You are on page 1of 38

Integrantes

:
TUPAC RIVERA ANTHONY
LOPEZ IMUNA, LUISA
COTERA TORDOCILLO ANET
FLORES PAUCAR MIGUEL

Introducción

¿Por qué necesito un certificado digital SSL?
Para proteger a mis clientes y mi información sensitiva
Para aumentar la confianza y la seguridad de mis clientes
Incrementar el número de transacciones en mi sitio
Evitar la perdida de clientes por falta de confianza
Destacarse frente a los competidores – Obtener una ventaja
competitiva
Requerido para el cumplimiento de PCI (Payment Card Industry)

Introducción

¿Por qué necesito un certificado digital SSL?
Para proteger a mis clientes y mi información sensitiva
Para aumentar la confianza y la seguridad de mis clientes
Incrementar el número de transacciones en mi sitio
Evitar la perdida de clientes por falta de confianza
Destacarse frente a los competidores – Obtener una ventaja
competitiva
Requerido para el cumplimiento de PCI (Payment Card Industry)

Una Autoridad de Certificación autentica la identidad del propietario del certificado digital antes de que este sea emitido. Cada certificado digital es una credencial única que identifica al propietario del certificado. .¿Cómo funciona SSL? La tecnología SSL (Secure Socket Layer) protege sus transacciones en línea y ayuda a incrementar la confianza en su sitio Web de 3 maneras: Un certificado SSL habilita el cifrado de información sensitiva durante las transacciones en línea.

El protocolo SSL crea un canal cifrado único para establecer una comunicación privada sobre una red pública como Internet. su sistema operativo y las características del servidor del en el que se encuentra alojada la aplicación. . el navegador del usuario.¿Cómo funciona SSL? El cifrado protege los datos durante la transmisión. Cuando un navegador apunta hacia un sitio seguro se establece un nivel de cifrado basado en el tipo de certificado SSL .

Antes de emitir un certificado digital SSL se verifica que: 1.¿Cómo funciona SSL? Los certificados SSL son las credenciales que permiten establecer la identidad Online.El nombre de dominio a asegurar es un dominio válido 3.El solicitante sea una empresa/entidad legalmente constituida 2.El solicitante es el titular del registro de dominio .

ampliamente reconocido por los proveedores de navegadores debido a sus métodos rigurosos de autenticación y su infraestructura altamente confiable. .¿Cómo funciona SSL? La confianza en la credencial de autenticación (certificado SSL) depende de la confianza en el emisor de dicha credencial. ya que éste es quien avala la autenticidad de la credencial. VeriSign (ahora Symantec) es la Autoridad de Certificación digital líder en el mundo.

infraestructura de clave pública (PKI). Más del 93% de las empresas incluidas en la lista Fortune 500 y 97 de los 100 bancos más importantes del mundo que utilizan SSL han elegido a VeriSign como su proveedor de SSL Las ofertas de VeriSign incluyen certificados SSL. . mitigación de DDoS y servicios de nombres de dominio. protección de la identidad. autenticación de dos factores. Extended Validation (EV).¿Quién es VeriSign? VeriSign ahora Symantec es la Autoridad de Certificación Digital más reconocida en el mundo.

• VeriSign establece el estándar de la seguridad y la confianza en línea. • El sello de sitio seguro de VeriSign es la marca de confianza más reconocida en Internet. .¿Quién es VeriSign? • VeriSign es el proveedor #1 en seguridad para sitios Web en el mundo. • VeriSign ofrece mayor seguridad y confianza en una única solución.

• VeriSign ofrece mayor seguridad y confianza en una única solución. . • El 91% de los usuarios de Internet reconocen el sello VeriSign Secured® Seal. • El 98% de los navegadores en Internet reconocen los certificados VeriSign como de confianza. la marca de confianza número 1 de Internet. • VeriSign establece el estándar de la seguridad y la confianza en línea. • El sello de sitio seguro de VeriSign es la marca de confianza más reconocida en Internet.¿Quién es VeriSign? • VeriSign es el proveedor #1 en seguridad para sitios Web en el mundo.

