Your SlideShare is downloading. ×
Actividas n5
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Actividas n5

58
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
58
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. INFRAESTRUCTURA DECLAVE PÚBLICA (PKI)Public KeyInfrastructure
  • 2. Tematica Tecnología de seguridad TIC aplicables al CE. Políticas de seguridad Tecnología de seguridad utilizado en el CE. Protocolos de seguridad aplicables al CE. Criptografía aplicable al CE. Certificados digitales y firma digital Aspectos jurídicos aplicables al CE.
  • 3. PKI El Modelo PKIX es el modelo de las entidades quegestionan la infraestructura de llave pública, designandosus funciones y protocolos. Es una combinación de software, tecnologías de cifrado,y servicios que permiten proteger la seguridad de lastransacciones de información en un sistema distribuido. Se utiliza para referirse a la autoridad de certificación ya los componentes . Es un conjunto de elementos necesarios para crear,gestionar, distribuir, usar, almacenar y revocarcertificados digitales.
  • 4.  Protocolo que permite intercambiarinformación de forma segura y poseefactores claves que contribuyen con laseguridad de la información.(Autenticación, Autorización, Control deAcceso, Contabilidad, Disponibilidad,Identificación, Confidencialidad)
  • 5. Usos de la tecnología PKI Autenticación de usuarios y sistemas (lo g in) Identificación del interlocutor Cifrado de datos digitales Firmado digital de datos (documentos,software, etc.) Asegurar las comunicaciones Garantía de no repudio (negar que ciertatransacción tuvo lugar)
  • 6. Política de seguridad Con respecto a PKI una política de seguridadse refiere a un plan de acción para afrontarriesgos de seguridad. Conjunto de reglas que indican la aplicabilidadde un certificado y los requerimientos deseguridad Generalmente se fija en los requerimientos depolíticas de alto nivel.
  • 7.  La seguridad en la infraestructura PKIdepende en parte de cómo se guarden lasclaves privadas., para esto se tienen: Tokens de Seguridad Facilitan la seguridad de la clave privada Evitan que las claves privadas puedan serexportadas. Pueden incorporar medidas biométricas (huelladactilar)
  • 8. Estándares y ProtocolosAplicables IPSec. MIME Security. PKIX (IETF). PKCS (RSA). Secure Socket Layer (SSL) &Transport Layer Security (TLS). Secure Electronic Transactions (SET). X509, X500 OSCP
  • 9. CriptografíaÁmbito de aplicación del regimen criptografico Simétrico.- Criptografía de clave secreta Asimétrico.- Criptografía de clave pública HybridoElementos ClavesSecretasPúblicasRelación entre claves públicas y secretas
  • 10. Certificado Digital Documento que vincula una llave pública conuna entidad final y que es firmado por unaautoridad certificadora para demostrar suvalidez e integridad. Garantiza la identidad de una persona
  • 11. Tipos de CertificadosPersonalPertenencia a empresaRepresentante Persona jurídicaAtributoServidorseguro Firma de códigoAcredita la identidad del titular Acredita la vinculación con una entidadpara la que trabajaAcredita como Representante de una entidadIdentifica una empresa o sociedadIdentifica una cualidad, estado o situaciónGarantiza la autoría y la no modificacióndel código de aplicaciones informáticasProtege el intercambio de informaciónentre usuarios y terceros
  • 12. Firma Digital Es un mecanismo criptográfico que permiteverificar que un mensaje no haya sidoalterado desde que fue firmado hasta larecepción del mismo. Es la equivalencia de la firma manuscrita. Permite tener transacciones seguras dedocumentos y operaciones.
  • 13. Marco Legal Directiva 1999/93/CE del parlamento europeoy del consejo de 13 de diciembre de 1999 porla que se establece un marco comunitariopara la firma electrónica Legislación Española „ LEY 59/2003, de 19 de diciembre, de firmaelectrónica (BOE nº 304, 20/12/2003)
  • 14. Ejemplos de Uso Cifrado y/o autenticación de mensajes de correoelectrónico (ej., utilizandoOpenPGP o S/MIME). Cifrado y/o autenticación de documentos (ej.,la firma XML * o Cifrado XML* si los documentosson codificados como XML). Autenticación de usuarios o aplicaciones (ej.,logon por tarjeta inteligente, autenticación decliente por SSL). Bootstrapping de protocolos seguros decomunicación, como Internet key exchange(IKE) y SSL
  • 15. Ejemplo En el Ecuador el ejemplo que se tiene es elQuipux, ya que es un sistema documentautilizado en todos las entidades publicas delpaís, el mismo que ayuda a elaborardocumentos y a la vez enviarlos a servidorespúblicos con su respectiva firma digital.
  • 16. Conclusiones Con la Infraestructura PKI se puede decir queexiste certeza en la integridad de lainformación. El costo de soporte técnico es alto Los certificados digitales pueden serincompatibles entre empresas si están bajo elestándar X509.v3 Problemas de invalides de todo el esquemade PKI.
  • 17. Recomendaciones Mantener y mejorar la infraestructura PKI Se debe extender el mercado de PKI par quese puedan abaratar los costos para que laspequeñas empresas puedan tener acceso aestá tecnología Validar que los estándares sean compatiblesentre empresas. Crear un procedimiento que ayude a verificarla confianza AC es de confianza, para que nodeshabilite el esquema de PKI