, tiene como finalidad la administracin
precisa de identidades digitales y persigue el firme objetivo de que la Autoridad
Certificadora provea los servicios para la generacin y administracin de Certificados
Digitales, brinda toda la funcionalidad requerida para el montaje de la infraestructura
PKI (Public Key Infraestructure). Incluye las siguientes interfaces:
Interfaz CA: la interfaz de CA tiene todas las funciones que se necesitan
para crear certificados y listas de certificados revocados (CRL). El CA
tambin incluye todas las funciones que puede utilizar para cambiar la
configuracin a travs de una interfaz web.
Interfaz RA: Para realizar todas las actividades propias de una RA (Entidad
de Registro)
Interfaz LDAP: Para el manejo del repositorio de certificados digitales
Interfaz PUB: Brinda todas las opciones requeridas para el usuario final.
Solicitudes de certificados, revocacin de certificados, etc.

95

Preinstalacin
Para el proceso de instalacin de OpenCA, se han requerido de una serie de
herramientas y libreras, las cuales han sido requeridas en el momento de realizar el
proceso, algunas de ellas son:
GCC:
Es un compilador integrado del proyecto GNU para C, C++, Objective C y
Fortran; es capaz de recibir un programa fuente en cualquiera de estos lenguajes y
generar un programa ejecutable binario en el lenguaje de la mquina donde ha de
correr. La sigla GCC significa "GNU Compiler Collection". Originalmente
significaba "GNU C Compiler"; todava se usa GCC para designar una compilacin
en C. G++ refiere a una compilacin en C++.
OPENSSL:
Es un proyecto de software desarrollado por los miembros de la comunidad
Open Source para libre descarga y est basado en SSLeay, desarrollado por Eric
Young y Tim Hudson. Consiste en un robusto paquete de herramientas de
administracin y bibliotecas relacionadas con la criptografa, que suministran
funciones criptogrficas a otros paquetes como OpenSSH y navegadores web (para
acceso seguro a sitios HTTPS).
MySql:
Es un sistema de gestin de bases de datos relacional, multihilo y
multiusuario. Est desarrollado en su mayor parte en ANSI C.
MySql-libs:
Este proporciona las bibliotecas compartidas esenciales para cualquier
programa cliente de MySQL
96

Perl:
Es un lenguaje de programacin diseado por Larry Wall en 1987. Perl toma
caractersticas del lenguaje C, del lenguaje interpretado shell (sh), AWK, sed, Lisp y,
en un grado inferior, de muchos otros lenguajes de programacin.
Estructuralmente, Perl est basado en un estilo de bloques como los del C o
AWK, y fue ampliamente adoptado por su destreza en el procesado de texto y no
tener ninguna de las limitaciones de los otros lenguajes de script.
Authen::SASL
Es un mecanismo genrico para la autenticacin utilizado por varios
protocolos de red, proporciona un marco de aplicacin que todos los protocolos deben
ser capaces de compartir. El marco permite implementaciones diferentes de la clase
de conexin que se ha conectado. El plugin necesario para la instalacin de OpenCA
es:
Authen::SASL:: Perl: Este mdulo implementa varios mecanismos y se lleva
acabo ntegramente en Per.
Wget:
Es una herramienta libre que permite la descarga de contenidos desde
servidores web de una forma simple. Su nombre deriva de World Wide Web (w), y de
obtener (en ingls get), esto quiere decir: obtener desde la WWW. Actualmente
soporta descargas mediante los protocolos HTTP, HTTPS y FTP.
MOD_SSL:
Proporciona un sistema de criptografa para Apache y el servidor web a travs
de la capa de sockets seguros (SSL v2/v3) y Transport Layer Security (TLS v1)
97

protocolos criptogrficos con la ayuda de la Open Source SSL / TLS kit de


herramientas OpenSSL.
1. Configuracin Mdulo de Seguridad SElinux:
Fue necesario para esta distribucin (Fedora), deshabilitar el mdulo de
seguridad SELinux, para hacerlo, simplemente edita el archivo config de SELinux,
para abrir el archivo ejecuta lo siguiente en la terminal: $ su c sudo gedit
/etc/selinux/config. Debido a que no permite la ejecucin de los procesos de
OpenCA, como se observa en la figura 19.

Figura 19: Configuracin Mdulo de Seguridad SELinux.


Fuente: Autor (2012)

98

2. Instalacin de Paquetes Requeridos:


A travs del comando yum hacemos el proceso de descargar de las
dependencias requeridas, como se observa en la figura 20, 21 y 22.
#yum clean all
# yum install gcc openssl openssl-devel mod_ssl mysql mysql-devel mysql-libs
mysql-server perl perl-devel perl-XML-Parser *Authen::SASL* *DB_File*
*DBD::mysql* perl-Class-DBI perl- BerkeleyDB perl-BDB db4* wget vim expat
expat-devel

Figura 20: Instalacin de Paquetes.


Fuente: Autor (2012)

99

Figura 21: Respuesta de Instalacin de Paquetes.


Fuente: Autor (2012)

100

Figura 22: Finalizacin de Instalacin de Paquetes.


Fuente: Autor (2012)

3. Configuracin Base de Datos OpenCA:


Para la instalacin de OpenCA, se har uso del sistema de base de
datos Mysql (previamente descargado). La creacin de la Base de Datos openca y
asignacin de privilegios a un usuario OpenCA nuevo se observa en la figura 23.

101

Figura 23: Configuracin Base de Datos OpenCA.


Fuente: Autor (2012)

4. Descarga de Archivos Fuentes de OPENCA:


Los archivos fuentes han sido descargados desde la pgina oficial de proyecto
(http://www.openca.org/) como se puede observa en la figura 24 y 25, en este caso se
ha realizado la descarga a travs del comando wget y a la vez se han puesto en una
ruta especfica donde se har las labores de desempaquetado y posterior compilacin
a travs del comando ./configure (apoyado del compilador gcc, previamente
descargado) que provee cada uno de los paquetes (tools y PKI).
OpenCA Tools: El cual es un requisito previo para OpenCA PKI.
OpenCA PKI (HALLOWEEN): El cual proporciona una solucin completa para
la gestin de la PKI.

102

Proceso OpenCA-Tools
# mkdir /usr/local/openca-fuentes (creacin de la carpeta)
# mkdir /usr/local/opencaUno (se utilizara ms adelante para ejecutar el arranque)
# cd /usr/local/openca-fuentes
# wget http://www.openca.org/alby/download?target=openca-tools-1.3.0.tar.gz

Figura 24: Proceso de Descarga OpenCA Tools.


Fuente: Autor (2012)

Proceso OpenCa Base (PKI)


# wget http://www.openca.org/alby/download?target=openca-base-1.1.1.tar.gz

Figura 25: Proceso de Descarga OpenCA Base.


Fuente: Autor (2012)

103

5. Descomprimir los paquetes:


# cd /usr/local/openca-fuentes
# tar xvzf openca-tools-1.3.0.tar.gz
# tar xvzf openca-base-1.1.1.tar.gz

Figura 26: Proceso de Descomprimir OpenCA Tools y Base.


