SlideShare una empresa de Scribd logo
1 de 12
INFRAESTRUCTURA PKI
- Tecnologías de seguridad TIC aplicables al CE
- Políticas de seguridad
- Protocolos de seguridad aplicables al CE
- Criptografía aplicable al CE
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE
- Ejemplo aplicado en el Ecuador
- Conclusiones y recomendaciones
Gonzalo Calahorrano
PKI
Public Key Infraestructure
Infraestructura de
Clave Pública
Sistema que se utiliza para garantizar la seguridad y
fiabilidad de las transacciones en el comercio
electrónico.
Usos:
- Firmado digital de datos
- Identificación del interlocutor
- Autenticación de usuarios y sistemas
- Cifrado de datos digitales
- Garantía de transacción exitosa
- Aseguramiento de las comunicaciones
COMPONENTES PKI
Autoridad de
Certificación
Emite y revoca certificados.
Brinda legitimidad a la relación
entre una clave pública y la
identidad de un usuario o servicio.
Autoridad de
Registro
Verifica el enlace entre los
certificados y la identidad
de sus titulares.
Repositorios
Almacenan la información
relativa a las PKI.
Autoridad de
Validación
Comprueba la validez de los
certificados digitales.Autoridad de
Sellado de tiempo
Firma documentos para probar
que existían antes de un
determinado instante de tiempo.
TIPOS DE SISTEMAS PKI
Sistema Simétrico Sistema Asimétrico
Una sola clave es utilizada por
el remitente y el receptor.
“Clave compartida”.
Utiliza 2 claves; una pública (de
libre acceso), y una privada (de
uso exclusivo del usuario).
SISTEMA SIMÉTRICO
EMISOR
MENSAJE ENCRIPTACIÓN
MENSAJE
ENCRIPTADO
CLAVE PRIVADA
RECEPTOR
MENSAJE
ENCRIPTADO
DESENCRIPTACIÓN MENSAJE
CLAVE PRIVADA
SISTEMA ASIMÉTRICO
EMISOR
MENSAJE ENCRIPTACIÓN
MENSAJE
ENCRIPTADO
CLAVE PÚBLICA DEL
RECEPTOR
RECEPTOR
MENSAJE
ENCRIPTADO
DESENCRIPTACIÓN MENSAJE
CLAVE PRIVADA
DEL RECEPTOR
Funcionamiento:
1) EMISOR y RECEPTOR acuerdan un negocio jurídico que se lo realizará a
través del INTERNET.
2) La clave pública y la privada se encuentran en poder del receptor del
mensaje.
3) El EMISOR del mensaje utiliza la clave pública que le otorga el receptor, para
encriptar el mensaje de datos.
4) El mensaje es enviado y recibido por el RECEPTOR.
5) El RECEPTOR toma su clave privada y desencripta el mensaje.
Objetivos:
Generar confianza en todo tipo de transacciones que se realizan en el
ámbito del comercio electrónico, ya sean comerciales, legales, oficiales,
personales, etc.
Funciones:
- Tecnológica: Compuesto por software y hardware, generar
claves públicas y privadas. Proporcionar una seguridad máxima a
través de algoritmos casi imposibles de descifrar.
- Negocio: Promocionar el comercio, con garantías, de una
manera segura , eficaz y rentable.
- Legal: Amparado por la legislación y tratados internacionales.
Estructura:
Los sistemas operativos de la PKI son:
- Servidor de certificado o emisor de certificados
- Sistema de revocación de certificados.
- Sistema de renovación de certificados.
- Sistema de almacenamiento de claves y certificados emitidos.
- Sistema de validación.
- Software del usuario para acceder a los servicios.
- Time stamping; permite autenticar la fecha y hora en que se realiza una
transacción.
Modelos PKI:
Abierto: Estructura operacional de seguridad cuadrangular.
Emisor Directorio
Suscriptor Usuario
Publicación de certificados
Certificado
Mensaje encriptado
Solicitud de Certificado Envío del Certificado
Modelos PKI:
Cerrado: Estructura operacional de seguridad triangular.
Emisor
Suscriptor Usuario
Certificado
Mensaje encriptado
Solicitud de
Certificado
Envío
Conclusiones y Recomendaciones:
• El desarrollo del comercio electrónico ha creado la necesidad
de contar con medios confiables para que las personas realicen
transacciones sin problemas. Esto se ha logrado gracias a los
certificados digitales, firmas digitales, encriptación y más
bondades que brinda la seguridad informática.
• Para soportar el sistema PKI, se ha visto la necesidad de
implementar entidades que garanticen la identidad de los
usuarios, por esto nacieron las entidades que validad, renuevan
y revocan, certificados digitales.
• Se recomienda utilizar el modelo PKI abierto, antes que el
cerrado, ya que la estructura cuadrangular del modelo abierto
genera más garantías de seguridad que el esquema cerrado,
cuya estructura es triangular.

