Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Actividas n5

260 views

Published on

  • Login to see the comments

  • Be the first to like this

Actividas n5

  1. 1. INFRAESTRUCTURA DECLAVE PÚBLICA (PKI)Public KeyInfrastructure
  2. 2. Tematica Tecnología de seguridad TIC aplicables al CE. Políticas de seguridad Tecnología de seguridad utilizado en el CE. Protocolos de seguridad aplicables al CE. Criptografía aplicable al CE. Certificados digitales y firma digital Aspectos jurídicos aplicables al CE.
  3. 3. PKI El Modelo PKIX es el modelo de las entidades quegestionan la infraestructura de llave pública, designandosus funciones y protocolos. Es una combinación de software, tecnologías de cifrado,y servicios que permiten proteger la seguridad de lastransacciones de información en un sistema distribuido. Se utiliza para referirse a la autoridad de certificación ya los componentes . Es un conjunto de elementos necesarios para crear,gestionar, distribuir, usar, almacenar y revocarcertificados digitales.
  4. 4.  Protocolo que permite intercambiarinformación de forma segura y poseefactores claves que contribuyen con laseguridad de la información.(Autenticación, Autorización, Control deAcceso, Contabilidad, Disponibilidad,Identificación, Confidencialidad)
  5. 5. Usos de la tecnología PKI Autenticación de usuarios y sistemas (lo g in) Identificación del interlocutor Cifrado de datos digitales Firmado digital de datos (documentos,software, etc.) Asegurar las comunicaciones Garantía de no repudio (negar que ciertatransacción tuvo lugar)
  6. 6. Política de seguridad Con respecto a PKI una política de seguridadse refiere a un plan de acción para afrontarriesgos de seguridad. Conjunto de reglas que indican la aplicabilidadde un certificado y los requerimientos deseguridad Generalmente se fija en los requerimientos depolíticas de alto nivel.
  7. 7.  La seguridad en la infraestructura PKIdepende en parte de cómo se guarden lasclaves privadas., para esto se tienen: Tokens de Seguridad Facilitan la seguridad de la clave privada Evitan que las claves privadas puedan serexportadas. Pueden incorporar medidas biométricas (huelladactilar)
  8. 8. Estándares y ProtocolosAplicables IPSec. MIME Security. PKIX (IETF). PKCS (RSA). Secure Socket Layer (SSL) &Transport Layer Security (TLS). Secure Electronic Transactions (SET). X509, X500 OSCP
  9. 9. CriptografíaÁmbito de aplicación del regimen criptografico Simétrico.- Criptografía de clave secreta Asimétrico.- Criptografía de clave pública HybridoElementos ClavesSecretasPúblicasRelación entre claves públicas y secretas
  10. 10. Certificado Digital Documento que vincula una llave pública conuna entidad final y que es firmado por unaautoridad certificadora para demostrar suvalidez e integridad. Garantiza la identidad de una persona
  11. 11. Tipos de CertificadosPersonalPertenencia a empresaRepresentante Persona jurídicaAtributoServidorseguro Firma de códigoAcredita la identidad del titular Acredita la vinculación con una entidadpara la que trabajaAcredita como Representante de una entidadIdentifica una empresa o sociedadIdentifica una cualidad, estado o situaciónGarantiza la autoría y la no modificacióndel código de aplicaciones informáticasProtege el intercambio de informaciónentre usuarios y terceros
  12. 12. Firma Digital Es un mecanismo criptográfico que permiteverificar que un mensaje no haya sidoalterado desde que fue firmado hasta larecepción del mismo. Es la equivalencia de la firma manuscrita. Permite tener transacciones seguras dedocumentos y operaciones.
  13. 13. Marco Legal Directiva 1999/93/CE del parlamento europeoy del consejo de 13 de diciembre de 1999 porla que se establece un marco comunitariopara la firma electrónica Legislación Española „ LEY 59/2003, de 19 de diciembre, de firmaelectrónica (BOE nº 304, 20/12/2003)
  14. 14. Ejemplos de Uso Cifrado y/o autenticación de mensajes de correoelectrónico (ej., utilizandoOpenPGP o S/MIME). Cifrado y/o autenticación de documentos (ej.,la firma XML * o Cifrado XML* si los documentosson codificados como XML). Autenticación de usuarios o aplicaciones (ej.,logon por tarjeta inteligente, autenticación decliente por SSL). Bootstrapping de protocolos seguros decomunicación, como Internet key exchange(IKE) y SSL
  15. 15. Ejemplo En el Ecuador el ejemplo que se tiene es elQuipux, ya que es un sistema documentautilizado en todos las entidades publicas delpaís, el mismo que ayuda a elaborardocumentos y a la vez enviarlos a servidorespúblicos con su respectiva firma digital.
  16. 16. Conclusiones Con la Infraestructura PKI se puede decir queexiste certeza en la integridad de lainformación. El costo de soporte técnico es alto Los certificados digitales pueden serincompatibles entre empresas si están bajo elestándar X509.v3 Problemas de invalides de todo el esquemade PKI.
  17. 17. Recomendaciones Mantener y mejorar la infraestructura PKI Se debe extender el mercado de PKI par quese puedan abaratar los costos para que laspequeñas empresas puedan tener acceso aestá tecnología Validar que los estándares sean compatiblesentre empresas. Crear un procedimiento que ayude a verificarla confianza AC es de confianza, para que nodeshabilite el esquema de PKI

×