Você está na página 1de 13

Sistemas de identificacin

Dentro de la seguridad activa, podemos encontrar los sistemas de identificacin tanto para el acceso al sistema infor
mtico, como a las instalaciones donde este se encuentra ubicado fsicamente. Controlar el acceso al sistema requie
re el uso de tcnicas y procedimientos que puedan reconocer a la persona que quiere acceder al sistema o al usuario
que accede localmente o de forma remota. Para ello contamos con una serie de herramientas destinadas a tal fin, co
mo la firma electrnica, el certificado digital y otros.

6.1 Seguridad en el acceso al sistema informtico.


6.1.1 Sistemas de control de acceso.
6.2 Sistemas de identificacin digital.
6.2.1 Firma electrnica.
6.2.2 Certificado digital.
6.2.3 Infraestructura de clave pblica (PKI).
6.2.4 Otros sistemas de identificacin.

Conocer los diferentes sistemas de control de acceso al


sistema informtico.
Conocer los distintos sistemas de identificacin digital.
Saber configurar y utilizar los elementos de identificacin
digital.

--

'

6. SISTEMAS DE IDENTIFICACIN

6.1 Seguridad en el acceso al sistema informtico


Los sistemas de proteccin que evitan el acceso no autorizado tanto al sis
tema informtico como al recinto o lugar donde este se encuentre ubicado
es una parte muy importante dentro de la seguridad informtica.
Todas estas medidas de proteccin formaran parte de la seguridad activa,
ya que se utilizan para evitar el acceso de un usuario no autorizado que po
dra, entre otras cosas, comprometer tanto la privacidad como la integridad
de la informacin contenida en el sistema informtico.

Figura 6.1. Cmara de seguridad Interna.

6.1.1 Sistemas de control de acceso


Los sistemas de control de acceso forman parte de los sistemas de identifi
cacin, entre ellos podemos encontrar:
Uso de guardias y cmaras de seguridad. Para evitar el acceso a per
sonas no autorizadas. Se pueden utilizar tanto exteriores, para evitar
el acceso al edificio, como interiores para evitar o controlar el acceso
a ciertos lugares restringidos (vase Figura 6.1).
Uso de llaves para acceder al edificio o la habitacin donde se en
cuentren los equipos, as como llaves para bloquear el equipo en s
(vanse Figuras 6.2 y 6.3).

Figura 6.2. Sistema de llaves.

Uso de claves de acceso o contraseas tanto para el acceso al edifi


cio, a un lugar protegido (vase Figura 6.4), para el acceso al equipo
informtico o a la cuenta de usuario.

Figura 6.3. Sistema de llaves del servidor.

RECUERDA:
Una contrasea se considera fuerte
si tiene una longitud suficientemente
larga, y mezcla letras maysculas, mi
nsculas, nmeros y algn carcter es
pecial si estos estuviesen permitidos.

Figura 6.4. Sistema de clave de acceso para entrar dentro de un lugar protegido en un edificio.

os sistemas de contaseas para entrar en un equipo informtico son uti


l1zads para que los s1stmas de contraseas sean correctos y cumplan su
_
_
func1on. Habra que organizar una poltica adecuada de contraseas, como:
la obligacin del cambio de las mismas cada cierto tiempo,
obligar a que la nueva contrasea sea diferente a la actual,
fortaleza de las mismas, es decir si estas son dbiles O fuertes.

-
6. SISTEMAS DE IDENTIFICACIN

Existen mtodos combinados de contraseas, como puede ser combinarlas


con un generador de contraseas dinmicas (vase Figura 6.5).

ACTIVIDAD PROPUESTA 6.1


Piensa, para los siguientes siste
mas de control de acceso, riesgos
que pueda conllevar su uso: guar
dias de seguridad, cmaras de se
guridad, llaves, claves de acceso.

Figura 6.5. Generador de contraseas dinmicas.

Uso de tarjetas de entrada al edificio o a la habitacin donde se en


cuentren los equipos informticos. Las tarjetas son parecidas a las
tarjetas de crdito, con una banda magntica donde se podr leer un
cdigo de acceso. Existen diferentes formas en que la tarjeta puede
ser leda para facilitar el acceso (vanse Figu ras 6.6 y 6. 7), depen
diendo del tipo de tarjeta utilizada.
Hay que tener especial cuidado que la tarjeta no sea utilizada por al
guien no autorizado, es decir, debe ser personal e intransferible.

