SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
Taller:
La Firma Digital en el correo electrónico
En que consiste el correo electrónico
  • Comunicación Offline, rápida, utilizada de forma masiva y sin coste
    aparente.

  • Permite el envío de todo tipo de contenidos: (texto, imágenes, audio,
    programas, …).

  • Permite el envío de mensajes de 1 a n en una sola operación.

  • Fácil de instalar y utilizar.




                Características del correo electrónico
• Utiliza una plataforma cliente-servidor.

• El servidor envía los mensajes (SMTP) y los recibe (POP, IMAP,…)
  almacenándolos en los buzones de usuario.

• Los usuarios descargan a sus equipos el contenido de sus buzones
  (POP) o los leen directamente del servidor (IMAP, Webmail, …)

• Cada usuario dispone al menos de un buzón que lo identifica con su
  nombre y dirección de email.

• El control de acceso se realiza por la utilización de un
  usuario/password.
Características del correo electrónico
• Identificación básica de una cuenta de correo de usuario.


                                                Dirección Servidor correo


                                                 Nombre del usuario

                                                 Dirección de correo (email)




       ¿Puede asegurarse la veracidad de esta información?




              Problemas de seguridad, identificación
• La información del usuario en la cuenta de correo no es verificada y
  podemos incluir cualquier dato en ella.




                                              Datos ficticios

                                              Dirección de correo verdadera




        ¿Podemos enviar un correo con esta identificación?
Identificación

            •    Envío de un correo con la identificación “falseada”




                                     Buzón del destinatario (administrador@s21edu.com)




                Problemas de seguridad, envío credenciales

• La identificación del usuario para poder acceder a su buzón e
  realiza mediante la validación de un nombre de usuario y una
  contraseña.

• El envío de estas credenciales se realiza por defecto sin ningún
  cifrado, por lo que un sniffer puede capturar esta información.
Confidencialidad mensaje
• No solo el envío de credenciales se realiza sin cifrar, !todo el
  mensaje es transmitido en “texto claro”, por lo que puede ser
  interceptado.




           Proteger el envío de credenciales

                                 • Podemos proteger el envío de
                                   credenciales (usuario/password)
                                   utilizando las opciones incluidas en
                                   la mayoría de los programas cliente
                                   de correo electrónico.
Asegurar la confidencialidad
• Para proteger la confidencialidad del mensaje, cuando se envía al
  servidor de correo o cuando es leído el buzón de entrada, es
  necesario utilizar las opciones de cifrado, basadas generalmente en
  el establecimiento de un canal seguro SSL (similar al utilizado en las
  conexiones Web, https://.........)

                                                      • Para utilizar esta opción es necesario
                                                      además instalar un certificado de
                                                      identificación de equipo en el servidor de
                                                      correo.

                                                      • Los equipos de los clientes de correo
                                                      deben de tener instalada la confianza en la
                                                      AC que emitió el certificado del servidor.




                 Asegurar la confidencialidad
  • La opción anterior asegura la confidencialidad del mensaje solo
    durante el trayecto del cliente al servidor de correo local, !No
    mientras el mensaje viaja a través de Internet desde un servidor
    de correo a otro hasta alcanzar su destino final!
                      Servidor correo local
                                                                Servidor correo destinatario   Destino
   Origen




            cifrado SSL
                               Servidor correo intermedio                 ! sin cifrado !
Conexión cifrada SSL

 Llave
sesión                                                   Servidor      Llave Pública
                                                        Correo local




                             1     SSL

                                                                       Llave Privada

   1     El cliente accede al servidor de correo mediante SSL


   2

   3

   4
Criptografía Asimétrica


                       Clave diferente para cifrar y descifrar


           Clave pública                                                          Clave privada
                 Distribuida libremente                                           Protegida por su propietario

                   Algoritmo                                                          Algoritmo
                                                        Internet
                   asimétrico                                                         asimétrico


Texto en claro                      Criptograma                        Criptograma                     Texto en claro


                                             Llave pública/privada relacionadas
                      Clave                                                              Clave
                     Pública                                                            Privada
                     Destinatario                                                       Destinatario




                 !"