Productos SSL VeriSign La suite de certificados SSL VeriSign incluye los siguientes certificados digitales SSL: •Secure •Secure •Secure •Secure •Secure Site Site Site Site Site Pro Wildcard SSL Certificates con EV Pro con EV .

000 dólares •Sello Norton Secured •Seal-In-Search .Productos SSL VeriSign Los certificados SSL Secure Site protegen la transferencia de datos confidenciales de las páginas Web.000. •Autenticación empresarial completa •Cifrado de 40 bits a 256 bits •Escaneo diario de malware •Garantía de US$1. intranets y extranets con un cifrado mínimo de 40 bits y de hasta 256 bits.

•Autenticación empresarial completa •Cifrado de 128 bits a 256 bits •Escaneo diario de malware •Garantía de US$1.000 dólares •Escaneo de Vulnerabilidades •Sello Norton Secured •Seal-In-Search •Verificador de instalación .roductos SSL VeriSign Los certificados SSL de 128 bits reales permiten que todos los visitantes de su página Web disfruten del cifrado SSL más potente disponible.250.

roductos SSL VeriSign Permite realizar compras en línea con los certificados SSL Secure Site con EV.000 dólares •Escaneo de Vulnerabilidades •Sello Norton Secured •Seal-In-Search . Extended Validation activa la visualización de la barra de direcciones verde en los navegadores de alta seguridad.500. •Autenticación empresarial completa •Barra de direcciones verde •Cifrado de 40 bits a 256 bits •Escaneo diario de malware •Garantía de US$1.

y Certificados SSL TRUE 128-bit permiten a todos los visitantes de su página disfrutar del cifrado SSL más potente disponible.roductos SSL VeriSign Permite realizar sus compras en línea con la opción más segura y fiable de SSL: Certificados SSL Secure Site con EV. Extended Validation activa la visualización de la barra de direcciones verde en los navegadores de alta seguridad más recientes.500. •Autenticación empresarial completa •Barra de direcciones verde •Cifrado de 128 bits a 256 bits •Escaneo diario de malware •Garantía de US$1.000 dólares •Escaneo de Vulnerabilidades •Sello Norton Secured •Seal-In-Search .

Validación Extendida .

• La barra verde muestra a los visitantes de la página que la transacción está cifrada y que la organización se ha autenticado siguiendo los estándares más estrictos del sector. . • Sólo los certificados SSL con Extended Validation (EV) conseguirán que los navegadores Web de alta seguridad muestren la barra de direcciones verde con el nombre de la organización que posee el certificado SSL y el nombre de la autoridad certificada que lo emite.Validación Extendida • El SSL con Extended Validation ofrece a los visitantes de las páginas Web una forma fácil y fiable de establecer su confianza en línea.

C – Sever Gated Cryptography • Los certificados con Server-Gated Cryptography (SGC) permiten un cifrado SSL de 128 ó 256 bits (dependiendo del navegador. sistema operativo y servidor host). •Aunque un certificado SSL admite un cifrado de 128 ó 256 bits. los navegadores Web y los sistemas operativos que no admiten el potente cifrado de 128 bits sólo recibirán un cifrado de 40 ó 56 bits. . algunos navegadores y sistemas operativos antiguos aún no pueden conectarse a este nivel. el cifrado SSL más potente del mercado en la actualidad. Sin un certificado SGC en el servidor Web.

