Your SlideShare is downloading. ×
0
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Pki
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Pki

310

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
310
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. P U B L I C K E Y I N F R A S T R U C T U R E : E S U NC O N J U N T O D E A P L I C A C I O N E S Y D ES E R V I C I O S Q U E N O S P E R M I T E U T I L I Z A R L AC R I P T O G R A F Í A D E C L A V E P Ú B L I C A( C E R T I F I C A D O S ) D E U N A F O R M A F Á C I L YE F E C T I V A .PKIALUMNO:DANIEL QUISHPI
  • 2. Criptografía asimétrica:Es el método criptográfico que usa un par declaves para el envío de mensajes.Las dos claves pertenecen a la misma persona ,una clave es pública , la otra clave es privada yel propietario debe guardarla de modo quenadie tenga acceso a ella.
  • 3. PKI se puede utilizar para: Gestión de claves: nos permite crear, revisar o revocarclaves, así como gestionar niveles de confianza. Publicación de claves: una vez creadas las claves, elPKI permite difundir nuestra clave pública, así comolocalizar las claves públicas de otros usuarios, junto consu estado (clave revocada, etc.) Utilización de claves: una vez recuperada una clave,PKI facilita el uso de la misma.
  • 4. Funciones Clave Pública (PKI).Confidencialidad: mantener privada lainformación.Integridad: demostrar que la informaciónno ha sido manipulada.Autentificación: demostrar la identidadde una persona o aplicación.No repudio: garantizar que no se puederebatir la propiedad de la información.
  • 5. Certificados DigitalesUn certificado digital forma una asociación entre una identidad yla pareja de claves pública/privada que posee el tenedor de laidentidad.Un certificado digital viene dada por el estándar X.509 ycomprende los siguientes campos : Sujeto: nombres y apellidos del individuo Clave Pública: corresponde a la clave privada del sujeto Expedidor : la fuente de confianza que generó y firmó elcertificado Número de serie : identificación única del certificado Periodo de validez : tiempo de duración del certificado Uso de certificado : usos válidos para la pareja de claves delsujeto Firma digital: la firma digital del expedidor.
  • 6. D0ccumentos que utilizan Firma Electrónicao correos electrónicoso facturas electrónicaso contratos electrónicoso ofertas del Sistema Nacional de Contratación Públicao transacciones electrónicaso trámites tributarios electrónicoso Un certificado de firma electrónica puede serutilizado por personas naturales, jurídicas
  • 7. Beneficios de una Firma Electrónicao Ahorro de dinero y tiempoo Desarrollo de la Sociedad de la Información, del ComercioElectrónico y el eGovernmento Desarrollo Banca en Líneao Protección jurídicao Reducción en volumen de papeleo, correo, fax y otros gastosfijos.o Mejor utilización de espacios físicos.o Reducción en tiempos operativoso Protección tecnológicoo Agilitar los negocios y trámites (incrementa productividad).o Mejorar la competitividad
  • 8. Costo de un Certificado DigitalTOKEN (Es un dispositivo criptográfico USB, donde se almacena sucertificado digital de forma segura) - vigencia 2 añosEmisión delCertificado deFirmaElectrónica(token)$ 30,00 + ivaDispositivoPortable Seguro -Token$ 35,00 + ivaTOTAL $ 65,00 + ivaRenovación delCertificado(válido por 2años)$ 20,00 + iva
  • 9. HSM (Hardware Security Module)Dispositivo criptográfico ideal para altos volúmenes de transacciones,ejemplo: facturación electrónica) - vigencia 3 añosNota: El modelo de HSM debe ser compatible con la plataforma PKI del Banco Central del Ecuador.Emisión delCertificado de FirmaElectrónica (HSM)$ 90,00 + ivaHSM - Puedeadquirir adistribuidoreslocales-----------------Renovación delCertificado (válidopor 3 años)$ 90,00 + iva
  • 10. ARCHIVOEs un certificado estándar x.509 en formato p12, que puede serintegrado en cualquier sistema operativo) - vigencia 1 año.Emisión delCertificado deFirmaElectrónica(Archivo)$ 20,00 + ivaTOTAL $ 20,00 + ivaRenovación delCertificado(válido por 1año)$ 20,00 + iva
