<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1683-0789</journal-id>
<journal-title><![CDATA[Acta Nova]]></journal-title>
<abbrev-journal-title><![CDATA[RevActaNova.]]></abbrev-journal-title>
<issn>1683-0789</issn>
<publisher>
<publisher-name><![CDATA[Universidad Católica Boliviana]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1683-07892006000200011</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Certificados digitales]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Herrera Acebey]]></surname>
<given-names><![CDATA[Johnny]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Fernández Terrazas]]></surname>
<given-names><![CDATA[Daniel]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Católica Boliviana Departamento de Ciencias Exactas e Ingeniería ]]></institution>
<addr-line><![CDATA[Cochabamba ]]></addr-line>
<country>Bolivia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2006</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2006</year>
</pub-date>
<volume>3</volume>
<numero>3</numero>
<fpage>586</fpage>
<lpage>596</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.bo/scielo.php?script=sci_arttext&amp;pid=S1683-07892006000200011&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.bo/scielo.php?script=sci_abstract&amp;pid=S1683-07892006000200011&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.bo/scielo.php?script=sci_pdf&amp;pid=S1683-07892006000200011&amp;lng=en&amp;nrm=iso"></self-uri></article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Apunte</b></font></p>     <p align="right">&nbsp;</p>     <p align="center"><b><font face="Verdana, Arial, Helvetica, sans-serif" size="4">Certificados digitales</font></b></p>     <p align="center">&nbsp;</p>     <p align="center">&nbsp;</p>     <p align="center"><b><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Johnny Herrera Acebey, Daniel Fernández Terrazas</font></b><font face="Verdana, Arial, Helvetica, sans-serif" size="2"></font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Departamento de Ciencias Exactas e Ingeniería, Universidad Católica Boliviana Av. General Galindo s/n, Cochabamba, Bolivia</font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">e-mail:  <a href="mailto:herrera@ucbcba.edu.bo">herrera@ucbcba.edu.bo</a>,   <a href="mailto:djft@ucbcba.edu.bo">djft@ucbcba.edu.bo</a></font></p>     <p align="center">&nbsp;</p>     <p align="center">&nbsp;</p> <hr align="JUSTIFY" noshade>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>1.&nbsp; &nbsp;Introducción</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los sistemas que ofrecen servicios mediante Internet requieren de confianza, privacidad y seguridad entre ellos y sus clientes. El problema de la identificación de personas o sistemas que usan medios de comunicación no fiables se puede resolver usando certificados digitales. En este artículo se presenta un estudio de los certificados digitales.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>2.&nbsp; Definición de certificado digital</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los sistemas de control de acceso basados en criptografía utilizan un concentrado de información denominado, por Kohnfelder, certificado digital [12], que se usa para demostrar la identidad y los atributos de su poseedor antes de permitirle el acceso a un sistema en Internet.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El objetivo principal de un certificado digital es restringir el acceso a un sistema basado en un proceso de autorización para evitar la suplantación de un usuario. Un certificado digital permite también detectar si una transacción ha sido alterada durante la transmisión, consiguiendo de este modo garantizar la integridad de un mensaje [13].</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>3.&nbsp; Tipos de certificados</b></font></p>     <p align="justify"><b><font face="Verdana, Arial, Helvetica, sans-serif" size="2">3.1. Certificados de identidad</font></b></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Dos entidades que poseen claves privadas y que desean intercambiar datos con confianza mediante un medio no fiable pueden asociar esas claves con una clave pública e integrarla en un certificado digital de identidad. Los certificados de identidad son estructuras de datos que tienen un contenido datos usado para reconocer a un sujeto (persona, objeto o máquina) y tienen la propiedad de conectar una entidad con su clave pública[6].</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los certificados de clave pública son emitidos por autoridades de certificación (AC) y representan una evidencia que asegura el vínculo (pertenencia) de la clave pública con los datos de identidad declarados en el mismo, evidencia que puede ser demostrada (probada) mediante un proceso de verificación técnica que consiste en la presentación de una clave privada o una afirmación hecha por el sujeto. Las autoridades de certificación son organizaciones seguras que administran las firmas digitales de clave pública y proporcionan servicios de consulta. Estos servicios permiten la verificación de firmas para asegurar que una entidad sea considerada legítima o no niegue su identidad (X.509).