Beneficios de los certificados SSL Symantec Los Beneficios de un certificado SSL Symantec son: 1.Servicio de escaneo de Malware 8.Póliza de garantía Netsure por hasta $1.Contar con el sello de sitio seguro Norton Secured 3.Uso de la tecnología de cifrado más avanzada (SGC) 5.Reconocimiento universal por parte de Navegadores y Sistemas Operativos 2.Disponibilidad de los certificados EV 4.Servicio Seal in Search 7.Sello Norton Secured .500.Servicio de escaneo de vulnerabilidades 9.000 USD 6.

muestr que su sitio ha a sido El servicio Seal-inverifica pasado el Symantec escaneo yde Search™por do ha malware efectuado sobre el Web Site diariamente. .Beneficios de los certificados SSL Symantec El servicio Seal-inSearch™ pone el sello seguro de Verisign al lado de su link en los resultados de las búsquedas efectuadas en navegadores habilitados.

Beneficios de los certificados SSL Symantec E Sello Norton l Secured hasta muestra se 250 millones de veces al día en más de 90.000 sitios web de 160 países y en los resultados de búsquedas en navegadores compatibles. Cuando los visitantes de un sitio web ven el Sello . así como en los sitios de compras asociados y en las páginas de reseña de productos.

Si el escaneo detecta la aparición de software malicioso en su sitio se lo notificará inmediatamente. utilizados para secuestrar ordenadores y robar datos confidenciales. keyloggers. en general afectar el rendimiento de un computador). virus etc.Beneficios de los certificados SSL Symantec El servicio de Escaneo de malware diariamente una búsqueda de código malicioso (troyanos. .

Beneficios de los certificados SSL Symantec El escaneo de vulnerabilidades (servicio exclusivo Symantec) ayuda a identificar rápidamente y tomar medidas contra los puntos débiles del sitio web. el software de servidor y los puertos de red. las aplicaciones basadas en Web.. genera un informe PDF con las . El Servicio ejecuta semanalmente y de forma automática: un análisis de las vulnerabilidad existentes en las páginas web públicas.

es administrado a través de un portal web con autenticación segura por medio de un certificado digital emitido para el administrador de la cuenta. •Entrega INMEDIATA de los certificados ya que sólo se requiere una única autenticación de la organización y nombre de dominio. •Permite efectuar un trámite de renovación anticipada por todos los certificados SSL. •Control de autoría sobre las gestiones realizadas en la cuenta MPKI . es recomendado cuando una entidad tiene mas de 5 certificados SSL. •No requiere infraestructura propia . •Compatibilidad con todos los certificados firmados por Symantec.Servicio MPKI – SSL Symantec El servicio de MPKI SSL Symantec funciona como un gestor de cupo de certificados SSL que permite control total del inventario de certificados SSL así como disminución en los tiempos de solicitud y entrega de los certificados.

RIVEST. SHAMIR Y ADLEMAN (RSA) .

S. . En la actualidad RSA es el primer y mas utilizado algoritmo y es valido tanto para cifrar como para firmar digitalmente. RSA es un sistema criptográfico de clave publica desarrollado en 1977.QUE ES R.A En criptografía.

tanto para confidencialidad como para firmas digitales. (la RSA son las iniciales de sus apellidos) Estos señores se basaron en el articulo de Diffie y Hellman (fue el primer algoritmo de llave publica inventado en la historia) sobre sistemas de llave publica.Historia RSA RSA fue creado por Rivest.. basada en la dificultad de la factorización de números primos grandes. Shamir y Adlman. que es actualmente una de las mas prestigiosas en el entorno de la protección de datos. crearon su algoritmo y fundaron la empresa RSA Data Segurity Inc. Ron Rivest acabó teniendo un gran idea y la sometió a la apreciación de los amigos: era una cifra de llave pública. Debido al elevado coste de las computadoras necesarias para implementarlo en la época su idea no trascendió. .

 Los mensajes enviados se representan mediante números. basta aumentar N para recuperar la seguridad.  Se basa en el producto conocida de dos números primos. factorizar N en un tiempo razonable. .  Cuando la mejora de los equipos permita.SEGURIDAD DEL SISTEMA  Su seguridad radica en el problema de la factorización de números enteros.