Fuente: Autor (2012)

Para el buen funcionamiento de OpenCA, inicialmente se har la compilacin


del paquete Tools, ya que es un prerrequisito de la instalacin del paquete PKI como
se observa en la figura 26.
6. Compilacin Openca tools:
# cd /usr/local/openca-fuentes/openca-tools-1.3.0
# ./configure
# make clean
# make
# make install

104

Figura 27: Proceso de Compilacin OpenCA Tools.


Fuente: Autor (2012)

7.

Creacin de un archivo personalizado con la configuracin con los

parmetros de compilacin para el paquete PKI:


Este archivo como se observa en la figura 28 y 29, contendr por ejemplo el
nombre de la empresa certificadora, el nombre de la base de datos, el tipo de base de
datos.. etc; llamado configuracin, este documento va a ser creado dentro de la
carpeta cd/usr/local/openca-fuentes/openca-base-1.1.1; con el siguiente contenido:

105

# host and port are senseless for IBM DB2 UDB 7.1
PREFIX=/usr/local/opencaUno
WEB=${PREFIX}/httpd
./configure \
--prefix=${PREFIX} \
--with-engine=no \
--with-httpd-user=apache \
--with-httpd-group=apache \
--with-openca-user=root
--with-openca-group=nobody
--with-httpd-fs-prefix=${WEB} \
--with-web-host=localhost \
--with-ca-organization="LisandroAlvarado" \
--with-ca-country=VE \
--with-ldap-port=389 \
--with-ldap-root="cn=Manager,o=OpenCA,c=IT" \
--with-ldap-root-pwd="openca" \
--enable-dbi \
--enable-rbac \
--enable-openscep \
--with-db-type=mysql \
--with-db-name=openca \
--with-db-host=localhost \
--with-db-port=3306 \
--with-db-user=openca \
--with-db-passwd="123456" \
--with-service-mail-account="ysbefigueredo@hotmail.com" \
--with-language=VE \
--with-hierarchy-level=ca

106

Figura 28: Creacin del Archivo de Configuracin.


Fuente: Autor (2012)
Para acceder el archivo donde se va a colocar los datos es de la manera
siguiente:
# cd /usr/local/openca-fuentes/openca-base-1.1.1
# vim script.sh (Aqu ponemos el contenido anteriormente descrito)
#chmod 775 script.sh
#./script.sh
# make clean
# make

107

Figura 29: Respuesta de la Creacin de Archivos.


Fuente: Autor (2012)
En este paso ya debemos elegir cual de la siguiente configuracin en la PC se
desea, las configuraciones bsicas son las siguientes:
Si se desea que la instalacin sea distribuida, es decir, que el PUB y el RA
este en un slo equipo se ejecuta a el comando.
# make install-online.
Si se desea slo instalar la entidad emisora (CA), se requiere el comando.
# make install-offline.
Si se desea todos los servicios en el mismo equipo.
# make install-offline install-online.
108

Despus de elegir que distribucin realizar ejecutarlo de la siguiente manera:


[root@openca openca-base-1.1.1]# make install
8.

Descarga de unos archivos que corrigen el error al arrancar el servicio

de OpenCA y los sobrescribimos en sus respectivas rutas.


Ya que a la hora de la instalacin va a surgir una serie de errores, este error ha
sido

descrito

en

la

wiki

oficial

de

OpenCA:

(http://wiki.openca.org/wiki/index.php/ERR_USER_UNKNOWN). A continuacin
se observa en la figura 30 el cdigo para arreglar el error.

# cd /usr/local/opencaUno
# wget http://ftp.openca.org/openca-base/fixes/v1.1.1/err_user_unknown/User.pm
# wget http://ftp.openca.org/openca-base/fixes/v1.1.1/err_user_unknown/initServer
# scp User.pm lib/openca/perl_modules/perl5/OpenCA/User.pm
# scp initServer lib/openca/functions/initServer

109

Figura 30: Solucin de Error del Iniciacin OpenCA.


Fuente: Autor (2012)

9. Arranque OpenCA.
Realizar los siguientes pasos como se observa en la figura 31 de cdigo para
inicializar el programa:
[root@server]# cd /usr/local/opencaUno/
[root@server opencaUno]# cd etc/
[root@server opencaUno]# cd etc/
[root@server etc]# cd openca
110

[root@server openca]# ./configure_etc.sh (para guardar todos los cambios anteriores)


[root@server openca]# cd /usr/local/openca-archivos/openca-base-1.1.1
[root@server openca-base-1.1.1]# cd /usr/sbin/
[root@server sbin]# ln s/usr/local/opencaUno/etc/init.d/openca openca (creacin de un
enlace simblico al archivo que inicia el servicio en la ruta donde se ponen los archivos que inician
los servicios del sistema operativo)
[root@server sbin]#exit
[root@server]# cd /usr/local/
[root@server local]# chmod R 777 opencaUno/ (otorgar permiso para el entorno
grafico)
(Se comienza a levantar los servicios en este orden para que no exista error en el
soket)
[root@server]#service msqld restart;
[root@server]#service httpd restart;
[root@server]#openca start;
(En este arranque le va a pedir una clave para el acceso web, tener cuidado ya que sin
ella no podr acceder al OpenCA va web).

Figura 31: Arranque OpenCA.


Fuente: Autor (2012)

Entorno Web OpenCa


Inicialmente se ha realizado la inicializacin de las variables de OpenCA, una
de ellas relacionada a la creacin de las tablas en la base de datos openca,
que previamente se haba creado.
Se coloca en el navegador https://localhost/pki y obtendr la siguiente pantalla que se
observa en la figura 32, una vez hay seleccionar la carpeta CA.
111

Figura 32: Carpetas OpenCA Web.


Fuente: Autor (2012)
Los datos de acceso al sistema que solicita la pantalla inicial que se muestra
en la figura 33 son:
Usuario: admin
Clave: la que fue introducida al momento de arrancar el OpenCA.

112

Figura 33: Pantalla Inicio OpenCA


Fuente: Autor (2012)
Una vez en el sistema en la pantalla principal que se observa en la figura 34 y
35, se selecciona PKI Init & Config, Initialization, DB Key and Cert Init, para
inicializar la base de datos.

113

Figura 34: Pantalla Principal OpenCA


Fuente: Autor (2012)

114

Figura 35: Pantalla Inicio de Base de Datos OpenCA


Fuente: Autor (2012)

Una vez realizado la inicializacin de la base de datos, se va a la consola para


verificar su creacin, el resultado que se obtiene se encuentra reflejado en la figura
36.

115

Figura 36: Vista creacin de tablas OpenCA


Fuente: Autor (2012)
Ya realizada la instalacin del Openca se realiza los pasos de configuracin de
la interfaz CA y RA que se observan en el anexo E. Seguidamente en el anexo F se
realiza la configuracin de los certificados de los Operadores de la CA y RA, por
ultimo en el anexo G se encuentra como se realiza la solicitud, generacin
expedicin de certificado para un usuario de la Infraestructura de Clave Publica.