                      Firma Digital Electrónica


                      Características:

         • Autenticación. Se puede comprobar la identidad del firmante
         • Integridad. Comprueba que el texto no ha sido modificado.
         • No repudio. El firmante no puede negar haber generado y entregado
         el documento.




 !No incluye Confidencialidad!, ya que no se cifra el mensaje
Implantación tecnológica



Integridad                                       Hash
      El emisor realiza el Hash (función resumen) del texto en
       El emisor realiza el Hash (función resumen) del texto en
      claro y lo envía junto con el mensaje. El receptor realiza
       claro y lo envía junto con el mensaje. El receptor realiza
      la misma función y comprueba el resultado. Si el texto
       la misma función y comprueba el resultado. Si el texto
      no se ha modificado el resultado obtenido debe ser el
       no se ha modificado el resultado obtenido debe ser el
      mismo.
       mismo.

Autenticación y no repudio                  Hash cifrado

     Se cifra el Hash con la clave privada del emisor. Sólo el
      Se cifra el Hash con la clave privada del emisor. Sólo el
     emisor posee esa clave, por lo tanto no puede negar la
      emisor posee esa clave, por lo tanto no puede negar la
     firma. Cualquiera tercera persona puede comprobar la
      firma. Cualquiera tercera persona puede comprobar la
     firma si tiene acceso a la clave pública relacionada con
      firma si tiene acceso a la clave pública relacionada con
     la privada, la cual se distribuye libremente.
      la privada, la cual se distribuye libremente.
Autenticidad e Integridad del mensaje
• Para poder asegurar la identidad y la integridad del mensaje se
  utiliza la criptografía de llave pública/privada para “firmar”
  digitalmente el mensaje.

• Para ello es necesario disponer de un certificado digital, emitido por
  una Autoridad Certificadora reconocida, en el que conste nuestro
  nombre así como la cuenta de correo electrónico vinculada.




                Certificado de Usuario

             • Ejemplo de certificado de usuario para varios propósitos,
               emitido por la “Fábrica Nacional de Moneda y Timbre”
               (FNMT)
Certificado de Usuario

             • Ejemplo de certificado de usuario para varios propósitos,
               emitido por CAMERFIRMA




               Certificado de Usuario
• Para poder utilizar la firma electrónica debe vincularse el certificado
  a la cuenta de correo correspondiente.
Firma electrónica

• Para “firmar” un mensaje debemos seleccionar la opción
  correspondiente antes del envío del mensaje.




             Envío de mensaje con firma digital
     • Mensaje enviado firmado digitalmente
Confidencialidad



                         Firma electrónica
   • La firma electrónica proporciona la autenticidad (el mensaje proviene
     de quien dice ser) y la integridad (el mensaje no ha sido modificado
     desde que se envió)

   • Para la confidencialidad del mensaje es necesario “cifrarlo” con la
     llave pública del destinatario de manera que solo pueda ser
     descifrado por éste con su llave privada relacionada.

                     Algoritmo                                                         Algoritmo
                                                          Internet
                     asimétrico                                                        asimétrico


    Texto en claro                    Criptograma                        Criptograma                    Texto en claro


                                               Llave pública/privada relacionadas
                        Clave                                                             Clave
                       Pública                                                           Privada
                       Destinatario                                                      Destinatario




                        Cifrado del mensaje
 • Si no se dispone de la llave pública del destinatario el mensaje no
   puede enviarse cifrado y recibimos una alerta al intentarlo.




• Para disponer de la llave pública del destinatario tan solo es necesario
  recibir previamente un correo firmado de éste y responder al mismo,
  ya que en los mensajes con firma digital se envía la llave pública en
  formato de certificado digital.

