Infraestructura PKI

213 views

Published on

2 Comments
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total views
213
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
2
Comments
2
Likes
0
Embeds 0
No embeds

No notes for slide

Infraestructura PKI

  1. 1. SEGURIDAD EN E- COMMERCEPROGRAMA DE ACTUALIZACIÓN DECONOCIMIENTOS (PAC)COMERCIO ELECTRÓNICOROBERTO ALEJANDRO SÁNCHEZ BUENAÑOESCUELA POLITÉCNICA DEL EJÉRCITOFACULTAD DE INGENIERÍA DE SISTEMASE INFÓRMATICA Infraestructura PKI
  2. 2. SEGURIDAD EN E - BUSINESSPolíticas de Seguridad- Capacitación al Usuario- Control de Accesos- Plan de Contingencia- Respaldo de la informaciónPKI- Certificado Dígital- Firma Dígital- Encriptación
  3. 3. SEGURIDAD EN E - BUSINESSTIC Aplicables- Firewall- Túnel VPN- 802.1xPROTOCOLOS SEGURIDAD- SSL- HTTPS
  4. 4. FIRMAS DIGITALES- Es el resultado de procesar un mensaje electrónico, a través de unalgoritmo asimétrico, utilizando la llave privada del emisor.El emisor envía el correo firmado digitalmenteUsando la clave públicacomprueba la firma
  5. 5. CERTIFICADOS DIGITALES- Documentos electrónicos que contienen la identificación y la llavepública de un usuario, el cual esta firmado por una entidadcertificadora.Clave privada de la autoridadde CertificaciónFirma dígital de la Autoridadde CertificaciónClave pública de la autoridadde Certificación- Identidad del propietario- Identidad de la AC- Período de validez- Número de serie- Clave pública propietario- Firma del certificado AC
  6. 6. CRIPTOGRAFÍA- Un mensaje con criptografía debe ser privado, sólo el que envió/ recibió puede ver su contenido.- La persona que lo recibió puede verificar que el remitente esauténtico y tiene la capacidad de detectar si el mensaje ha sidomodificado.- Autentificar la identidad de usuarios.- Proteger el sigilo de comunicaciones personales y transacciones- Proteger la integridad de transferencias electrónicas de fondos.- Los métodos criptográficos pueden ser divididos en dosgrandes grupos, de acuerdo al tipo de llave utilizada:- Llave única.- Llave pública y llave privada.- Híbrida.
  7. 7. Tipos CRIPTOGRAFÍALLAVE ÚNICA- Utiliza una clave para cifrar y descifrar el mensaje.- Emisor y Receptor deben conocer esta clave.- Fácil intercepta clave enviada previamente sin cifrar.LLAVE PÚBLICA Y PRIVADA- Se basa en el uso de dos claves:- Pública: Se difunde sin problemas.- Privada: Sólo para quien envia / recibe el mensaje.HÍBRIDA- Unión de las ventajas de los dos anteriores.- Evita inseguridad de la llave única.- Evita lentitud de la llave pública y privada.1. Generar clave pública y otraprivada (en receptor).2. Cifrar archivo forma síncrona.3. Receptor envía clave pública.4. Ciframos clave usada paraencriptar archivo con la clave públicadel receptor.5. Enviamos archivo cifrado (sinc) y laclave del archivo (asinc).
  8. 8. CONCLUSIONES- La criptografía ayuda a que se estimule el uso dedocumentos digitales en los que se pueda verificar laautenticidad de los emisores.- La criptografía garantiza en un alto porcentaje que elcontenido de los mensajes viaja por la red no sea descifradopor entidades intermedias.- Los certificados digitales ayudan al usuario que navega porinternet a evitar el ingreso a sitios no autentificados. Dandola confianza de poder realizar transacciones en línea.- Los certificados digitales exigen normas de seguridad parapoder certificar a una página web, haciendo que laseguridad de navegar sea un estándar cada vez más alto.
  9. 9. RECOMENDACIONES- Las contraseñas para las seguridades analizadas deben estaralmacenadas correctamente para evitar que caigan enmanos ajenas.- Navegar en páginas que contengan certificados digitalesverificados por autoridades certificadoras, así evitamos caeren manos de sitios fraudulentos.

×