116

CAPITULO V

CONCLUSIONES Y RECOMENDACIONES

Conclusiones
1. El diagnostico acerca de la situacin actual en materia de seguridad informtica
contenida en los sistemas de la Universidad Nacional Experimental Politcnica
Antonio Jos de Sucre Sede Barquisimeto, permite concluir, basndose en la data
recolectada

intrainstitucionalmente,

que

existen

aspectos

que

revelan

su

vulnerabilidad, dichos aspectos que se derivan del estudio son:


En relacin con la confidencialidad: se establece que consta un
desconocimiento por parte de los usuarios de los mecanismo que comprueban la
confiabilidad, an cuando segn la data, existen mecanismos para identificar a los
usuarios, estos no son igualmente estrictos entre los sistemas, dando de esta manera
cabida a posibles situaciones de fraude en la informacin y conllevando al personal
que labora en ellos a otorgar cierta parte del manejo de confiabilidad a criterio de los
usuarios.
En relacin con la integridad: con la data recabada se puede concluir, que
tambin en esta rea existe vulnerabilidad que pone en riesgo al usuario que est
autorizado para la creacin, modificacin, cambio o revocacin de la informacin
manejada en los sistemas de la institucin.
Lo antes dicho, se observa en las opiniones que se recabaron donde se
considera poco confiable la exactitud de la informacin tal cual fue generada.

117

De igual manera, el uso de sistemas criptogrficos como parte de la identidad


electrnica, de los usuarios, no certificada legalmente sera en parte propensa de ser
vulnerada sino conlleva una autoridad que de fe de la originalidad de la identidad.
En relacin a la autenticacin: se puede concluir que el hecho de identificar la
persona que genero una informacin la realiza un sistema informtico propietario
bajo licencia con la utilizacin de cuentas de usuario y contrasea de acceso. El uso
de este sistema genera un costo a la institucin que se puede sustituir por un sistema
bajo licencia libre, as liberando a la institucin de ese cargo monetario.
En relacin al no repudio: con la informacin recolectada se logr concluir
que se admite que no siempre pueden identificar las partes implicadas en una
comunicacin, esta vulnerabilidad viene de la falta de utilizacin de medidas de
seguridad con la introduccin de los mecanismos de firma digital, certificado digital y
protocolos criptogrficos se afianza la seguridad informtica y se minimiza el riesgo
de que la informacin sea utilizada maliciosamente para obtener ventajas de ella o
que sea manipulada, ocasionando lecturas erradas o incompletas de la misma.
2. El diseo que se seleccion de modelo de confianza jerrquico para una
infraestructura de clave pblica, trae como ventaja la fcil incorporacin de una
nueva comunidad de usuarios, estableciendo una relacin entre la RA de la
comunidad y la AC raz. As tambin, la bsqueda de la cadena de certificados es
muy simple porque existe una sola direccin de confianza, pero esta la clara
desventaja que si la AC raz es comprometida, se compromete toda la infraestructura
de clave pblica y no existe una forma directa de recuperarse.

118

Recomendaciones
1. Sobre la base del estudio, anlisis reflexivo y consideracin integral de la situacin
actual en materia de seguridad informtica contenida en los sistemas de la
Universidad Nacional Experimental Politcnica Antonio Jos de Sucre

Sede

Barquisimeto, se recomienda poner en marcha los mecanismos que hagan posibles los
procesos y procedimientos necesarios que permitan tomar la decisin de certificar
electrnicamente dichos sistemas, tal como se propone en el modelo presentado por la
autora de este estudio.
2. La Universidad Nacional Experimental Politcnica Antonio Jos de Sucre Sede
Barquisimeto, debe realizar la certificacin electrnica a nivel nacional en todas sus
instituciones.
3. SUSCERTE como organismo encargado de coordinar e implementar el modelo
jerrquico de la infraestructura Nacional de Certificacin Electrnica y como ente
responsable de la Autoridad de Certificacin Raz del Estado Venezolano, es la
entidad ms elemental para acreditar y dar aval a la autoridad certificadora de la
Universidad Nacional Experimental Politcnica Antonio Jos de Sucre

Sede

Barquisimeto.
4. La evaluacin del diseo de la Infraestructura de Clave Pblica y el seguimiento
del sistema implantado OpenCa queda como estudio para futuras investigaciones,
como igualmente la ampliacin de este software en otras universidades.

119

BIBLIOGRAFA

Agencia Bolivariana de Noticias (2007). [On-Line] Disponible en: www.abn.info.ve/


[Consultado, marzo 2010].
Autoridad de Certificacin ULA (2010). [On-Line] Disponible en: http://ra.ula.ve/
[Consultado, marzo 2010].
Asencio, G. (2006). Seguridad en Internet. ED: Nowtilus.
Arcos, C. (2002). Dise jo de una PKI para el desarrollo de Aplicaciones Bancarias
Seguras sobre Internet mediante Firma Digital. Trabajo de Grado para optar
al ttulo de Ingeniero Civil en Informtica, Universidad Austral de Chile,
Valdivia Chile.
Boquera, M. (2003). Servicios Avanzados de Telecomunicaciones. [On-Line]
Disponible en:
http://books.google.co.ve/books?id=yTSoYCiXYAAC&pg=PA67&dq=infrae
structura+de+clave+publica&cd=1#v=onepage&q=&f=false. [Consultado
abril de 2010]
Barrios, M. (2.004). Manual de trabajos de grado de especializacin y maestra y
tesis doctrales. ED.: Universidad Pedaggica Experimental Libertador,
Caracas Venezuela.
Castello, M. (2005). Sociedad del Conocimiento. ED: UDC.
Cordoba, G. (2004). El Cuestionario. ED: Limusa, Mxico.
Enciclopedia Jurdica INTECO. (2010). [On-Line] Disponible en:
http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/Encicl
opedia_Juridica/;jsessionid=2EE1D7182E971F6422E76205A84A69D5?post
Action=getArticlesNumberAndWikiCategories. [Consultado, abril de 2010].
Gil, P. (2002). Introduccin a la Criptografa. ED: Ra-Ma.
Graells, M. (1998). Usos Educativos de Internet (El Tercer Mundo). [On-Line]
Disponible en: http://peremarques.pangea.org/usosred2.htm [Consultado, abril
2010].
Hernandez, R. y otros (1.996) Metodologa de la investigacin. ED.: McGrawHill
Interamericana, S.A. Mxico DFMxico.
Ibarra, P. (2006). Modelo de una Autoridad de Certificacin Digital Raz bajo
estndar X.509 utilizando Software Libre. Trabajo de Grado para optar al
ttulo de Ingeniero de Sistema, Universidad de los Andes, Mrida
Venezuela.

120

Ibez, A. y Lpez, A. (1998). El proceso de la entrevista. ED: Limusa, Mxico.