Más contenido relacionado

La actualidad más candente

Proyecto Hotspot mikrotik
Proyecto Hotspot mikrotikProyecto Hotspot mikrotik
Proyecto Hotspot mikrotikDavid Pérez
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemasHector Chajón
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerJenny Lophezz
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICAAnabel Jaramillo
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Modelo osi, capas protocolos y componentes de red
Modelo osi, capas protocolos y componentes de redModelo osi, capas protocolos y componentes de red
Modelo osi, capas protocolos y componentes de redJohandri Marcano
 
Board y tipos y marcas
Board y tipos y marcasBoard y tipos y marcas
Board y tipos y marcasJasson Peña
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosDavid Barroso
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
Bases de Datos Distribuidas
Bases de Datos DistribuidasBases de Datos Distribuidas
Bases de Datos DistribuidasMiguel Serrano E
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoOscar
 
Presentación OpenStack Comunidad Venezuela
Presentación OpenStack Comunidad VenezuelaPresentación OpenStack Comunidad Venezuela
Presentación OpenStack Comunidad VenezuelaEnder Mujica Diaz
 

La actualidad más candente (20)

Proyecto Hotspot mikrotik
Proyecto Hotspot mikrotikProyecto Hotspot mikrotik
Proyecto Hotspot mikrotik
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Conectores internos de la placa base.pptx
Conectores internos de la placa base.pptxConectores internos de la placa base.pptx
Conectores internos de la placa base.pptx
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Diseño de bases de datos
Diseño de bases de datosDiseño de bases de datos
Diseño de bases de datos
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Modelo osi, capas protocolos y componentes de red
Modelo osi, capas protocolos y componentes de redModelo osi, capas protocolos y componentes de red
Modelo osi, capas protocolos y componentes de red
 
Board y tipos y marcas
Board y tipos y marcasBoard y tipos y marcas
Board y tipos y marcas
 
Socket
SocketSocket
Socket
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Bases de Datos Distribuidas
Bases de Datos DistribuidasBases de Datos Distribuidas
Bases de Datos Distribuidas
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamiento
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Presentación OpenStack Comunidad Venezuela
Presentación OpenStack Comunidad VenezuelaPresentación OpenStack Comunidad Venezuela
Presentación OpenStack Comunidad Venezuela
 

Similar a Infraestructura pki

Similar a Infraestructura pki (20)

TIC
TICTIC
TIC
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Pki
PkiPki
Pki
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Pki
PkiPki
Pki
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Brochure tecnologias ceropapel
Brochure tecnologias ceropapelBrochure tecnologias ceropapel
Brochure tecnologias ceropapel
 
Firma Digital.pdf
Firma Digital.pdfFirma Digital.pdf
Firma Digital.pdf
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
ceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicas
 