Figura 6.6. Tarjeta de entrada para el acceso a un edificio.

Uso de sistemas blomtricos, que son los que permiten el acceso


mediante la identificacin de rasgos fsicos del individuo, como pue
de ser la identificacin de la huella dactilar, el ms utilizado hasta
ahora, reconocimiento de la voz, del iris o de la retina del ojo, de la
geometra de la mano, o incluso reconocimiento de la fir ma escrita
(vanse Figuras 6.8 y 6.9).

Figura 6. 7. Lector de tarjetas de entrada.

6. SISTEMAS DE IDENTIFICACION

ACCESS

Figura 6.9. Acceso blomtrlco mediante re


conocimiento del Iris del ojo.

Figura 6.8. Acceso blomtrico mediante huella dactilar.

Adems de estos sistemas ms usuales, existen otros ms complejos y


que estn empezndose a ser usados sobre todo en grandes organizacio
nes, como los sistemas de identificacin por radiofrecuencia (RFID, Radio
Frequency IDentification), sistemas de token mediante envos de SMS, ...
ACTIVIDAD RESUELTA 6.1
De las siguientE:s contraseas, indica cules seran fuertes y cules dbiles:
a) abcdef

b)C4d4r3r0

d)L55aalb4

e)dado

c) casa

Solucin:

a)Dbil.

b) Fuerte.

d)Fuerte.

e) Dbil.

c) Dbil.

ACTIVIDAD RESUELTA 6.2


Clasificar los siguientes sistemas de control d acceso indicando si son software
o hardware:
a)Cmaras de seguridad.
b) Uso de contraseas para entrar en una cuenta de usuario.
c) Uso de contraseas con un dispositivo generador de contra
seas dinm icas.
.
d) Llave para desbloquear el equipo informtico.
e)Sistemas de token mediante envos de SMS.
Solucin:

a) Hardware.
b) Software.
e) Hardware y software.
d) Hardware.
e)Software.

"

6.2 Sistemas de identificacin digital

. .,,

'

.....,

6. SISTEMAS DE IDENTIFICACIN

Los sistemas de identificacin digital se utilizan, dentro de la seguridad in


formtica, para cumplir uno de los objetivos de la misma, que es asegurar
que el usuario que se identifica es quien dice ser, adems de la privacidad y
confidencialidad de la informacin de los sistemas informticos, tal y como
vimos en el apartado 1.3 del Captulo 1.
Dentro de los sistemas de identificacin digital, podemos encontrar:

6.2.1 Firma electrnica


La firma electrnica, tambin llamada digital, se utiliza para firmar un docu
mento electrnico o una comunicacin como si de una firma manuscrita se
tratase, teniendo la misma validez a todos los efectos.
Se puede firmar mediante un certificado digital que tengamos instalado en
nuestro equipo o bien mediante una tarjeta que nos identifique, como pue
de ser el DNle.
En ambos casos es necesario tener instalado el software necesario para
poder firmar electrnicamente, en el caso del certificado, tenerlo instalado
en nuestro navegador web, o si es una tarjeta, como el DNI electrnico, te
ner instalado el hardware, es decir, el lector de tarjeta, y el software necesa
rio, los drivers para que sea reconocido el hardware y el software para utili
zarlo.

RECUERDA:
Un driver o controlador de dispositivo
es un software que se instala en un
equipo en un sistema operativo con
creto, para que este reconozca al dis
positivo hardware y pueda usarlo.
Cada dispositivo debe tener un driver
instalado y los ms comunes, como
teclado, ratn o monitor genrico, sue
len venir instalados juntos con el siste
ma operativo.