</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los certificados de identidad de clave pública son utilizados en un proceso de control de acceso para legitimar a su propietario (autentificación). La distribución de las claves públicas y los certificados requieren de una infraestructura denominada de clave pública (Public Key Infraestructure, PKI). La ITU mediante el estándar X.509 define y describe esta forma de administración de claves.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>3.2.&nbsp;Certificados de atributo</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El proceso de control de acceso puede usar la información contenida en estructuras de datos, denominados certificados de atributo, no sólo para comprobar la identidad de un sujeto sino también sus roles. Los certificados de atributo tienen una estructura de datos similar a la de un certificado de identidad [2]. La diferencia está en que los certificados de atributo no contienen una clave pública, en lugar de ella incluyen atributos que especifican información de control de acceso asociado con el poseedor del certificado. En el proceso de autorización las decisiones no sólo se basan en la verificación de identidad sino también en la verificación de roles, reglas y control de acceso basado en el rango. Los certificados de atributo permiten asociar información de identidad con información de autorización que no es de identidad [6].</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Esta forma de control de acceso permite restringir de acuerdo al perfil de los usuarios y así agregar a los sistemas mayor grado de fiabilidad. La información de control de acceso puede utilizarse en un proceso de autorización para validar dinámicamente un certificado y prescindir de la revocación de certificados manejando cortos períodos de vida de un certificado.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Las autoridades de atributos son entidades responsables de emitir certificados de atributo al igual que las autoridades de certificación de certificados de clave pública.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>3.3.&nbsp;Otros tipos de certificados</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los sistemas basados en la identidad son una opción pero no una solución al problema de dar confianza, existen otras propiedades además de la identidad (edad, dirección, nacionalidad, estado civil y otros) que son relevantes para establecer confianza entre las partes involucradas. Estos son los sistemas de credencial digital [9]. Stefan Brands introduce el concepto de credenciales digitales como certificados de atributo de privacidad-mejorada [12]. Considerando que las infraestructuras de certificados de clave</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">pública ignoran la privacidad de la identidad de las personas, Zero-Knowledge Systems en noviembre de 2000 publicó su visión de las credenciales privadas. También existen otros modelos conceptuales que son SPKI (Simple Public Key Infraestructure) y PGP (Pretty God Privacy). Una comparación de sistemas de certificación se presenta en el trabajo de E. Gerck, quien afirma que los métodos de certificación absoluta son lógicamente imposibles, porque un certificado no puede certificarse así mismo [3].</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>4.&nbsp; Definición y funciones de las autoridades de certificación</b></font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">&quot;Una autoridad de certificación (AC) es definida como una autoridad que ha recibido confianza de uno o más usuarios para crear y asignar certificados&quot; [X.509]. Las AC tienen la facultad de certificar la correspondencia entre una entidad y una clave pública. Sin embargo, semánticamente una AC no es capaz de denotarla [3]. La AC se constituye en la tercera parte confiable, frente a las entidades que se comunican (emisor y receptor). Entre las autoridades de certificación más conocidas se tienen a: Verisign, Thawte, GeoTrust, RapidSSL y DigiCertSSL</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Todas las Autoridades de Certificación deben mantener una base de datos de nombres distinguidos (ND) para usuarios o AC subordinadas y tomar las medidas para asegurar que ninguna autoridad emita duplicados de ND. Las funciones más importantes que realizan las autoridades de certificación son:</font></p>     <blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• Registro de usuarios: tienen la responsabilidad de gestionar la información de identidad de los usuarios.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• Emisión de certificados: deben generar los certificados que enlacen a un usuario con una clave pública.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• Administración de certificados: además de registrar deben controlar atributos de  los  certificados  para  tomar  decisiones  de  revocación,  renovación  y suspensión.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• Servicio de consulta: deben ofrecer servicios a los usuarios para facilitar el seguimiento sobre el estado de los certificados.