Está en la página 1de 21

CERTIFICACIN Y

FIRMAS DIGITALES
SEGURIDAD INFORMATICA

5 SEMESTRE
NOMBRES

INDICE
Distribucin de claves
Arquitecturas PKI
Propsito y funcionalidad de una PKI
Componentes de una PKI
Certificado digital
Firma digital
Ejemplo de un protocolo de seguridad

Distribucindeclaves.
Ladistribucindeclavesessindudaunadelastareasmsdelicadasquesedebe
efectuarentodo sistemadegestindeclaves. Parapoderrealizarladistribucines
pertinenteconsiderarqueestadependeenciertamedidadel usoylautilidadqueseles
daralasclaves, a demsdequeusoserequieresustancialmentepara trabajarcon
cifradosimtricoenelcualserequierequelasentidadesinterlocutorascompartanla
mismaclaveyparaellostadebeseracortadaentrelaspartesemisorasdealguna
manerasinque seveacomprometida. ElprotocoloasociadoenIEEE802.10identifica
tres tiposde tcnicasdedistribucindeclaveslas cuales son: distribucin
manual de claves, distribucin centralizada de claves y distribucin certificada
declaves.
1. Distribucinmanualdeclaves.
Las tcnicas de distribucinmanual de claves utilizan procedimientos de
entrega fuera de lnea paraestablecercontraseascompartidasenparejasoen
grupos, estoes, seapoyanenmtodos tradicionales(seguridadfsicayde
confianza,correosseguros). Esta alternativa implica un tiempo relativamente
largo para llevarse a cabo, ademsde que las tcnicas pueden llegar a ser
sumamente complejas y de difcil escalado, y que no proporcionan
autenticacinadicionalalaprovistadirectamenteporelmtododeenviutilizado.Sin
embargo, enaplicacionesprcticaselenvomanualsepuederealizarenunasola
ocasin,demaneraquela distribucin segura de claves sobre un canal
inseguro se efecte una sola vez, haciendo necesaria entonces la presencia de
otras claves, conformando as una jerarqua de contraseas enviando a travs
de la distribucin manual una clave de cifrado de claves para intercambiar
posteriormente con los usuarios de forma segura las claves que emplearn en
futuras comunicaciones.
2.Distribucincentralizadadeclaves.
Este tipodedistribucin sehacenecesariacuando se requierequesta sellevea
cabo sobrela misma red de comunicacin donde se est transmitiendo la
informacin que se va a proteger, cuando se necesita establecer contraseas
seguras entre parejas o en multidifusin entre entidadesencomunicacinyque
serealicedemaneraautomtica,asqueentonceslaentregase hace mediante una
tercera entidad de confianza la cual puede ser un centro de distribucin y
trabajarconjuntamenteconuncentrotraductordeclaves.
Centrodedistribucindeclaves (KDCKeyDistributionCenter).eluso
deunKDCsebasa enelusodeclavesjerrquicas,demaneraqueserequierenal
menosdosnivelesdeclaves (figura1)afindequelacomunicacinentreunpar
deinterlocutoresseda travsdea travsdeunaclavedesesinysellevea

caboelintercambiodeinformacinconfidencial durante la conexin lgica,


la cual concluye y queda descartada al finalizar dicho intercambiode
informacin; paraello,lasclavesdesesindebenseracortadasatravsde
KDC y protegidas con una clave maestra que es compartida por el KDC y
el sistema o entidadinterlocutora.

Lamayoradedetcnicasdedistribucindeclavesseadaptanasituaciones,
escenariosy aplicaciones especficas, de manera que son diversos los
esquemas que se adaptan a entornos locales donde todos los usuarios
tienen acceso a un servidor comn de confianza. As un primer esquema
considera que es la entidad A quien desea tener comunicacinseguracon
B,porloque esquiencontactaconelKDCantesdecomunicarse conBesquema
conocidocon elmodeloPullyeselqueutilizaKerberos.

