PAC
INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
JOSE ORTEGA Y-
SEPTIEMBRE 2013
CONTENIDOS
Que es PKI ?? Y para que sirve??
Conceptos relacionados con PKI
Tecnología de seguridad TIC aplicables al CE...
Que es PKI ?? Y para que sirve??
• Es un sistema encargado de la gestión de certificados
digitales y aplicaciones de firma...
Conceptos relacionados con PKI
• Confidencialidad: La información sólo debe ser legible
para los autorizados.
• Integridad...
Conceptos relacionados con PKI
• No Repudio.- Ofrece protección a un usuario
frente a otro probando la validez de la
comun...
Tecnología de seguridad TIC
aplicables al CE.
• Intercambio de autenticación.- Corrobora una
entidad, de origen o destino ...
Infraestructura de Clave Pública
Infraestructura de Clave Pública
 Autoridad de
Certificación (CA)
 Gestión de certificados
 Autoridad de Registro
(RA)
...
REPOSITOR
IO
CERTIFICAD
OS
CERTIFICACION PUBLICACION
CONFIRMACIONREGISTRO
USUARIOS
VALIDACION
AUTORIDAD
DE CERTIFICACION
A...
CRIPTOGRAFIA
• Puede ser fuerte o débil
• Se mide según el tiempo y esfuerzo (recursos
usados) para romperla.
Criptosistem...
Criptografía
Reversible
De clave
Simétrica (SKC)
Algoritmo DES
Algoritmo IDEA
Algoritmo RC5
Triple DES
AES
TWOFISH
De Clav...
CRIPTOGRAFIA
CRIPTOGRAFIA
De clave
Simétrica
(SKC)
Una sola
clave para
cifrar y
descifrar
Algoritmo DES
Nunca ha sido
Roto Leyes
USA
Al...
Autenticación y Firma Digital
• Necesidad de asegurar la procedencia de un mensaje
Propiedades
Infalsificable
Fácil de
Aut...
PKIs
• Es el conjunto de software, hardware, políticas y
procedimientos, con el fin de gestionar, guardar, distribuir
y re...
EJEMPLO
• En el Ecuador el Banco Central provee del
servicio de certificación electrónica
• Para las instituciones publica...
CONCLUSIONES, RECOMENDACIONE
S
• Dado el crecimiento día a día de manera
significantica de las transacciones online es
imp...
Upcoming SlideShare
Loading in...5
×

Infrestructura PKIx

67

Published on

- Tecnología de seguridad TIC aplicables al CE.
- Políticas de seguridad
- Tecnología de seguridad utilizada en el CE.
- Protocolos de seguridad aplicables al CE.
- Criptografía aplicable al CE.
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE.
- Un ejemplo aplicado en el Ecuador
- Conclusiones y recomendaciones. Aquí se requiere que el estudiante presente sus propias conclusiones y realice sus propias recomendaciones.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
67
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Infrestructura PKIx

