Pac.toscano.guanin.mario.comercio electronicoa5

122 views

Published on

Infraestructura PKIx

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
122
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pac.toscano.guanin.mario.comercio electronicoa5

  1. 1. INFRAESTRUCTURA PKIx MarioAlbertoToscano Guanín
  2. 2. Infraestructura PKI PIKx hardware software Políticas y procedimientos de seguridad En ingles, Public Key Infrastructure, en Español Infraestructura de clave publica la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital Combinación de permiten
  3. 3. PKI PROPIEDADES PKI PROPIEDADES Confidencialidad Integridad No repudio No reenvio Autenticacion
  4. 4. PKI USOS  Autenticación de usuarios y sistemas (login)  Identificación del interlocutor  Cifrado de datos digitales  Firmado digital de datos (documentos, software, etc.)  Asegurar las comunicaciones  Garantía de no repudio (negar que cierta transacción tuvo lugar)
  5. 5. PKI Componentes PKI COMPONENTES Autoridad de certificación Autoridad de registro Revocación de certificados Autoridad de validacion Autoridad de sellado de tiempo
  6. 6. PKI POLITICAS DE SEGURIDAD Cumplimiento de los usuarios de computadoras El usuario es el único responsable de la información almacenada y del uso de la misma. La clave del computador es de uso exclusivo del usuario La información será almacenada en medios magnéticos No se puede guardar en el disco duro del computador documentos o informacion
  7. 7. PKI POLITICAS DE SEGURIDAD Políticas de seguridad administrativa La información debe someterse a la reglamentación institucional En cada nivel, deben encargarse de desarrollar, investigar y difundir las medidas de seguridad En cada nivel, deben encargarse de supervisor y controlar las medidas de seguridad. Adoptar medidas se de seguridad contra hakers y cracers para evitar espionaje cibernetico
  8. 8. PKI POLITICAS DE SEGURIDAD Políticas de seguridad lógicas Todos deben utilizar el sistema de detección de virus informáticos corporativo definido. )Proteger la información de los sistemas informáticos mediante el uso de claves compuestas de letras y números de mínimo 8 caracteres. Disponer de un registro de control de accesos a los computadores y sistemas informáticos. Utilizar la información mediante niveles de acceso: administradores, directivos, usuarios, desarrolladores
  9. 9. PKI POLITICAS DE SEGURIDAD Seguridad para el personal Charlas al personal sobre políticas de seguridad Instruir al personal en seguridad informática, introducir planes de estudio Otorgar responsabilidades y funciones sobre seguridades al personal.
  10. 10. PKI POLITICAS DE SEGURIDAD Políticas de seguridad física Crear sistemas de control físicos para controlar el acceso Disponer bibliotecas para el almacenamiento de archivos Actualizar constantemente planes de contingencia Mantener revisión periódica de equipos.
  11. 11. PKI TECNOLOGIAS DESEGURIDAD TECNOLOGIASDE SEGURIDAD Firewall para acceso a Internet SoluciónVPN para el acceso a Internet Solución de seguridad 802.1x TúnelesVPN Solución HTTPS Solución SSL Solución de seguridad para el comercio electronico
  12. 12. PKI PROTOCOLOS DE SEGURIDAD Protocolos de seguridad SSL Secure Sockets Layer PGP Correo electrónico seguro SET Utiliza tarjetas de credito
  13. 13. PKI criptografía  La criptografía está fundamentalmente basada en funciones matemáticas  Los métodos criptográficos están basados en algoritmos matemáticos (funciones) los que aplicados sobre ciertos datos (la información) más un argumento variable producen un determinado resultado no legible (Texto Cifrado).
  14. 14. PKI CERTIFICADO DIGITAL  Documento electrónico que relaciona una identidad con la llave publica  Un certificado digital se utiliza para verificar que la llave publica pertenece a un individuo o entidad.  Sus componentes son:  Llave Pública  Información del dueño del certificado  Información del emisor del certificado  Periodo de validez  Identificador único  Firma Digital del emisor
  15. 15. PKI CERTIFICADO DIGITAL USOS
  16. 16. PKI CERTIFICADO DIGITAL Funciones Autenticación Confidencialidad No repudio Integridad
  17. 17. CONCLUSIONES  Se describió las principales características del PKI, por ejemplo, que funciona con un sistema de encriptado, brinda mayor seguridad, integridad, confidencialidad, entre otros.  Se analizaron diferentes políticas de seguridad para mantener a salvo la información. Estas políticas son aplicables para todos quienes forman parte de la entidad: personal, administrativos, operativos, entre otros.  Se analizaron las tecnologías de seguridad, comoVPN, HTTPS, SSL, etc.

×