SlideShare a Scribd company logo
1 of 12
Download to read offline
PAC
FGarcía
 Infraestructura de Clave Publica ( Public Key Infraestructure) :
es una combinación de Hardware y Software, políticas y
procedimientos de seguridad que permiten la ejecución con
garantías de operaciones criptográficas como el cifrado, la
firma digital o el no repudio de transacciones electrónicas.
 La tecnología PKI permite a los usuarios autenticarse frente a
otros usuarios y usar la información de los certificados de
identidad para cifrar y descifrar mensajes, firmar digitalmente
información, garantizar el no repudio de un envío, y otros
usos.
 Se fundamenta en la utilización de protocolos de información
segura, utilizando criptografía, métodos de
encriptación, firmas digitales , certificados digitales.
Seguridad
Aplicables
a CE
Encriptación
Firma Digital
Protocolos Com.
Segura
Certificado Digital
Criptografía
Usuarios
Computadoras
• Responsable
de la
información
almacenada.
• Uso exclusivo
de Claves.
• Almacenamie
nto de
Información.
Cumplimiento de
Organismos de Informática
• Seguridad Administrativa
• Establecer normas y
procedimientos
• Seguridad Lógica.
• La información debe
protegerse por la
Empresa.
• Seguridad Personal
• Concientizar al
personal
• Seguridad Física
• Control Instalaciones
• Seguridad Comunicación
Datos
• Proteger Red
Ataques Internos
• Proteger la
información
de ataques.
• Establecer
políticas para
prevenir la
propagación
de virus.
 Firewall
 Soluciones VPN
 Soluciones de Seguridad 802.1x
 Túneles VPN.
 Solución Https
 Solución SSL.
SSL
Son protocolos criptográficos que
proporcionan comunicaciones seguras por
una red comúnmente Internet
PGP
Es un protocolo libre ampliamente usado de
intercambio de correo electrónico seguro.
SET
Es un protocolo estándar para proporcionar
seguridad a una transacción con tarjeta de crédito
en redes de computadoras inseguras
 La palabra Criptografía proviene del griego kryptos que
significa oculto, y grafía que significa escritura y su definición
es Arte de escribir con clave secreta o de un modo
enigmático.
 El Certificado Digital es el único medio que permite garantizar
técnica y legalmente la identidad de una persona en Internet.
Se trata de un requisito indispensable para que las
instituciones puedan ofrecer servicios seguros a través de
Internet
 Una firma digital no es otra cosa que una secuencia de
caracteres que se adjunta al final del cuerpo del mensaje que
se pretende transmitir bajo firma. Nos ofrece la posibilidad de
informar, dar fe y/o manifestar una voluntad con total validez
y seguridad, sin necesidad de encontrarnos de cuerpo
presente para estampar sobre un papel nuestra firma
manuscrita
 Un caso de ejemplo son los Bancos que son
quienes aplican en la mayoría de sus procesos
seguridades del comercio electrónico tanto en
software como en hardware, estos a su vez
garantizan la confiabilidad de sus clientes.
 El Comercio Electrónico se ha convertido en una herramienta
muy importante para el desenvolvimiento tanto de los
usuarios como de las organizaciones ya que ha permitido
tener un servicio mas ágil entre estos.
 De acuerdo a las nuevas tecnologías tanto para los
empleados como para las organizaciones se han visto en la
necesidad de crear políticas de uso y control se sus sistemas
de información para garantizar el cumplimiento de sus
procesos.
 Tanto las políticas y mecanismos de control que se tenga
garantizaran que nuestra información, procesos y
transacciones sean las mas seguras y confiables.
 Una Recomendación primordial para las organización es la
implantación de seguridades y controles que prevengan
supuestos fraudes tanto a ellos como a sus Usuarios.
 La seguridad de los sistemas de información en la actualidad
juega un papel muy valioso ya que de esta manera estos
están prevenidos ante cualquier vulnerabilidad y ataque a la
información que se les presente.
 El concientizar sobre el control de accesos y utilización de
sitios seguros ayudaran a que también se tenga un cuidado
especial de nuestra información.