ste es el escenario bsico ahora profundicemos en l y veamos los


pasos que deben seguirseparaqueladistribucindeclavesselleveacabode
maneraseguraparaelloes necesarioretomarelconceptodeclaves
jerrquicas:
Paso 1. A genera una solicitud de clave de sesin al KDC para entablar
comunicacin seguraconB.elmensajeincluyelaidentidaddeA, laidentidad
deByunvalorN1 (valor nico para una ocasin particular) generado para
esta transaccin en particular, el cual puedeserunsellodetiempo,un
nmeroaleatorio,loimportanteesqueestevalorN1sea nico,quesea
distintitocadaquesegenereunasolicituddeclavesdesesin,yquesea difcil
deadivinaropresuponerporcualquierintruso.
Paso2. El KDClecontestaaAconunmensajecifradomediantelaclave
maestra Kaque comparteconAyquenicamenteellosconocen, demanera
quesolamenteApuedeleer dichomensajeyconellosabeademsqueelKDCes
elnicoquepudohaberlogenerado. Elmensajecontiene:
LaclavedesesinKsqueutilizaAparacomunicarseconB.
Elmensajeoriginaldela solicitud realizadaporAyelvalornicoN1
paraque A verifique que recibe respuesta a su peticin y que sta
no fue alterada en el trayecto,estoes,elKDCeselnicoquepudo
haberlogenerado.
UnpaquetecifradoconlacavemaestraKb(quesolamenteconoceByel
KDC)que contienelaclaveKsyelidentificadordeA(IdA)que
regularmenteesladireccin dered.

Paso3. AguardaKsyenvaaBelpaquetecifradoparaBquelehizollegarKDC.B
esel nico que puede leer ese mensaje ya que est cifrado con Kb
adems de que esto le permiteverificarqueelmensajehasidogenerado
originalmenteporelKDC.
Con estos tres pasos se ha completado la distribucin de claves de
sesin de manera segura, sinembargo, lossiguientesdospasosson
altamenterecomendablesyauncuando yanocorrespondenadistribucinde
claves,permiten autenticaralosinterlocutoresdeA yB.
Paso4. ButilizalaclavedesesinKsrecibidayconellacifraunvalornicoN2
queleenva A.
Paso 5. A recibe el valor N2, le aplica una transformacin f(N2), lo cifra
con Ks y lo transmiteaB.
De esta manera A y B son los nicos que pudieron realizar este
intercambio de informacin, ya que son los nicos que recibieron la clave
de sesin protegida con sus respectivas claves maestras, los
interlocutores A y B se han autenticado mutuamente y estnenposicin
dellevaracabouna comunicacinseguraentreellos.
Es una situacin similar,alestndar ANSI X9.17el cualespecifica que la
entidad A debe contactarprimeroconlaentidadB,a findequeBseala
encargadadesolicitaralKDCla clavecorrespondiente,esquemaconocido
comomodelopush.

Tantoelmodelopull comoelmodelo pushtienen como finalidad hacer que


los clientes seanquienessolicitenlasclavesparatenerunacomunicacin
seguray,deestamanera,la carga sea distribuida directamente entre ellos
y no sobrecargando los servidores compartidosenunaredlocal;situacin
quecambiacuandoelentornoesdereaamplia, endondelacantidadde
clientescomodeservidoressugiererepartirlacargayutilizarun esquema
combinado, as, todos y cada uno de los usuarios se suscriben al sistema
de comunicacin haciendo contacto con le KDC para obtener la clave
maestra con la que posteriormenteycadaquelorequieransolicitenlaclave
desesinquelespermitatener comunicacinconotrosusuarios.
Adicionalmente, en este esquema combinado el usuario interesado en
tener una comunicacinseguraconotraentidadoaccederaellaparaobtener
algnservicio,debe dirigirsealKDCparasolicitarlaclavedesesinyenviar
conjuntamenteconlapeticinelId delinterlocutor,afindequeelKDCgenerela
claveKssolicitadaylaenvicifradaalasdos entidadesencuestin.
Centrotraductordeclaves(KTCKeyTraductorCenter) Apoya a los
centros de distribucin de claves para robustecerel sistema de seguridad
y brindaraunmayorproteccinalainformacin. Un KTC es un mdulo que
se ubica en los servidores de recursos informticos de las organizaciones
aloscualesdeseanaccederlosusuarios,yaseaparadescargarinformacin o
solicitaralgnservicio.