  • 11. ROAMINGCertificado almacenado de forma segura en servidores de la ECIBCE,que le permite realizar operaciones mediante el uso del applet publicadopor la ECIBCE- ROAMING o un aplicativo opcional llamado ESP) -vigencia 2 años.Emisión delCertificado deFirmaElectrónica(Roaming)$ 30,00 + ivaTOTAL $ 30,00 + ivaRenovación delCertificado(válido por 2años)$ 20,00 + iva
  • 12. Ley de Comercio Electrónico en Ecuador Mediante Ley No. 67, publicada en el Registro OficialSuplemento No. 577 de 17 de abril del 2002 se expidióla Ley de Comercio Electrónico, Firmas y Mensajes deDatos. Art. 1.- Objeto de la Ley.- Esta Ley regula losmensajes de datos, la firma electrónica, los servicios decertificación, la contratación electrónica y telemática,la prestación de servicios electrónicos, a través deredes de información, incluido el comercio electrónicoy la protección a los usuarios de estos sistemas.
  • 13. Causas de revocación de un certificadoDigitalo Solicitud voluntaria del Suscriptor.o Solicitud voluntaria del Solicitante.o Pérdida o daños del Token.o Fallecimiento del suscriptor.o Cese en su actividad del suscriptor.o Cese en su actividad del prestador de servicios decertificacióno Inexactitudes graves en los datos aportados por elsuscriptor para la obtención del certificadoo Que se detecte que las claves privadas del Suscriptor ode la AC han sido comprometidaso Por la disolución del contratoo Por resolución judicial o administrativa que lo ordene.
  • 14. Autoridad de Certificación (CA)Una CA reside en verificar la identidad de lossolicitantes de certificados, crear los certificados ypublicar listas de revocación cuando éstos soninutilizados.El certificado contiene de forma estructuradainformación acerca de la identidad de su titular, suclave pública y la CA que lo emitió
  • 15. Tipos y atributos de certificados
  • 16. Firma DigitalLa firma digital se basa en técnicascriptográficas que permiten emulardigitalmente la firma manuscrita, con la mismavalidez legal
  • 17. o Se emplean algoritmos criptográficosasimétricos.o Se genera a través de una clave que poseeúnicamente el firmante.o Depende del documento que se firma.o Permite asegurar la integridad y el no repudiode los documentos firmados.Características:
  • 18. |Seguridad que brinda Firma DigitalAutenticación: permite identificar unívocamenteImposibilidad de suplantación: laimposibilidad de su suplantación por otro individuo.Integridad: permite que sea detectada cualquiermodificación por pequeña que sea de los datosfirmados.No repudio: ofrece seguridad inquebrantable de queel autor del documento no puede retractarse en elfuturo.Auditabilidad: permite identificar y rastrear lasoperaciones.
  • 19. Autoridad de Registro(AR)Es la entidad encargada de garantizar el servicio deidentificación dentro de PKI,siendo la responsablede la interacción entre los usuarios de certificados yla AC.
  • 20. Tipos de certificadosCertificados de Entidad Destino: esexpedido para un usuario final, usa comocredencial para validar el vinculo entre su clavepública y su nombre usuario.Certificado de Autoridad Certificadora:permite a su titular firmar certificados digitalesde otros usuarios e incluso de otras Acs.
  • 21. Arquitectura de PKIArquitectura plana :en esta arquitectura existeuna sola AC,encargada de generar y distribuir loscertificados y las CRLs a entidades destino.
  • 22. Arquitectura JerárquicaBasa su funcionamiento en el establecimiento deentidades raíces y entidades subordinadas. cada ACdentro dela jerarquía debe cumplir funcionessemejantes a las de una AC de arquitectura plana.
  • 23. Arquitectura Tipo MallaPermite que Acs logren interconectarse, brindanescalabilidad y flexibilidad, pueden añadir una ACfácilmente.
  • 24. PKI-X.509 EN INTERNETEl grupo desarrollo PKIX fue creado en 1995 por laIETF,con el propósito de crear estándares quepermitan el funcionamiento de PKI con certificadosX:509 sobre internet.

×