Introducción
Desde el comienzo de la utilización de sistemas informáticos ha existido una gran preocupación por la seguridad de la información que almacenan. Los responsables de los Centros de Cálculo se han encargados desde hace años de implantar controles de seguridad física frente a intrusos interesados en acceder a los sistemas, y han realizado periódicamente copias de seguridad para prevenir posibles pérdidas involuntarias de los datos.La extensión de la microinformática y de las redes de ámbito mundial que interconectan recursos informáticos de todo tipo, ha hecho que los peligros que sufre la información almacenada en los diversos sistemas crezcan considerablemente y se diversifiquen, y que las medidas adoptadas internamente en los Centros de Cálculo resulten insuficientes.
En los últimos meses no sólo la prensa especializada en informática, sino todos los medios de difusión han hecho eco del futuro de las autopistas de la información, cuyo embrión está representado por la red Internet. A raíz de la interconexión del mundo empresarial a esta red, viaja por ella y se almacena información de todo tipo, que abarca desde noticias o cotilleos, documentos, normas y aplicaciones informáticas de libre distribución hasta complejas transacciones que requieren medidas de seguridad que garanticen la confidencialidad, la integridad y el origen de los datos.
La escucha electrónica, que permite la obtención y posible manipulación de información privada, y los sabotajes realizados tanto por atacantes externos como internos, están causando últimamente la pérdida de grandes cantidades de dinero.
Pero, ¿cómo controlar el acceso indebido a aplicaciones y a la información almacenada?, ¿cómo garantizar la integridad o la confidencialidad de la información que viaja a través de las redes?, ¿cómo comprobar de manera fiable que el emisor y el receptor de una información son realmente quienes dicen ser?, o ¿cómo garantizar que el emisor no niegue haber enviado algo y el receptor no niegue haberlo recibido?.
En este artículo se pretende dar una respuesta a estos interrogantes. El artículo está dividido en dos partes, en la primera parte titulada La problemática de la seguridad se presenta un estudio de las soluciones que proponen los organismos de normalización para evitar los posibles ataques y operaciones ilegales a los que pueden estar sometidas las redes telemáticas. Estas soluciones consisten en dotar a las redes de una serie de servicios de seguridad que utilizan en su mayoría técnicas criptográficas como principal herramienta básica. La primera parte de artículo concluye reflejando de forma práctica los problemas de seguridad que tiene Internet y presenta la soluciones que se pueden adoptar. En la segunda entrega, titulada Entornos seguros, se describen con más detalle estas soluciones, planteándose cómo debe ser un entorno de seguridad. Se presentará también el resultado de varias experiencias sobre aplicaciones seguras que se han realizado en el Departamento de Ingeniería y Arquitecturas Telemáticas (DIATEL) de la EUIT de Telecomunicación de la UPM.
La criptografía como herramienta base de la seguridad
El objetivo de la criptografía es el de proporcionar comunicaciones seguras sobre canales inseguros, es decir, permitir que dos entidades, bien sean personas o bien aplicaciones, puedan enviarse mensajes por un canal que puede ser interceptado por una tercera entidad, de modo que sólo los destinatarios autorizados puedan leer los mensajes. Pero la criptografía no es en sí la seguridad, sólo es la herramienta básica que utilizan mecanismos más complejos para proporcionar, además de confidencialidad, otros servicios de seguridad.La criptografía viene utilizándose desde la Antigüedad para enviar mensajes bélicos y amorosos de forma confidencial. Uno de los primeros criptosistemas conocidos es el llamado cifrado de Cesar, que consiste en sustituir cada letra del mensaje original por otra, la cual está determinada por la tercera siguiente en el alfabeto.
Este tipo de criptosistemas que basan su seguridad en mantener secreto el algoritmo son fáciles de descifrar utilizando medios estadísticos. En la actualidad sólo los emplean los aficionados mientras que en medios profesionales han sido sustituidos por criptosistemas que basan su seguridad en mantener en secreto una serie de parámetros, llamados claves, de forma que el algoritmo puede ser conocido. Entre este tipo de criptosistemas hay que distinguir entre los de Clave Secreta, en los que el emisor y el receptor de un mensaje utilizan la misma clave para cifrar y descifrar respectivamente el mensaje, la cual deben mantener ambos en secreto, y los de Clave Pública en los que cada usuario está en posesión de un par de claves, una que mantiene en secreto y otra que es pública.
