Your SlideShare is downloading. ×
0
ESPE 2013 - Jorge Valarezo
PKIxNivel A: Diseño Verificado B1: Seguridad Etiquetada, B2 ProtecciónEstructuraday B3: Dominios de SeguridadC1 Unix típ...
PKIxMain IdeaUSUARIOSINFORMATICAATAQUES INTERNOSNo guardar información confidencial en HDPolíticas de Seguridadseguridad l...
PKIx
PKIx
PROTOCOLOS DE SEGURIDAD• La PKI es un protocolo que trata de describirlos procesos organizativos necesarios para lagestión...
PROTOCOLOS DE SEGURIDAD• IPSec– HSC IPSec Links• MIME Security– S/MIME FAQ (RSA)– S/MIME Working Group (IMC)– RSAs S/MIME ...
PROTOCOLOS DE SEGURIDAD• Secure Socket Layer (SSL) & Transport Layer Security (TLS)– BSAFE patches for SSLeay– Enabling Ne...
PROTOCOLOS DE SEGURIDAD• Secure Electronic Transactions (SET)– SET Specification by MasterCard and Visa• Security Standard...
PROTOCOLOS DE SEGURIDAD– Security Standards Documents: Formal, De Facto, Proposed etc.– ISO/IEC JTC1/SC27– IMC Pointers to...
PKIx
Ramas generales de la criptografía desdeel punto de vista de los algoritmos que lacomponen.
PKIx• El Certificado digital es undocumento electrónico validadopor una autoridad, el cual permiteidentificar al signatari...
El Certificado Digital• Documento electrónico que relaciona una identidad conuna Llave Pública.• Componentes principales :...
CERTIFICADO DIGITAL
CERTIFICADO DIGITAL
PKIx• La seguridad informática no implicaen forma única y específica aInternet, la seguridad informática serefiere a todo ...
CERTIFICADO DIGITAL• Los puntos en común con respecto a losaspectos legales son, revisados con la lupajurídica, los cuales...
CERTIFICADO DIGITAL• firma digital hace referencia a una serie demétodos criptográficos, firma electrónica esun término de...
PKIxPolíticas de Certificados (PC).- Contiene las reglasa las que se sujeta el uso de los certificadosdefinidos en la polí...
BANCO CENTRAL DEL ECUADOR•PC de Certificado de Firma Electrónica de Persona Natural.- Elpresente documento recoge la Polít...
PKIx• El comercio electrónico es una herramienta que se puedeaprovechar para el mejoramiento del sistema productivo.• Se d...
Upcoming SlideShare
Loading in...5
×

Jgv actividad 5 infraestructura pk ix

60

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
60
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Jgv actividad 5 infraestructura pk ix"