Jornada Firma digital y administraciones pblicas INAP. (2002). [On-Line]
Disponible en:
http://books.google.co.ve/books?id=o_oajvSWvqwC&pg=PA113&dq=declar
acin+de+practica+de+certificacin&cd=9#v=onepage&q&f=false
[Consultado, abril de 2010.]
La Real Academia Espaola (2010). [On-Line] Disponible en:
http://www.rae.es/rae.html [Consultado, abril 2010].
Lopez, M. (2006). Propuesta para la Infraestructura Clave Pblica (ICP) para la
Administracin Pblica Nacional (APN) y la Declaracin de Prcticas de
Certificacin (DFC) para la Autoridad de Certificacin Raz de Venezuela.
Trabajo de Grado para optar al ttulo de Especializacin en Comunicaciones y
Redes de Comunicaciones de Datos, Universidad Central de Venezuela,
Caracas Venezuela.
Landez, L. (2007). Firma Electrnica y Firma Digital (I). [On-Line] Disponible en:
http://www.entorno-empresarial.com/?pag=articulos&id=1211 [Consultado,
abril de 2010]
Ley Especial Contra Delitos Informticos promulgada en Gaceta Oficial N 37.313 de
fecha 30 de octubre de 2.001 por la Asamblea Nacional, Caracas Venezuela.
Ley Sobre Mensajes de Datos y Firmas Electrnicas promulgada en Gaceta Oficial
N 37.148 de fecha 28 de febrero de 2.001, por Decreto N 1.024 10 de
febrero de 2001, Caracas Venezuela.
Ley Orgnica de Telecomunicaciones, promulgada 12 de junio de 2000 y publicada
en Gaceta Oficial No.36.970. Caracas Venezuela.
Moline, Gabriel (2010). Estado del Arte sobre el uso del LDAP como Estructura
Alternativa para Regular Infraestructuras de Clave Pblica (PKI) en
Ambientes Empresariales. Universidad Simn Bolvar, Caracas Venezuela.
Martorell, M. (2008). Criptologa. Escuela Universitaria Politcnica de Mator.
Mohammad, N. (2000). Metodologa de la Investigacin. ED: Limusa, Mxico.
Perspectivas Microsoft Seguridad. (2002). [On-Line] Disponible en:
http://www.microsoft.com/spain/enterprise/perspectivas/numero_5/seguridad.
mspx. [Consultado mayo de 2010].
Prez, L. y Garca, E. (2006). Avances en Informtica y Sistemas Computacionales.
ED: Conais.
Quirantes, A. (2005). Los entresijos del firmado digital. [On-Line] Disponible en:
http://webcache.googleusercontent.com/search?q=cache:gPKdFXiQIXEJ:ww
w.ugr.es/~aquiran/cripto/informes/info003.htm+ripemd160+quirantes&cd=2&hl=es&ct=clnk&gl=ve. [Consultado, abril de 2010].

121

Stallings, W. (2004). Datos y Comunicacin de Computadores. ED: Prentice Hall.


Superintendencia de Servicios de Certificacin Electrnica. (2010). [On-Line]
Disponible en: http://www.suscerte.gob.ve [Consultado abril 2010].
Snchez, J (2009). Plataforma de Servicios Criptogrficos. [On-Line] Disponible en:
http://www.docstoc.com/docs/8571031/Plataforma-de-ServiciosCriptogrficos. [Consultado, mayo de 2010].
Sanz, J. (2005). Gestin del cobro de las operaciones de venta internacional. ED:
Club Universitario.
Sabino, C. (1.998). El proceso de investigacin. ED.: Panapo. Caracas Venezuela.
Solano, H. y lvarez, C. (2005). Estadstica descriptiva y distribucin de
probabilidad. ED: Universidad del Norte.
Tamayo, M. (2002). El Proceso de la Investigacin Cientfica: incluye evaluacin y
administracin de proyectos de investigacin. ED: Limusa, Mxico Mxico.
Turnbull, B. (1994). Manual de Investigacin Experimental: elaboracin de tesis.
ED: Universidad Iberoamrica.
Tena, J. y Gutirrez, J. (2003). Protocolos Criptogrficos y Seguridad en Redes. ED:
La Universidad de Cantabria.
Tanenbaum, A. (2003). Redes de Computadoras. ED: Pearson Educacin, Mxico.
Villarroel, G. (2006). DSA: Algoritmo de Firma Digital. [On-Line] Disponible en:
http://gacv.wordpress.com/2006/09/26/dsa-algoritmo-de-firma-digital/.
[Consultado, abril de 2010].
Yera, A. (2005). Estudio cientfico de las redes de ordenadores. [On-Line]
Disponible en:
http://books.google.co.ve/books?id=fZz2aisnXYIC&pg=PA173&dq=certifica
do+digutales&cd=6#v=onepage&q&f=false. [Consultado abril de 2010.]
Zapata, O. (2006). Herramientas para elaborar tesis e investigaciones
socioeducativas. ED: Pax, Mxico.

122

123

ANEXOS

124

ANEXO A
ENTREVISTA

125

ITEM

DIMENSIN: SEGURIDAD INFORMATICA.


1
2
3
4

5
6
7
8

Cules herramientas maneja usted para proporcionar a los usuarios la integridad


de la informacin?
Qu herramientas aplica usted para proporcionar la autenticacin de la
informacin entre los integrantes del departamento y la de los usuarios?
Cules herramientas implementa usted para proporcionar la confidencialidad de
la informacin entre los integrantes del departamento y la de los usuarios?
Qu herramientas efecta usted para asegurar el no repudio de la informacin
entre los integrantes del departamento y la de los usuarios?
DIMENSIN: MEDIDAS DE SEGURIDAD.
Conoce usted de la herramienta firma digital? En caso afirmativo justifique su
respuesta.
Para usted cual es la importancia y la necesidad de implementar la firma
digital?
Conoce usted los certificados digitales? En caso afirmativo justifique su
respuesta.
Cul es la importancia y la necesidad de la ejecucin de certificados digitales?

Conoce usted el concepto de lista de revocacin? En caso afirmativo justifique


su respuesta.
10 Desde su punto de vista cual es el valor y la necesidad del manejo de la lista de
revocacin?
11 Conoce usted los protocolos criptogrficos?
12
13

Cul es la importancia y la necesidad de la prctica de protocolos


criptogrficos?
Qu protocolos criptogrficos implantara usted para proporcionar las medidas
de seguridad dichas anteriormente?

126

ANEXO B
CUESTIONARIO

127

UNIVERSIDAD CENTROOCCIDENTAL
LISANDRO ALVARADO
DECANATO DE CIENCIA Y TECNOLOGIA
COORDINACION DE POSTGRADO
Maestra en Ciencias de la Computacin

CUESTIONARIO

La presente tiene como finalidad conocer la opinin del personal docente de la


Universidad Nacional Experimental Politcnica Antonio Jos de Sucre sede
Barquisimeto, con respecto a la seguridad de la informacin como parte de un estudio
para la realizacin de la tesis para optar al ttulo Magister Scientiarum en Ciencias de
la Computacin.
En tal sentido, sirvase responder el formulario anexo, considerando las
siguientes recomendaciones:
1. Lea cuidadosamente cada una de las preguntas antes de responder.
2. El instrumento es totalmente annimo.
3. Todas las preguntas deben ser respondidas.
Es importante que se asegure que sus respuestas sean espontneas y veraces.
Se le Agradece su apoyo y colaboracin.

