SlideShare una empresa de Scribd logo
1 de 15
Al sistema de distribución de claves se le
considera como el mayor avance criptográfico
Fue implementado debido al gran avance del
delito informático
Se lo considera como un protocolo para el
intercambio seguro de información, cuya
infraestructura de red formada por servidores y
servicios y su tecnología esta basada en clave
pública.
Infraestructura PKIPosee los siguientes elementos:
 Certificados digitales
 Organización jerárquica.
 Directorios de certificados
 Sistema software de administración de certificados
Infraestructura PKILos usos que se le puede dar a esta infraestructura son:
 Autenticar usuarios y sistemas
 Identificar al interlocutor
 Cifrar datos digitales
 Firma digital documentos y software
 Asegura las comunicaciones
 Garantizar la efectividad de las transacciones electrónicas
Infraestructura PKI
Certificados
 Certificado personal, acredita la
identidad del titular.
 Certificado de pertenencia a
empresa, acredita la identidad del
titular y su vinculación con la
entidad para la que trabaja.
 Certificado de
representante, acredita la
representación que el titular tiene
sobre la entidad.
Infraestructura PKI
Certificados:
 Certificado de persona
jurídica, acredita la identifica una
empresa o sociedad
 Certificado de atributo, el cual
permite identificar una
cualidad, estado o situación
 Certificado de servidor
seguro, utilizado para proteger ante
terceros el intercambio de
información con los usuarios.
 Certificado de firma de
código, acredita la autoría y la no
modificación del código de
aplicaciones informáticas.
Infraestructura PKI
Componentes:
 Autoridad de
certificación: emite y
revoca certificados. Da
legitimidad a la relación
de una clave pública con
la identidad de un
usuario o servicio.
 Autoridad de registro:
verifica el enlace entre los
certificados
Infraestructura PKI
Componentes:
 Repositorios: estructuras
encargadas de almacenar la
información relativa a la PKI.
Se tiene dos repositorios más
importantes son:
 Repositorio de certificados,
y
 Repositorio de listas de
revocación de certificados :
incluyen todos los certificados
que por algún motivo han
dejado de ser válidos antes de
la fecha establecida dentro del
mismo certificado.
Infraestructura PKI
Componentes:
 Autoridad de sellado de
tiempo: encargada de firmar
documentos con la finalidad
de probar que existían antes
de un determinado instante
de tiempo.
 Los usuarios y entidades
finales: poseen un par de
claves (pública y privada) y un
certificado asociado a su clave
pública. Valida firmas
digitales, cifrar documentos
para otros usuarios, etc.
Infraestructura PKI
Consideraciones:
 Un certificado es
válido, cuando es emitido
por una Autoridad de
certificación reconocida, y
que garantice su validez.
 El propietario de un
certificado es responsable
de la conservación y
custodia de la clave privada
asociada al certificado
Infraestructura PKI
Consideraciones:
 Los datos de un
certificado son
validados por un
entidad certificadora
 El dueño de un
certificado válido pued
e usarlo en base a los
que fue creado
Infraestructura PKI
Consideraciones:
 Un certificado opera de
forma presencial por parte
del poseedor del certificado
y dentro del hardware de
cliente
 Las comunicaciones con
seguridad PKI no requieren
del intercambio de ningún
tipo de clave secreta para su
establecimiento
Infraestructura PKI
Seguridades:
La seguridad en la infraestructura
PKI depende de cómo se guarden
las claves privadas.
Existen dispositivos llamados
tokens de seguridad, estos
permiten la seguridad de la clave
Estos dispositivos pueden ser
biométricos, que permiten
aumentar la confiabilidad
Sólo la persona dueña del
certificado pueda utilizarlo.
Infraestructura PKI
Consideraciones especiales:
Una infraestructura de clave
pública se encuentra
sustentada sobre elementos
tecnológicos complejos y
críticos,
Existen documentos legales
que regulan la emisión y su
posterior uso, que debe ser
acorde a los actores sobre los
cuales se desee aplicar la
tecnología.
Infraestructura PKI
Consideraciones especiales:
Las credenciales PKI basan
su fortaleza en el uso de
algoritmos criptográficos
alcanzando niveles de
confianza muy altos, por los
que son las adoptadas para
infraestructuras de
identificación
gubernamentales críticas y
prestadores de certificación
reconocidos

Más contenido relacionado

La actualidad más candente

Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
Adela Cueva
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
Abraham Fernández
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
jsebastianch
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
JorgeGValarezo
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpeta
Pablo Martínez
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
dsantosc
 

La actualidad más candente (16)

Pki
PkiPki
Pki
 
T04 01 pki
T04 01 pkiT04 01 pki
T04 01 pki
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Actividad5
Actividad5Actividad5
Actividad5
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpeta
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICA
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Similar a Infrestructura pki

Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
davichoman
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrillo
Juan
 
Qué es la firma digital
Qué es la firma digitalQué es la firma digital
Qué es la firma digital
veroberrini
 
Autoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaAutoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzada
Jose Antonio Zapata Cabral
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
jhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
jhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
jhovanyfernando
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
1 2d
 

Similar a Infrestructura pki (20)

Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
TIC
TICTIC
TIC
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrillo
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 
Qué es la firma digital
Qué es la firma digitalQué es la firma digital
Qué es la firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
 
Autoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaAutoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzada
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
Manual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pkiManual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pki
 
5 modelo pkix
5 modelo pkix5 modelo pkix
5 modelo pkix
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Infrestructura pki

  • 1. Al sistema de distribución de claves se le considera como el mayor avance criptográfico Fue implementado debido al gran avance del delito informático
  • 2. Se lo considera como un protocolo para el intercambio seguro de información, cuya infraestructura de red formada por servidores y servicios y su tecnología esta basada en clave pública.
  • 3. Infraestructura PKIPosee los siguientes elementos:  Certificados digitales  Organización jerárquica.  Directorios de certificados  Sistema software de administración de certificados
  • 4. Infraestructura PKILos usos que se le puede dar a esta infraestructura son:  Autenticar usuarios y sistemas  Identificar al interlocutor  Cifrar datos digitales  Firma digital documentos y software  Asegura las comunicaciones  Garantizar la efectividad de las transacciones electrónicas
  • 5. Infraestructura PKI Certificados  Certificado personal, acredita la identidad del titular.  Certificado de pertenencia a empresa, acredita la identidad del titular y su vinculación con la entidad para la que trabaja.  Certificado de representante, acredita la representación que el titular tiene sobre la entidad.
  • 6. Infraestructura PKI Certificados:  Certificado de persona jurídica, acredita la identifica una empresa o sociedad  Certificado de atributo, el cual permite identificar una cualidad, estado o situación  Certificado de servidor seguro, utilizado para proteger ante terceros el intercambio de información con los usuarios.  Certificado de firma de código, acredita la autoría y la no modificación del código de aplicaciones informáticas.
  • 7. Infraestructura PKI Componentes:  Autoridad de certificación: emite y revoca certificados. Da legitimidad a la relación de una clave pública con la identidad de un usuario o servicio.  Autoridad de registro: verifica el enlace entre los certificados
  • 8. Infraestructura PKI Componentes:  Repositorios: estructuras encargadas de almacenar la información relativa a la PKI. Se tiene dos repositorios más importantes son:  Repositorio de certificados, y  Repositorio de listas de revocación de certificados : incluyen todos los certificados que por algún motivo han dejado de ser válidos antes de la fecha establecida dentro del mismo certificado.
  • 9. Infraestructura PKI Componentes:  Autoridad de sellado de tiempo: encargada de firmar documentos con la finalidad de probar que existían antes de un determinado instante de tiempo.  Los usuarios y entidades finales: poseen un par de claves (pública y privada) y un certificado asociado a su clave pública. Valida firmas digitales, cifrar documentos para otros usuarios, etc.
  • 10. Infraestructura PKI Consideraciones:  Un certificado es válido, cuando es emitido por una Autoridad de certificación reconocida, y que garantice su validez.  El propietario de un certificado es responsable de la conservación y custodia de la clave privada asociada al certificado
  • 11. Infraestructura PKI Consideraciones:  Los datos de un certificado son validados por un entidad certificadora  El dueño de un certificado válido pued e usarlo en base a los que fue creado
  • 12. Infraestructura PKI Consideraciones:  Un certificado opera de forma presencial por parte del poseedor del certificado y dentro del hardware de cliente  Las comunicaciones con seguridad PKI no requieren del intercambio de ningún tipo de clave secreta para su establecimiento
  • 13. Infraestructura PKI Seguridades: La seguridad en la infraestructura PKI depende de cómo se guarden las claves privadas. Existen dispositivos llamados tokens de seguridad, estos permiten la seguridad de la clave Estos dispositivos pueden ser biométricos, que permiten aumentar la confiabilidad Sólo la persona dueña del certificado pueda utilizarlo.
  • 14. Infraestructura PKI Consideraciones especiales: Una infraestructura de clave pública se encuentra sustentada sobre elementos tecnológicos complejos y críticos, Existen documentos legales que regulan la emisión y su posterior uso, que debe ser acorde a los actores sobre los cuales se desee aplicar la tecnología.
  • 15. Infraestructura PKI Consideraciones especiales: Las credenciales PKI basan su fortaleza en el uso de algoritmos criptográficos alcanzando niveles de confianza muy altos, por los que son las adoptadas para infraestructuras de identificación gubernamentales críticas y prestadores de certificación reconocidos