3.Distribucincertificadadeclaves.

Seempleabsicamentepararealizarcomunicacionessegurasentreparejasde
interlocutores.En este contexto se identifican principalmente dos clases de
tcnicas de distribucin: las cuales se conocentpicamentecomotransferenciade
clavesyacuerdoointercambiodeclaves.
- Transferenciadeclaves.Laentregaodistribucinse realizaa travsdeun
criptosistema pblicoatravsdelcualsecifraunaclavegeneradalocalmente
enlaentidaduorganismo encargadodeestatarea,as,laclaveviajar
protegidahastalaentidadremotadegestin declavesparasuuso.
-Acuerdoointercambiodeclaves.laclaveautilizarparalacomunicacinse
generaconla participacindelasentidadesinvolucradas,estoes,laentidad
querequieredichaclavey laencargadadelageneracindeclaves(laentidad
localylaentidadremota).
X.509deITUTrecomiendaunesquemadedistribucindeclavesdondeconsiderauna
autoridad certificadora (AC)la cual seencarga deautentificarlas claves pblicas
delos registrados; lasAC estnenposibilidadesdeautenticarmutuamentesus
clavespblicas,demaneraquelavalidezy confianzaquepuedetenerinicialmenteun
usuarioparticulareslamismaACquelohaverificado, yaquelabsquedasehaceenel
rboldeinformacindedirecciones (DITDirectoryInformation Tree)delasseriesde
recomendacionesX.500.
Cabemencionarqueenestetipodeesquemassevuelveimportantelavigenciadelos
certificados, de manera que la revocacin de stos depende en gran medida
de que la clave privada de los certificados haya sido comprometida y entonces
el certificado no deba utilizarse ms y sea revocado.

Arquitecturas PKI
En criptografa, una infraestructura de clave pblica es una combinacin de hardware y
software, polticas y procedimientos de seguridad que permiten la ejecucin con garantas
de operaciones criptogrficas como el cifrado, la firma digital o el no repudio de
transacciones electrnicas.
El trmino PKI se utiliza para referirse tanto a la autoridad de certificacin y al resto
componentes, como para referirse, de manera ms amplia y a veces confusa, al uso
algoritmos de clave pblica en comunicaciones electrnicas. Este ltimo significado
incorrecto, ya que no se requieren mtodos especficos de PKI para usar algoritmos
clave pblica.

de
de
es
de

Propsitos y Funcionalidad
La tecnologa PKI permite a los usuarios autenticarse frente a otros usuarios y
usar la informacin de los certificados de identidad (por ejemplo, las claves
pblicas de otros usuarios) para cifrar y descifrar mensajes, firmar digital
mente informacin, garantizar el no repudio de un envo, y otros usos.
En una operacin criptogrfica que use PKI, intervienen conceptual mente como
mnimo las siguientes partes:

Un usuario iniciador de la operacin.

Unos sistemas servidores que dan fe de la ocurrencia de la operacin y


garantizan la validez de los certificados implicados en la operacin (autoridad
de certificacin, Autoridad de registro y sistema de Sellado de tiempo).

Un destinatario de los datos cifrados/firmados/enviados garantizados por


parte del usuario iniciador de la operacin (puede ser l mismo).

Las operaciones criptogrficas de clave pblica, son procesos en los que se


utilizan unos algoritmos de cifrado que son conocidos y estn accesibles para
todos. Por este motivo la seguridad que puede aportar la tecnologa PKI, est
fuertemente ligada a la privacidad de la llamada clave privada y los procedimientos
operacionales o Polticas de seguridad aplicados.
Es de destacar la importancia de las polticas de seguridad en esta tecnologa,
puesto que ni los dispositivos ms seguros ni los algoritmos de cifrado ms fuerte
sirven de nada si por ejemplo una copia de la clave privada protegida por
una tarjeta criptogrfica se guarda en un disco duro convencional de un PC
conectado a Internet.

