SlideShare una empresa de Scribd logo
1 de 17
INFRAESTRUCTURA
PKIx
MarioAlbertoToscano Guanín
Infraestructura
PKI
PIKx
hardware software
Políticas y
procedimientos de
seguridad
En ingles, Public Key
Infrastructure, en Español
Infraestructura de clave
publica
la ejecución con garantías
de operaciones
criptográficas como el
cifrado, la firma digital
Combinación de
permiten
PKI
PROPIEDADES
PKI
PROPIEDADES
Confidencialidad
Integridad
No repudio
No reenvio
Autenticacion
PKI
USOS
 Autenticación de usuarios y sistemas (login)
 Identificación del interlocutor
 Cifrado de datos digitales
 Firmado digital de datos (documentos, software, etc.)
 Asegurar las comunicaciones
 Garantía de no repudio (negar que cierta transacción tuvo lugar)
PKI
Componentes
PKI
COMPONENTES
Autoridad de
certificación
Autoridad de
registro
Revocación de
certificados
Autoridad de
validacion
Autoridad de
sellado de
tiempo
PKI
POLITICAS DE
SEGURIDAD
Cumplimiento de los
usuarios de computadoras
El usuario es el único
responsable de la
información almacenada y
del uso de la misma.
La clave del computador es
de uso exclusivo del
usuario
La información será
almacenada en medios
magnéticos
No se puede guardar en el
disco duro del computador
documentos o informacion
PKI
POLITICAS DE
SEGURIDAD
Políticas de seguridad
administrativa
La información debe
someterse a la
reglamentación
institucional
En cada nivel, deben
encargarse de desarrollar,
investigar y difundir las
medidas de seguridad
En cada nivel, deben
encargarse de supervisor y
controlar las medidas de
seguridad.
Adoptar medidas se de
seguridad contra hakers y
cracers para evitar
espionaje cibernetico
PKI
POLITICAS DE
SEGURIDAD
Políticas de seguridad lógicas
Todos deben utilizar el sistema
de detección de virus
informáticos corporativo
definido.
)Proteger la información de los
sistemas informáticos
mediante el uso de claves
compuestas de letras y
números de mínimo 8
caracteres.
Disponer de un registro de
control de accesos a los
computadores y sistemas
informáticos.
Utilizar la información
mediante niveles de acceso:
administradores, directivos,
usuarios, desarrolladores
PKI
POLITICAS DE
SEGURIDAD
Seguridad para el
personal
Charlas al personal sobre
políticas de seguridad
Instruir al personal en
seguridad informática,
introducir planes de
estudio
Otorgar
responsabilidades y
funciones sobre
seguridades al personal.
PKI
POLITICAS DE
SEGURIDAD
Políticas de seguridad
física
Crear sistemas de
control físicos para
controlar el acceso
Disponer bibliotecas
para el
almacenamiento de
archivos
Actualizar
constantemente
planes de contingencia
Mantener revisión
periódica de equipos.
PKI
TECNOLOGIAS
DESEGURIDAD
TECNOLOGIASDE
SEGURIDAD
Firewall para acceso a
Internet
SoluciónVPN para el acceso
a Internet
Solución de seguridad
802.1x
TúnelesVPN
Solución HTTPS
Solución SSL
Solución de seguridad para
el comercio electronico
PKI
PROTOCOLOS
DE
SEGURIDAD
Protocolos de
seguridad
SSL
Secure Sockets
Layer
PGP
Correo electrónico
seguro
SET
Utiliza tarjetas de
credito
PKI
criptografía
 La criptografía está fundamentalmente basada en funciones
matemáticas
 Los métodos criptográficos están basados en algoritmos
matemáticos (funciones) los que aplicados sobre ciertos datos (la
información) más un argumento variable producen un
determinado resultado no legible (Texto Cifrado).
PKI
CERTIFICADO
DIGITAL
 Documento electrónico que relaciona una identidad con la llave
publica
 Un certificado digital se utiliza para verificar que la llave publica
pertenece a un individuo o entidad.
 Sus componentes son:
 Llave Pública
 Información del dueño del certificado
 Información del emisor del certificado
 Periodo de validez
 Identificador único
 Firma Digital del emisor
PKI
CERTIFICADO
DIGITAL
USOS
PKI
CERTIFICADO
DIGITAL
Funciones
Autenticación Confidencialidad No repudio Integridad
CONCLUSIONES
 Se describió las principales características del PKI, por ejemplo,
que funciona con un sistema de encriptado, brinda mayor
seguridad, integridad, confidencialidad, entre otros.
 Se analizaron diferentes políticas de seguridad para mantener a
salvo la información. Estas políticas son aplicables para todos
quienes forman parte de la entidad: personal, administrativos,
operativos, entre otros.
 Se analizaron las tecnologías de seguridad, comoVPN, HTTPS,
SSL, etc.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Pki
PkiPki
Pki
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Safelayer: Resultados del Proyecto Segur@
Safelayer: Resultados del Proyecto Segur@Safelayer: Resultados del Proyecto Segur@
Safelayer: Resultados del Proyecto Segur@
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Noticia 6
Noticia 6 Noticia 6
Noticia 6
 
Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
E - commerce , redes y seguridad
E - commerce , redes y seguridadE - commerce , redes y seguridad
E - commerce , redes y seguridad
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Palmar unidad 1
Palmar unidad 1Palmar unidad 1
Palmar unidad 1
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Presentacion Tesina
Presentacion TesinaPresentacion Tesina
Presentacion Tesina
 