Mais conteúdo relacionado

Destaque

Implantación de la iso 27701 en citi navarra
Implantación de la iso 27701 en citi navarraImplantación de la iso 27701 en citi navarra
Implantación de la iso 27701 en citi navarra
Cein
 
Supercomputacion una herramienta estrategica para la empresa
Supercomputacion   una herramienta estrategica para la empresaSupercomputacion   una herramienta estrategica para la empresa
Supercomputacion una herramienta estrategica para la empresa
Cein
 
Scrum
ScrumScrum
Scrum
Cein
 
Optimización para motores de búsqueda guia de google para principiantes
Optimización para motores de búsqueda   guia de google para principiantesOptimización para motores de búsqueda   guia de google para principiantes
Optimización para motores de búsqueda guia de google para principiantes
Cein
 
Parece haber consenso en que el 7 de agosto 1990 cuando asumió la presidencia...
Parece haber consenso en que el 7 de agosto 1990 cuando asumió la presidencia...Parece haber consenso en que el 7 de agosto 1990 cuando asumió la presidencia...
Parece haber consenso en que el 7 de agosto 1990 cuando asumió la presidencia...
Luis Seledonio Lozano
 
Ado.net entity framework
Ado.net entity frameworkAdo.net entity framework
Ado.net entity framework
Cein
 
Internet como herramienta de marketing
Internet como herramienta de marketingInternet como herramienta de marketing
Internet como herramienta de marketing
Cein
 
Olalla emplea presentacion
Olalla emplea presentacionOlalla emplea presentacion
Olalla emplea presentacion
conchidom
 
Proyecto valores tercero
Proyecto valores terceroProyecto valores tercero
Proyecto valores tercero
ecullanco
 
Taller aplicacion y uso de la firma electronica
Taller aplicacion y uso de la firma electronicaTaller aplicacion y uso de la firma electronica
Taller aplicacion y uso de la firma electronica
Cein
 
Requieren los equipos de trabajo nuevos modelos de liderazgo
Requieren los equipos de trabajo nuevos modelos de liderazgoRequieren los equipos de trabajo nuevos modelos de liderazgo
Requieren los equipos de trabajo nuevos modelos de liderazgo
Cein
 
Revista digital tarea2
Revista digital tarea2Revista digital tarea2
Revista digital tarea2
kpjimenez
 

Destaque (20)

Carta de identidad del Consejo de Colegios Mayores Universitarios de España
Carta de identidad del Consejo de Colegios Mayores Universitarios de EspañaCarta de identidad del Consejo de Colegios Mayores Universitarios de España
Carta de identidad del Consejo de Colegios Mayores Universitarios de España
 
Implantación de la iso 27701 en citi navarra
Implantación de la iso 27701 en citi navarraImplantación de la iso 27701 en citi navarra
Implantación de la iso 27701 en citi navarra
 
Positivismo
PositivismoPositivismo
Positivismo
 
Supercomputacion una herramienta estrategica para la empresa
Supercomputacion   una herramienta estrategica para la empresaSupercomputacion   una herramienta estrategica para la empresa
Supercomputacion una herramienta estrategica para la empresa
 
Scrum
ScrumScrum
Scrum
 
Optimización para motores de búsqueda guia de google para principiantes
Optimización para motores de búsqueda   guia de google para principiantesOptimización para motores de búsqueda   guia de google para principiantes
Optimización para motores de búsqueda guia de google para principiantes
 
Parece haber consenso en que el 7 de agosto 1990 cuando asumió la presidencia...
Parece haber consenso en que el 7 de agosto 1990 cuando asumió la presidencia...Parece haber consenso en que el 7 de agosto 1990 cuando asumió la presidencia...
Parece haber consenso en que el 7 de agosto 1990 cuando asumió la presidencia...
 
Ado.net entity framework
Ado.net entity frameworkAdo.net entity framework
Ado.net entity framework
 
Ped michoacan 2012 2015
Ped michoacan 2012 2015Ped michoacan 2012 2015
Ped michoacan 2012 2015
 
Internet como herramienta de marketing
Internet como herramienta de marketingInternet como herramienta de marketing
Internet como herramienta de marketing
 
El físico visita al médico
El físico visita al médicoEl físico visita al médico
El físico visita al médico
 
Olalla emplea presentacion
Olalla emplea presentacionOlalla emplea presentacion
Olalla emplea presentacion
 
Proyecto valores tercero
Proyecto valores terceroProyecto valores tercero
Proyecto valores tercero
 
Taller aplicacion y uso de la firma electronica
Taller aplicacion y uso de la firma electronicaTaller aplicacion y uso de la firma electronica
Taller aplicacion y uso de la firma electronica
 