Componentes de una PKI

Una PKI (Public Key Infrastructure, infraestructura de clave pblica) es un conjunto de


elementos de infraestructura necesarios para la gestin de forma segura de todos los
componentes de una o varias Autoridades de Certificacin. Por tanto, una PKI incluye los
elementos de red, servidores, aplicaciones, etc. Ahora vamos a identificar algunos de los
componentes lgicos bsicos de una infraestructura de clave pblica.

- Autoridad de certificacin CA. Una autoridad de certificacin es el componente


responsable de establecer las identidades y de crear los certificados que forman una
asociacin entre la identidad y una pareja de claves pblica y privada.

- Autoridad de registro RA. Una autoridad de registro es la responsable del registro y la


autenticacin inicial de los usuarios a quienes se les expedir un certificado
posteriormente si cumplen todos los requisitos.

- Servidor de certificados. Es el componente encargado de expedir los certificados


aprobados por la autoridad de registro. La clave pblica generada para el usuario se
combina con otros datos de identificacin y todo ello se firma digital mente con la clave
privada de la autoridad de certificacin.

- Repositorio de certificados. Es el componente encargado de hacer disponibles las claves


pblicas de las identidades registradas antes de que puedan utilizar sus certificados.
Suelen ser repositorios X.500 o LDAP. Cuando el usuario necesita validar un certificado
debe consultar el repositorio de certificados para verificar la firma del firmante del
certificado, garantizar la vigencia del certificado comprobando su periodo de validez y que
no ha sido revocado por la CA y que adems cumple con los requisitos para los que se
expidi el certificado; por ejemplo, que el certificado sirve para firmar correo electrnico.
Los sistemas operativos avanzados como Windows Server suelen incorporar software
suficiente para construir una infraestructura de clave pblica completa. En el cifrado de la
informacin pueden emplearse muchos mtodos, pero fundamentalmente se utilizan dos:
sistemas de una sola clave y sistemas de dos claves, una privada y otra pblica.

Consola de administracin de una entidad emisora de certificados integrante de una PKI


en Windows Server 2003.

En el caso de utilizar una nica clave, tanto el emisor como el receptor deben compartir
esa nica clave, pues es necesaria para desencriptar la informacin. Hasta aqu no hay
ningn problema; sin embargo, el procedimiento de envo de esta clave al receptor que
debe descifrar el mensaje puede ser atacado permitiendo que un intruso se apodere de
esa clave.
Mucho ms seguros son los procedimientos de doble clave. Consisten en confeccionar un
par de claves complementarias, una de las cuales ser pblica, y que por tanto puede
transmitirse libremente, y otra privada que slo debe estar en posesin del propietario del
certificado y que no necesitar viajar.

El algoritmo hace que un mensaje cifrado con la clave pblica slo pueda descifrarse con
la clave privada que le complementa y viceversa.

Cuando el emisor quiere enviar un mensaje a un receptor, cifra la informacin con su


clave privada que slo l posee.

El receptor, una vez que le haya llegado el mensaje cifrado, proceder a descifrarlo con la
clave pblica del emisor

Red de rea local. Componentes de una PKI (tercera parte)


Cifrado y descifrado utilizando algoritmos de parejas de claves: pblica y privada.

Certificado digital

Un certificado digital o certificado electrnico es un documento


firmado electrnica mente por un prestador de servicios de
certificacin que vincula unos datos de verificacin de firma a
un firmante y confirma su identidad.

Es un documento que permite al firmante identificarse en


Internet. Es necesario para realizar trmites, tanto con las
administraciones pblicas como con numerosas entidades
privadas.

Firmas Digitales

Una firma digital es un mecanismo criptogrfico que permite al


receptor de un mensaje firmado digital mente determinar la

entidad originadora de dicho mensaje (autenticacin de origen


y no repudio), y confirmar que el mensaje no ha sido alterado
desde que fue firmado por el originador (integridad)

La firma digital se aplica en aquellas reas donde es


importante poder verificar la autenticidad y la integridad de
ciertos datos, por ejemplo documentos electrnicos o
software, ya que proporciona una herramienta para detectar
la falsificacin y la manipulacin del contenido.