Infraestructura pki

  • 1. INFRAESTRUCTURA PKI - Tecnologías de seguridad TIC aplicables al CE - Políticas de seguridad - Protocolos de seguridad aplicables al CE - Criptografía aplicable al CE - Certificados digitales y firma digital - Aspectos jurídicos aplicables al CE - Ejemplo aplicado en el Ecuador - Conclusiones y recomendaciones Gonzalo Calahorrano
  • 2. PKI Public Key Infraestructure Infraestructura de Clave Pública Sistema que se utiliza para garantizar la seguridad y fiabilidad de las transacciones en el comercio electrónico. Usos: - Firmado digital de datos - Identificación del interlocutor - Autenticación de usuarios y sistemas - Cifrado de datos digitales - Garantía de transacción exitosa - Aseguramiento de las comunicaciones
  • 3. COMPONENTES PKI Autoridad de Certificación Emite y revoca certificados. Brinda legitimidad a la relación entre una clave pública y la identidad de un usuario o servicio. Autoridad de Registro Verifica el enlace entre los certificados y la identidad de sus titulares. Repositorios Almacenan la información relativa a las PKI. Autoridad de Validación Comprueba la validez de los certificados digitales.Autoridad de Sellado de tiempo Firma documentos para probar que existían antes de un determinado instante de tiempo.
  • 4. TIPOS DE SISTEMAS PKI Sistema Simétrico Sistema Asimétrico Una sola clave es utilizada por el remitente y el receptor. “Clave compartida”. Utiliza 2 claves; una pública (de libre acceso), y una privada (de uso exclusivo del usuario).
  • 5. SISTEMA SIMÉTRICO EMISOR MENSAJE ENCRIPTACIÓN MENSAJE ENCRIPTADO CLAVE PRIVADA RECEPTOR MENSAJE ENCRIPTADO DESENCRIPTACIÓN MENSAJE CLAVE PRIVADA
  • 6. SISTEMA ASIMÉTRICO EMISOR MENSAJE ENCRIPTACIÓN MENSAJE ENCRIPTADO CLAVE PÚBLICA DEL RECEPTOR RECEPTOR MENSAJE ENCRIPTADO DESENCRIPTACIÓN MENSAJE CLAVE PRIVADA DEL RECEPTOR
  • 7. Funcionamiento: 1) EMISOR y RECEPTOR acuerdan un negocio jurídico que se lo realizará a través del INTERNET. 2) La clave pública y la privada se encuentran en poder del receptor del mensaje. 3) El EMISOR del mensaje utiliza la clave pública que le otorga el receptor, para encriptar el mensaje de datos. 4) El mensaje es enviado y recibido por el RECEPTOR. 5) El RECEPTOR toma su clave privada y desencripta el mensaje.
  • 8. Objetivos: Generar confianza en todo tipo de transacciones que se realizan en el ámbito del comercio electrónico, ya sean comerciales, legales, oficiales, personales, etc. Funciones: - Tecnológica: Compuesto por software y hardware, generar claves públicas y privadas. Proporcionar una seguridad máxima a través de algoritmos casi imposibles de descifrar. - Negocio: Promocionar el comercio, con garantías, de una manera segura , eficaz y rentable. - Legal: Amparado por la legislación y tratados internacionales.
  • 9. Estructura: Los sistemas operativos de la PKI son: - Servidor de certificado o emisor de certificados - Sistema de revocación de certificados. - Sistema de renovación de certificados. - Sistema de almacenamiento de claves y certificados emitidos. - Sistema de validación. - Software del usuario para acceder a los servicios. - Time stamping; permite autenticar la fecha y hora en que se realiza una transacción.
  • 10. Modelos PKI: Abierto: Estructura operacional de seguridad cuadrangular. Emisor Directorio Suscriptor Usuario Publicación de certificados Certificado Mensaje encriptado Solicitud de Certificado Envío del Certificado
  • 11. Modelos PKI: Cerrado: Estructura operacional de seguridad triangular. Emisor Suscriptor Usuario Certificado Mensaje encriptado Solicitud de Certificado Envío
  • 12. Conclusiones y Recomendaciones: • El desarrollo del comercio electrónico ha creado la necesidad de contar con medios confiables para que las personas realicen transacciones sin problemas. Esto se ha logrado gracias a los certificados digitales, firmas digitales, encriptación y más bondades que brinda la seguridad informática. • Para soportar el sistema PKI, se ha visto la necesidad de implementar entidades que garanticen la identidad de los usuarios, por esto nacieron las entidades que validad, renuevan y revocan, certificados digitales. • Se recomienda utilizar el modelo PKI abierto, antes que el cerrado, ya que la estructura cuadrangular del modelo abierto genera más garantías de seguridad que el esquema cerrado, cuya estructura es triangular.