El criptosistema de clave secreta más utilizado es el Data Encryption Standard (DES) [1] desarrollado por IBM y adoptado por las oficinas gubernamentales estadounidenses para protección de datos desde 1977. Este criptosistema consiste en un algoritmo de cifrado-descifrado de bloques de 64 bits basado en permutaciones, mediante una clave, también de 64 bits. El algoritmo es fácil de implementar tanto en hardware como en software, sin embargo presenta problemas respecto a la distribución de claves, ya que dos usuarios que quieren comunicarse deben seleccionar una clave secreta que deberá transmitirse de uno a otro y respecto al manejo de claves, ya que en una red de n usuarios, cada pareja necesita tener su clave secreta particular, lo que hace un total de n(n-1)/2 claves para esa red.
En 1976 Diffie y Hellman describieron el primer criptosistema de clave pública conocido como el cambio de clave Diffie-Hellman [2] que utilizaba una clave doble compuesta por una componente pública y una privada. Con este algoritmo cuando alguien quiere que le envíen un mensaje secreto le envía a su interlocutor su clave pública, el cual la usa para cifrar el mensaje. Sólo el usuario que está en posesión de la componenete secreta de la clave puede descifrar el mensaje. Si el mensaje es interceptado, aunque el intruso conozca la componente pública utilizada, no podrá descifrar el mensaje porque no estará en posesión de la componente privada. Con este tipo de algoritmos la clave secreta ya no tiene que transmitirse entre los interlocutores y tampoco es necesario tener claves diferentes para cada pareja de interlocutores, es suficiente con que cada usuario tenga su clave doble con componente pública y privada.
El más extendido de los sistemas de clave pública fue desarrollado por Rivest, Shamir y Adleman en el MIT en 1977 y se conoce como criptosistema RSA. La clave pública y la privada están compuestas por un exponente y un módulo que es producto de dos números primos grandes. La fiabilidad del sistema se basa en que si los primos se escogen lo suficientemente grandes, el proceso de factorización del producto es inabordable en un tiempo razonable, gracias a ello, la difusión de la componente pública no pone en peligro a la privada. El algoritmo de cifrado RSA es reversible, es decir, además de permitir cifrar con la clave pública y descifrar con la privada, permite cifrar con la clave privada y descifrar con la pública. Este modo de cifrado no proporciona confidencialidad ya que cualquiera puede descifrar un mensaje cifrado con una clave secreta al poder obtener siempre la componente pública de su interlocutor, sin embargo el hecho de cifrar un mensaje con la clave secreta de un usuario implica una identificación del usuario al igual que lo hace una firma, por lo que este proceso se conoce con el nombre de firma digital.
A partir de mediados de los 80 se empezaron a buscar nuevos criptosistemas de clave pública que utilizaran menos cantidad de recursos para generar claves y para cifrar y descifrar. Así, en 1985, El Gamal propuso un esquema de clave pública basado en la exponenciación discreta sobre un grupo finito de orden n, conocido como criptosistema El Gamal, y en la primera mitad de los 90 está progresando el estudio de criptosistemas de curvas elípticas en los que las operaciones de multiplicación se sustituyen por sumas y las exponenciaciones por productos.
Los servicios de seguridad
El documento de ISO que describe el Modelo de Referencia OSI, presenta en su Parte 2 una Arquitectura de Seguridad[3]. Según esta arquitectura, para proteger las comunicaciones de los usuarios en las redes, es necesario dotar a las mismas de los siguientes servicios de seguridad:
- Autenticación de entidad par. Este servicio corrobora la fuente de una unidad de datos. La autenticación puede ser sólo de la entidad origen o de la entidad destino, o ambas entidades se pueden autenticar la una o la otra.
- Control de acceso. Este servicio se utiliza para evitar el uso no autorizado de recursos.
- Confidencialidad de datos. Este servicio proporciona protección contra la revelación deliberada o accidental de los datos en una comunicación.
- Integridad de datos. Este servicio garantiza que los datos recibidos por el receptor de una comunicación coinciden con los enviados por el emisor.
- No repudio. Este servicio proporciona la prueba ante una tercera parte de que cada una de las entidades comunicantes han participado en una comunicación. Puede ser de dos tipos:
- Con prueba de origen. Cuando el destinatario tiene prueba del origen de los datos.