Ejemplo de un Protocolo de Seguridad: HTTPS


Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el
protocolo ms utilizado en Internet. La versin 0.9 slo tena la finalidad de
transferir los datos a travs de Internet (en particular pginas Web escritas
en HTML). La versin 1.0 del protocolo (la ms utilizada) permite la transferencia
de mensajes con encabezados que describen el contenido de los mensajes
mediante la codificacin MIME.
El propsito del protocolo HTTP es permitir la transferencia de archivos
(principalmente, en formato HTML). entre un navegador (el cliente) y un servidor
web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una
cadena de caracteres denominada direccin URL.

El navegador realiza una solicitud HTTP


El servidor procesa la solicitud y despus enva una respuesta HTTP
En realidad, la comunicacin se realiza en ms etapas si se considera el
procesamiento de la solicitud en el servidor. Dado que slo nos ocupamos del
protocolo HTTP, no se explicar la parte del procesamiento en el servidor en esta
seccin del artculo. Si este tema les interesa, puede consultar el articulo sobre el
tratamiento de CGI.

Solicitud HTTP
Una solicitud HTTP es un conjunto de lneas que el navegador enva al servidor.
Incluye:
Una lnea de solicitud: es una lnea que especifica el tipo de documento
solicitado, el mtodo que se aplicar y la versin del protocolo utilizada. La
lnea est formada por tres elementos que deben estar separados por un
espacio:

el mtodo
la direccin URL
la versin del protocolo utilizada por el cliente (por lo
general,HTTP/1.0)
Los campos del encabezado de solicitud: es un conjunto de lneas
opcionales que permiten aportar informacin adicional sobre la solicitud y/o el
cliente (navegador, sistema operativo, etc.). Cada una de estas lneas est
formada por un nombre que describe el tipo de encabezado, seguido de dos
puntos (:) y el valor del encabezado.
El cuerpo de la solicitud: es un conjunto de lneas opcionales que deben
estar separadas de las lneas precedentes por una lnea en blanco y, por

ejemplo, permiten que se enven datos por un comando POST durante la


transmisin de datos al servidor utilizando un formulario.
Por lo tanto, una solicitud HTTP posee la siguiente sintaxis (<crlf> significa retorno
de carro y avance de lnea):
MTODO VERSIN URL<crlf>
ENCABEZADO: Valor<crlf>
. . . ENCABEZADO: Valor<crlf>
Lnea en blanco <crlf>
CUERPO DE LA SOLICITUD
A continuacin se encuentra un ejemplo de una solicitud HTTP:
GET http://es.kioskea.net HTTP/1.0 Accept : Text/html If-Modified-Since : Saturday,
15-January-2000 14:37:11 GMT User-Agent : Mozilla/4.0 (compatible; MSIE 5.0;
Windows 95)