Atentamente,

Ing. Ysbelia Surez.


Marque con una X la respuesta adecuada segn su criterio:

128

ITEM

DIMENSIN: SEGURIDAD INFORMATICA.


1
2

Cree usted que es importante preservar su informacin libre de


modificaciones no autorizadas?
Resguarda la informacin de su PC con un sistema de seguridad?

Posee una forma de averiguar si se le hizo modificaciones a la


informacin?
Tiene procedimientos que verifiquen su identidad al momento de
acceder a un medio informtico?
Utiliza peridicamente un proceso de cambio de contrasea?

Su contrasea posee complejidad para hacerla segura?

Existe un mecanismo que registre los accesos no autorizados a la


informacin?
Clasifica la informacin de su PC entre pblica y privada?

3
4

8
9
10

Considera usted que el intercambio de informacin que realiza va


Internet es segura?
Usted comprueba el origen de la informacin que recibe?

11

Maneja usted un servicio que asegure la identidad de la persona


con quien intercambia informacin?
DIMENSIN: MEDIDAS DE SEGURIDAD.

12

Conoces la existencia de la firma digital?

13

Crees que la firma digital es una herramienta til?

14

Utiliza la firma digital en algn tipo de mensajes digital o


documento electrnico?
Sabe usted si la institucin donde labora expide certificados
digitales de manera sencilla?
En su navegador se encuentra instalado un certificado digital?

15
16
17

Dispone de un certificado de seguridad al momento de realizar un


trmite de comercio electrnico?

129

SI

NO

18

Usted chequea el vencimiento de un certificado digital?

19

Sabe de la existencia de Lista de Revocacin?

20

Usa un sistema que oculte un mensaje para que solo pueda ser
ledo por el destinatario?
Recurre usted a una tcnica que ejecute cambios de significado de
la informacin para asegurar la comunicacin?

21

130

Objetivos de la Investigacin

General

Proponer un Modelo de Autoridad de Certificacin PKI enfocada a la


Universidad Nacional Experimental Politcnica Antonio Jos de Sucre sede
Barquisimeto.

Especficos

1. Diagnosticar la situacin actual en la que se encuentran las medidas de


seguridad para las comunicaciones en la Universidad Nacional Experimental
Politcnica Antonio Jos de Sucre sede Rectoral.

2. Disear un Modelo de Autoridad de Certificacin PKI enfocada a la


Universidad Nacional Experimental Politcnica Antonio Jos de Sucre sede
Rectoral.

3. Implementar el Modelo de Autoridad de Certificacin PKI.

131

Definicin Conceptual del Instrumento Seleccionado

La Entrevista Estructurada / Cuestionario

Segn Alles (2003), la tcnica de la entrevista estructura se encuentra definida


como:

Es un tipo de entrevista que asegura que todos los entrevistados tendrn


una entrevista similar, explorando los mismos temas. Para ello se disea
un esquema que el o los entrevistados usarn como gua. En la prctica la
entrevista estructurada se presenta como una gua cuestionario de
entrevista. (p.190)

El uso de esta tcnica supone la utilizacin del Cuestionario, el cual es


definido por Palella (2006), como:

Un instrumento de investigacin que forma parte de la tcnica de la


encuesta. Las preguntas han de estar formuladas de manera clara y
concisa; pueden ser cerradas, abiertas o semiabiertas, procurando que la
respuesta no sea ambigua. Debe ser cuidadosamente elaborado en forma y
contenido, tomando en cuenta una serie de elementos que lo doten de
rigurosidad y sistematicidad. (p. 143)

Al respecto, en el presente estudio se dise (2) instrumentos, el primero es


una entrevista estructurada que ser aplicada al personal tcnico y el segundo es un
cuestionario que ser aplicado a los docentes. Los dos instrumentos se basan en dos
dimensiones, que reflejan las opiniones que los trabajadores tienen sobre las
herramientas de seguridad informtica que maneja en los procesos diarios en su
medio laboral.
132

ANEXO C
VALIDACIN DEL INSTRUMENTO DE RECOLECCIN DE DATOS

133

Evaluacin de Criterios

Para estimar las bondades de los tems o reactivos, se consideraron los


siguientes rasgos, definidos por Palella (2006) como:

1. Pertinencia: Relacin estrecha entre la pregunta, los objetivos planteados y el


aspecto o parte del instrumento que se encuentra desarrollado.
2. Redaccin: Interpretacin unvoca del enunciado de la pregunta a travs de la
claridad y precisin en el uso del lenguaje tcnico.
3. Adecuacin: Correspondencia entre el contenido de cada pregunta y el nivel
de preparacin o desempeo del entrevistado.

Con relacin a las posibles acciones a realizar con cada reactivo se tiene:

D: Dejar
M: Modificar
E: Eliminar

134

Cree usted que es importante preservar su informacin


libre de modificaciones no autorizadas?
Resguarda la informacin de su PC con un sistema de
seguridad?
Posee un medio de proteccin donde se aprecie las
modificaciones hechas a la informacin?
Tiene procedimientos que verifiquen su identidad al
momento de acceder a un medio informtico?
Utiliza peridicamente un proceso de cambio de
contrasea?
Su contrasea posee complejidad para hacerla segura?

X X

X X

X X

X X

X X

X X

Existe un mecanismo que registre los accesos no


autorizados a la informacin?
Clasifica la informacin de su PC entre pblica y
privada?
Considera usted que el intercambio de informacin
que realiza va Internet es segura?
Usted comprueba el origen de la informacin que
recibe?
Maneja usted un servicio que asegure la identidad de
la persona con quien intercambia informacin?
Conoces la existencia de la firma digital?

X X

X X

X X

X X

X X

X X

Crees que la firma digital es una herramienta til?

X X

Utiliza la firma digital en algn tipo de mensajes


digital o documento electrnico?
Sabe usted si la institucin donde labora expide
certificados digitales de manera sencilla?
En su navegador se encuentra instalado un certificado
digital?
Dispone de un certificado de seguridad al momento de
realizar un trmite de comercio electrnico?
Usted chequea el vencimiento de un certificado
digital?
Sabe de la existencia de Lista de Revocacin?

X X

X X

X X

X X

X X

X X

Usa un sistema que oculte un mensaje para que solo


pueda ser ledo por el destinatario?
Recurre usted a una tcnica que ejecute cambios de
significado de la informacin para asegurar la
comunicacin?

X X

X X

135

Se realiza cambio.

Cules herramientas utiliza y maneja usted para


proporcionar la integridad de la informacin entre los
integrantes del departamento y la de los usuarios?
Qu herramientas aplica usted para proporcionar la
autenticacin de la informacin entre los integrantes del
departamento y la de los usuarios?
Cules herramientas implementa usted para
proporcionar la confidencialidad de la informacin
entre los integrantes del departamento y la de los
usuarios?
Qu herramientas efecta usted para asegurar el no
repudio de la informacin entre los integrantes del
departamento y la de los usuarios?
Conoce usted de la herramienta firma digital? En caso
afirmativo justifique su respuesta.
Para usted cual es la importancia y la necesidad de
implementar la firma digital?
Conoce usted los certificados digitales? En caso
afirmativo justifique su respuesta.
Cul es la importancia y la necesidad de la ejecucin
de certificados digitales?
Conoce usted el concepto de lista de revocacin? En
caso afirmativo justifique su respuesta.
Desde su punto de vista cual es el valor y la necesidad
de la manejo de la lista de revocacin?
Conoce usted los protocolos criptogrficos?
Cul es la importancia y la necesidad de la prctica de
protocolos criptogrficos?
Qu protocolos criptogrficos implantara usted para
proporcionar las medidas de seguridad dichas
anteriormente?

