La infraestructura de clave pública (PKI) es un conjunto de elementos que permiten crear, gestionar, distribuir, usar y revocar certificados digitales para asegurar transacciones electrónicas mediante la autenticación, firma digital y cifrado. La PKI utiliza criptografía de clave pública y certificados digitales para proporcionar seguridad a la comunicación y transacciones en una red distribuida.
2. Tematica
Tecnología de seguridad TIC aplicables al CE.
Políticas de seguridad
Tecnología de seguridad utilizado en el CE.
Protocolos de seguridad aplicables al CE.
Criptografía aplicable al CE.
Certificados digitales y firma digital
Aspectos jurídicos aplicables al CE.
3. PKI
El Modelo PKIX es el modelo de las entidades que
gestionan la infraestructura de llave pública, designando
sus funciones y protocolos.
Es una combinación de software, tecnologías de cifrado,
y servicios que permiten proteger la seguridad de las
transacciones de información en un sistema distribuido.
Se utiliza para referirse a la autoridad de certificación y
a los componentes .
Es un conjunto de elementos necesarios para crear,
gestionar, distribuir, usar, almacenar y revocar
certificados digitales.
4.
5. Protocolo que permite intercambiar
información de forma segura y posee
factores claves que contribuyen con la
seguridad de la información.
(Autenticación, Autorización, Control de
Acceso, Contabilidad, Disponibilidad,
Identificación, Confidencialidad)
6. Usos de la tecnología PKI
Autenticación de usuarios y sistemas (lo g in)
Identificación del interlocutor
Cifrado de datos digitales
Firmado digital de datos (documentos,
software, etc.)
Asegurar las comunicaciones
Garantía de no repudio (negar que cierta
transacción tuvo lugar)
7. Política de seguridad
Con respecto a PKI una política de seguridad
se refiere a un plan de acción para afrontar
riesgos de seguridad.
Conjunto de reglas que indican la aplicabilidad
de un certificado y los requerimientos de
seguridad
Generalmente se fija en los requerimientos de
políticas de alto nivel.
8. La seguridad en la infraestructura PKI
depende en parte de cómo se guarden las
claves privadas., para esto se tienen:
Tokens de Seguridad
Facilitan la seguridad de la clave privada
Evitan que las claves privadas puedan ser
exportadas.
Pueden incorporar medidas biométricas (huella
dactilar)
10. Criptografía
Ámbito de aplicación del regimen criptografico
Simétrico.- Criptografía de clave secreta
Asimétrico.- Criptografía de clave pública
Hybrido
Elementos
Claves
Secretas
Públicas
Relación entre claves públicas y secretas
11. Certificado Digital
Documento que vincula una llave pública con
una entidad final y que es firmado por una
autoridad certificadora para demostrar su
validez e integridad.
Garantiza la identidad de una persona
12. Tipos de Certificados
Personal
Pertenencia a empresa
Representante
Persona jurídica
Atributo
Servidorseguro
Firma de código
Acredita la identidad del titular
Acredita la vinculación con una entidad
para la que trabaja
Acredita como Representante de una entidad
Identifica una empresa o sociedad
Identifica una cualidad, estado o situación
Garantiza la autoría y la no modificación
del código de aplicaciones informáticas
Protege el intercambio de información
entre usuarios y terceros
13. Firma Digital
Es un mecanismo criptográfico que permite
verificar que un mensaje no haya sido
alterado desde que fue firmado hasta la
recepción del mismo.
Es la equivalencia de la firma manuscrita.
Permite tener transacciones seguras de
documentos y operaciones.
14. Marco Legal
Directiva 1999/93/CE del parlamento europeo
y del consejo de 13 de diciembre de 1999 por
la que se establece un marco comunitario
para la firma electrónica
Legislación Española
„ LEY 59/2003, de 19 de diciembre, de firma
electrónica (BOE nº 304, 20/12/2003)
15. Ejemplos de Uso
Cifrado y/o autenticación de mensajes de correo
electrónico (ej., utilizandoOpenPGP o S/MIME).
Cifrado y/o autenticación de documentos (ej.,
la firma XML * o Cifrado XML* si los documentos
son codificados como XML).
Autenticación de usuarios o aplicaciones (ej.,
logon por tarjeta inteligente, autenticación de
cliente por SSL).
Bootstrapping de protocolos seguros de
comunicación, como Internet key exchange
(IKE) y SSL
16. Ejemplo
En el Ecuador el ejemplo que se tiene es el
Quipux, ya que es un sistema documenta
utilizado en todos las entidades publicas del
país, el mismo que ayuda a elaborar
documentos y a la vez enviarlos a servidores
públicos con su respectiva firma digital.
17. Conclusiones
Con la Infraestructura PKI se puede decir que
existe certeza en la integridad de la
información.
El costo de soporte técnico es alto
Los certificados digitales pueden ser
incompatibles entre empresas si están bajo el
estándar X509.v3
Problemas de invalides de todo el esquema
de PKI.
18. Recomendaciones
Mantener y mejorar la infraestructura PKI
Se debe extender el mercado de PKI par que
se puedan abaratar los costos para que las
pequeñas empresas puedan tener acceso a
está tecnología
Validar que los estándares sean compatibles
entre empresas.
Crear un procedimiento que ayude a verificar
la confianza AC es de confianza, para que no
deshabilite el esquema de PKI