  1. 1. PAC INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) JOSE ORTEGA Y- SEPTIEMBRE 2013
  2. 2. CONTENIDOS Que es PKI ?? Y para que sirve?? Conceptos relacionados con PKI Tecnología de seguridad TIC aplicables al CE. Políticas de seguridad Tecnología de seguridad utilizada en el CE. Protocolos de seguridad aplicables al CE. Criptografía aplicable al CE. Certificados digitales y firma digital Aspectos jurídicos aplicables al CE. Un ejemplo aplicado en el Ecuador Conclusiones y Recomendaciones
  3. 3. Que es PKI ?? Y para que sirve?? • Es un sistema encargado de la gestión de certificados digitales y aplicaciones de firma digital y cifrado. • Integridad • Confidencialidad • Autenticidad • No repudioPROPORCIONA • Emisión de certificados • Generación clave Pública y Privada • Distribución de certificados • Salvaguarda de Claves • Suspensión y revocación de certificados BRINDA SERVICIOS
  4. 4. Conceptos relacionados con PKI • Confidencialidad: La información sólo debe ser legible para los autorizados. • Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada • Disponibilidad: Debe estar disponible cuando se necesita.
  5. 5. Conceptos relacionados con PKI • No Repudio.- Ofrece protección a un usuario frente a otro probando la validez de la comunicación. • No repudio en Origen.- El emisor no puede negar el envió por que el destinatario tiene pruebas. • No repudio en Destino.- El receptor no puede negar que recibió el mensaje, el emisor tiene pruebas.
  6. 6. Tecnología de seguridad TIC aplicables al CE. • Intercambio de autenticación.- Corrobora una entidad, de origen o destino de la información es la deseada. Ejem: (contraseñas, certificados) • Cifrado.- Garantiza que la información es no legible para individuos, entidades o procesos no autorizados. Ejem: (Cifrado de datos con AES) • Integridad de Datos.- Verifica que los datos no han sido modificados en el proceso de comunicación Ejem: HASH • Firma Digital.- Se enviará junto con los datos ordinarios, garantiza la autenticidad y no repudio de los datos. • Unicidad.- Consiste en añadir a los datos, una secuencia, fecha y hora y numero aleatorio para dar una unicidad.
  7. 7. Infraestructura de Clave Pública
  8. 8. Infraestructura de Clave Pública  Autoridad de Certificación (CA)  Gestión de certificados  Autoridad de Registro (RA)  Autoriza la asociación entre una clave pública y el dueño del certificado  Repositorios.- Almacenan y distribuyen certificados y sus estados  Titulares de Cetifcados.- Entidades finales/ usuarios Autoridad de Registro (RA) Autoridad Certificación Titular de Certificado Repositorio INTERNET
  9. 9. REPOSITOR IO CERTIFICAD OS CERTIFICACION PUBLICACION CONFIRMACIONREGISTRO USUARIOS VALIDACION AUTORIDAD DE CERTIFICACION AUTORIDAD DE VALIDACION PUBLICACION AUTORIDAD DE REGISTRO CONSULTA
  10. 10. CRIPTOGRAFIA • Puede ser fuerte o débil • Se mide según el tiempo y esfuerzo (recursos usados) para romperla. Criptosistemas Abiertos Fortaleza en la clave usada. SISTEMAS ABIERTOS Cerrados Fortaleza en clave y algoritmo. SISTEMAS PROPIETARIOS
  11. 11. Criptografía Reversible De clave Simétrica (SKC) Algoritmo DES Algoritmo IDEA Algoritmo RC5 Triple DES AES TWOFISH De Clave Asimétrica (PKC) Algoritmo RSA Algoritmo DSA Diffle - Hellman Irreversible
  12. 12. CRIPTOGRAFIA
  13. 13. CRIPTOGRAFIA De clave Simétrica (SKC) Una sola clave para cifrar y descifrar Algoritmo DES Nunca ha sido Roto Leyes USA Algoritmo IDEA Se usa en Europa no sujeto a leyes Algoritmo RC5 Seguridad no probada Triple DES Mejora del DES. Cifrado Múltiple AES Estándar USA actual TWOFISH Libre y efectivo. Evolución del blowfish
  14. 14. Autenticación y Firma Digital • Necesidad de asegurar la procedencia de un mensaje Propiedades Infalsificable Fácil de Autenticar No Repudio Fácil de generar
  15. 15. PKIs • Es el conjunto de software, hardware, políticas y procedimientos, con el fin de gestionar, guardar, distribuir y revocar certificados basados en certificados de llave pública. Funciones • Registro • Inicialización • Certificación • Generación de Claves • Recuperación de Claves • Revocación Provee • Autenticación • Control de acceso • Confidencialidad • Integridad • No repudio Componentes • Autoridad Certificadora (CA) • Autoridad de Registro (RA) • Consulta da Validez (CRLs y OCSP) • Sistema de gestión de certificados
  16. 16. EJEMPLO • En el Ecuador el Banco Central provee del servicio de certificación electrónica • Para las instituciones publicas el manejo de cuentas y pagos a través del Sistema del Banco Central del Ecuador requiere autentificarse en dicho sistema por medio de PKIs con un token que maneja cada uno de los usuarios que requieren el acceso. El url del sistema es: www4.bce.fin.ec
  17. 17. CONCLUSIONES, RECOMENDACIONE S • Dado el crecimiento día a día de manera significantica de las transacciones online es importante que existan las medidas de seguridad apropiadas y que estas se vayan actualizando y mejorando sus procedimientos de control. • Cada día existirán mayores requerimientos en sistemas PKI y será necesario que las entidades que manejan garanticen la identidad y transaccionalidad segura de sus usuarios. • Como remondarían al momento de elegir una entidad PKI se sugiere maneje un modelo abierto ya que por su estructura cuadrangular genera mayor grado de
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×