- Con prueba de entrega. Cuando el origen tiene prueba de la entrega íntegra de los datos al destinatario deseado.
- Cifrado. El cifrado puede hacerse utilizando sistemas
criptográficos simétricos o asimétricos y se puede aplicar
extremo a extremo o individualmente a cada enlace del sistema de
comunicaciones.
El mecanismo de cifrado soporta el servicio de confidencialidad de datos al tiempo que actúa como complemen to de otros mecanismos de seguridad.
- Firma digital. Se puede definir la firma digital como el conjunto de
datos que se añaden a una unidad de datos para protegerlos contra la
falsificación, permitiendo al receptor probar la fuente y la integridad
de los mismos. La firma digital supone el cifrado, con una componente secreta
del firmante, de la unidad de datos y la elaboración de un valor de
control criptográfico.
La firma digital descrita por ITU y OSI en el Entorno de Autenticación del Directorio [4] utiliza un esquema criptográfico asimétrico. La firma consiste en una cadena que contiene el resultado de cifrar con RSA aplicando la clave privada del firmante, una versión comprimida, mediante una función hash unidireccional y libre de colisiones, del texto a firmar.
Para verificar la firma, el receptor descifra la firma con la clave pública del emisor, comprime con la función hash al texto original recibido y compara el resultado de la parte descifrada con la parte comprimida, si ambas coinciden el emisor tiene garantía de que el texto no ha sido modificado. Como el emisor utiliza su clave secreta para cifrar la parte comprimida del mensaje, puede probarse ante una tercera parte, que la firma sólo ha podido ser generada por el usuario que guarda la componente secreta.
El mecanismo de firma digital soporta los servicios de integridad de datos, autenticación de origen y no repudio con prueba de origen. Para proporcionar el servicio de no repudio con prueba de entrega es necesario forzar al receptor a enviar al emisor un recibo firmado digitalmente.
- Control de acceso. Este mecanismo se utiliza para autenticar las
capacidades de una entidad, con el fin de asegurar los derechos de accesoa
recursos que posee. El control de acceso se puede realizar en el origen o en un
punto intermedio, y se encarga de asegurar si el enviante está
autorizado a comunicar con el receptor y/o a usar los recursos de
comunicación requeridos. Si una entidad intenta acceder a un recurso no
autorizado, o intenta el acceso de forma impropia a un recurso autorizado,
entonces la función de control de acceso rechazará el intento, al
tiempo que puede informar del incidente, con el propósito de generar una
alarma y/o registrarlo.
El mecanismo de control de acceso soporta el servicio de control de acceso.
- Integridad de datos. Es necesario diferenciar entre la integridad de
una unidad de datos y la integridad de una secuencia de unidades de datos ya
que se utilizan distintos modelos de mecanismos de seguridad para proporcionar
ambos servicios de integridad.
Para proporcionar la integridad de una unidad de datos la entidad emisora añade a la unidad de datos una cantidad que se calcula en función de los datos. Esta cantidad, probablemente encriptada con técnicas simétricas o asimétricas, puede ser una infomración suplementaria compuesta por un código de control de bloque, o un valor de control criptográfico. La entidad receptora genera la misma cantidad a partir del texto original y la compara con la recibida para determinar si los datos no se han modificado durante la transmisión.
Para proporcionar integridad a una secuencia de unidades de datos se requiere, adicionalmente, alguna forma de ordenación explícita, tal como la numeración de secuencia, un sello de tiempo o un encadenamiento criptográfico.
El mecanismo de integridad de datos soporta el servicio de integridad de datos.
- Intercambio de autenticación. Existen dos grados en el
mecanismo de autenticación:
- Autenticación simple. El emisor envía su nombre distintivo y una contraseña al receptor, el cual los comprueba.
- Autenticación fuerte. Utiliza las propiedades de los criptosistemas de clave pública. Cada usuario se identifica por un nombre distintivo y por su clave secreta. Cuando un segundo usuario desea comprobar la autenticidad de su interlocutor deberá comprobar que éste está en posesión de su clave secreta, para lo cual deberá obtener su clave pública.
Un certificado es un documento firmado por una Autoridad de Certificación, válido dunte el período de tiempo indicado, que asocia una clave pública a un usuario.
El mecanismo de intercambio de autenticación se utiliza para soportar el servicio de autenticación de entidad par.
