Act 5 pac ce f garcia

59
-1

Published on

PAC Act. # 5.
Infrestructura PKIx

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
59
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Act 5 pac ce f garcia

  1. 1. PAC FGarcía
  2. 2.  Infraestructura de Clave Publica ( Public Key Infraestructure) : es una combinación de Hardware y Software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.  La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad para cifrar y descifrar mensajes, firmar digitalmente información, garantizar el no repudio de un envío, y otros usos.
  3. 3.  Se fundamenta en la utilización de protocolos de información segura, utilizando criptografía, métodos de encriptación, firmas digitales , certificados digitales. Seguridad Aplicables a CE Encriptación Firma Digital Protocolos Com. Segura Certificado Digital Criptografía
  4. 4. Usuarios Computadoras • Responsable de la información almacenada. • Uso exclusivo de Claves. • Almacenamie nto de Información. Cumplimiento de Organismos de Informática • Seguridad Administrativa • Establecer normas y procedimientos • Seguridad Lógica. • La información debe protegerse por la Empresa. • Seguridad Personal • Concientizar al personal • Seguridad Física • Control Instalaciones • Seguridad Comunicación Datos • Proteger Red Ataques Internos • Proteger la información de ataques. • Establecer políticas para prevenir la propagación de virus.
  5. 5.  Firewall  Soluciones VPN  Soluciones de Seguridad 802.1x  Túneles VPN.  Solución Https  Solución SSL.
  6. 6. SSL Son protocolos criptográficos que proporcionan comunicaciones seguras por una red comúnmente Internet PGP Es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro. SET Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras
  7. 7.  La palabra Criptografía proviene del griego kryptos que significa oculto, y grafía que significa escritura y su definición es Arte de escribir con clave secreta o de un modo enigmático.
  8. 8.  El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet
  9. 9.  Una firma digital no es otra cosa que una secuencia de caracteres que se adjunta al final del cuerpo del mensaje que se pretende transmitir bajo firma. Nos ofrece la posibilidad de informar, dar fe y/o manifestar una voluntad con total validez y seguridad, sin necesidad de encontrarnos de cuerpo presente para estampar sobre un papel nuestra firma manuscrita
  10. 10.  Un caso de ejemplo son los Bancos que son quienes aplican en la mayoría de sus procesos seguridades del comercio electrónico tanto en software como en hardware, estos a su vez garantizan la confiabilidad de sus clientes.
  11. 11.  El Comercio Electrónico se ha convertido en una herramienta muy importante para el desenvolvimiento tanto de los usuarios como de las organizaciones ya que ha permitido tener un servicio mas ágil entre estos.  De acuerdo a las nuevas tecnologías tanto para los empleados como para las organizaciones se han visto en la necesidad de crear políticas de uso y control se sus sistemas de información para garantizar el cumplimiento de sus procesos.  Tanto las políticas y mecanismos de control que se tenga garantizaran que nuestra información, procesos y transacciones sean las mas seguras y confiables.
  12. 12.  Una Recomendación primordial para las organización es la implantación de seguridades y controles que prevengan supuestos fraudes tanto a ellos como a sus Usuarios.  La seguridad de los sistemas de información en la actualidad juega un papel muy valioso ya que de esta manera estos están prevenidos ante cualquier vulnerabilidad y ataque a la información que se les presente.  El concientizar sobre el control de accesos y utilización de sitios seguros ayudaran a que también se tenga un cuidado especial de nuestra información.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×