INFRAESTRUCTURA PKI
Actividad 5 – Juan Carrillo
PKI
PKI
Políticas y
Procedimientos
de Seguridad
Software
Hardware
COMBINANCIÓN
Funcionalidad
Partes que intervienen
Usuarios • Iniciadores de la operación
Sistemas
Servidores
• Proveen Autoridad de certificación.
• ...
Usos
PKI
Autenticación
de usuarios y
sistemas.
Identificación
del
interlocutor.
Cifrado
de datos
digitales.
Firmado digita...
Tipos de criptografía
PKI
Sistema de
cifrados
clásicos
Criptografía de
clave privada o
simétricos
Criptografía de
clave pú...
Criptografía de clave privada
 Aquellas que se apoyan en una sola
clave
Criptografía de clave pública
 Aquella que se apoya en el uso de
pareja de claves, compuesta por:
 Una clave pública que...
Protocolos de seguridad
Tipos de certificados
 Certificado personal.
 Certificado de pertenencia a empresa
 Certificado de representante
 Cert...
Componentes
 Autoridad de certificación, CA (Certificate
Authority).
 Autoridad de registro, RA (Registration
Authority)...
Componentes
 Autoridad de validación, VA (Validation
Authority).
 Autoridad de sellado de tiempo, TSA
(TimeStamp Authori...
Ejemplo
 Portal de la Aduana
Conclusión
 Se puede concluir que la infraestructura
PKI, se aplica al proceso de negocio de
una empresa, la que permitir...
Recomendación
 La recomendación es utilizar y generar
certificados electrónicos para varios de
sitios que sean de tipo ec...
Actividad5.infraestructura.pki.juan carrillo
Upcoming SlideShare
Loading in …5
×

Actividad5.infraestructura.pki.juan carrillo

234 views

Published on

Infraestructura PKI

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
234
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Actividad5.infraestructura.pki.juan carrillo

  1. 1. INFRAESTRUCTURA PKI Actividad 5 – Juan Carrillo
  2. 2. PKI PKI Políticas y Procedimientos de Seguridad Software Hardware COMBINANCIÓN
  3. 3. Funcionalidad
  4. 4. Partes que intervienen Usuarios • Iniciadores de la operación Sistemas Servidores • Proveen Autoridad de certificación. • Autoridad de registro. • Sistema de sellado de tiempo. Destinatario de datos •Datos: •Cifados. •Firmados. •Enviados
  5. 5. Usos PKI Autenticación de usuarios y sistemas. Identificación del interlocutor. Cifrado de datos digitales. Firmado digital de datos (documentos, software, etc.) Asegurar las comunicaciones. Garantía de no repudio (negar que cierta transacción tuvo lugar)
  6. 6. Tipos de criptografía PKI Sistema de cifrados clásicos Criptografía de clave privada o simétricos Criptografía de clave pública o asimétricos Buscalaconfidencialidaddelosmensajes
  7. 7. Criptografía de clave privada  Aquellas que se apoyan en una sola clave
  8. 8. Criptografía de clave pública  Aquella que se apoya en el uso de pareja de claves, compuesta por:  Una clave pública que sirve para cifrar.  Una clave privada que permite descifrar.
  9. 9. Protocolos de seguridad
  10. 10. Tipos de certificados  Certificado personal.  Certificado de pertenencia a empresa  Certificado de representante  Certificado de persona jurídica.  Certificado de atributo.
  11. 11. Componentes  Autoridad de certificación, CA (Certificate Authority).  Autoridad de registro, RA (Registration Authority).  Revocación de certificados, CRL (Certificate Revocation List).
  12. 12. Componentes  Autoridad de validación, VA (Validation Authority).  Autoridad de sellado de tiempo, TSA (TimeStamp Authority).
  13. 13. Ejemplo  Portal de la Aduana
  14. 14. Conclusión  Se puede concluir que la infraestructura PKI, se aplica al proceso de negocio de una empresa, la que permitirá ajustar los niveles de seguridad y la protección de la información en las transacciones comerciales mediante las redes de comunicación como el Internet, asegurando integridad y confidencialidad de los datos mediante varias técnicas de encriptación.
  15. 15. Recomendación  La recomendación es utilizar y generar certificados electrónicos para varios de sitios que sean de tipo ecommerce u otro tipo, pues con esto aseguraríamos o mantendríamos niveles de seguridad y de esta manera los usuarios pueden sentir seguridad y confianza al momento de hacer transacciones dentro de estos sitios, precautelando integridad tanto para el usuario como la empresa.

×