More Related Content

What's hot

Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logicajel_69
 
Actividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloActividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloJuan
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacionEnrique Ruiz
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacionEnrique Ruiz
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionDavid Thomas
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nubeAllan Blanco
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 

What's hot (19)

Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
Practica 8
Practica 8Practica 8
Practica 8
 
Actividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloActividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrillo
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Actividad5
Actividad5Actividad5
Actividad5
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 
SERVICIOS
SERVICIOSSERVICIOS
SERVICIOS
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Lopd Sector Hotelero
Lopd Sector HoteleroLopd Sector Hotelero
Lopd Sector Hotelero
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 

Viewers also liked

Viewers also liked (6)

ใบงานที่ 16
ใบงานที่ 16ใบงานที่ 16
ใบงานที่ 16
 
UNIDIS presentatie op 26 september 2013
UNIDIS presentatie op 26 september 2013UNIDIS presentatie op 26 september 2013
UNIDIS presentatie op 26 september 2013
 
Cct
CctCct
Cct
 
Genetic code & mutations
Genetic code & mutationsGenetic code & mutations
Genetic code & mutations
 
sweeney_brendan-css527-20141118-research_proposal
sweeney_brendan-css527-20141118-research_proposalsweeney_brendan-css527-20141118-research_proposal
sweeney_brendan-css527-20141118-research_proposal
 
Дорошенко Т.В. "Тиждень книги"
Дорошенко Т.В. "Тиждень книги"Дорошенко Т.В. "Тиждень книги"
Дорошенко Т.В. "Тиждень книги"
 

Similar to Act 5 pac ce f garcia

Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkxAdela Cueva
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoCristhian Criollo
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkiCecyCueva
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaGrey Garro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaGrey Garro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNicoVinals
 
.SEGURIDAD INFORMATICA
.SEGURIDAD INFORMATICA.SEGURIDAD INFORMATICA
.SEGURIDAD INFORMATICAGrey Garro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaGrey Garro
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkigcalahorrano
 

Similar to Act 5 pac ce f garcia (20)

Mizar
MizarMizar
Mizar
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
Mizar
MizarMizar
Mizar
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
.SEGURIDAD INFORMATICA
.SEGURIDAD INFORMATICA.SEGURIDAD INFORMATICA
.SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 

Act 5 pac ce f garcia

  • 2.  Infraestructura de Clave Publica ( Public Key Infraestructure) : es una combinación de Hardware y Software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.  La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad para cifrar y descifrar mensajes, firmar digitalmente información, garantizar el no repudio de un envío, y otros usos.
  • 3.  Se fundamenta en la utilización de protocolos de información segura, utilizando criptografía, métodos de encriptación, firmas digitales , certificados digitales. Seguridad Aplicables a CE Encriptación Firma Digital Protocolos Com. Segura Certificado Digital Criptografía
  • 4. Usuarios Computadoras • Responsable de la información almacenada. • Uso exclusivo de Claves. • Almacenamie nto de Información. Cumplimiento de Organismos de Informática • Seguridad Administrativa • Establecer normas y procedimientos • Seguridad Lógica. • La información debe protegerse por la Empresa. • Seguridad Personal • Concientizar al personal • Seguridad Física • Control Instalaciones • Seguridad Comunicación Datos • Proteger Red Ataques Internos • Proteger la información de ataques. • Establecer políticas para prevenir la propagación de virus.
  • 5.  Firewall  Soluciones VPN  Soluciones de Seguridad 802.1x  Túneles VPN.  Solución Https  Solución SSL.
  • 6. SSL Son protocolos criptográficos que proporcionan comunicaciones seguras por una red comúnmente Internet PGP Es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro. SET Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras
  • 7.  La palabra Criptografía proviene del griego kryptos que significa oculto, y grafía que significa escritura y su definición es Arte de escribir con clave secreta o de un modo enigmático.
  • 8.  El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet
  • 9.  Una firma digital no es otra cosa que una secuencia de caracteres que se adjunta al final del cuerpo del mensaje que se pretende transmitir bajo firma. Nos ofrece la posibilidad de informar, dar fe y/o manifestar una voluntad con total validez y seguridad, sin necesidad de encontrarnos de cuerpo presente para estampar sobre un papel nuestra firma manuscrita
  • 10.  Un caso de ejemplo son los Bancos que son quienes aplican en la mayoría de sus procesos seguridades del comercio electrónico tanto en software como en hardware, estos a su vez garantizan la confiabilidad de sus clientes.
  • 11.  El Comercio Electrónico se ha convertido en una herramienta muy importante para el desenvolvimiento tanto de los usuarios como de las organizaciones ya que ha permitido tener un servicio mas ágil entre estos.  De acuerdo a las nuevas tecnologías tanto para los empleados como para las organizaciones se han visto en la necesidad de crear políticas de uso y control se sus sistemas de información para garantizar el cumplimiento de sus procesos.  Tanto las políticas y mecanismos de control que se tenga garantizaran que nuestra información, procesos y transacciones sean las mas seguras y confiables.
  • 12.  Una Recomendación primordial para las organización es la implantación de seguridades y controles que prevengan supuestos fraudes tanto a ellos como a sus Usuarios.  La seguridad de los sistemas de información en la actualidad juega un papel muy valioso ya que de esta manera estos están prevenidos ante cualquier vulnerabilidad y ataque a la información que se les presente.  El concientizar sobre el control de accesos y utilización de sitios seguros ayudaran a que también se tenga un cuidado especial de nuestra información.