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• Administración de las firmas: deben ofrecer mecanismos para la generación de claves usando algoritmos de cifrado de mensajes.</font></p> </blockquote>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>5.&nbsp; Jerarquía de certificación</b></font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La jerarquía de autoridades de certificación se define en el documento RFC 1422. Este estándar establece una estructura jerárquica rígida de AC. En la estructura se definen tres tipos de autoridades de certificación:</font></p>     <blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">a) Internet Policy Registration Authority (IPRA): Esta autoridad es la más alta (raíz) de la jerarquía de certificación PEM. La actuación de esta autoridad es a nivel 1 y sólo se le está permitido emitir certificados para el siguiente nivel</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">de autoridad  (PCA). Todo proceso de certificación comienza en una autoridad IPRA.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">b)&nbsp;Policy Certification Authorities (PCA): las autoridades PCA actúan a nivel 2 de la jerarquía. Cada autoridad PCA debe estar certificada por una autoridad IPRA. Una autoridad PCA debe establecer y declarar su política respecto a los usuarios o subautoridades de certificación.  Está permitida la existencia de distintas autoridades PCA para responder necesidades específicas de los usuarios.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">c) Certification Authorities (CA).   las autoridades CA están ubicadas a nivel 3 y pueden funcionar a niveles inferiores. Las autoridades que están a nivel 3 tienen que recibir la certificación de una autoridad del nivel 2.</font></p> </blockquote>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Una regla de designación de nombres también está definida en RFC 1422, además, ésta establece que una autoridad CA sólo puede emitir certificados para entidades cuyos nombres se subordinan al nombre de la misma autoridad CA. A partir de esta regla se puede hacer un seguimiento de encadenamiento de autoridades de certificación.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>6. Revocación de certificados</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Después de la emisión de un certificado por parte de una autoridad de certificación, es posible que se haya puesto en peligro la clave privada del titular del certificado o que se haya utilizado información falsa para solicitar el certificado. En estos y otros casos surge la necesidad de dar a las autoridades de certificación la facultad de retirar un certificado ya emitido.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Las listas de revocación de certificados (CRL) son un mecanismo mediante el cual la CA publica y distribuye información acerca de los certificados anulados a las aplicaciones que los emplean. Una CRL es una estructura de datos firmada por la CA que contiene la fecha y hora de su publicación, el nombre de la entidad certificadora y los números de serie de los certificados anulados que aún no han expirado. Cuando una aplicación trabaja con certificados debe obtener la última CRL de la entidad que firma el certificado que está empleando y comprobar que su número de serie no está incluido en dicha lista [13].</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Existen varios métodos para la actualización de CRLs:</font></p>     <blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">•&nbsp;Muestreo de CRLs. Las aplicaciones acceden a la CA o a los almacenes de archivos y copian el último CRL en intervalos regulares.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">•&nbsp;Anuncio de CRLs. La entidad certificadora anuncia que ha habido un cambio en el CRL a las aplicaciones. El problema de este enfoque es que el anuncio puede ser muy costoso y no se sabe qué aplicaciones deben ser informadas.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• Verificación en línea. Una aplicación hace una consulta en línea a la CA para determinar el estado de revocación de un certificado. Es el mejor método para las aplicaciones, pero es muy costoso para la CA.</font></p> </blockquote>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>7.&nbsp; Tipos de certificados de clave pública</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Existen cuatro tipos de certificados de clave pública: certificados de autoridad, certificados de servidor, certificados de usuario (personales) y certificados de productores de software:</font></p>     <blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">a)&nbsp;Certificados de autoridad. Las entidades emisoras de certificados raíz tienen la   capacidad   de   asignar   certificados   a   certificados   de   autoridad. Corresponden a entidades que certifican. Los certificados raíz son los únicos auto-firmados y son los que inician una cadena de certificación de acuerdo a la jerarquía definida en el estándar X.509.