Seguridad en redes complejas: el caso de Internet
El fenómeno de la extensión de la Internet ha adquirido una velocidad tan rápida y unas proporciones, que el panorama actual y muchos de los efectos que se dan en su seno resultan sorprendentes y difícilmente imaginables hace sólo una década.
Inicialmente Internet nace como una serie de redes que promueven el intercambio de información entre investigadores que colaboran en proyectos conjuntos o comparten resultados usando los recursos de la red. En esta etapa inicial, la información circulaba libremente y no existía una preocupación por la privacidad de los datos ni por ninguna otra problemática de seguridad. Estaba totalmente desaconsejado usarla para el envío de documentos sensibles o clasificados que pudieran manejar los usuarios. situación esta muy comùn, pues hay que recordar que la Internet nace como un contrato del Departamento de Defensa Americano -año 1968- para conectar entre sí tanto las Universidades como los centros de investigación que colaboran de una manera u otra con las Fuerzas Armadas Norteamericanas.
Los protocolos de Internet fueron diseñados de una forma deliberada para que fueran simples yu sencillos. El poco esfuerzo necesario para su desarrollo y verificación jugó eficazmente a favor de su implantación generalizada, pero tanto las aplicaciones como los niveles de transporte carecían de mecanismos de seguridad que no tardaron en ser echados en falta.
Más recientemente, la conexión a Internet del mundo empresarial se ha producido a un ritmo vertiginoso muy superior a la difusión de ninguna otra tecnología anteriormente ideada. Ello ha significado que esta red de redes se haya convertido en "la red" por excelencia. Esto es, el medio más popular de interconexión de recursos informáticos y embrión de las anunciadas autopistas de la información.
Se ha incrementado la variedad y cantidad de usuarios que usan la red para fines tan diversos como el aprendizaje, la docencia, la investigación, la búsqueda de socios o mercados, la cooperación altruista, la práctica política o, simplemente, el juego. En medio de esta variedad han ido aumentando las acciones poco respetuosas con la privacidad y con la propiedad de recursos y sistemas. Hackers, frackers, crakers ... y demás familias han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes.
La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. Además de las técnicas y herramientas criptográficas antes citadas, es importante recalcar que una componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los gestores de la red. Como ejemplo, en la tabla 1 se recoge una lista exhaustiva de problemas detectados, extraída del libro: "Firewalls and Internet Security. (...)"[5].
LISTA DE PELIGROS MÁS COMUNES EN SISTEMAS CONECTADOS A INTERNET | |
---|---|
Fuente: "Firewalls and Internet Security. Repelling the Wily Hacker" [5] | |
1.- | De todos los problemas, el mayor son los fallos en el sistema de passwords. |
2.- | Los sistemas basados en la autenticación de las direcciones se
pueden atacar usando números consecutivos. |
3.- | Es fácil interceptar paquetes UDP. |
4.- | Los paquetes ICMP pueden interrumpir todas las comunicaciones entre dos nodos. |
5.- | Los mensajes ICMP Redirect pueden corromper la tabla de rutas. |
6.- | El encaminamiento estático de IP puede comprometer la autenticación basada en las direcciones. |
7.- | Es fácil generar mensajes RIP falsos. |
8.- | El árbol inverso del DNS se puede usar para conocer nombres de máquinas. |
9.- | Un atacante puede corromper voluntariamente la caché de su DNS para evitar responder peticiones inversas. |
10.- | Las direcciones de vuelta de un correo electrónico no son fiables. |
11.- | El programa sendmail es un peligro en sí mismo. |
12.- | No se deben ejecutar a ciegas mensajes MIME. |
13.- | Es fácil interceptar sesiones telnet. |
14.- | Se pueden atacar protocolos de autenticación modificando el NTP. |
15.- | Finger da habitualmente demasiada información sobre los usuarios. |
16.- | No debe confiarse en el nombre de la máquina que aparece en un RPC. |
17.- | Se puede conseguir que el encargado de asignar puertos IP ejecute RPC en beneficio de quien le llama. |
18.- | Se puede conseguir, en muchísimos casos, que NIS entregue el fichero de passwords al exterior. |
19.- | A veces es fácil conectar máquinas no autorizadas a un servidor NIS. |
20.- | Es difícil revocar derrechos de acceso en NFS. |
21.- | Si está mal configurado, el TFTP puede revelar el /etc/passwd. |
22.- | No debe permitirse al ftp escribir en su directorio raíz. |
