SlideShare una empresa de Scribd logo
1 de 18
INFRAESTRUCTURA DE
CLAVE PÚBLICA (PKI)
Public KeyInfrastructure
Tematica
 Tecnología de seguridad TIC aplicables al CE.
 Políticas de seguridad
 Tecnología de seguridad utilizado en el CE.
 Protocolos de seguridad aplicables al CE.
 Criptografía aplicable al CE.
 Certificados digitales y firma digital
 Aspectos jurídicos aplicables al CE.
PKI
 El Modelo PKIX es el modelo de las entidades que
gestionan la infraestructura de llave pública, designando
sus funciones y protocolos.
 Es una combinación de software, tecnologías de cifrado,
y servicios que permiten proteger la seguridad de las
transacciones de información en un sistema distribuido.
 Se utiliza para referirse a la autoridad de certificación y
a los componentes .
 Es un conjunto de elementos necesarios para crear,
gestionar, distribuir, usar, almacenar y revocar
certificados digitales.
 Protocolo que permite intercambiar
información de forma segura y posee
factores claves que contribuyen con la
seguridad de la información.
(Autenticación, Autorización, Control de
Acceso, Contabilidad, Disponibilidad,
Identificación, Confidencialidad)
Usos de la tecnología PKI
 Autenticación de usuarios y sistemas (lo g in)
 Identificación del interlocutor
 Cifrado de datos digitales
 Firmado digital de datos (documentos,
software, etc.)
 Asegurar las comunicaciones
 Garantía de no repudio (negar que cierta
transacción tuvo lugar)
Política de seguridad
 Con respecto a PKI una política de seguridad
se refiere a un plan de acción para afrontar
riesgos de seguridad.
 Conjunto de reglas que indican la aplicabilidad
de un certificado y los requerimientos de
seguridad
 Generalmente se fija en los requerimientos de
políticas de alto nivel.
 La seguridad en la infraestructura PKI
depende en parte de cómo se guarden las
claves privadas., para esto se tienen:
 Tokens de Seguridad
 Facilitan la seguridad de la clave privada
 Evitan que las claves privadas puedan ser
exportadas.
 Pueden incorporar medidas biométricas (huella
dactilar)
Estándares y Protocolos
Aplicables
 IPSec.
 MIME Security.
 PKIX (IETF).
 PKCS (RSA).
 Secure Socket Layer (SSL) &
Transport Layer Security (TLS).
 Secure Electronic Transactions (SET).
 X509, X500
 OSCP
Criptografía
Ámbito de aplicación del regimen criptografico
 Simétrico.- Criptografía de clave secreta
 Asimétrico.- Criptografía de clave pública
 Hybrido
Elementos
 Claves
Secretas
Públicas
Relación entre claves públicas y secretas
Certificado Digital
 Documento que vincula una llave pública con
una entidad final y que es firmado por una
autoridad certificadora para demostrar su
validez e integridad.
 Garantiza la identidad de una persona
Tipos de Certificados
Personal
Pertenencia a empresa
Representante
 Persona jurídica
Atributo
Servidorseguro
 Firma de código
Acredita la identidad del titular
 Acredita la vinculación con una entidad
para la que trabaja
Acredita como Representante de una entidad
Identifica una empresa o sociedad
Identifica una cualidad, estado o situación
Garantiza la autoría y la no modificación
del código de aplicaciones informáticas
Protege el intercambio de información
entre usuarios y terceros
Firma Digital
 Es un mecanismo criptográfico que permite
verificar que un mensaje no haya sido
alterado desde que fue firmado hasta la
recepción del mismo.
 Es la equivalencia de la firma manuscrita.
 Permite tener transacciones seguras de
documentos y operaciones.
Marco Legal
 Directiva 1999/93/CE del parlamento europeo
y del consejo de 13 de diciembre de 1999 por
la que se establece un marco comunitario
para la firma electrónica
 Legislación Española
 „ LEY 59/2003, de 19 de diciembre, de firma
electrónica (BOE nº 304, 20/12/2003)
Ejemplos de Uso
 Cifrado y/o autenticación de mensajes de correo
electrónico (ej., utilizandoOpenPGP o S/MIME).
 Cifrado y/o autenticación de documentos (ej.,
la firma XML * o Cifrado XML* si los documentos
son codificados como XML).
 Autenticación de usuarios o aplicaciones (ej.,
logon por tarjeta inteligente, autenticación de
cliente por SSL).
 Bootstrapping de protocolos seguros de
comunicación, como Internet key exchange
(IKE) y SSL
Ejemplo
 En el Ecuador el ejemplo que se tiene es el
Quipux, ya que es un sistema documenta
utilizado en todos las entidades publicas del
país, el mismo que ayuda a elaborar
documentos y a la vez enviarlos a servidores
públicos con su respectiva firma digital.
Conclusiones
 Con la Infraestructura PKI se puede decir que
existe certeza en la integridad de la
información.
 El costo de soporte técnico es alto
 Los certificados digitales pueden ser
incompatibles entre empresas si están bajo el
estándar X509.v3
 Problemas de invalides de todo el esquema
de PKI.
Recomendaciones
 Mantener y mejorar la infraestructura PKI
 Se debe extender el mercado de PKI par que
se puedan abaratar los costos para que las
pequeñas empresas puedan tener acceso a
está tecnología
 Validar que los estándares sean compatibles
entre empresas.
 Crear un procedimiento que ayude a verificar
la confianza AC es de confianza, para que no
deshabilite el esquema de PKI

