Your SlideShare is downloading. ×
  • Like
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Actividad_ 5 - Infraestructura PKIx (svilatuña)

  • 113 views
Published

Infraestructura PKIx

Infraestructura PKIx

Published in Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
113
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
3
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Comercio ElectrónicoSantiago Vilatuña CárdenasEscuela Politécnica del Ejercito
  • 2. ¿Qué es PKI?Definiremos PKI (Infraestructura de Clave Pública) no es mas queun protocolo que nos sirve para el intercambio de información, estosprotocolos atan llaves publicas con la respectiva identidad de unusuario gracias al apoyo de una autoridad certificadora. Dichainfraestructura de red esta compuesta por servicios y servidores.Para mayor detalle compresión visualicemos el siguiente diagramade flujo:
  • 3. ¿Qué elementos componenPKI?Como anteriormente explicábamos PKI emplea dos tipos declaves : una publica, y una privada, la primera cifra y la otradescifra. Dentro de esta explicación diremos los componentesde PKI:Certificados Digitales ejm X509 V3Estructura Jerárquica Agencia de Certificación CAAutoridad de Registro RADirectorio de Certificados ejm LDAPSistema de administración de certificadosEsto lo resumiremos en el siguiente mapa conceptual:
  • 4. Objetivos PKIxDentro de lo objetivos de dicha infraestructuratenemos:Autenticación (identidad de las entidades)Integridad ( que los datos no sean modificados)Confidencialidad(privacidad de la información)No repudio( que las partes no contradigan)
  • 5. Políticas y Tecnologíasde SeguridadDentro de la infraestructura de clave publicacomo política de seguridad aparece el conceptode criptografía la cual busca la confidencialidadde los mensajes.Tipos de criptografía ƒ Sistemas de cifrado clásicos. ƒ Criptografía de clave privada o simétricos. ƒ Criptografía de clave pública o asimétricos.
  • 6. Criptografía de clave privada oSSimétricos. Agrupa aquellas funcionalidadescriptográficas que se apoyan en el usode una sola clave.
  • 7. Criptografía de clave pública oAsimétricos Son aquellas que apoyan en el uso deparejas de claves compuesta por unaclave pública , que sirve para cifrar, ypor una clave privada , que sirve paradescifrar.
  • 8.  Dentro de la infraestructura de PKIx tenemoscomo parte importante a los CertificadosElectrónicos el cual es un documento firmadoelectrónicamente que autentica la relación deuna llave pública con un participante
  • 9. Protocolos de SeguridadPKIxPKIX (IETF).PKCS (RSA).Secure Socket Layer (SSL) &Transport Layer Security (TLS).Secure Electronic Transactions (SET).X509, X500IPSec.MIME Security
  • 10. Tipo de certificadosElectrónicos En la actualidad existen cuatro tipos decertificados, estos son: Certificados Personales Certificados de Software Certificados de Servidores Certificados de Autoridades Certificadoras
  • 11. Certificados Personales Acredita la identidad del titular
  • 12. Servidores de Software Para garantizar la autoría de aplicacionesinformáticas.
  • 13. Certificados de Servidores Son utilizados en los servidores web quequieren proteger ante terceros el intercambiode información con los usuarios.
  • 14. Certificados de AutoridadesCertificadoras Son aquellos certificados que contienen elnombre y la llave pública de una autoridadcertificador; pueden ser autofirmados, puedenser firmados por otra CA, pueden serdistribuidos por los navegadores propios
  • 15. Ejemplo Aplicado Para ser gráficos utilizaremos el sistemade las ADUANAS (Ecuapass)
  • 16.  Presionamos el icono de ECUAPASS, elmismo que nos llevara a una pagina queverifica los requisitos para utilizarlos
  • 17.  Una vez instalados todos los prerrequisitosaparecerá la siguiente pantalla donde yadebemos ingresar todos nuestros certificadospara realizar transacciones