SlideShare una empresa de Scribd logo
1 de 16
INFRAESTRUCTURA PKI
Actividad 5 – Juan Carrillo
PKI
PKI
Políticas y
Procedimientos
de Seguridad
Software
Hardware
COMBINANCIÓN
Funcionalidad
Partes que intervienen
Usuarios • Iniciadores de la operación
Sistemas
Servidores
• Proveen Autoridad de certificación.
• Autoridad de registro.
• Sistema de sellado de tiempo.
Destinatario
de datos
•Datos:
•Cifados.
•Firmados.
•Enviados
Usos
PKI
Autenticación
de usuarios y
sistemas.
Identificación
del
interlocutor.
Cifrado
de datos
digitales.
Firmado digital
de datos
(documentos,
software, etc.)
Asegurar las
comunicaciones.
Garantía de no
repudio (negar
que cierta
transacción
tuvo lugar)
Tipos de criptografía
PKI
Sistema de
cifrados
clásicos
Criptografía de
clave privada o
simétricos
Criptografía de
clave pública
o asimétricos
Buscalaconfidencialidaddelosmensajes
Criptografía de clave privada
 Aquellas que se apoyan en una sola
clave
Criptografía de clave pública
 Aquella que se apoya en el uso de
pareja de claves, compuesta por:
 Una clave pública que sirve para cifrar.
 Una clave privada que permite descifrar.
Protocolos de seguridad
Tipos de certificados
 Certificado personal.
 Certificado de pertenencia a empresa
 Certificado de representante
 Certificado de persona jurídica.
 Certificado de atributo.
Componentes
 Autoridad de certificación, CA (Certificate
Authority).
 Autoridad de registro, RA (Registration
Authority).
 Revocación de certificados, CRL
(Certificate Revocation List).
Componentes
 Autoridad de validación, VA (Validation
Authority).
 Autoridad de sellado de tiempo, TSA
(TimeStamp Authority).
Ejemplo
 Portal de la Aduana
Conclusión
 Se puede concluir que la infraestructura
PKI, se aplica al proceso de negocio de
una empresa, la que permitirá ajustar los
niveles de seguridad y la protección de
la información en las transacciones
comerciales mediante las redes de
comunicación como el Internet,
asegurando integridad y confidencialidad
de los datos mediante varias técnicas de
encriptación.
Recomendación
 La recomendación es utilizar y generar
certificados electrónicos para varios de
sitios que sean de tipo ecommerce u
otro tipo, pues con esto aseguraríamos o
mantendríamos niveles de seguridad y
de esta manera los usuarios pueden
sentir seguridad y confianza al momento
de hacer transacciones dentro de estos
sitios, precautelando integridad tanto
para el usuario como la empresa.

Más contenido relacionado

Similar a Actividad5.infraestructura.pki.juan carrillo

Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
gcalahorrano
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
Abraham Fernández
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
Adela Cueva
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
dsantosc
 

Similar a Actividad5.infraestructura.pki.juan carrillo (20)

Pki
PkiPki
Pki
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Pki
PkiPki
Pki
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
TIC
TICTIC
TIC
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Pki
PkiPki
Pki
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Actividad5.infraestructura.pki.juan carrillo