Requieren los equipos de trabajo nuevos modelos de liderazgo
Requieren los equipos de trabajo nuevos modelos de liderazgoRequieren los equipos de trabajo nuevos modelos de liderazgo
Requieren los equipos de trabajo nuevos modelos de liderazgo
 
Revista digital tarea2
Revista digital tarea2Revista digital tarea2
Revista digital tarea2
 
Programa I Escola de Formació Manel Cano
Programa I Escola de Formació Manel CanoPrograma I Escola de Formació Manel Cano
Programa I Escola de Formació Manel Cano
 
Presentation bb
Presentation bbPresentation bb
Presentation bb
 
Navidad
NavidadNavidad
Navidad
 
Metodod trabajo 2
Metodod trabajo 2Metodod trabajo 2
Metodod trabajo 2
 

Semelhante a Taller firma digital en el correo electronico

Seguridad de usuario en el acceso a internet 2
Seguridad de usuario en el acceso a internet 2Seguridad de usuario en el acceso a internet 2
Seguridad de usuario en el acceso a internet 2
Cein
 
Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9
Adrian Suarez
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronico
Carolinda Reinoso
 
Presentacion Correo Electronico Ppt
Presentacion Correo Electronico PptPresentacion Correo Electronico Ppt
Presentacion Correo Electronico Ppt
guest0d3ebb
 
Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9
Adrian Suarez
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridad
UVM
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
Cein
 
Taller certificados digitales
Taller certificados digitalesTaller certificados digitales
Taller certificados digitales
Cein
 

Semelhante a Taller firma digital en el correo electronico (20)

Seguridad de usuario en el acceso a internet 2
Seguridad de usuario en el acceso a internet 2Seguridad de usuario en el acceso a internet 2
Seguridad de usuario en el acceso a internet 2
 
Https
HttpsHttps
Https
 
T03 02 criptografia
T03 02 criptografiaT03 02 criptografia
T03 02 criptografia
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
CORREO ELECTRONICO
CORREO ELECTRONICOCORREO ELECTRONICO
CORREO ELECTRONICO
 
Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronico
 
EL CORREO ELECTRÓNICO
EL CORREO ELECTRÓNICOEL CORREO ELECTRÓNICO
EL CORREO ELECTRÓNICO
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
 
Trabajo dia 12 octb2013
Trabajo dia 12 octb2013Trabajo dia 12 octb2013
Trabajo dia 12 octb2013
 
Presentacion Correo Electronico Ppt
Presentacion Correo Electronico PptPresentacion Correo Electronico Ppt
Presentacion Correo Electronico Ppt
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridad
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
 
Taller certificados digitales
Taller certificados digitalesTaller certificados digitales
Taller certificados digitales
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Presentacion 1226169794271228-9
Presentacion 1226169794271228-9Presentacion 1226169794271228-9
Presentacion 1226169794271228-9
 

Mais de Cein

Mais de Cein (20)

Directorio Viveros CEIN 2022 Septiembre.pptx
Directorio Viveros CEIN 2022 Septiembre.pptxDirectorio Viveros CEIN 2022 Septiembre.pptx
Directorio Viveros CEIN 2022 Septiembre.pptx
 
II Feria del Trabajo Autónomo de Navarra 2019
II Feria del Trabajo Autónomo de Navarra 2019II Feria del Trabajo Autónomo de Navarra 2019
II Feria del Trabajo Autónomo de Navarra 2019
 
Jornada Energy Trends-ciudades inteligentes-Zabala
Jornada Energy Trends-ciudades inteligentes-ZabalaJornada Energy Trends-ciudades inteligentes-Zabala
Jornada Energy Trends-ciudades inteligentes-Zabala
 
Jornada Energy Trends-Retos tecnológicos
Jornada Energy Trends-Retos tecnológicosJornada Energy Trends-Retos tecnológicos
Jornada Energy Trends-Retos tecnológicos
 
Showroom energy trends
Showroom energy trends Showroom energy trends
Showroom energy trends
 
Completa showroom new industry
Completa showroom new industryCompleta showroom new industry
Completa showroom new industry
 