La firma electrnica o digital se realiza siguiendo los siguientes pasos:


Se calcula el resultado de una funcin resumen (vase apartado 5.4
del Captulo 5) sobre el documento que vamos a firmar.
El resultado obtenido de aplicar la funcin resumen al documento se
encripta.
El receptor del documento, desencripta el resultado de la funcin re
sumen y vuelve a calcular la funcin resumen sobre el documento. Al
ser imposible que dos documentos que no sean idnticos generen la
misma funcin resumen, el receptor asegura que el que firm el do
cumento es quien dice ser.
La firma electrnica o digital nos permite garantizar la identidad del emisor
de un mensaje o de la persona que ha firmado un documento. Si desde que
se envi el documento hasta que este lleg a su destino no ha sufrido ningu
na modificacin, se puede decir que la firma es vlida a todos los efectos.

6.2.2 Certificado digital


Un certificado digital es una credencial que sirve para identificar al usuario
en una red informtica. Contiene informacin sobre el usuario al que perte
nece y as se puede identificar cuando realice una gestin o transaccin a
travs de Internet.
Los certificados digitales estn emitidos por una autoridad certificadora
(AC), que lo firma digitalmente para verificar la validez del certificado digital.
Hay diferentes tipos de certificados. La mayora de ellos suelen tener una va
lidez de entre uno y cuatro aos, dependiendo de la autoridad certificadora
que lo emita y actualmente se suelen basar en el estndar X.509 v3.

117

La informacin que contiene un certificado sobre su propietario es la si


guiente:
Identificacin del propietario, como nombre, NIF, email, ..
Nmero de serie del certificado.
Per odo de validez del certificado, es decir la fecha de emisin Y la de
expiracin.
Copia de la clave pblica del propietario de certificado, que se utiliza
r para cifrar y descifrar mensajes y firmas digitales.
Identificacin de la autoridad certificadora que emiti el certificado.
Firma digital de la autoridad certificadora, de forma que quede verifi
cada la validez del certificado.

ACTIVIDAD RESUELTA 6.3


Comprueba en tu navegador web si tienes instalado un certificado digital per
sonal.
Solucin:
En Internet Explore,:

Vamos a Herramientas-+Opciones de Internet. All, vamos a la pestaa Contenido


y hacemos clic en Certificados.
El certificado nuestro lo podremos ver en la pestaa Personal.
El de la entidad emisora, lo podremos ver en Entidades emisoras raz de confianza.
En Mozilla Firefox:

Vamos a Herramientas-+Opciones, en Avanzados, en la pestaa Cifrado, seleccio


namos Ver certificados.
Podemos ver el certificado en la pestaa Sus certificados.
El de la entidad emisora lo podemos ver en la pestaa Autoridades.

ACTIVIDAD RESUELTA 6.4


Mira en tu navegador web otros certificados digitales instalados, el propsito e in
formacin de los mismos.
Solucin:
En Internet Explore,:

Vamos a Herramientas-+Opciones de Internet. All, vamos a la pestaa Contenido


y hacemos clic en Certificados.
Podemos ver otros certificados instalados en Entidades de certificacin interme
dias, Entidades emisoras raz de confianza, Editores de confianza y Fabricantes
que no son de confianza.
En la pestaa Entidades de certificacin raz de confianza, si pulsamos sobre cual
quier certificado, en la parte inferior, en Propsitos planteados del certificado, ve
mos informacin sobre el certificado que est seleccionado (vase Figura 6.10).
Pulsando sobre el botn Ver, podremos obtener informacin ms completa sobre
el certificado, tanto en la pestaa General (vase Figura 6.11) corno en la pesta
a Detalles (vase Figura 6.12).

--

6. SISTEMAS DE IDENTIFICACIN
j

Enlktodes dt certifia,on Intermedios Entidades de cert1fia,on raz de conflanzo Edol

Emitido para

Emitido por

c;J Equ1m Secure Global e Business CA-1

Equifox Secure Global eBusiness CA-1

c;J Generic Root Trust CA


C';JGo Daddy Oass 2 Certilication Authority
c;JGTE C)'berTrust Global Root
c;Jhttp://www.valicert.com/
[,,]Microsoft Authenticode{tm) Root Authority
c;JMicrosoft Root Authority

Generic Root Trust CA


Go Daddy dass 2 Certification Authortty
GTE CyberTrust Global Root
http://www.valicert.com/
Microsoft Authenticode(tm) Root Authorlt
Microsoft Root Authority

rJ
l=J

r-:IM1rms,ft Root riPf1ifiGd' Authnnty

111

Figura 6.10. Entidades de certificacin raz de confianza.