Más contenido relacionado

La actualidad más candente

seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docxalexmedes1
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5jsebastianch
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalesJuan Pablo
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreToni de la Fuente
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessarosabarragan
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónicoliras loca
 
Ingeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoIngeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoJosé Gutiérrez Díaz
 

La actualidad más candente (20)

TIC
TICTIC
TIC
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Pki
PkiPki
Pki
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Terminologia
TerminologiaTerminologia
Terminologia
 
Pki
PkiPki
Pki
 
Actividad5
Actividad5Actividad5
Actividad5
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Firma digital 2010 tics
Firma digital 2010 ticsFirma digital 2010 tics
Firma digital 2010 tics
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessa
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
 
Ingeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoIngeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónico
 
Blockchain Infografía.pdf
Blockchain Infografía.pdfBlockchain Infografía.pdf
Blockchain Infografía.pdf
 
Encriptación
EncriptaciónEncriptación
Encriptación
 

Destacado

Alojamiento y Principales Ciudades Eslovenia
Alojamiento  y  Principales Ciudades EsloveniaAlojamiento  y  Principales Ciudades Eslovenia
Alojamiento y Principales Ciudades EsloveniaRuth Erika
 
Rio medellín miguel angel
Rio medellín miguel angelRio medellín miguel angel
Rio medellín miguel angelKenan Alvarez
 
Universidad de guayaquil clase 5
Universidad de guayaquil clase 5Universidad de guayaquil clase 5
Universidad de guayaquil clase 5Doris Suquilanda
 
Livingwtheseasons
LivingwtheseasonsLivingwtheseasons
Livingwtheseasonskeila0192
 
La solución de la banca pública
La solución de la banca públicaLa solución de la banca pública
La solución de la banca públicaAbundioTeca
 
Curso de historia, 2013-2014.
Curso de historia, 2013-2014.Curso de historia, 2013-2014.
Curso de historia, 2013-2014.Litzty88
 
Diego loaiza cuadro conparativo entre windows, mac os y linux
Diego loaiza cuadro conparativo  entre windows, mac os y linuxDiego loaiza cuadro conparativo  entre windows, mac os y linux
Diego loaiza cuadro conparativo entre windows, mac os y linuxDiego Junior Loaiza Maldonado
 
Ficha de evaluación de materiales
Ficha de evaluación de materialesFicha de evaluación de materiales
Ficha de evaluación de materialesRaquelGM94
 
Alexander quesada power point
Alexander quesada power pointAlexander quesada power point
Alexander quesada power pointkarnak1236
 
Ute del proceso de construcción del plan nacional para el buen vivir
Ute  del proceso de construcción del plan nacional para el buen vivirUte  del proceso de construcción del plan nacional para el buen vivir
Ute del proceso de construcción del plan nacional para el buen vivir123456789victor
 
Aula virtual de aprendizaje
Aula virtual de aprendizajeAula virtual de aprendizaje
Aula virtual de aprendizajekarefaja0923
 

Destacado (20)