  1. 1. ESPE 2013 - Jorge Valarezo
  2. 2. PKIxNivel A: Diseño Verificado B1: Seguridad Etiquetada, B2 ProtecciónEstructuraday B3: Dominios de SeguridadC1 Unix típico y C2ambiente de accesocontroladoNIVELD1: DOS, Windows
  3. 3. PKIxMain IdeaUSUARIOSINFORMATICAATAQUES INTERNOSNo guardar información confidencial en HDPolíticas de Seguridadseguridad lógicaseguridad en la comunicación de datosSeguridad administrativaseguridad para el personalseguridad físicaclave de uso exclusivo del usuarioLa información correctamente identificada y custodiadoúnico responsable de la información almacenadaantivirus, firewalls, sistemas de protección y detección de intrusosActualizar siempre los niveles de parchedeshabilite o bloquee el accesoúnico responsable de la información almacenada
  4. 4. PKIx
  5. 5. PKIx
  6. 6. PROTOCOLOS DE SEGURIDAD• La PKI es un protocolo que trata de describirlos procesos organizativos necesarios para lagestión de certificados digitales de clavespúblicas para el intercambio seguro deinformación, que permite firmar digitalmenteun documento electrónico, o permiteidentificar a una persona o empresa enInternet, o permite acceder a un recinto oservicio restringido.
  7. 7. PROTOCOLOS DE SEGURIDAD• IPSec– HSC IPSec Links• MIME Security– S/MIME FAQ (RSA)– S/MIME Working Group (IMC)– RSAs S/MIME Interoperability Center– S/MIME and OpenPGP– S/MIME Freeware Library– S/MIME Mail Security (IETF)– S/MIME Utility (+ SMIMEUtil:: perl module)• PKIX– Certificate profiles (RFC 2459 and successors, qualified certificates)– Management protocols (RFC 2510 and successor, RFC 2511, and the CMC RFC)– Operational protocols (OCSP, etc.)– Time-stamping, DCS, etc.
  8. 8. PROTOCOLOS DE SEGURIDAD• Secure Socket Layer (SSL) & Transport Layer Security (TLS)– BSAFE patches for SSLeay– Enabling Network Security with SSLeay– Introducing SSL and Certificates using SSLeay (F. J. Hirsch)– Introduction to SSL– OpenSSL PKCS#12 Program FAQ (Stephen Henson)– OpenSSL web site– OpenSSL: The Open Source toolkit for SSL/TLS– pilotSSLeay: port of SSLeay-0.8.1 to the Pilot– PureTLS– Secude Digital ID Center– Slush - SSL Shell– SSL 3.0 SPECIFICATION (Draft)– SSLeay Documentation– SSLeay and SSLapps FAQ– SSLeay Certificate Cookbook (F. J. Hirsch)– SSL-Talk FAQ– SSL Encryption Check– The TLS Protocol Version 1.0 (RFC 2246)
  9. 9. PROTOCOLOS DE SEGURIDAD• Secure Electronic Transactions (SET)– SET Specification by MasterCard and Visa• Security Standards Documents: Formal, De Facto, Proposed etc.– A Survey of Public Key Infrastructures (Marc Branchaud)– ANSI Home Page– CEN/ISSS Electronic Signatures (E-SIGN) Workshop– Certificate Authority Interoperability Pilot (Internet Council)– Certified Electronic Mail (CEM)– Digital Signatures: The Law and High-fidelity IP Pipes (David G. Masse)– Draft Internet PKIX Standards– Economic modelling and risk management in Public Key Infrastructures (David G. Masse)– ESCA: Electronic Signatures and Certification Authorities (ITU)– ETSI Electronic Signatures and Infrastructures– European Certification Authority Forum (ECAF)– IEEE Standards Home Page– IEEE P1363 standard for RSA, Diffie Hellman and Related Public-Key Cryptography (Elliptic Curves)– Internet Engineering Task Force (IETF)• SPKI WG• PKIX WG• IPSEC WG• S/MIME WG• SPKI: Simple Public Key Infrastructure (Carl Ellison)• TLS WG
  10. 10. PROTOCOLOS DE SEGURIDAD– Security Standards Documents: Formal, De Facto, Proposed etc.– ISO/IEC JTC1/SC27– IMC Pointers to Email Related Standards– Index of RSA PKCS documents– Information Security Links– Internet RFCs– ISETO: The International Secure Electronic Transactions Organisation– ITU Recommendations– PKI-related activities at NIST– PKI Standardization Home Page -- Center for Standards (DISA)– PKIX: Public Key Infrastructure (X.509)– Publications on Java Security et al. (SIP)– Simple PKI Draft– Secure E-mail (Presentation given by Harald T. Alvestrand)– Security and Encryption Links (Peter Gutmann)– Sirene Publications– X.509 Style Guide (Peter Gutmann)– X.509, 1997 version, prepublication draft (Word format)– X.500 Directory Related standards drafts (Word format)– X9 Home Page; X9F1 develops cryptographic standards– W3: Electronic Payment Schemes (Phillip Hallam-Baker)• Wireless and Mobile Technology– Digital Paths: Your gateway for Handhled access to the Internet (Palm VII, Smartphones etc.)– Mobile Insights– WAP Forum
  11. 11. PKIx
  12. 12. Ramas generales de la criptografía desdeel punto de vista de los algoritmos que lacomponen.
  13. 13. PKIx• El Certificado digital es undocumento electrónico validadopor una autoridad, el cual permiteidentificar al signatario del mismomediante un conjunto de datosque contiene, en otras palabrasno es mas que un selloelectrónico con atributosespecíficos y únicos.
  14. 14. El Certificado Digital• Documento electrónico que relaciona una identidad conuna Llave Pública.• Componentes principales :– Una Llave Pública– Información del dueño del certificado– Información del emisor de ese certificado– Periodo de validez– Un identificador único– La Firma Digital del emisor• Funciones:– Firmar electronicamente un documento– Identificar el autor de un documento o solicitante deinformacion (autenticación)– Encriptar (codificar) documentos o comunicaciones
  15. 15. CERTIFICADO DIGITAL
  16. 16. CERTIFICADO DIGITAL
  17. 17. PKIx• La seguridad informática no implicaen forma única y específica aInternet, la seguridad informática serefiere a todo lo que hace referenciaa la preservación respeto y buenmanejo de la información. Para ello,es de vital importancia aclarar queel valor protegido, tanto tangiblecomo intangible, será siempre lainformación.
  18. 18. CERTIFICADO DIGITAL• Los puntos en común con respecto a losaspectos legales son, revisados con la lupajurídica, los cuales son: la jurisdicción, lossistemas legales de cada país, la existencia y asu vez la inexistencia de legislación y porsupuesto la parte de “cultura” del usuario, queobviamente forma parte de la Sociedad de laInformación.
  19. 19. CERTIFICADO DIGITAL• firma digital hace referencia a una serie demétodos criptográficos, firma electrónica esun término de naturaleza fundamentalmentelegal y más amplio desde un punto de vistatécnico, ya que puede contemplar métodos nocriptográficos
  20. 20. PKIxPolíticas de Certificados (PC).- Contiene las reglasa las que se sujeta el uso de los certificadosdefinidos en la política. Se describen los roles,responsabilidades y relaciones entre el usuariofinal y la Autoridad de Certificación; las reglas desolicitud, adquisición, gestión y uso de loscertificados.
  21. 21. BANCO CENTRAL DEL ECUADOR•PC de Certificado de Firma Electrónica de Persona Natural.- Elpresente documento recoge la Política de Certificación (PC) de la ECIBCEpara los Certificados de Firma Electrónica de Persona Natural. <<vermás>>•PC de Certificado de Firma Electrónica de Funcionario Público.- Elpresente documento recoge la Políticas de Certificado (PC) de la ECIBCEpara los Certificados de Firma Electrónica de Funcionario Público. <<vermás>>•PC de Certificado de Firma Electrónica de Persona Jurídica.- Elpresente documento recoge la Política de Certificación (PC) de la ECIBCEpara los Certificados de Firma Electrónica de Persona Jurídica. <<vermás>>
  22. 22. PKIx• El comercio electrónico es una herramienta que se puedeaprovechar para el mejoramiento del sistema productivo.• Se debe aplicar todo el esquema de seguridad estudiadopara afrontar los riesgos inminentes a los que se enfrentaal hacer uso del internet.• Es indispensable que promovamos la implementación deestas tecnologías en nuestras empresas con el cuidado queamerita para sacar el mayor provecho de ellas.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×