Informacin del certificado

Este certif_ est destinado a los siguientes propsitos:


Protege los mensajes de correo electrnico
Asegura la identidad de un equipo remoto
Todas las directivas de emisin

Emitido para:

FNMT dase 2 CA

Emitido por.

FNMT dase 2 CA

Vlido desde

18/ 03/ 1999 hasta

Valor
V]
O Nmero de sene
36 fl lb 19
E)Al<oritmo de firma
shalRSA
Algoritmo h<>sh de firma sho l
Emisor
FNMT Clase 2 CA. FNMT, ES
D]volido de..te
jueves, 18 de marzo de 1999 15:56:19
lune", 18 de mano de 2019 16:26:19
Vodo h<>sta

ampo
Ovorsin

18/ 03/ 2019


Declaracin del emisor

Obtener ms informacin acerca de (ertiticaCJos

111

Figura 6.12. Detalles del certificado.

Figura 6.11. Entidades de certificacin raz de confianza.

En Mozllla Flrefox:
Vamos a Herramientas-+Opciones, en Avanzados, en la pestaa Cifrado, seleccio
namos Ver certificados.
Podemos ver otros certificados en las pestaas Personas, para identificar a otras
personas, Servidores, para identificar a servidores, Autoridades, para identificar
a autoridades emisoras de certificados (vase Figura 6.13) y Otros para ver otros
certificados.
sus certificados Personas Servidores Au1oridades Otros
Tiene certificados archivados que ident1f1can a estas autoridades cert1f1cadoras:
Nombre del certificado

Equifax Secure Global eBus1ness CA-1

Equ,fax Secure eBusiness CA-1


oTrust In<.
" GlobalS19n
GlobalSign nvsa
Government Root Cen1f1cation Authonty
" GTE Corporation
Hongkong Post
JPS lnternet pubhsh1ng Serv1c6 s.l.
"Japan Cert1f1cation Serv,ces. lnc.
Japa Governmeot
" M1oos Lid.
.. M,uosofl Internet Avthonty

Dispositivo de seguridad
Builtin Object Token
Builtin Object Token

Figura 6.13. Certificados que Identifican a autoridades certificadoras.


Si seleccionamos un certificado y pulsamos sobre Ver . . . , podemos obtener infor
macin sobre el certificado.

1----------- -- --

- - .,

'

6. SISTEMAS DE IDENTIFICACIN

ACTIVIDAD PROPUESTA 6.2


Qu sentido tiene exportar un cer
tificado digital?
ACTIVIDAD PROPUESTA 6.3
Por qu tiene caducidad el certifi
cado digital?

' r po r si ciuero rnos tenor u n o


.
tn r Y exp or t,,
Los cer tlf1ca dos so pue den lmp or
I n h orn d e oxport nr un
.
o O t ro orel en od or A
cop1 a d eI I llls rno O b ien lleva rlo
vc privada , co n lo qu0
clo
"'n 10
to m b'i1.:
or
ort
oxp

por
r
opto
cert I r.1ca d o pode
rnos
b i en n o expor tar In ct a
.
sin . p 12 Y p fx ' O
obtendrem os un fiche ro con. exten
icad o con cxte nsl n .pm . . do r,
tif
cer
un
s
mo
ve pr i.vada , con lo que obte ndre
podrem os d i stribu ir m e.
. orta m os la clave P rivada
Cer ' p7b Y .p7c. Si. 110 exp
bl'1c a
diante ese certific ado nuest ra clave P u'
.
cua n do se va a hacer copia de segu

se exporta certific ado con c 1 ave Privada


i n e 1 ave pnv as
ta

expor
e
s
r.
acto
rd en
. .
ridad O a importa r el cert1 1ca do en otro o
'
pue dan envi a r 1nformac1 n c1 rada .
nos
y
da para envirselo a otros usuanos

ACTIVIDAD RESUELTA 6.5

.
navegador web .
Exporta un certificado que tengas instala d o desde tu

Solucin:

Las extensiones de los certificados ex


portados pueden ser .cer, .pfx, .p7b, .p7c,
.der, .sst. .. , dependiendo del formato de
exportacin de certificado que hayamos
elegido.