Alojamiento y Principales Ciudades Eslovenia
Alojamiento  y  Principales Ciudades EsloveniaAlojamiento  y  Principales Ciudades Eslovenia
Alojamiento y Principales Ciudades Eslovenia
 
Programa encuentro jovenes
Programa encuentro jovenesPrograma encuentro jovenes
Programa encuentro jovenes
 
Rio medellín miguel angel
Rio medellín miguel angelRio medellín miguel angel
Rio medellín miguel angel
 
Las plantas
Las plantasLas plantas
Las plantas
 
Universidad de guayaquil clase 5
Universidad de guayaquil clase 5Universidad de guayaquil clase 5
Universidad de guayaquil clase 5
 
Livingwtheseasons
LivingwtheseasonsLivingwtheseasons
Livingwtheseasons
 
La solución de la banca pública
La solución de la banca públicaLa solución de la banca pública
La solución de la banca pública
 
Arte
ArteArte
Arte
 
Curso de historia, 2013-2014.
Curso de historia, 2013-2014.Curso de historia, 2013-2014.
Curso de historia, 2013-2014.
 
comunicacion
comunicacioncomunicacion
comunicacion
 
Diego loaiza cuadro conparativo entre windows, mac os y linux
Diego loaiza cuadro conparativo  entre windows, mac os y linuxDiego loaiza cuadro conparativo  entre windows, mac os y linux
Diego loaiza cuadro conparativo entre windows, mac os y linux
 
Economia..
Economia..Economia..
Economia..
 
Ficha de evaluación de materiales
Ficha de evaluación de materialesFicha de evaluación de materiales
Ficha de evaluación de materiales
 
Alexander quesada power point
Alexander quesada power pointAlexander quesada power point
Alexander quesada power point
 
Ute del proceso de construcción del plan nacional para el buen vivir
Ute  del proceso de construcción del plan nacional para el buen vivirUte  del proceso de construcción del plan nacional para el buen vivir
Ute del proceso de construcción del plan nacional para el buen vivir
 
Manual de usuario hp 50g
Manual de usuario hp 50gManual de usuario hp 50g
Manual de usuario hp 50g
 
08 actividadde aprendizaje
08 actividadde aprendizaje08 actividadde aprendizaje
08 actividadde aprendizaje
 
Aula virtual de aprendizaje
Aula virtual de aprendizajeAula virtual de aprendizaje
Aula virtual de aprendizaje
 
Elmilagrodelacancion
ElmilagrodelacancionElmilagrodelacancion
Elmilagrodelacancion
 
Diapositivas romario ureche 801
Diapositivas romario ureche 801Diapositivas romario ureche 801
Diapositivas romario ureche 801
 

Similar a Infraestructura de clave pública (PKI

Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)santigovc
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5marioaltg
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabanajacksito
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
EvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptxEvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptxEfrain Meza Romero
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronicohandy.ale
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoFRISLY5
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Jorge Ernesto Cardenas
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informaticamariaordonez16
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..paolaolarter
 

Similar a Infraestructura de clave pública (PKI (20)

Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)
 
Actividad5
Actividad5Actividad5
Actividad5
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Mizar
MizarMizar
Mizar
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
EvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptxEvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptx
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..
 