23.- | No debe ponerse un fichero de passwords en el área de ftp. |
24.- | A veces se abusa de FSP, y se acaba dando acceso a ficheros a quien no se debe dar. |
25.- | El formato de información de WWW debe interpretarse cuidadosamente. |
26.- | Los servidores WWW deben tener cuidado con los punteros de ficheros. |
27.- | Se puede usar ftp para crear información de control del gopher. |
28.- | Un servidor WWW puede verse comprometido por un script interrogativo pobremente escrito. |
29.- | El MBone se puede usar para atravesar algunos tipos de cortafuego. |
30.- | Desde cualquier sitio de la Internet se puede intentar la conexión a una estación X11 (X-Server). |
31.- | No se debe confiar en los números de puerto facilitados remotamente. |
32.- | Es casi imposible hacer un filtro seguro que deje pasar la mayoría del UDP. |
33.- | Se puede construir un túnel encima de cualquier transporte. |
34.- | Un cortafuego no previene contra niveles superiores de aquellos en los que actúa. |
35.- | Las X11 son muy peligrosas incluso a través de una pasarela. |
36.- | Las herramientas de monitorización de red son muy peligrosas si alguien accede ilegítimamente a la máquina en que residen. |
37.- | Es peligroso hacer peticiones de finger a máquinas no fiables. |
38.- | Se debe de tener cuidado con ficheros en áreas públicas cuyos nombres contengan caracteres especiales. |
39.- | Los caza-passwords actúan silenciosamente. |
40.- | Hay muchas maneras de conseguir copiar el /etc/password |
41.- | Registrando completamente los intentos fallidos de conexión, se capturan passwords. |
42.- | Un administrador puede ser considerado responsable -si se demuestra
conocimiento o negligencia- de las actividades de quien se introduce en sus máquinas. |
A la hora de plantearse en que elementos del sistema se deben de ubicar los servicios de seguridad podrían distinguirse dos tendencias principales:
- Protección de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio, asume la responsabilidad de garantizar la transferencia segura de la información de forma bastante transparente al usuario final. Ejemplos de este tipo de planteamientos serían el establecimiento de un nivel de transporte seguro, de un servicio de mensajería con MTAs seguras, o la instalación de un cortafuego, (firewall), que defiende el acceso a una parte protegida de una red.
- Aplicaciones seguras extremo a extremo. Si pensamos por ejemplo en correo electrónico consistiría en construir un mensaje en el cual en contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envío, de forma que este mensaje puede atravesar sistemas heterogéneos y poco fiables sin por ello perder la validez de los servicios de seguridad provistos. Aunque el acto de securizar el mensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho usuario deberá usar una herramienta amigable proporcionada por el responsable de seguridad de su organización. Este mismo planteamiento, se puede usar para abordar el problema de la seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos, etc.
En ambos casos, un problema de capital importancia es la gestión de claves. Este problema es inherente al uso de la criptografía y debe estar resuelto antes de que el usuario esté en condiciones de enviar un solo bit seguro. En el caso de las claves secretas el problema mayor consiste en mantener su privacidad durante su distribución, en caso de que sea inevitable su envío de un punto a otro. En el caso de clave pública, los problemas tienen que ver con la garantía de que pertenecen a su titular y la confianza en su vigencia (que no haya caducado o sido revocada).
Una manera de abordar esta gestión de claves está basada en el uso de los ya citados Certificados de Clave Pública y Autoridades de Certificación. El problema de la vigencia de la clave seresuelve con la generación de Listas de Certifados Revocados (CRLs) por parte de las CAs.
Sistemas integrados para la seguridad
Todos estos planteamientos de diversas ubicaciones de servicios de seguridad, algoritmos criptográficos utilizados y diferentes formas de gestionar las claves, dan lugar a una gran variedad de sistemas para la seguridad. Normalmente cada sistema incluye además de cierta gestión de claves -infraestructura para la seguridad- una serie de aplicaciones seguras (aseguradas en base al planteamiento de extremo a extremo, al de servicio seguro o una mezcla de ambas) y una serie de recomendaciones sobre cómo asegurar nuevas aplicaciones. Esta última labor se facilita habitualmente con la existencia de librerías de funciones que ejecutan tareas relacionadas con la seguridad.