En Internet Explorer:
_
.
vamos a Herramientas....... Qpc1ones d e I nternet Al 11, vam os a la pestaa Conten ido
y hacemos clic en Certificados.
Elegimos el certificado que vamos a exportar, y entramos en un asistente para ex
portacin de certificados.
.
_
y a continuacin le damos
Elegimos el formato de certificado (vease F,gura 6 . 14)
.
un nombre al archivo, en este caso elegiremos cert1f.cer.
A continuacin nos indicar si se exporto correetamente y ya podremos almacenar el archivo donde deseemos (vase Figura 6.15) .
Formato de archivo de uportxln
.
Los certificados pueden ser exportados en diversos formaros de archMJ.

Seleccione el formato que desea usar:

e) OER binario codificado X.509 (.CER)


X.509 codificado base 64 (.CER)

fEstndar de sintaxis de cifnido de mensajes: certificados Pl(CS '7 (.P78)


O Incluir todos los certrllc.,dos en la ruta de acceso de cert1f1caan ( SI es po1bl.,)
,,:::. Intercambio de lnformaon personal: Pl(CS n2 ( .FFX)
O Indu1r todos los certificados en la ruta de acceso de cert1f

O Eliminar la dave pnviida SI la ex,ortaon es correrni

certif.cer
Figura 6.15. Archivo con el certificado expor
tado.

(SI es po51ble)

[J Exportar todas las propiedades extendi das

ri Almacn de certificados en sene de M1crosclt (.SST)


Mas informacin acerca de los formatos de arch;.:u de certf1e"'1!l

< Atrs ][ Siguiente > J

Figura 6.14. Formato de archivo de exportaci


n.

certif2.p7c

112an

Olncelllr

En Mozllla Flrefox:
Vamos a Her ram ientas-,Opciones, en Ava
nzados, en la pesta a Cifr
ado , seleccio
namos Ver certificados.
Seleccionamos el certificado que vay
amos a exp orta r, y hac
em os clic sobre Ex
portar. . .

certif3.der
Figura 6.16. Archivos con el certificado ex
portado.

Nos preguntar a continuacin e l nombre


y e l tipo del arc hivo d e exp
ortacin del
certificado, en este caso elegiremos com
o nom bre cert if2 y certif3
para los tipos
X.5 09 (DER) y X.509 (PKCS#7 ), respectiva
mente (vase Figura 6.1 6).

'
6. SISTWAS DE 1oe,mF1Ct.c1011

Autoridades certificadoras
Una autoridad ce rtificadora o de certificacin es una entidad que garantiza
la autenticidad del certificado digital.
La autoridad certificadora tiene sus propias claves: pbl ica y privada, con
las que firma digitalmente sus certificados. La confianza en la autoridad cer
tificadora es la que otorga confianza al certificado que esta emita, por tanto,
la clave privada de la entidad certificadora debe estar especial mente prote
gida .

ACTIVIDAD PROPUESTA 6.4


En qu se basan las autoridades
certificadoras para dar fe de un cer
tificado digital?

l.

Son funciones de una autoridad certificadora:


emitir el certificado, a peticin del usuario,
gestionar la caducidad de los mismos,
gestionar la anulacin del certificado en caso de prdida o sustrac
cin .

6.2.3 Infraestructura de clave pblica (PKI)


La infraestructura de clave pblica PKI (Public Key lnfrastructure), se puede
definir como un conjunto de el ementos necesarios para realizar comunica
ciones seguras usando certificados y firmas digitales. Est formado por ele
mentos ha rdware y softwa re, as como el estableci miento de polticas de se
guridad.
Permite, entre otras fu nciones , autentificarse a los usuarios, usar informa
cin de los certificados para cifrar y descifrar mensajes, firmar d igitalmente
un documento o el correo electrn ico, seguridad en redes virtuales, . . .

6.2.4 Otros sistemas d e identificacin


Adems de los vistos hasta ahora , existen otros sistemas de identificacin,
tanto hardware como software. Entre ellos podemos ver:

Tarjetas inteligentes
Las ta rjetas intel igentes, llamadas tambin SmartCards, son ta rjetas de
plstico del ta mao de una tarjeta de crdito provi sta de un microprocesa
dor, que puede real izar diferentes fu nciones, como guardar informacin y
ejecutar ciertos progra mas que estn protegidos con medidas de seguridad
que necesiten de las tarjetas intel igentes para identificar al usuario.
Al igual que otros tipos de tarjetas, como las tarjetas de control de acceso,
pueden ser de dos tipos: con contacto y sin contacto. La forma de utilizarla
depender del tipo de tarjeta.