Comandos
Comand
o

Descripcin

GET

Solicita el recurso ubicado en la URL especificada

HEAD

Solicita el encabezado del recurso ubicado en la URL


especificada

POST

Enva datos al programa ubicado en la URL especificada

PUT

Enva datos a la URL especificada

DELETE

Borra el recurso ubicado en la URL especificada

Encabezados
Nombre del
encabezado

Descripcin

Accept

Tipo de contenido aceptado por el navegador (por


ejemplo, texto/html). Consulte Tipos de MIME

Accept-Charset

Juego de caracteres que el navegador espera

Accept-Encoding

Codificacin de datos que el navegador acepta

Accept-Language Idioma que el navegador espera (de forma


predeterminada, ingls)
Authorization

Identificacin del navegador en el servidor

Content-Encoding Tipo de codificacin para el cuerpo de la solicitud


ContentLanguage

Tipo de idioma en el cuerpo de la solicitud

Content-Length

Extensin del cuerpo de la solicitud

Content-Type

Tipo de contenido del cuerpo de la solicitud (por


ejemplo, texto/html). Consulte Tipos de MIME

Date

Fecha en que comienza la transferencia de datos

Forwarded

Utilizado por equipos intermediarios entre el navegador


y el servidor

From

Permite especificar la direccin de correo electrnico del


cliente

From

Permite especificar que debe enviarse el documento si


ha sido modificado desde una fecha en particular

Link

Vnculo entre dos direcciones URL

Orig-URL

Direccin URL donde se origin la solicitud

Referer

Direccin URL desde la cual se realiz la solicitud

User-Agent

Cadena con informacin sobre el cliente, por ejemplo, el


nombre y la versin del navegador y el sistema
operativo

Una respuesta HTTP es un conjunto de lneas que el servidor enva al navegador.


Est constituida por: Incluye:
Una lnea de estado: es una lnea que especifica la versin del protocolo
utilizada y el estado de la solicitud en proceso mediante un texto explicativo y
un cdigo. La lnea est compuesta por tres elementos que deben estar
separados por un espacio: La lnea est formada por tres elementos que deben
estar separados por un espacio:

la versin del protocolo utilizada

el cdigo de estado

el significado del cdigo

Los campos del encabezado de respuesta: es un conjunto de lneas


opcionales que permiten aportar informacin adicional sobre la respuesta y/o el
servidor. Cada una de estas lneas est compuesta por un nombre que califica
el tipo de encabezado, seguido por dos puntos (:) y por el valor del encabezado
Cada una de estas lneas est formada por un nombre que describe el tipo de
encabezado, seguido de dos puntos (:) y el valor del encabezado.

El cuerpo de la respuesta: contiene el documento solicitado.


Por lo tanto, una respuesta HTTP posee la siguiente sintaxis (<crlf> significa
retorno de carro y avance de lnea):
VERSIN-HTTP CDIGO EXPLICACIN <crlf>
ENCABEZADO: Valor<crlf>
. . . ENCABEZADO: Valor<crlf>
Lnea en blanco <crlf>
CUERPO DE LA RESPUESTA
A continuacin se encuentra un ejemplo de una respuesta HTTP:

HTTP/1.0 200 OK Date: Sat, 15 Jan 2000 14:37:12 GMT Server : Microsoft-IIS/2.0
Content-Type : text/HTML Content-Length : 1245 Last-Modified : Fri, 14 Jan 2000
08:25:13 GMT

Encabezados de respuesta
Nombre del
encabezado

Descripcin

Content-Encoding

Tipo de codificacin para el cuerpo de la respuesta

Content-Language Tipo de idioma en el cuerpo de la respuesta


Content-Length

Extensin del cuerpo de la respuesta

Content-Type

Tipo de contenido del cuerpo de la respuesta (por


ejemplo, texto/html). Consulte Tipos de MIME

Date

Fecha en que comienza la transferencia de datos

Expires

Fecha lmite de uso de los datos

Forwarded

Utilizado por equipos intermediarios entre el navegador


y el servidor

Location

Redireccionamiento a una nueva direccin URL


asociada con el documento

Server

Caractersticas del servidor que envi la respuesta

Los cdigos de respuesta


Son los cdigos que se ven cuando el navegador no puede mostrar la pgina
solicitada. El cdigo de respuesta est formado por tres dgitos: el primero indica
el estado y los dos siguientes explican la naturaleza exacta del error.
Cdig
o

Mensaje

Descripcin

10x

Mensaje de
informacin

Estos cdigos no se utilizan en la versin


1.0 del protocolo

20x

xito

Estos cdigos indican la correcta


ejecucin de la transaccin

200

OK

La solicitud se llev a cabo de manera


correcta

201

CREATED

Sigue a un comando POST e indica el xito, la


parte restante del cuerpo indica la
direccin URL donde se ubicar el documento
creado recientemente.

202

ACCEPTED

La solicitud ha sido aceptada, pero el


procedimiento que sigue no se ha llevado a
cabo

203

PARTIAL
INFORMATION

Cuando se recibe este cdigo en respuesta a


un comando deGET indica que la respuesta
no est completa.