Destacado

114138 a tecnologia nos processos de desevolvimento
114138 a tecnologia nos processos de desevolvimento114138 a tecnologia nos processos de desevolvimento
114138 a tecnologia nos processos de desevolvimentoMartoso2013
 
Livro Branding O Manual Para Voce Criar Gerenciar E Avaliar Marcas
Livro Branding O Manual Para Voce Criar Gerenciar E  Avaliar MarcasLivro Branding O Manual Para Voce Criar Gerenciar E  Avaliar Marcas
Livro Branding O Manual Para Voce Criar Gerenciar E Avaliar MarcasIsrael Degasperi
 
APOSTILA DE FLORES E PEÇAS EM PET
APOSTILA DE FLORES E PEÇAS EM PETAPOSTILA DE FLORES E PEÇAS EM PET
APOSTILA DE FLORES E PEÇAS EM PETJulyana Biavatti
 
Metodos quantitativos e_qualitativos_um_resgate_teorico
Metodos quantitativos e_qualitativos_um_resgate_teoricoMetodos quantitativos e_qualitativos_um_resgate_teorico
Metodos quantitativos e_qualitativos_um_resgate_teoricoFrancisco Augusto de Junito
 
Campanas de alarma
Campanas de alarmaCampanas de alarma
Campanas de alarmagiraguma
 
Perla jennifer mendoza martinez
Perla jennifer mendoza martinezPerla jennifer mendoza martinez
Perla jennifer mendoza martinezmendozaperla
 
Energias Renovables
Energias RenovablesEnergias Renovables
Energias RenovablesAnitaMalena
 
SNTE PREGUNTAS Y RESPUESTAS
SNTE PREGUNTAS Y RESPUESTASSNTE PREGUNTAS Y RESPUESTAS
SNTE PREGUNTAS Y RESPUESTASsnte10
 
Conceptos de tics
Conceptos de ticsConceptos de tics
Conceptos de ticsxiomaada
 
Licenciatura en economia
Licenciatura en economiaLicenciatura en economia
Licenciatura en economiaKatia M
 
La historia del mouse
La historia del mouseLa historia del mouse
La historia del mouseemmajesus
 
Recursos humanos
Recursos  humanosRecursos  humanos
Recursos humanosjonmc1717
 

Destacado (20)

114138 a tecnologia nos processos de desevolvimento
114138 a tecnologia nos processos de desevolvimento114138 a tecnologia nos processos de desevolvimento
114138 a tecnologia nos processos de desevolvimento
 
Dissertação de liliane márcia lucas sayegh na ufba em 2009
Dissertação de liliane márcia lucas sayegh na ufba em 2009Dissertação de liliane márcia lucas sayegh na ufba em 2009
Dissertação de liliane márcia lucas sayegh na ufba em 2009
 
Livro Branding O Manual Para Voce Criar Gerenciar E Avaliar Marcas
Livro Branding O Manual Para Voce Criar Gerenciar E  Avaliar MarcasLivro Branding O Manual Para Voce Criar Gerenciar E  Avaliar Marcas
Livro Branding O Manual Para Voce Criar Gerenciar E Avaliar Marcas
 
Monografia Francieli Pedagogia 2010
Monografia Francieli Pedagogia 2010Monografia Francieli Pedagogia 2010
Monografia Francieli Pedagogia 2010
 
Aluno 1
Aluno 1Aluno 1
Aluno 1
 
APOSTILA DE FLORES E PEÇAS EM PET
APOSTILA DE FLORES E PEÇAS EM PETAPOSTILA DE FLORES E PEÇAS EM PET
APOSTILA DE FLORES E PEÇAS EM PET
 
Metodos quantitativos e_qualitativos_um_resgate_teorico
Metodos quantitativos e_qualitativos_um_resgate_teoricoMetodos quantitativos e_qualitativos_um_resgate_teorico
Metodos quantitativos e_qualitativos_um_resgate_teorico
 
ABC da Moda
ABC da ModaABC da Moda
ABC da Moda
 
Campanas de alarma
Campanas de alarmaCampanas de alarma
Campanas de alarma
 
Perla jennifer mendoza martinez
Perla jennifer mendoza martinezPerla jennifer mendoza martinez
Perla jennifer mendoza martinez
 
Republic day
Republic dayRepublic day
Republic day
 
Informatica(1)
Informatica(1)Informatica(1)
Informatica(1)
 
Energias Renovables
Energias RenovablesEnergias Renovables
Energias Renovables
 
Oa
OaOa
Oa
 
SNTE PREGUNTAS Y RESPUESTAS
SNTE PREGUNTAS Y RESPUESTASSNTE PREGUNTAS Y RESPUESTAS
SNTE PREGUNTAS Y RESPUESTAS
 
Conceptos de tics
Conceptos de ticsConceptos de tics
Conceptos de tics
 
Licenciatura en economia
Licenciatura en economiaLicenciatura en economia
Licenciatura en economia
 
La historia del mouse
La historia del mouseLa historia del mouse
La historia del mouse
 
Recursos humanos
Recursos  humanosRecursos  humanos
Recursos humanos
 
Las poleas!
Las poleas!Las poleas!
Las poleas!
 

Similar a Pac.toscano.guanin.mario.comercio electronicoa5

Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkxAdela Cueva
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIdavichoman
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5jsebastianch
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloJuan
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabanajacksito
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)santigovc
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 
Autoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaAutoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaJose Antonio Zapata Cabral
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 

Similar a Pac.toscano.guanin.mario.comercio electronicoa5 (20)

Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Pki
PkiPki
Pki
 
TIC
TICTIC
TIC
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrillo
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
Autoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaAutoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzada
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 

Pac.toscano.guanin.mario.comercio electronicoa5