ACTIVIDAD PROPUESTA 6.5


Qu sentido tiene exportar un cer
tificado digital con clave?

Se diferencia de otros tipos de tarjetas en que las tarjetas inteligentes estn


provistas de un microprocesador, lo que las hace inteligentes , frente a las de
ms, provistas con banda magntica y chip, que solo son taetas con memoria.

Tarjeta de identificacin Windows CardSpace


Es un sistema de identificacin desarrollado por Microsoft e incluido a partir
de la vers in de Windows Vista . Este sistema permite la identificacin a tra
vs de Internet, permitiendo iniciar sesiones remotas sin tener que escribir
el nombre de usuario y la contrasea.
-------

1 21

6. SISTEMAS DE IDENTIFICACl(IN

Ln formn do funclormmitmto consisto on que CardSpace enva nuestra tar.


jeto cifrndo ni sitio web, quo la reconoce y nos gu rda como usuarios reeo
nocldos.
Las tarjetas do Windows CordSpnce pueden ser:
Porsonnlos. que las podemos crear nosotros como usuarios.
Adm lnlstmtlvns , que necesitan ser creadas con autorizacin de u n
proveedor y se suele ernplear en redes de empresas Y otras o rgani
zaciones.
Una vez que tengamos una tarjeta creada habr que asociarla con un servi
cio web. para poderla usar como credencial de nuestra identidad en el ser
vicio sin tener que escribir sierr1pre que queramos acceder e l nombre de
usuario y la contrasea.
Otra opcin que podemos realizar con Windows CardSpace es hacerle una
copia de seguridad protegida con contraseiia, bien para util izarla como co
pia de respaldo o bien para transportar nuestra tarjeta a otro equipo.
ACTIVIDAD RESUELTA 6.6
En un equipo provisto del sistema operativo Windows 7, crea una tarjeta de identi
ficacin personal Windows CardSpace.
Solucin:

Vamos a lnicio->Panel de control y all abrimos Windows CardSpace (vase Figu


ra 6.17). Una vez all, hacemos clic sobre Agregar nueva tarjeta.
Elegimos que la nueva tarjeta ser personal, y posteriormente le asignamos un
nombre, en este caso la llamaremos Nueva.

Windows CardSpace
Figura 6.1.7. Icono de Wlndows CardSpace
en el Panel de control.

A continuacin introducimos los datos personales que queramos que tenga la tar
jeta, y si queremos asociar una imagen a la tarjeta.
Dependiendo de dnde vayamos a utilizar la tarjeta, ser necesario completar to
dos los datos o no.

ACTIVIDAD RESUELTA 6.7


Realiza una copia de seguridad de la tarjeta que creaste en la actividad anterior.
Solucin:

Vamos a lnicio->Panel de control y all abrimos Windows CardSpace.

tarjetas.crds
Figura 6.18. Archivo con coplas de segurl
dad de tarjetas Wlndows Card
Space.

------

1 22

Una vez all, seleccionamos Hacer coplas de seguridad de tarjetas.


A continuacin elegimos las tarjetas a las que queremos hacer una copla de so
guridad, en este caso la tarjeta Nueva e Indicamos e l nombre que tendr la copla
de seguridad, en este caso elegiremos tarjetas (vase Figura 6.18).

Sistemas de control de acceso. Evtan el acceso n o autorizado tanto al sistema informtico como al recinto o l u
gar donde se encuentre ubi cado.

Firma electrnica. La firma electrnica, tambin llamada digital, se utiliza para firmar un documento electrn ico o

una comunicacin como s de una firma manuscrita se tratase, teniendo la msma validez a todos los efectos.