Infraestructura de clave pública (PKI

  • 1. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) Public KeyInfrastructure
  • 2. Tematica  Tecnología de seguridad TIC aplicables al CE.  Políticas de seguridad  Tecnología de seguridad utilizado en el CE.  Protocolos de seguridad aplicables al CE.  Criptografía aplicable al CE.  Certificados digitales y firma digital  Aspectos jurídicos aplicables al CE.
  • 3. PKI  El Modelo PKIX es el modelo de las entidades que gestionan la infraestructura de llave pública, designando sus funciones y protocolos.  Es una combinación de software, tecnologías de cifrado, y servicios que permiten proteger la seguridad de las transacciones de información en un sistema distribuido.  Se utiliza para referirse a la autoridad de certificación y a los componentes .  Es un conjunto de elementos necesarios para crear, gestionar, distribuir, usar, almacenar y revocar certificados digitales.
  • 4.
  • 5.  Protocolo que permite intercambiar información de forma segura y posee factores claves que contribuyen con la seguridad de la información. (Autenticación, Autorización, Control de Acceso, Contabilidad, Disponibilidad, Identificación, Confidencialidad)
  • 6. Usos de la tecnología PKI  Autenticación de usuarios y sistemas (lo g in)  Identificación del interlocutor  Cifrado de datos digitales  Firmado digital de datos (documentos, software, etc.)  Asegurar las comunicaciones  Garantía de no repudio (negar que cierta transacción tuvo lugar)
  • 7. Política de seguridad  Con respecto a PKI una política de seguridad se refiere a un plan de acción para afrontar riesgos de seguridad.  Conjunto de reglas que indican la aplicabilidad de un certificado y los requerimientos de seguridad  Generalmente se fija en los requerimientos de políticas de alto nivel.
  • 8.  La seguridad en la infraestructura PKI depende en parte de cómo se guarden las claves privadas., para esto se tienen:  Tokens de Seguridad  Facilitan la seguridad de la clave privada  Evitan que las claves privadas puedan ser exportadas.  Pueden incorporar medidas biométricas (huella dactilar)
  • 9. Estándares y Protocolos Aplicables  IPSec.  MIME Security.  PKIX (IETF).  PKCS (RSA).  Secure Socket Layer (SSL) & Transport Layer Security (TLS).  Secure Electronic Transactions (SET).  X509, X500  OSCP
  • 10. Criptografía Ámbito de aplicación del regimen criptografico  Simétrico.- Criptografía de clave secreta  Asimétrico.- Criptografía de clave pública  Hybrido Elementos  Claves Secretas Públicas Relación entre claves públicas y secretas
  • 11. Certificado Digital  Documento que vincula una llave pública con una entidad final y que es firmado por una autoridad certificadora para demostrar su validez e integridad.  Garantiza la identidad de una persona
  • 12. Tipos de Certificados Personal Pertenencia a empresa Representante  Persona jurídica Atributo Servidorseguro  Firma de código Acredita la identidad del titular  Acredita la vinculación con una entidad para la que trabaja Acredita como Representante de una entidad Identifica una empresa o sociedad Identifica una cualidad, estado o situación Garantiza la autoría y la no modificación del código de aplicaciones informáticas Protege el intercambio de información entre usuarios y terceros
  • 13. Firma Digital  Es un mecanismo criptográfico que permite verificar que un mensaje no haya sido alterado desde que fue firmado hasta la recepción del mismo.  Es la equivalencia de la firma manuscrita.  Permite tener transacciones seguras de documentos y operaciones.
  • 14. Marco Legal  Directiva 1999/93/CE del parlamento europeo y del consejo de 13 de diciembre de 1999 por la que se establece un marco comunitario para la firma electrónica  Legislación Española  „ LEY 59/2003, de 19 de diciembre, de firma electrónica (BOE nº 304, 20/12/2003)
  • 15. Ejemplos de Uso  Cifrado y/o autenticación de mensajes de correo electrónico (ej., utilizandoOpenPGP o S/MIME).  Cifrado y/o autenticación de documentos (ej., la firma XML * o Cifrado XML* si los documentos son codificados como XML).  Autenticación de usuarios o aplicaciones (ej., logon por tarjeta inteligente, autenticación de cliente por SSL).  Bootstrapping de protocolos seguros de comunicación, como Internet key exchange (IKE) y SSL
  • 16. Ejemplo  En el Ecuador el ejemplo que se tiene es el Quipux, ya que es un sistema documenta utilizado en todos las entidades publicas del país, el mismo que ayuda a elaborar documentos y a la vez enviarlos a servidores públicos con su respectiva firma digital.
  • 17. Conclusiones  Con la Infraestructura PKI se puede decir que existe certeza en la integridad de la información.  El costo de soporte técnico es alto  Los certificados digitales pueden ser incompatibles entre empresas si están bajo el estándar X509.v3  Problemas de invalides de todo el esquema de PKI.
  • 18. Recomendaciones  Mantener y mejorar la infraestructura PKI  Se debe extender el mercado de PKI par que se puedan abaratar los costos para que las pequeñas empresas puedan tener acceso a está tecnología  Validar que los estándares sean compatibles entre empresas.  Crear un procedimiento que ayude a verificar la confianza AC es de confianza, para que no deshabilite el esquema de PKI