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
 
Workshop completo.Jornada Biomed XXI
Workshop completo.Jornada Biomed XXIWorkshop completo.Jornada Biomed XXI
Workshop completo.Jornada Biomed XXI
 
Luis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXILuis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXI
 
Juan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXIJuan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXI
 
María rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXIMaría rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXI
 
Julio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXIJulio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXI
 
Presentaciones Showroom Jornada "Agrofuture&Ventures"
Presentaciones Showroom Jornada "Agrofuture&Ventures"Presentaciones Showroom Jornada "Agrofuture&Ventures"
Presentaciones Showroom Jornada "Agrofuture&Ventures"
 
Sodena y CEIN. ORIZONT. Construye una propuesta ganadora
Sodena y CEIN. ORIZONT. Construye una propuesta ganadoraSodena y CEIN. ORIZONT. Construye una propuesta ganadora
Sodena y CEIN. ORIZONT. Construye una propuesta ganadora
 
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentaciónLuis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
 
Carlos Franco (CDTI). Financiación de la innovación en agroalimentación
Carlos Franco (CDTI). Financiación de la innovación en agroalimentaciónCarlos Franco (CDTI). Financiación de la innovación en agroalimentación
Carlos Franco (CDTI). Financiación de la innovación en agroalimentación
 
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentación
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentaciónAlberto Moratial (ENISA). Financiación de la innovación en agroalimentación
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentación
 
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentaciónVictoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
 