En la segunda entrega de este artículo se hará una revisión de los sistemas más conocidos (Kerberos, SPX, SecuDE, OSISEC) así como algunos productos y estándares que cumplen alguna de las funciones de seguridad citadas (PGP o los productos compatibles PEM)
Implicaciones legales
La seguridad informática es rica en implicaciones legales. Las leyes españolas restringen la manipulación abusiva de datos personales tan comunes como la dirección, teléfono, etc. [6] obligando a proteger los ficheros que contengan este tipo de datos. Otros datos personales como los sanitarios, ideología, religión o vida sexual están especialmente protegidos, requiriéndose permiso escrito del afectado para su tratamiento o bien, sólo en algunas excepciones, una legislación especial.
Aunque aún no se ha desarrollado un reglamento, y su incumplimiento es manifiesto, la ley está en vigor desde enero de 1992. El pasado verano la Agencia de Protección de Datos solicitó la inscripción de todos los ficheros automatizados con datos personales existentes, solicitando a la organización responsable que indicase qué ámbito tiene cada fichero, qué tipo de información guarda, etc.
También el uso y la exportación de criptografía están contemplados en la legislación de muchos países despertando no poca polémica. En la mayoría de los países de nuestro entorno, incluida España, se permite libremente el uso de la criptografía pero no su exportación, basándose en el hecho de que se consideran tecnologías de doble uso que pueden tener una utilización militar. España adoptó las limitaciones a la exportación habituales dentro de la Alianza Atlántica por un Real Decreto en 1993.
Finalmente la validez de la firma digital ante posibles conflictos o reclamaciones, también está perfectamente avalada en la legislación vigente. Respecto a su uso en el ámbito de la contratación privada, -para dar validez a una oferta, encargo u orden de pago hecha por medios electrónicos- la ley se refiere únicamente a que se pueda demostrar la voluntad de contratar.
En el ámbito de la Administración Pública, se reconoce explícitamente la validez de los métodos electrónicos de transferencia de la información siempre que se garantice la identidad (servicio de autenticación) [7]. Esta normativa contempla tanto las relaciones entre lo diferentes departamentos como las de los administrados con la Administración.
Sin embargo hay que reconocer que, ni en el derecho mercantil ni en el administrativo hay jurisprudencia en la aplicación de estas leyes, ya que los interesados que usan estos procedimiento prefieren llegar a acuerdos antes que recurrir a los tribunales.
Dentro de Europa, es excepcional el caso de Francia donde el simple uso de la criptografía está prohibida a no ser que se disponga de una licencia. En sentido contrario, algunos países nordícos no tienen ningún tipo de limnitación respecto a la exportación. Hay que tener en cuenta que este tipo de limitaciones tienen muy poca efectividad ante la dificultad existente para vigilar la exportación de software. Por otra parte, aunque se prohiba la exportación de los sistemas seguros, los algoritmos criptográficos y protocolos para la consecución de servicios de seguridad son frecuentemente públicos, con lo que los sistemas se pueden volver a desarrollar en el país de destino.
Referencias
- "Contemporary Cryptology. The Science of Information Integrity", Gustavus
J. Simmons (Editor), IEEE Press. 1992.
- "Security Mechanisms for Computer Networks", Sead Muftic, Ed. John Wiley & Sons, 1984.
- "Information Processing Systems. OSI Reference Model - Part 2: Security Architecture", ISO/IEC IS 7498-2, Jul. 1988.
- "Inf. Tech. -OSI. The Diretory- Authentication Framework", ITU X.509, ISO/IEC IS 9594-8, Dic. 1991.
- "Firewalls and Internet Security: Repelling the Wily Hacker", William R. Cheswick y Steven M. Bellovin, Addison Wesley, 1994.
- "Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal (LORTAD)" B.O.E. 5/92 de 31 de enero de 1992.
- "Ley de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común" B.O.E. 285/92 de 27 de noviembre de 1992.
- "Security Mechanisms for Computer Networks", Sead Muftic, Ed. John Wiley & Sons, 1984.
Lourdes López
Eloy Portillo
Profesores de DIATEL
EUIT de Telecomunicación de la UPM
lourdes [dot] lopez [at] diatel.upm.es
eloy [dot] portillo [at] diatel.upm.es