2. Infraestructura
PKI
PIKx
hardware software
Políticas y
procedimientos de
seguridad
En ingles, Public Key
Infrastructure, en Español
Infraestructura de clave
publica
la ejecución con garantías
de operaciones
criptográficas como el
cifrado, la firma digital
Combinación de
permiten
4. PKI
USOS
Autenticación de usuarios y sistemas (login)
Identificación del interlocutor
Cifrado de datos digitales
Firmado digital de datos (documentos, software, etc.)
Asegurar las comunicaciones
Garantía de no repudio (negar que cierta transacción tuvo lugar)
6. PKI
POLITICAS DE
SEGURIDAD
Cumplimiento de los
usuarios de computadoras
El usuario es el único
responsable de la
información almacenada y
del uso de la misma.
La clave del computador es
de uso exclusivo del
usuario
La información será
almacenada en medios
magnéticos
No se puede guardar en el
disco duro del computador
documentos o informacion
7. PKI
POLITICAS DE
SEGURIDAD
Políticas de seguridad
administrativa
La información debe
someterse a la
reglamentación
institucional
En cada nivel, deben
encargarse de desarrollar,
investigar y difundir las
medidas de seguridad
En cada nivel, deben
encargarse de supervisor y
controlar las medidas de
seguridad.
Adoptar medidas se de
seguridad contra hakers y
cracers para evitar
espionaje cibernetico
8. PKI
POLITICAS DE
SEGURIDAD
Políticas de seguridad lógicas
Todos deben utilizar el sistema
de detección de virus
informáticos corporativo
definido.
)Proteger la información de los
sistemas informáticos
mediante el uso de claves
compuestas de letras y
números de mínimo 8
caracteres.
Disponer de un registro de
control de accesos a los
computadores y sistemas
informáticos.
Utilizar la información
mediante niveles de acceso:
administradores, directivos,
usuarios, desarrolladores
9. PKI
POLITICAS DE
SEGURIDAD
Seguridad para el
personal
Charlas al personal sobre
políticas de seguridad
Instruir al personal en
seguridad informática,
introducir planes de
estudio
Otorgar
responsabilidades y
funciones sobre
seguridades al personal.
10. PKI
POLITICAS DE
SEGURIDAD
Políticas de seguridad
física
Crear sistemas de
control físicos para
controlar el acceso
Disponer bibliotecas
para el
almacenamiento de
archivos
Actualizar
constantemente
planes de contingencia
Mantener revisión
periódica de equipos.
13. PKI
criptografía
La criptografía está fundamentalmente basada en funciones
matemáticas
Los métodos criptográficos están basados en algoritmos
matemáticos (funciones) los que aplicados sobre ciertos datos (la
información) más un argumento variable producen un
determinado resultado no legible (Texto Cifrado).
14. PKI
CERTIFICADO
DIGITAL
Documento electrónico que relaciona una identidad con la llave
publica
Un certificado digital se utiliza para verificar que la llave publica
pertenece a un individuo o entidad.
Sus componentes son:
Llave Pública
Información del dueño del certificado
Información del emisor del certificado
Periodo de validez
Identificador único
Firma Digital del emisor
17. CONCLUSIONES
Se describió las principales características del PKI, por ejemplo,
que funciona con un sistema de encriptado, brinda mayor
seguridad, integridad, confidencialidad, entre otros.
Se analizaron diferentes políticas de seguridad para mantener a
salvo la información. Estas políticas son aplicables para todos
quienes forman parte de la entidad: personal, administrativos,
operativos, entre otros.
Se analizaron las tecnologías de seguridad, comoVPN, HTTPS,
SSL, etc.