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">b) Certificado de servidor. Certifica que un servidor es de la empresa que dice ser y que el identificador del servidor es correcto. Los certificados de servidor identifican a servidores que participan en comunicaciones seguras con otros equipos mediante la utilización de protocolos de comunicaciones. Estos certificados permiten al servidor probar su identidad ante los clientes.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">c) Certificados  personales.  Los  certificados  personales  aseguran  que una dirección de correo y clave pública corresponden a una persona. Estos certificados identifican a personas y se pueden utilizar para autenticar usuarios con un servidor.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">d) Certificados de productores de software. Se utilizan para &quot;firmar&quot; el software y asegurar que no ha sido modificado. Esto no implica que se pueda ejecutar con seguridad, pero informa al usuario que el fabricante de software participa en la infraestructura de compañías y entidades  emisoras  de certificados de confianza. Estos certificados  se utilizan para firmar el software que se distribuye por Internet.</font></p> </blockquote>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>8.&nbsp; &nbsp;Componentes de un certificado de clave pública</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los componentes de un certificado X.509 son: el descriptor del certificado, la firma digital y un valor de firma. Los elementos del descriptor son [13]:</font></p>     <blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• <b>Versión. </b>Contiene el número de versión del certificado codificado. Los valores aceptables son 1, 2 y 3.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• <b>Número de serie. </b>Es un entero asignado por la autoridad certificadora. Cada certificado emitido por una CA debe tener un número de serie único.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• <b>Identificador   del   algoritmo   de   firmado.   </b>Identifica  el   algoritmo empleado para firmar el certificado.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>•</b> <b>Nombre del emisor. </b>Identifica la CA que ha firmado y emitido el certificado.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• <b>Periodo de validez. </b>Indica el periodo de tiempo durante el cual el certificado es válido. Nombre del sujeto. Identifica el nombre del usuario para el que se emite el certificado.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• <b>Nombre del sujeto. </b>Indica el nombre del usuario para el cual se emite el certificado.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• <b>Información de clave pública del sujeto. </b>Información de la clave pública del usuario para el que se emite el certificado (nombre, algoritmo, etc.).</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• <b>Identificador único del emisor. </b>Es un campo opcional que permite reutilizar nombres de emisor.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• <b>Identificador único del sujeto. </b>Es un campo opcional que permite reutilizar nombres de sujeto.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• <b>Extensiones. </b>Otros campos específicos de cada protocolo que están sujetos a sus propias regulaciones.</font></p> </blockquote>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>9.&nbsp; Nombrado de entidades en certificados de clave pública</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El nombrado de entidades en los certificados de X.509 se hace en función de nombres distinguidos (ND). Un ND es un conjunto de atributos con valores asociados. El RFC PKIX presenta una serie de atributos obligatorios en los ND[1].</font></p>     ]]></body>
<body><![CDATA[<p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>10.&nbsp; Propiedades de los certificados de clave pública</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Las características más importantes de los certificados digitales son:</font></p>     <blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• <b>Autentificación. </b>Para el receptor de un documento, la autentificación implica asegurar que los datos recibidos han sido enviados por quien declara ser poseedor de la identidad contenida en la firma digital.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• <b>Confidencialidad.    </b>La   confidencialidad    implica   asegurar    que    la información enviada no podrá ser interceptada por terceros.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• <b>Integridad.  </b>La integridad de los documentos implica tanto para el remitente como para el destinatario asegurar que la información enviada no será modificada por terceros.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• <b>Privacidad. </b>La privacidad de los mensajes implica que los datos sólo podrán ser leídos por el destinatario por contener elementos cifrados.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• <b>No repudio. </b>El no repudio implica para el receptor de un mensaje asegurar que el emisor no negará haber enviado la información recibida.</font></p> </blockquote>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>10.1.