204

NO RESPONSE

El servidor ha recibido la solicitud, pero no hay


informacin de respuesta

205

RESET
CONTENT

El servidor le indica al navegador que borre el


contenido en los campos de un formulario

206

PARTIAL
CONTENT

Es una respuesta a una solicitud que consiste


en el encabezado range. El servidor debe
indicar el encabezadocontent-Range

30x

Redireccin

301

MOVED

Los datos solicitados han sido transferidos a


una nueva direccin

302

FOUND

Los datos solicitados se encuentran en una

Estos cdigos indican que el recurso ya no


se encuentra en la ubicacin especificada

nueva direccin URL, pero, no obstante,


pueden haber sido trasladados
303

METHOD

Significa que el cliente debe intentarlo con una


nueva direccin; es preferible que intente con
otro mtodo en vez de GET

304

NOT MODIFIED

Si el cliente llev a cabo un


comando GET condicional (con la solicitud
relativa a si el documento ha sido modificado
desde la ltima vez) y el documento no ha
sido modificado, este cdigo se enva como
respuesta.

40x

Error debido al
cliente

Estos cdigos indican que la solicitud es


incorrecta

400

BAD REQUEST

La sintaxis de la solicitud se encuentra


formulada de manera errnea o es imposible
de responder

401

UNAUTHORIZED

Los parmetros del mensaje aportan las


especificaciones de formularios de
autorizacin que se admiten. El cliente debe
reformular la solicitud con los datos de
autorizacin correctos

402

PAYMENT
REQUIRED

El cliente debe reformular la solicitud con los


datos de pago correctos

403

FORBIDDEN

El acceso al recurso simplemente se deniega

404

NOT FOUND

Un clsico. El servidor no hall nada en la


direccin especificada. Se ha abandonado sin
dejar una direccin para redireccionar... :)

50x

Error debido al
servidor

Estos cdigos indican que existe un error


interno en el servidor

500

INTERNAL
ERROR

El servidor encontr una condicin inesperada


que le impide seguir con la solicitud (una de
esas cosas que les suceden a los
servidores...)

501

NOT
IMPLEMENTED

El servidor no admite el servicio solicitado (no


puede saberlo todo...)

502

BAD GATEWAY

El servidor que acta como una puerta de

enlace o proxy ha recibido una respuesta no


vlida del servidor al que intenta acceder
503

SERVICE
UNAVAILABLE

El servidor no puede responder en ese


momento debido a que se encuentra
congestionado (todas las lneas de
comunicacin se encuentran congestionadas,
intntelo de nuevo ms adelante)

504

GATEWAY
TIMEOUT

La respuesta del servidor ha llevado


demasiado tiempo en relacin al tiempo de
espera que la puerta de enlace poda admitir
(excedi el tiempo asignado...)

SSL, TSL, SSH.


SSH: Secure Shell.
SSL: Secure Socket Layer.
TLS: Transport Layer Security
El primer intercambio de informacin entre cliente y servidor es el envo de las
llaves pblicas de ambos.
El segundo paso, consiste en la creacin aleatoria de una clave secreta, que se
usar slo durante esta sesin.
Una vez que se tiene la clave, la comunicacin se realiza usando un algoritmo de
clave simtrica, mucho ms eficiente que el de clave pblica
SSH: se usa, principalmente, para proporcionar acceso remoto a computadoras
Unix, aunque tambin se usa para transferencias de archivos.

SSL: hace tneles, redirecciona la informacin de un puerto inseguro a uno


seguro. Su puede aplicar a muchos protocolos TCP proporcionando una
comunicacin segura entre dos hosts y dando lugar a las versiones seguras de
dichos protocolos. Https o pop3s, por ejemplo, son versiones seguras de
protocolos que viajan en tneles SSL.

TLS: busca integrar un esquema tipo SSL al sistema operativo. Proporciona el


mecanismo para que los tneles de los protocolos seguros funcione a nivel de la
capa TCP/IP y resulte transparente para las aplicaciones.