• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Act 5 pac ce f garcia
 

Act 5 pac ce f garcia

on

  • 114 views

PAC Act. # 5.

PAC Act. # 5.
Infrestructura PKIx

Statistics

Views

Total Views
114
Views on SlideShare
114
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Act 5 pac ce f garcia Act 5 pac ce f garcia Presentation Transcript

    • PAC FGarcía
    •  Infraestructura de Clave Publica ( Public Key Infraestructure) : es una combinación de Hardware y Software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.  La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad para cifrar y descifrar mensajes, firmar digitalmente información, garantizar el no repudio de un envío, y otros usos.
    •  Se fundamenta en la utilización de protocolos de información segura, utilizando criptografía, métodos de encriptación, firmas digitales , certificados digitales. Seguridad Aplicables a CE Encriptación Firma Digital Protocolos Com. Segura Certificado Digital Criptografía
    • Usuarios Computadoras • Responsable de la información almacenada. • Uso exclusivo de Claves. • Almacenamie nto de Información. Cumplimiento de Organismos de Informática • Seguridad Administrativa • Establecer normas y procedimientos • Seguridad Lógica. • La información debe protegerse por la Empresa. • Seguridad Personal • Concientizar al personal • Seguridad Física • Control Instalaciones • Seguridad Comunicación Datos • Proteger Red Ataques Internos • Proteger la información de ataques. • Establecer políticas para prevenir la propagación de virus.
    •  Firewall  Soluciones VPN  Soluciones de Seguridad 802.1x  Túneles VPN.  Solución Https  Solución SSL.
    • SSL Son protocolos criptográficos que proporcionan comunicaciones seguras por una red comúnmente Internet PGP Es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro. SET Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras
    •  La palabra Criptografía proviene del griego kryptos que significa oculto, y grafía que significa escritura y su definición es Arte de escribir con clave secreta o de un modo enigmático.
    •  El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet
    •  Una firma digital no es otra cosa que una secuencia de caracteres que se adjunta al final del cuerpo del mensaje que se pretende transmitir bajo firma. Nos ofrece la posibilidad de informar, dar fe y/o manifestar una voluntad con total validez y seguridad, sin necesidad de encontrarnos de cuerpo presente para estampar sobre un papel nuestra firma manuscrita
    •  Un caso de ejemplo son los Bancos que son quienes aplican en la mayoría de sus procesos seguridades del comercio electrónico tanto en software como en hardware, estos a su vez garantizan la confiabilidad de sus clientes.
    •  El Comercio Electrónico se ha convertido en una herramienta muy importante para el desenvolvimiento tanto de los usuarios como de las organizaciones ya que ha permitido tener un servicio mas ágil entre estos.  De acuerdo a las nuevas tecnologías tanto para los empleados como para las organizaciones se han visto en la necesidad de crear políticas de uso y control se sus sistemas de información para garantizar el cumplimiento de sus procesos.  Tanto las políticas y mecanismos de control que se tenga garantizaran que nuestra información, procesos y transacciones sean las mas seguras y confiables.
    •  Una Recomendación primordial para las organización es la implantación de seguridades y controles que prevengan supuestos fraudes tanto a ellos como a sus Usuarios.  La seguridad de los sistemas de información en la actualidad juega un papel muy valioso ya que de esta manera estos están prevenidos ante cualquier vulnerabilidad y ataque a la información que se les presente.  El concientizar sobre el control de accesos y utilización de sitios seguros ayudaran a que también se tenga un cuidado especial de nuestra información.