&nbsp;Autentificación</b></font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La autentificación de claves asimétricas permite que un mensaje cifrado con una clave privada sólo pueda haber sido enviado por el propietario de la misma.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>10.2.&nbsp; Confidencialidad</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para lograr la confidencialidad, el remitente (emisor) de un mensaje debe cifrarlo con la clave pública del destinatario (receptor), que puede obtenerse de su Certificado Digital. De esta forma el emisor se asegura que el mensaje sólo podrá ser descifrado con la clave privada del receptor, es decir, sólo podrá ser leído por el destinatario.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>10.3.&nbsp; Integridad</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para garantizar la integridad, el remitente antes de enviar un mensaje aplica un algoritmo hash. De esta forma, al enviar un mensaje, el emisor envía el resultado del hashing cifrado junto con el mensaje original. Cuando el destinatario recibe el mensaje, recalcula el hashing del mensaje y lo compara si es igual al hashing recibido, para comprobar si el mensaje no ha sido modificado.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>10.4.&nbsp; No repudio</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">También como consecuencia directa del concepto de firma digital, la sola existencia del mensaje &quot;firmado&quot; por su clave privada, una vez comprobada su integridad, impide al emisor el repudio del mensaje, ya que el mismo no podría haberse generado por otra vía. El receptor conserva el documento firmado como comprobante de la operación.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>11. Generación e instalación de certificados</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los certificados digitales sólo son útiles si existe alguna autoridad de certificación que los valide. Si un certificado es auto-firmado no hay ninguna garantía de que su identidad sea la que anuncia, por tanto, no debe ser aceptada por un tercero que no lo conozca [13]. Entonces, la seguridad comienza cuando las dos entidades confían en la misma CA. Esto permite a ambas partes conocer la clave pública de la otra, al intercambiar certificados firmados por esa autoridad emisora de certificados. Una vez que cada entidad conoce la clave pública de la otra, pueden utilizarla junto a su clave privada (par de claves) para cifrar datos y enviarlos a la otra o para comprobar las firmas contenidas en los documentos.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Una autoridad de certificación debe comprobar la identidad de una entidad solicitante de un certificado antes de emitirlo. Después, la autoridad de certificación firma el certificado con su clave privada, que se utiliza para comprobar el certificado. Las claves públicas de una autoridad de certificación se distribuyen en aplicaciones, por ejemplo, exploradores Web y correo electrónico, aunque también las puede agregar manualmente el usuario.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Proceso de certificación digital:</b></font></p>     <blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">a)&nbsp;Generación de la clave. La entidad que solicita la certificación (el solicitante, no la entidad emisora) para generar pares de claves públicas/privadas y algoritmos de cifrado. La clave pública puede ser la misma que tiene la autoridad de certificación.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">b) Encapsulado de las firmas. El solicitante empaqueta la información de identidad y los atributos necesarios para que la autoridad de certificación emita el certificado.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">c) Envío de las claves públicas y la información. El solicitante envía las dos claves y la información a la autoridad de certificación.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">d) Comprobación de la información. La autoridad de certificación utiliza la información enviada por el solicitante para tomar la decisión de emitir el certificado.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">e) Creación del certificado. La autoridad de certificación crea un documento digital que contiene la información atribuida a la entidad solicitante y lo firma con su clave privada.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">f)&nbsp;Envío y publicación del certificado. La autoridad de certificación puede enviar el certificado al solicitante o publicarlo si resulta más apropiado.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">g) Instalación del certificado. El procedimiento de instalación de un certificado varía de acuerdo al ambiente del sistema.</font></p> </blockquote>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">A continuación se muestran ejemplos para generar certificados de servidor.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Primer ejemplo</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para generar un certificado digital, en este ejemplo, se debe tener instalado un servidor Web con soporte SSL, por ejemplo: Apache HTTP Server. Antes de generar claves, se debe instalar el paquete de herramientas OpenSSL, que se usa para la creación de certificados digitales e implementación de los protocolos de seguridad SSL y TLS.