Entonces la clave publica es tu correo y la clave privada es tu password para entrar a tu correo y ver el contenida . y una vez que el mensaje cifrado llega al receptor. Ejemplo: el correo electrónico tu puedes dárselo a “n” personas pero tendrás la seguridad que lo que el emisor te envié solo tu podrás verlo al entrar a tu correo. el emisor busca la clave publica del receptor. cada usuario posee dos claves de cifrado: Una publica otra privada. Cuando se requiere enviar un mensaje. cifra su mensaje con esta clave. este se ocupa de descifrarlo usando su clave privada.Como todo sistema de clave publica.

IDEA DEL ALGORITMO .

FUNCIONAMIENTO El algoritmo consta de tres pasos: •Generación de claves •Cifrado •Descifrado .

GENERACION DE CLAVES Se seleccionan dos números primos grandes p y q Modulo -> n=p*q Se calcula (n) = (p-1)(q-1) Se elige un numero entero positivo e.d) ->Desencriptacion •La relación entre e y d asegura una correcta reconstrucción de los mensajes. .e) ->Encriptacion La clave privada (n. La clave publica (n. Se calcula un numero entero d que este dentro del rango 1≤d≤(p1)(q-1) con la operación: e d=1 mod[(p-1)(q-1)] A d y e se les conoce como los exponentes privado y publico respectivamente. menor que el valor n calculado. •Debido a que solo el receptor conoce la clave secreta d. que sea coprimo al producto. •Es responsabilidad suya el guardar dicha clave secreta. solamente el puede desencriptarlo.

•Se cifra el mensaje por bloques de la misma longitud. •Cada persona usa solamente la clave publica del receptor al que enviar el mensaje y su propia clave privada. C=M^e mod n .CIFRADO •El cifrado de mensajes tiene lugar sin ningún tipo de compartición de claves privadas. •Asociamos a cada carácter del alfabeto un valor numérico.

DESCIFRADO Se utiliza la clave privada d mediante M=C^d mod n .

. factorizar N en un tiempo razonable.  Se basa en el producto conocida de dos números primos.  Los mensajes enviados se representan mediante números.  Cuando la mejora de los equipos permita.SEGURIDAD DEL SISTEMA  Su seguridad radica en el problema de la factorización de números enteros. basta aumentar N para recuperar la seguridad.

•En Áreas de Seguridad. grandes compañías. •Detección de documentos alterados y/o errores de transmisión. tarjetas inteligentes. •En organismos estatales estadounidenses. tarjetas de redes Ethernet. laboratorios y universidades. Microsoft. •En sistemas como Apple. •En la comunicaciones de las redes VPN.APLICACIONES •Se utiliza en software para generar serial keys y brindar protección contra intento de decodificación. Novell. especialmente en comunicaciones basadas en clave publica. . Sun •En cuanto a hardware se puede encontrar en teléfonos seguros. Netscape.

Errores en la transmisión de documentos. empleada por RSA.VENTAJAS •No requiere claves secretas. Permite además la detección de: Alteraciones en los documentos. •La clave DES. es válida para un único mensaje. en el peor de los casos en que se logre quebrar la clave. . Es un estándar internacional. ésta no se puede aplicar para otro mensaje o documento. •Permite Encriptar y Firmar digitalmente. •Utilizado conjuntamente con DES otorga una mayor velocidad de operación.

La operación tomó 100 horas. Esto les ayudó a recrear la clave privada mediante la combinación de una serie de fragmentos obtenidos en el proceso. Todd Austin y Andrea Pellegrini. y que funciona para la versión extendida de 1024 bits. cuando el 7 enero lograron vulnerar su versión del algoritmo de 768 bits. gracias al trabajo de Valeria Bertacco. . El método que usaron consiste en ir variando los niveles de tensión enviados al destinatario para generar cifrados defectuoso.Ataques a RSA Encriptación RSA de 768 bits es vulnerada El algoritmo RSA sufrió su primera decodificación en el 2010.