Certificado digital. Un certificado digital es una credencial que sirve para identificar a l usuario en una red infor
mtica. Contiene informacin sobre el usuario al que pertenece y as se puede identificar cuando rea lice una ges
tin o transaccin a travs de Internet.
Autoridad certificadora (AC). Una autoridad certificadora o de certificacin es una entidad que garantiza la a uten
ticidad del certificado digital.
PKI. La infraestructura d e clave pbl ica PKI (Public Key /nfrastructure), se puede definir como un conjunto de ele
mentos necesarios para rea liza r comun icaciones seguras usando certificados y firmas digitales. Est formado por
elementos hardware y software, as como el establ ecimiento de polticas de seguridad.
Polticas de seguridad. Las polticas de seguridad son un conjunto de reglas y procedimientos para mantener un
nivel de seguridad adecuado en un sistema informtico.
Tarjetas inteligentes. Las tarjetas inteligentes, llamadas ta mbin SmartCards, son tarjetas de plstico del tama
o de una tarjeta de crdito provista de un m icroprocesador, que puede realizar diferentes funciones.
Tarjeta de identificacin Windows CardSpace. Es un sistema de identificacin desarrol lado por M icrosoft. Este
sistema permite la identificacin a travs de Internet, permitiendo iniciar sesiones remotas sin tener que escribir
el nombre de usuario y la contrasea.

ACTIVI DADES DE ENSEAN ZA Y APREN DI ZAJE


DE COM PROBACIN
6.1.

No es un sistema de control de acceso:

a)
b)
c)
d)
6.2.

6.3.

6.4.

Sistema de llaves y cerraduras.


Reconocimiento del iris del ojo.
Funcin hash.
Guardias de seguridad.

No es un sistema de identificacin biomtrico:

a)
b)
c)

I ris del ojo.


Huella dactilar.
Reconocimiento de voz.

d)

Tarjeta d igital.

6.5.

El objetivo del control de acceso es:

a)
b)
c)
d)

Evitar que personas no identifica das acce


dan fsicamente al CPD.
Evitar que personas no identificadas acce
dan al sistem a a travs de la red.
Evitar que personas no identificadas acce
dan al edificio de la empresa .
Todas las a nteriores.

6.6.

Los sistemas de control de acceso son:

a)

Seguridad fsica.

b)

Seguridad lgica.

c)

Seguridad fsica y lgica.

d)

Ninguna de las anteriores.

Los sistemas de control de acceso son:

a)

Seguridad activa.

b)

Seguridad pasiva .

c)

Seguridad activa y pasiva.

d)

Ninguna de las anteriores.

El certificado es:

a)

Diseado por el usuario.

b)

Emitido por la autoridad certificadora .

c)

De un solo uso.

d)

No hay certificados d igitales.

12 3

..

....

6. SISTEMAS DE IDENTIFICACIN

6. 7.

En Espaa, la autoridad certificadora es:

a)

6.8.

6.9.

b)

La Fbrica Nacional de Moneda y Timbre.


M icrosoft Ibrica.

c)

La DGT.

d)

Ni nguna d e l a s anteriores.

a)

Un certificado digital tiene un perodo de


va lidez entre uno y cuatro aos.

b)

Debemos presentarnos en una oficina de


registro e identificarnos para va l idar nues
tra identidad.

c)

Cada vez que vayamos a usar el certifica


do d igita l , debemos desca rgarlo de la p
gina de la Fbrica Nacional de Moneda y
timbre .

d)

Para descargar e instalar el certificado di


gital, no debemos cambiar de equipo, todo
debe realizarse en el mismo.

b)
c)

Es seguro di sponer de varios certificados


en el mismo equipo.

d)

El DNle dispone de un certificado digital.

a)

El DNle.
Disco de instalacin de Windows.

c)

Lector de tarjetas conectado.

' d)
6.1.1..

6.13.

Drivers de software y ha rdware instalado .

Una firma digital:

a)

No depende de las caractersticas del do


cumento.

No se crea con la clave privada.


N inguna de las anteriores.

Seala la frase incorrecta:

Seala la afirmacin incorrecta:

a)
b)

PKI garantiza el no re pudio.


S i la clave priva da es descubierta no es
un fa llo de seguridad .
c) Los algoritmos de cifrado son pblicos.
d) Durante el proceso una autoridad de certi
ficacin confirma la i dentidad del emisor.

6.14.