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La generación de la clave RSA <i>he </i>realiza con el siguiente comando:</font></p>     <blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">#&nbsp;<b>openssl genrsa -out /etc/httpd/conf/ssl.key/server.key 1024</b></font></p> </blockquote>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para cifrar la clave con una contraseña cuando se inicia el servidor, se debe ejecutar el comando:</font></p>     <blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">#&nbsp;<b>openssl genrsa -des3 -out /etc/httpd/conf/ssl.key/server.key 1024</b></font></p> </blockquote>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para que una autoridad CA firme un certificado, es necesario generar un &quot;Certificate Signing Request&quot;.</font></p>     ]]></body>
<body><![CDATA[<blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"># <b>openssl req -new -key /etc/httpd/conf/ssl.key/server.key -out /etc/httpd/conf/ssl.key/server.csr</b></font></p> </blockquote>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Después de esta instrucción se pedirá que ingrese información necesaria para llenar el certificado (nombre del país, nombre de provincia, nombre de ciudad, nombre de la organización, nombre de la sección dentro de la organización, nombre del servidor, correo electrónico y dos datos más que son opcionales [challenge password y nombre opcional de la compañía]).</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El archivo server.csr se puede enviar a la autoridad CA que firmará la clave.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Se puede autofirmar el certificado de servidor ejecutando la siguiente instrucción:</font></p>     <blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><img src="/img/revistas/ran/v3n3/a10_figura_04.gif" width="512" height="68"></font></p> </blockquote>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Segundo ejemplo</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En este ejemplo se utiliza la herramienta keytool de Java para generar un certificado digital auto-firmado. Esta herramienta ya viene incluida en las últimas distribuciones de Java. Para ejecutar este ejemplo, se deberá contar con el servidor Web Tomcat.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Inicialmente, se ingresa al directorio &quot;bin&quot;, el cual se encuentra dentro del directorio de instalación del JDK de Java y se ejecuta la instrucción:</font></p>     ]]></body>
<body><![CDATA[<blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>keytool -genkey -alias tomcat -keyalg RSA -keystore /.keystore</b></font></p> </blockquote>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Una vez ejecutada esta instrucción, se requerirá del ingreso de ciertos datos, como ser: la contraseña para el almacén de claves, nombre y apellidos, nombre de la unidad de la organización, nombre de la organización, nombre de la ciudad, nombre de la provincia y el código del país.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Se deberá configurar Tomcat para que pueda trabajar con SSL. Para ello, se deberá modificar el archivo de configuración server.xml, el cual se encuentra en el directorio bin dentro del directorio de instalación de Tomcat. En este archivo se encuentra inhabilitado el conector para SSL:</font></p>     <blockquote>       <p align="justify"><img src="/img/revistas/ran/v3n3/a10_figura_06.gif" width="581" height="108"></p> </blockquote>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Entonces, se deberá habilitar este conector y agregar la siguiente configuración dentro de éste.</font></p>     <blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">keystoreFile=&quot;C:\.keystore&quot; keystorePass=&quot;mypass&quot;</font></p> </blockquote>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Donde &quot;C:\.keystore&quot; es el lugar donde se creó el archivo &quot;.keytore&quot; y &quot;mypass&quot; es la contraseña que se especificó al momento de crear el almacén de claves.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Una vez concluido todo esto, se deberá iniciar el servidor Tomcat. Para verificar el éxito de la creación del certificado digital, se podrá ingresar a la dirección:</font></p>     <blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">https://localhost:8443/</font></p>       <p align="justify">&nbsp;</p> </blockquote>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>12. Aplicaciones de los certificados digitales</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los certificados digitales ofrecen un entorno seguro para comprar, vender, firmar documentos e intercambiar información a través de Internet. Entre las aplicaciones de los certificados digitales, se incluyen las siguientes:</font></p>     <blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• Correo electrónico</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• Redes privadas virtuales</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• Acceso a bases de datos confidenciales</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• Relaciones entre empresas (proveedores/clientes)</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• Transacciones económicas y comerciales</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• Banca personal, empresarial y corporativa.