X
X

X
X

136

X
X

X
X

Se realiza cambio.

ANEXO D
CONFIABILIDAD DEL INSTRUMENTO

137

K=21
N=22
P1.Q1= 2,78
Media = X = X1 / N
X= 8+8+5+3+1+0+9+6+9+5+12+8+11+13+6+6+5+6+6+7+9+0 = 143 = 6,5
22

22

Varianza = (X1 - X)2 / N-1


Varianza= (8-6,5)2+(8-6,5)2+(5-6,5)2+(3-6,5)2+(1-6,5)2+(0-6,5)2+(9-6,5)2 + (6-6,5)2 +
(9-6,5)2 + (5-6,5)2 + (12-6,5)2 + (8-6,5)2 + (11-6,5)2 + (13-6,5)2 + (6-6,5)2 + (6-6,5)2 +
(5-6,5)2 + (6-6,5)2 + (6-6,5)2 + (7-6,5)2 + (9-6,5)2 + (0-6,5)2 / 22-1 =

Varianza= 2,25+2,25+2,25+12,25+30,25+42,25+6,25+0,25+6,25+2,25+30,25+2,25+
20,25+42,25+0,25+0,25+2,25+0,25+0,25+0,25+6,25+42,25 / 21 = 253,5 / 21 =

Varianza= 12,07
Kuder Richarson = K . Var - P1.Q1
K-1

Var

Kr = 21 / 20 . 12,07-2,78 / 12,07 = 1,05.0,7696 = 0,8081 = 80,81%.

138

Mtodo Kuder Richardson

Docente 1
Docente 2
Docente 3
Docente 4
Docente 5
Docente 6
Docente 7
Docente 8
Docente 9
Docente 10
Docente 11
Docente 12
Docente 13
Docente 14
Docente 15
Docente 16
Docente 17
Docente 18
Docente 19
Docente 20
Docente 21
Docente 22

Tabla

tem
1

tem
2

tem
3

tem
4

tem
5

tem
6

tem
7

tem
8

tem
9

tem
10

tem
11

tem
12

tem
13

tem
14

tem
15

tem
16

tem
17

tem
18

tem
19

tem
20

tem
21

Total

1
1
1
1
1
0
1
1
1
1
1
1
1
1
1
0
1
1
1
1
1
0

1
0
0
0
0
0
0
1
0
0
1
1
1
1
0
0
1
0
0
1
1
0

0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0

0
1
1
0
0
0
0
1
1
0
1
1
0
0
1
0
0
0
1
0
1
0

0
0
1
0
0
0
0
0
1
0
1
1
1
0
0
0
0
1
1
1
1
0

1
1
0
0
0
0
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
0

0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0

0
1
0
0
0
0
0
1
0
0
0
0
0
1
0
1
0
0
0
0
0
0

0
0
0
1
0
0
1
0
1
0
1
0
0
1
0
0
0
0
0
0
0
0

0
1
0
0
0
0
1
0
0
0
1
1
1
1
0
0
0
0
0
0
0
0

0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0

1
1
1
0
0
0
1
0
1
1
1
1
1
1
1
1
1
1
1
1
1
0

1
1
1
1
0
0
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
0

0
0
0
0
0
0
1
0
1
0
0
0
1
1
0
0
0
0
0
0
0
0

0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0

1
0
0
0
0
0
1
0
0
1
1
0
1
1
1
1
0
0
0
0
1
0

1
0
0
0
0
0
1
0
1
0
1
0
1
1
0
1
0
0
0
0
0
0

0
1
0
0
0
0
0
0
0
0
1
0
1
1
0
0
0
0
0
0
0
0

1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
1
1
0

0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0

0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0

8
8
5
3
1
0
9
6
9
5
12
8
11
13
6
6
5
6
6
7
9
0

0,86

0,41

0,41

0,41

0,77

0,18

0,23

0,27

0,05

0,77

0,86

0,18

0,41

0,32

0,18

0,18

0,14

0,59

100

0,59

0,59

0,23

100

0,82

0,77

0,73

0,95

0,23

0,14

0,82

100

0,59

0,68

0,82

0,82

100

100

0,120

0,241

0,241

0,241

0,177

0,147

0,177

0,197

0,047

0,177

0,120

0,147

0,241

0,217

0,147

0,147

Docente 23
Docente 24
Docente 25

P
Q
P.Q

139

2,78

140

ANEXO E
CONFIGURACIN DE INTERFAZ CA Y RA

140

Configuracin de la Interfaz de AC y RA.


Paso 1: Inicializando la CA. Los pasos que siguen son los mismos que Ud. tendr que
seguir si desea hacer operativa una PKI. Seleccionar la opcin PKI Init & Config,
luego la opcin Initialization, como se observa en la figura 37.

Figura 37: Inicializacin de CA.


Fuente: Autor (2012)

Una vez aqu se selecciona la primera fase donde empieza los pasos para
inicializar la autoridad certificadora la cual es Initialize the Certification Authority,
una vez seleccionada surge la pantalla de la figura 38, donde se selecciona la opcin
de generar la nuevas claves.
141

Figura 38: Generacin de Claves.


Fuente: Autor (2012)

El sistema mostrara para elegir el algoritmo de encriptacin y el tamao de la


clave privada de la CA, como se muestra en la figura 39.

142

Figura 39: Seleccin del Tamao de Clave.


Fuente: Autor (2012)

Con el tamao de la clave realizada, el sistema mostrara la figura 40, donde se


introduce el password de la clave privada de la CA.

143

Figura 40: Creacin de Clave Privada CA.


Fuente: Autor (2012)

Paso 2: Con el paso anterior realizado se obtuvo las llaves. Ahora se necesita crear el
certificado de la CA, en la figura 41 se muestra la opcin a seleccionar para dicha
creacin.

144

Figura 41: Generacin Certificado CA.


Fuente: Autor (2012)

La siguiente pantalla la cual se ve en la figura 42 pide los datos necesarios


para elaboracin del certificado electrnico de la CA. Una vez introducidos y
guardados los datos, saldr como se observa la figura 43 la siguiente pantalla para
verificar los datos y ejecutar algn cambio que desee corregir. El sistema despus
pedir la clave privada de la CA.

145

Figura 42: Datos Certificado CA.


Fuente: Autor (2012)

146

Figura 43: Verificacin Datos Certificado CA.


Fuente: Autor (2012)

Una vez introducida la clave privada de la CA se observa el certificado


generado. Ver figura 44.

147

Figura 44: Certificado CA.


