{"id":20109,"date":"2023-04-24T03:02:56","date_gmt":"2023-04-24T03:02:56","guid":{"rendered":"https:\/\/domosistemas.com\/?p=20109"},"modified":"2023-04-24T03:02:56","modified_gmt":"2023-04-24T03:02:56","slug":"la-iec-revisa-el-estandar-iso-iec-29128-1-para-mejorar-la-seguridad-del-protocolo-criptografico","status":"publish","type":"post","link":"https:\/\/domosistemas.com\/?p=20109","title":{"rendered":"La IEC revisa el est\u00e1ndar ISO\/IEC 29128-1 para mejorar la seguridad del protocolo criptogr\u00e1fico"},"content":{"rendered":"<div>\n<p>La International Electrotechnical Commission (<a href=\"https:\/\/iec.ch\/homepage\" target=\"_blank\" rel=\"noopener\">IEC<\/a>) ha llevado a cabo una revisi\u00f3n del est\u00e1ndar internacional ISO\/IEC 29128-1, con el fin de ayudar a garantizar que los protocolos criptogr\u00e1ficos cumplan con los requisitos de seguridad previstos y est\u00e9n libres de vulnerabilidades o debilidades que puedan ser una v\u00eda para producirse un ciberataque.<\/p>\n<figure id=\"attachment_120578\" aria-describedby=\"caption-attachment-120578\" style=\"width: 800px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-120578\" src=\"https:\/\/static.casadomo.com\/media\/2023\/04\/iec-estandar-protocolos-criptograficos-seguridad-comunicaciones.png\" alt=\"Est\u00e1ndar para protocolos criptogr\u00e1ficos.\" width=\"800\" height=\"480\" srcset=\"https:\/\/static.casadomo.com\/media\/2023\/04\/iec-estandar-protocolos-criptograficos-seguridad-comunicaciones.png 800w, https:\/\/static.casadomo.com\/media\/2023\/04\/iec-estandar-protocolos-criptograficos-seguridad-comunicaciones-300x180.png 300w, https:\/\/static.casadomo.com\/media\/2023\/04\/iec-estandar-protocolos-criptograficos-seguridad-comunicaciones-768x461.png 768w, https:\/\/static.casadomo.com\/media\/2023\/04\/iec-estandar-protocolos-criptograficos-seguridad-comunicaciones-180x108.png 180w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\"><figcaption id=\"caption-attachment-120578\" class=\"wp-caption-text\">El est\u00e1ndar ISO\/IEC 29128-1 propone un marco de verificaci\u00f3n definido basado en m\u00e9todos cient\u00edficos, adoptando un procedimiento existente para algoritmos criptogr\u00e1ficos.<\/figcaption><\/figure>\n<p>Los protocolos criptogr\u00e1ficos son conjuntos de reglas y procedimientos utilizados para asegurar la comunicaci\u00f3n entre dos o m\u00e1s partes. Se basan en algoritmos matem\u00e1ticos para garantizar la confidencialidad, integridad y autenticidad de los datos que se transmiten.<\/p>\n<p>La complejidad inherente de los protocolos criptogr\u00e1ficos significa que dise\u00f1arlos para lograr los requisitos funcionales y de seguridad deseados puede ser un desaf\u00edo. Muchos protocolos criptogr\u00e1ficos simplemente no logran alcanzar sus objetivos de seguridad establecidos, por lo que se deben de analizar para encontrar errores en su dise\u00f1o.<\/p>\n<p>El est\u00e1ndar ISO\/IEC 29128-1 propone un marco de verificaci\u00f3n claramente definido basado en m\u00e9todos cient\u00edficos, adoptando un procedimiento que ya existe para algoritmos criptogr\u00e1ficos. En concreto, se basa en t\u00e9cnicas de modelado de protocolos de \u00faltima generaci\u00f3n que utilizan matem\u00e1ticas e inform\u00e1tica. El objetivo del procedimiento es confirmar, mediante la aportaci\u00f3n de pruebas objetivas, que se han cumplido los requisitos de seguridad.<\/p>\n<h2>Partes del est\u00e1ndar ISO\/IEC 29128-1<\/h2>\n<p>El est\u00e1ndar de IEC comienza describiendo los m\u00e9todos para modelar protocolos criptogr\u00e1ficos y los requisitos de verificaci\u00f3n, incluidos los m\u00e9todos y herramientas. Tambi\u00e9n analiza las diferencias entre verificaci\u00f3n limitada e ilimitada.<\/p>\n<p>La secci\u00f3n del modelo de protocolo criptogr\u00e1fico describe el modelo y su especificaci\u00f3n formal, el modelo contradictorio y el proceso de env\u00edo. Incluye un debate sobre las propiedades de seguridad y la evidencia de autoevaluaci\u00f3n.<\/p>\n<p>Por su parte, en la secci\u00f3n del proceso de verificaci\u00f3n describe el proceso general, incluidos los deberes del remitente y el evaluador. Los deberes del evaluador se dividen adem\u00e1s en deberes principales: evaluar al probador, evaluar el modelo y evaluar la evidencia. El est\u00e1ndar tambi\u00e9n proporciona una evaluaci\u00f3n de ejemplo.<\/p>\n<p>El ISO\/IEC 29128-1 se complementa con los anexos informativos, que proporcionan informaci\u00f3n adicional sobre temas espec\u00edficos relacionados con la norma. El Anexo A analiza el protocolo de clave p\u00fablica Needham-Schroeder-Lowe, mientras que el Anexo B proporciona un ejemplo de env\u00edo. El Anexo C ofrece una evaluaci\u00f3n de ejemplo, el Anexo D analiza el modelo Dolev-Yao y el Anexo E analiza las propiedades de seguridad.<\/p>\n<p>La entrada <a rel=\"nofollow\" href=\"https:\/\/www.casadomo.com\/2023\/04\/24\/iec-revisa-estandar-iso-iec-29128-1-mejorar-seguridad-protocolo-criptografico\">La IEC revisa el est\u00e1ndar ISO\/IEC 29128-1 para mejorar la seguridad del protocolo criptogr\u00e1fico<\/a> aparece primero en <a rel=\"nofollow\" href=\"https:\/\/www.casadomo.com\/\">CASADOMO<\/a>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La International Electrotechnical Commission (IEC) ha llevado a cabo una revisi\u00f3n del est\u00e1ndar internacional ISO\/IEC 29128-1, con el fin de ayudar a garantizar que los protocolos criptogr\u00e1ficos cumplan con los requisitos de seguridad previstos y est\u00e9n libres de vulnerabilidades o debilidades que puedan ser una v\u00eda para producirse un ciberataque. El est\u00e1ndar ISO\/IEC 29128-1 propone &hellip; <a href=\"https:\/\/domosistemas.com\/?p=20109\" class=\"more-link\">Sigue leyendo <span class=\"screen-reader-text\">La IEC revisa el est\u00e1ndar ISO\/IEC 29128-1 para mejorar la seguridad del protocolo criptogr\u00e1fico<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-20109","post","type-post","status-publish","format-standard","hentry","category-casadomo-com"],"_links":{"self":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/20109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=20109"}],"version-history":[{"count":0,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/20109\/revisions"}],"wp:attachment":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=20109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=20109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=20109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}