</font></p>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">• Intercambio de información sensible o crítica.</font></p> </blockquote>     <p align="justify">&nbsp;</p>     <p><b><font size="3" face="Verdana, Arial, Helvetica, sans-serif">Notas</font></b></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><sup>1</sup> Algoritmo de cifrado de Rivest, Shamir y Adleman (RSA)</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>Referencias</b></font></p>     <!-- ref --><p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[1] Altava Solig&oacute;, Hugo. <i>Certificados digitales: Estudio y planificaci&oacute;n, Proyecto final  de carrera</i>.  Universidad Polit&eacute;cnica  de Valencia, septiembre de 2000.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=798768&pid=S1683-0789200600020001100001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[2]  Farrell, S. and R. Housley. <i>An  Internet Attribute Certificate Profile for Authorization</i>.  Internet Draft draft-ietf-pkix-ac509prof-06, January 2001.</font></p>     <!-- ref --><p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[3]  Gerck, E. MCG. Overview of Certification Systems: X.509, CA, PGP and SKIP. <i><a href="http://www.mcg.org.br/cert.htm" target="_blank">http://www.mcg.org.br/cert.htm</a></i> (verificado  Abril 1997)</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=798770&pid=S1683-0789200600020001100003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[4]  How do I use Certificates on the WWW? <i><a href="http://www.ilabs.interop.net/PKI/certwww.pdf" target="_blank">http://www.ilabs.interop.net/PKI/certwww.pdf</a></i> </font></p>     <p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[5] Leiva Riffo, Pablo. <i><a href="http://usuarios.lycos.es/sistemacomputacion/capitulodos3.htm" target="_blank">http://usuarios.lycos.es/sistemacomputacion/capitulodos3.htm</a></i> </font></p>     <!-- ref --><p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[6]  Mavridis, Ioannis; Georgiadis, Christos; Pangalos, George; Khair, Marie. <i>Access Control based on Attribute  Certificates for Medical Intranet Applications</i>. Aristotle University  of Thessaloniki, Greece.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=798773&pid=S1683-0789200600020001100006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[7]  Rescorla, E. HTTP Over TLS. Network Working Group,RTFM, Inc. Request for Comments:  2818, May 2000. <i><a href="http://www.ietf.org/rfc/rfc2818.txt" target="_blank">http://www.ietf.org/rfc/rfc2818.txt</a></i> </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=798774&pid=S1683-0789200600020001100007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[8] Scolnik, Hugo. Universidad de Buenos Aires. <i><a href="http://www.consecri.com.ar/conferencias.htm" target="_blank">http://www.consecri.com.ar/conferencias.htm</a></i> </font></p>     <!-- ref --><p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[9]  Seamons, Kent E. Using Digital Credentials to Establish Trust between  Strangers. <i><a href="http://isrl.cs.byu.edu/pres/seamons.CERT1999.pdf" target="_blank">http://isrl.cs.byu.edu/pres/seamons.CERT1999.pdf</a></i> </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=798776&pid=S1683-0789200600020001100009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[10]  Smith, Jeremy Alan. <i><a href="http://members.netscapeonline.co.uk/jeremyalansmith/ssltutorial/" target="_blank">http://members.netscapeonline.co.uk/jeremyalansmith/ssltutorial/</a></i> </font></p>     <p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[11]  SSLv3 Protocol Specification. <i><a href="http://www.netscape.com/eng/ssl3/" target="_blank">http://www.netscape.com/eng/ssl3/</a></i> </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[12]  Stefan A. Brands. <i>Rethinking  Public Key Infrastructures and Digital Certificates</i>. MIT Press,  Cambridge, Massachusetts, August 2000.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=798779&pid=S1683-0789200600020001100012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[13]  Talens-Oliag, Sergio. Introducci&oacute;n a los certificados digitales. <i><a href="http://www.uv.es/~sto/articulos/BEI-2003-11/certificados_digitales.html" target="_blank">http://www.uv.es/~sto/articulos/BEI-2003-11/certificados_digitales.html</a></i> </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=798780&pid=S1683-0789200600020001100013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[14]  Wagner D. and B. Schneier. Analysis of the SSL 3.0 Protocol. <i><a href="http://www.counterpane.com/ssl.html" target="_blank">http://www.counterpane.com/ssl.html</a></i> </font></p>     <!-- ref --><p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[15]  Warbrick, Jon. University Computing Service. <i><a href="http://www-uxsup.csx.cam.ac.uk/~jw35/docs/doing_ssl.html" target="_blank">http://www-uxsup.csx.cam.ac.uk/~jw35/docs/doing_ssl.html</a></i> </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=798782&pid=S1683-0789200600020001100015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><p align="justify">&nbsp;</p>      ]]></body><back>