Fuente: Autor (2012)

Paso 3: Hemos realizado la solicitud del certificado de la CA. En condiciones


normales esta solicitud debera ser firmada por la CA de jerarqua superior que firma
a la nuestra. En este caso como esta CA es la raz debe auto firmarse ella misma. As
que vamos a aprobar nuestra solicitud, como se puede ver en la figura 45. Se vuelve
entrar por inicializacin, fase uno, opcin Self Signed CA Certificate (from altready
generated request).

148

Figura 45: Seleccin de Auto firma CA.


Fuente: Autor (2012)
La pantalla que continua, que se observa en la figura 46 son los datos de fecha
de validacin, numero y dems caractersticas para poder generar el auto firma del
certificado. Una vez realizado esto el sistema vuelve a pedir la clave de privada de la
CA y muestra el certificado de la CA auto firmado.

149

Figura 46: Parmetros Auto firma CA.


Fuente: Autor (2012)

Paso 4: Ya con la obtencin del certificado digital de la CA, ahora debemos


exportarla para que todos puedan obtenerlo. Para esto realice la opcin en la seccin
Final Setup, como se muestra en la figura 47. La respuesta de esta ejecucin debe
resultar satifactoria.

150

Figura 47: Exportar Certificado CA.


Fuente: Autor (2012)
Paso 5: Con el ltimo paso hemos exportado desde la CA el certificado de la misma.
Ahora, tenemos que importar el certificado en la interfaz de la RA para que los
usuarios tengan acceso. Se entra a la interfaz RA como se muestra en la figura 48 y se
selecciona la opcin configuracin.

151

Figura 48: Importar Certificado CA.


Fuente: Autor (2012)

Una vez en la pantalla que se observa en la figura 49, se selecciona todas las
opciones All para poder ejecutar la importacin del certificado de la CA, el sistema
preguntara si desea continuar con la importacin, una vez afirmado el cambio se
obtendr las respuestas positivas de la ejecucin de las cuatros descarga All para
terminar dicha importacin de la CA.

152

Figura 49: Opciones Importar Certificado CA.


Fuente: Autor (2012)

Paso 6: Con la importacin del certificado realizada entramos a la interfaz pblica


como se observa en la figura 50, este paso se realiza con la finalidad de descargar el
certificado de la CA en la interfaz pblica. Seguir los pasos mostrados en la figura 51,
52 y 53.

153

Figura 50: Cambio Interfaz Pblica.


Fuente: Autor (2012)

154

Figura 51: Obtencin Interfaz Pblica.


Fuente: Autor (2012)

155

Figura 52: Certificado CA Interfaz Pblica.


Fuente: Autor (2012)

156

Figura 53: Opciones Descarga Certificado CA.


Fuente: Autor (2012)

Para verificar la descarga efectiva del certificado de la CA se entra en la


opcin Editar Preferencias Avanzado y Ver Certificados. Hay se podra ver el
certificado instalado como se muestra en la figura 54.

157

Figura 54: Verificacin Certificado CA.


Fuente: Autor (2012)

Nota: todos estos pasos deben ejecutarse en la interfaz RA para ejecutar las claves,
certificado de la RA. La nica salvedad es que el certificado debe ser firmado por la
CA, o sea evitar el paso de la auto firma.

158

ANEXO F
CONFIGURACIN DEL CERTIFICADO OPERADOR CA Y RA

159

Configuracin del Certificado Operador AC y RA.


Paso 1: La configuracin de la Openca ya fue realizada en el anexo E, por lo tanto
debemos generar las claves y el certificado del Operador de la CA para que pueda
operar la CA, para iniciar este proceso se entra en la interfaz CA y se selecciona
Inicializacin, una vez ubicados en la pantalla que se observa en la figura 55 se
empieza a la primera opcin llamada Creacin de un Nuevo Requerimiento.

Figura 55: Pasos de Generacin Certificado Operador CA.


Fuente: Autor (2012)

160

Ejecutado el primer paso debemos introducir los datos correspondiente para


generar el certificado del Operador de la CA, con la unica diferencia que en la opcin
identificacin del usuario debe decir Operador CA como se muestra en la figura 56.
Seguido de eso la siguiente pantalla ver figura 57, saldra opciones de detalles de la
certificacin.

Figura 56: Datos Certificado Operador CA.


Fuente: Autor (2012)

161

Figura 57: Detalles Certificado Operador CA.


Fuente: Autor (2012)

Seguidamente se selecciona los detalles de la clave que va a manejar el


Operador de la CA, la cual se muestra en la figura 58, despues saldra el acuerdo de
certificado del Operador CA, hay se puede leer todos los detalles de la
responsabilidad que la persona tiene por generar un certificado digital. Ver figura 59.
El paso final de la creacin del requerimiento del certificado del Operador de la CA
se detallan todos los datos introducidos y la confimacin del mismo.

162

Figura 58: Detalles Clave Operador CA.


Fuente: Autor (2012)

163

Figura 59: Acuerdo de Certificado Operador CA.


Fuente: Autor (2012)
Paso 2: La emisin del certificado del Operador de la CA es el siguiente paso como
se puede observar en la figura 61, pero antes de la emisin se debe seleccionar el
certificado en la opcin Operaciones CA como se muestra en la figura 60, la pantalla
siguiente figura 62, se puede observar el certificado realizado en el paso anterior con
la diferencia que al final existe tres operaciones: editar el requerimiento, emitir el
certificado o borrar el requerimiento. Por ultimo si se toma la opcin emitir
certificado el sistema pedira la clave privada de la CA para aprobar ese certificado.

164

Figura 60: Respuesta Certificado Operador CA.


Fuente: Autor (2012)

165

Figura 61: Emisin Certificado Operador CA.


Fuente: Autor (2012)

166

Figura 62: Operacin Certificado Operador CA.


Fuente: Autor (2012)

Paso 3: Ahora como opcin del menu se tiene Manejar el Certificado, en esta opcin
se muestra el certificado final del Operador CA, la primera opcin para la creacin
del manejo esta en la figura 63 y la vista final se observa en la figura 64.

167

Figura 63: Manejar Certificado Operador CA.


Fuente: Autor (2012)

168

Figura 64: Certificado Operador CA.


Fuente: Autor (2012)
Paso 4: Por ultimo salve el certificado creado con las opciones que se muestran al
final de el certificado, luego pasar a instalarlo en nuestro navegador y listo, como se
muestra en la figura 65 y 66.

169

Figura 65: Operaciones Operador CA.


Fuente: Autor (2012)

170

Figura 66: Vista del Certificado Operador CA.


Fuente: Autor (2012)

171

ANEXO G
MANUAL USUARIO

172

Tabla de Contenido

Introduccin
Insercin del Certificado de la Autoridad de Certificacin
Solicite un certificado
Descargue su certificado
Pruebe su certificado
Descargue la lista de revocacin de certificados (CRL).