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
 
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
 

Taller firma digital en el correo electronico

  • 1. Taller: La Firma Digital en el correo electrónico
  • 2. En que consiste el correo electrónico • Comunicación Offline, rápida, utilizada de forma masiva y sin coste aparente. • Permite el envío de todo tipo de contenidos: (texto, imágenes, audio, programas, …). • Permite el envío de mensajes de 1 a n en una sola operación. • Fácil de instalar y utilizar. Características del correo electrónico • Utiliza una plataforma cliente-servidor. • El servidor envía los mensajes (SMTP) y los recibe (POP, IMAP,…) almacenándolos en los buzones de usuario. • Los usuarios descargan a sus equipos el contenido de sus buzones (POP) o los leen directamente del servidor (IMAP, Webmail, …) • Cada usuario dispone al menos de un buzón que lo identifica con su nombre y dirección de email. • El control de acceso se realiza por la utilización de un usuario/password.
  • 3. Características del correo electrónico • Identificación básica de una cuenta de correo de usuario. Dirección Servidor correo Nombre del usuario Dirección de correo (email) ¿Puede asegurarse la veracidad de esta información? Problemas de seguridad, identificación • La información del usuario en la cuenta de correo no es verificada y podemos incluir cualquier dato en ella. Datos ficticios Dirección de correo verdadera ¿Podemos enviar un correo con esta identificación?
  • 4. Identificación • Envío de un correo con la identificación “falseada” Buzón del destinatario (administrador@s21edu.com) Problemas de seguridad, envío credenciales • La identificación del usuario para poder acceder a su buzón e realiza mediante la validación de un nombre de usuario y una contraseña. • El envío de estas credenciales se realiza por defecto sin ningún cifrado, por lo que un sniffer puede capturar esta información.
  • 5. Confidencialidad mensaje • No solo el envío de credenciales se realiza sin cifrar, !todo el mensaje es transmitido en “texto claro”, por lo que puede ser interceptado. Proteger el envío de credenciales • Podemos proteger el envío de credenciales (usuario/password) utilizando las opciones incluidas en la mayoría de los programas cliente de correo electrónico.
  • 6. Asegurar la confidencialidad • Para proteger la confidencialidad del mensaje, cuando se envía al servidor de correo o cuando es leído el buzón de entrada, es necesario utilizar las opciones de cifrado, basadas generalmente en el establecimiento de un canal seguro SSL (similar al utilizado en las conexiones Web, https://.........) • Para utilizar esta opción es necesario además instalar un certificado de identificación de equipo en el servidor de correo. • Los equipos de los clientes de correo deben de tener instalada la confianza en la AC que emitió el certificado del servidor. Asegurar la confidencialidad • La opción anterior asegura la confidencialidad del mensaje solo durante el trayecto del cliente al servidor de correo local, !No mientras el mensaje viaja a través de Internet desde un servidor de correo a otro hasta alcanzar su destino final! Servidor correo local Servidor correo destinatario Destino Origen cifrado SSL Servidor correo intermedio ! sin cifrado !
  • 7. Conexión cifrada SSL Llave sesión Servidor Llave Pública Correo local 1 SSL Llave Privada 1 El cliente accede al servidor de correo mediante SSL 2 3 4
  • 8. Criptografía Asimétrica Clave diferente para cifrar y descifrar Clave pública Clave privada Distribuida libremente Protegida por su propietario Algoritmo Algoritmo Internet asimétrico asimétrico Texto en claro Criptograma Criptograma Texto en claro Llave pública/privada relacionadas Clave Clave Pública Privada Destinatario Destinatario !" Firma Digital Electrónica Características: • Autenticación. Se puede comprobar la identidad del firmante • Integridad. Comprueba que el texto no ha sido modificado. • No repudio. El firmante no puede negar haber generado y entregado el documento. !No incluye Confidencialidad!, ya que no se cifra el mensaje
  • 9. Implantación tecnológica Integridad Hash El emisor realiza el Hash (función resumen) del texto en El emisor realiza el Hash (función resumen) del texto en claro y lo envía junto con el mensaje. El receptor realiza claro y lo envía junto con el mensaje. El receptor realiza la misma función y comprueba el resultado. Si el texto la misma función y comprueba el resultado. Si el texto no se ha modificado el resultado obtenido debe ser el no se ha modificado el resultado obtenido debe ser el mismo. mismo. Autenticación y no repudio Hash cifrado Se cifra el Hash con la clave privada del emisor. Sólo el Se cifra el Hash con la clave privada del emisor. Sólo el emisor posee esa clave, por lo tanto no puede negar la emisor posee esa clave, por lo tanto no puede negar la firma. Cualquiera tercera persona puede comprobar la firma. Cualquiera tercera persona puede comprobar la firma si tiene acceso a la clave pública relacionada con firma si tiene acceso a la clave pública relacionada con la privada, la cual se distribuye libremente. la privada, la cual se distribuye libremente.
  • 10.
  • 11. Autenticidad e Integridad del mensaje • Para poder asegurar la identidad y la integridad del mensaje se utiliza la criptografía de llave pública/privada para “firmar” digitalmente el mensaje. • Para ello es necesario disponer de un certificado digital, emitido por una Autoridad Certificadora reconocida, en el que conste nuestro nombre así como la cuenta de correo electrónico vinculada. Certificado de Usuario • Ejemplo de certificado de usuario para varios propósitos, emitido por la “Fábrica Nacional de Moneda y Timbre” (FNMT)
  • 12. Certificado de Usuario • Ejemplo de certificado de usuario para varios propósitos, emitido por CAMERFIRMA Certificado de Usuario • Para poder utilizar la firma electrónica debe vincularse el certificado a la cuenta de correo correspondiente.
  • 13. Firma electrónica • Para “firmar” un mensaje debemos seleccionar la opción correspondiente antes del envío del mensaje. Envío de mensaje con firma digital • Mensaje enviado firmado digitalmente
  • 14. Confidencialidad Firma electrónica • La firma electrónica proporciona la autenticidad (el mensaje proviene de quien dice ser) y la integridad (el mensaje no ha sido modificado desde que se envió) • Para la confidencialidad del mensaje es necesario “cifrarlo” con la llave pública del destinatario de manera que solo pueda ser descifrado por éste con su llave privada relacionada. Algoritmo Algoritmo Internet asimétrico asimétrico Texto en claro Criptograma Criptograma Texto en claro Llave pública/privada relacionadas Clave Clave Pública Privada Destinatario Destinatario Cifrado del mensaje • Si no se dispone de la llave pública del destinatario el mensaje no puede enviarse cifrado y recibimos una alerta al intentarlo. • Para disponer de la llave pública del destinatario tan solo es necesario recibir previamente un correo firmado de éste y responder al mismo, ya que en los mensajes con firma digital se envía la llave pública en formato de certificado digital.