<ref-list>
<ref id="B1">
<label>1</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Altava Soligó]]></surname>
<given-names><![CDATA[Hugo]]></given-names>
</name>
</person-group>
<source><![CDATA[Certificados digitales: Estudio y planificación, Proyecto final de carrera]]></source>
<year>sept</year>
<month>ie</month>
<day>mb</day>
<publisher-name><![CDATA[Universidad Politécnica de Valencia]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<label>2</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Farrell]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Housley]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[An Internet Attribute Certificate Profile for Authorization]]></source>
<year>Janu</year>
<month>ar</month>
<day>y </day>
</nlm-citation>
</ref>
<ref id="B3">
<label>3</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gerck]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[MCG. Overview of Certification Systems: X.509, CA, PGP and SKIP]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B4">
<label>4</label><nlm-citation citation-type="">
<collab>Ilabs</collab>
<source><![CDATA[How do I use Certificates on the WWW?]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B5">
<label>5</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Leiva Riffo]]></surname>
<given-names><![CDATA[Pablo]]></given-names>
</name>
</person-group>
<source><![CDATA[x]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B6">
<label>6</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mavridis]]></surname>
<given-names><![CDATA[Ioannis]]></given-names>
</name>
<name>
<surname><![CDATA[Georgiadis]]></surname>
<given-names><![CDATA[Christos]]></given-names>
</name>
<name>
<surname><![CDATA[Pangalos]]></surname>
<given-names><![CDATA[George]]></given-names>
</name>
<name>
<surname><![CDATA[Khair]]></surname>
<given-names><![CDATA[Marie]]></given-names>
</name>
</person-group>
<source><![CDATA[Access Control based on Attribute Certificates for Medical Intranet Applications]]></source>
<year></year>
<publisher-loc><![CDATA[Greece ]]></publisher-loc>
<publisher-name><![CDATA[Aristotle University of Thessaloniki]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<label>7</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rescorla]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[HTTP Over TLS. Network Working Group. RTFM, Inc. Request for Comments: 2818]]></source>
<year>May </year>
<month>20</month>
<day>00</day>
</nlm-citation>
</ref>
<ref id="B8">
<label>8</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Scolnik]]></surname>
<given-names><![CDATA[Hugo]]></given-names>
</name>
</person-group>
<source><![CDATA[Conferencia]]></source>
<year></year>
<publisher-name><![CDATA[Universidad de Buenos Aires]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<label>9</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Seamons]]></surname>
<given-names><![CDATA[Kent E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Using Digital Credentials to Establish Trust between Strangers]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B10">
<label>10</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Smith]]></surname>
<given-names><![CDATA[Jeremy Alan.]]></given-names>
</name>
</person-group>
<source><![CDATA[Tutorial Jeremy]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B11">
<label>11</label><nlm-citation citation-type="">
<collab>Netscape</collab>
<source><![CDATA[SSLv3 Protocol Specification]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B12">
<label>12</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Stefan A.]]></surname>
<given-names><![CDATA[Brands]]></given-names>
</name>
</person-group>
<source><![CDATA[Rethinking Public Key Infrastructures and Digital Certificates]]></source>
<year>Augu</year>
<month>st</month>
<day> 2</day>
<publisher-loc><![CDATA[Cambridge, Massachusetts ]]></publisher-loc>
<publisher-name><![CDATA[MIT Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<label>13</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Talens-Oliag]]></surname>
<given-names><![CDATA[Sergio]]></given-names>
</name>
</person-group>
<source><![CDATA[Introducción a los certificados digitales]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B14">
<label>14</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wagner]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Schneier]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<source><![CDATA[Analysis of the SSL 3.0 Protocol]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B15">
<label>15</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Warbrick]]></surname>
<given-names><![CDATA[Jon]]></given-names>
</name>
</person-group>
<source><![CDATA[University Computing Service]]></source>
<year></year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