173

Introduccin
Este documento lo dirigir a travs de la puesta en marcha de su navegador para
trabajar con la Autoridad de certificacin (CA) de la Universidad Nacional
Experimental Politecnica Antonio Jose de Sucre sede Barquisimeto,.as como
tambin a la solicitud de un certificado y a su descarga una vez el mismo haya sido
firmado.
A continuacin una breve apreciacin general de este proceso, los pasos especficos
para realizarlo las podr encontrar en la seccin Solicite un certificado:
1. Inicie su navegador favorito (Firefox, Explorer, etc).
2. Solicite un certificado a la Autoridad de Certificacin en https://pub.unexpo.ve.
3. Luego, la Autoridad de Registro (RA) ms cercana requerir una reunin en
persona para verificar su identidad. Necesitarn ver sus documentos de identidad
(cdula de identidad o pasaporte, carn de identificacin de la UNEXPO).
4. La RA verifica el PIN que UD. introdujo cuando solicit su certificado.
5. Luego, la RA se asegura que UD. es parte de una organizacin reconocida.
6. Si se validan todos los criterios, la RA aprobar la solicitud.
7. El operador de la CA revisar la aprobacin y la firmar.
8. Ser notificado que su certificado est listo, va correo electrnico. El correo
contendr el nmero de serial y las instrucciones para obtener el certificado.

174

Insercin del Certificado de la Autoridad de Certificacin


Para insertar el certificado de la autoridad de certificacin de la UNEXPO. Siga las
siguientes instrucciones:
1. Ir a la CA, ubicada en https:// pub.unexpo.ve le aparecer un mensaje diciendo que
el Servidor no es confiable, seleccione la opcin de confiar temporalmente en el
servidor para esta sesin. Si desea confiar en los certificados emitidos por esta
autoridad, le recomendamos obtener el certificado. Haga clic en la informacin de la
CA, luego en obtener
Certificado CA y finalmente en visualizar el Certificado CA en formato importable.
a. Si su navegador es firefox mostrar un dialogo preguntando para cuales fines
el certificado podra ser confiable. Verifique todas las casillas del formulario y
haga clic en OK.
b. Si su navegador es Internet Explorer (IE) mostrar un aviso preguntando si
desea abrir o guardar el certificado. Haga clic en abrir y luego en "Instalar
Certificado" el cual est localizado en la ventana de certificado que abri.
Ejecute el asistente pasando las configuraciones por defecto as como hace
clic en Prximo despus de realizar cada paso. Finalmente haga clic en
Finalizar y luego a OK en la ventana de certificados.
Solicite un certificado
1. Una vez en la pgina de la autoridad de certificacin (CA) pblica dirjase al
enlace: Request a Certificate (Solicitar un certificado)
2. En esta pantalla deber escoger entre tres tipos de solicitud: la primera Browser
Certificate Request (certificado para el navegador), segundo Authenticated Browser
Certificate Request (autenticacin de un certificado de navegador) y por ltimo
Server Certificate Reques (certificado de servidor).

175

3. Ver un formulario que pedir sus detalles. Debe llenar este formulario con su
nombre verdadero (primero el apellido y luego el nombre separados por un solo
espacio), fecha de nacimiento. Suministre una direccin electrnica vlida
(preferiblemente del dominio unexpo.ve).
Seleccione la organizacin a la cual Ud. pertenece y as cmo la institucin. Tambin
debe colocar un correo electrnico alterno (si no posee otro correo puede dejar el
campo vaco), telfono, direccin, ciudad, estado y pas.
Seguido saldr una segunda pantalla donde puede colocar el DNS (el nombre de
dominio de su equipo) si as lo requiere, su correo y el nivel de seguridad que usted le
asigna a su llave.
Luego, por omisin le saldr el sistema criptogrfico RSA, introduzca una clave o
PIN que ser usado para verificar su identidad. El PIN puede contener letras y puede
ser relativamente largo pero no debe ser una contrasea que UD. use para proteger
datos importantes. Note que esto es slo para identificacin, y que realmente no
brinda proteccin.
4. Luego, ver la confirmacin con los datos que UD. introdujo. Revise los detalles y
luego oprima continuar. 5. Espere mientras el navegador genera el Par de Claves.
6. Recibir un mensaje diciendo que la solicitud ha sido exitosa. Su RA lo contactar
para una reunin para consignar sus documentos de identificacin. Si desea puede
imprimir su solicitud de certificado.
Una vez su certificado sea emitido, recibir un correo electrnico.

176

Descargue su certificado
Cuando su certificado es firmado, necesitar importarlo a su Navegador. Puede
realizar esto, siguiendo las instrucciones siguientes:
1. Abra el enlace en el e-mail que recibi con el navegador donde desea
descargar el certificado. El Certificado ser importado sin ninguna
confirmacin en absoluto.
2. Navegue al sitio Web de la CA en https://pub.unexpo.ve y haga clic en CA
Install My Certificate (instalar mi certificado).
Una vez all introduzca el nmero de serial dado en el correo electrnico que le
inform de la emisin de su certificado y presione OK.
Luego, seleccionar My Certificate (mi certificado) buscar la opcin de certificados
validos donde se puede observar el certificado realizado, al final del certificado se
observara la casilla para descargar dicho certificado
Note que solo puede importar el certificado en la misma computadora y navegador
donde UD. realiz la solicitud originalmente. Si no puede hacer esto, tendr que
comenzar nuevamente y habr perdido el par de claves. Un certificado es intil sin el
par de claves correspondiente!
Pruebe su certificado
Luego de descargar su Certificado, pruebe si funciona haciendo lo siguiente:
1. Navegue al sitio Web de la CA en https://pub.unexpo.ve. Haga clic en My
Certificate una vez all dirjase a la opcin Test Certificate (probar certificado)
2. Si se le pregunta, seleccione el Certificado que desea probar. Este debe ser alguno
de los que UD. acaba de solicitar.

177

4. Escriba su Contrasea Maestra (slo Firefox).


5. Si aparece un error de cdigo -12227, significa que su certificado no fue importado
o que UD. perdi su par de claves pblica/privada. UD necesitar comenzar
nuevamente la solicitud de un certificado, si lo desea contacto a su RA.
6. Se le presentar un formulario. Haga clic en firmar.
7. Seleccione el certificado que acaba de solicitar. Introduzca el Contrasea Maestra y
presione OK.
8. Debera ver un Certificado Vlido en la pgina resultante. Si no la obtiene, su clave
privada y su clave pblica pueden estar comprometidas o corrompidas y deber
contactar al administrador de autoridad de certificacin para pedir informacin de qu
hacer.
Descargue la lista de revocacin de certificados (CRL)
Descargue La lista de Certificados de Revocacin en su navegador. Deber
importarlo a su navegador, de otra forma, podra ser timado de conectarse a un sitio
comprometido. Para importar la CRL a su navegador: Mozilla Firefox, Internet
Explorer, etc.
1. Navegue al sitio Web de la CA en https://pub.unexpo.ve. Haga clic en CRL
2. Escoja la opcin DER Format. Un mensaje le indicar que se importado el CRL
satisfactoriamente.
3. Haga clic en S para establecer la actualizacin automtica.
4. Verifique la casilla del formulario para permitir actualizaciones automticas.
5. Haga clic en OK.

178

Anda mungkin juga menyukai