No es una competencia de la autoridad certi


ficadora:

Procesar peticiones de certificado.


Generar certificados.
c) Desencriptar los docu mentos fi rmados di
gitalmente por los u suarios.
d) Gestionar la revocacin de los certificados.
a)
b)

Qu elemento no es necesario para firmar di


gitalmente con DNle?

b)

c)
d)

Dos funciones hash disti ntas sobre el mis


mo fi chero siempre tienen el mismo el re
sultado.
b) La funcin hash es un resu men del docu
mento firmado digitalmente.
c) Al firmar d igita lm ente un documento se
crea una funcin hash.
d) Una comunicacin encri ptada sobrecarga
ms a l origen y a l destino que si esta co
mun icacin fuese sin encriptar.

Indica la afirmacin incorrecta:

Es posible instalar varios certificados en


el mismo equipo.
Es recomendable hacer copia de seguri
dad del certificado.

No se puede ve rificar si se d is pone de la


clave pblica del emisor.

a)

Indica la afirmacin Incorrecta:

a)

6.1.0.

6.12.

b)

6.15.

Seala la frase correcta:

a)
b)

Se confa en la autoridad certificadora.

La autoridad certificadora gestiona la reno


vacin de certificados.
c) La autoridad certificadora confa en que el
usuario proteja su clave privada.
d) Todas las anteriores son correctas.

DE APLICACIN
6.1. Indica a la hora de entrar en un sistema informtico, en qu orden te encontraras los siguientes elemen
tos de contro l de acces o?
a)
b)
c)
d)
e)

Clave de acceso a tu cuenta de usuario.


Cma ra de seguri dad i nterior.
Acceso a la habitaci n donde est el equ ipo mediante el sistema de identificacin por huella dacti lar.
Cnar a de seguri dad exterio r.
Guardia de seguridad en la puerta del edificio.

6.2.

Entra en la BIOS de tu ordenador y compru eba si se puede aad ir una clave para e-1itar el aeo:so fsico al
equipo. Comprueba tambin si se 11uede poner un a clave para evita r modifica r la 810S. tlo todas la s 810S
traen estas opciones dis11onibles.

6.3.

Si puedes, aade una clave desde la BIOS para evitar controla r el acceso al equipo. Re inicia el equipo
para ver si el cambio ha surtido efecto y te solicita una clave para entrar. Vuelve a entra r en la 810S y el>
mina la clave.

6.4.

Entra en un equipo informtico que tenga instalado el sistema operativo Linu1. y adele una clave al ges
tor de arranque GRUB.

6.5.

Com prueba qu Entidades de Certificacin de ra z de confianza tienes arch ivados en el navegador web de
tu equipo informtico.

6.6.

Entra en tu navegador web y exporta uno de los certificados . Posteriormente m i ra las propiedades y la ex
tensin del fichero creado.

6.7.

Si todava no tienes el DNle, entra en la pgi na oficial sobre el DNI electrnico y mira la s diferencias del
DNle con el tuyo. S ya lo tienes, comprubalo con el DNI de otra persona , o bien bu sca en Internet imge
nes del DN I clsico.

6.8.

Busca en Internet qu tipo de ha rdware necesitas para usar un DNle.

DE AMPLIACIN
6.1.

Busca inform acin sobre otros sistemas ms com plejos para el control de acceso a sistemas informti
cos, como los sistemas de identificacin por radiofrecuencia (RFID), y los sistemas de token mediante en
vos de SMS.

6.2.

Consu lta qu trmites son necesarios para solicitar un certificado digital en la pgina oficial de l a F brica
Nacional de Moneda y Timbre.

6.3.

Consu lta en la pgina web de la Administracin General del Estado qu trmites administrativos puedes
rea liza r con el certificado digita l.

6.4.

Bu sca informacin sobre software existente, gratuito o de pago, para poder firmar digita lmente.

6.5.

Busca informacin sobre cmo im porta r y ver si est instalado un certificado digital en otro navegador web
diferente de los vistos. Elige uno que suelas uti lizar, o si no, elige alguno de los dems navegadores web
existentes.

6.6.

Busca d iferentes sitios web donde sea necesario el uso de certificados d igitales, identificarse y rea l izar
operaciones en ellas.

Você também pode gostar