SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Fernando León
 Revolución en la criptografía ahora es pública.
 Avance criptográfico: Sistema de distribución
de claves.
 A lo largo de la historia fue un arma secreta.
 Internet ha cambiado la comunicación y los
negocios.
 PKI ofrece hacer un uso seguro. Se basa en
RSA.
 Definición:
 Protocolo para el intercambio seguro de información.
 Infraestructura de red formada por servidores y
servicios.
 Tecnología basada en clave pública.(Ciberpaís)
 Elementos que la componen:
 Certificados digitales (X509)
 Organización jerárquica. CA y RA.
 Directorios de certificados (X.500, LDAP).
 Sistema sofware de administración de certificados:
comprobación, generación y gestión de certificados.
 Objetivos:
 Autentificación de usuarios
 No repudio
 Integridad de la información
 Auditabilidad
 Acuerdo de claves secretas
 Marco de la PKI dentro de la seguridad
informática (3A):
 Autentificación (PKI y tokens).
 Autorización (cortafuegos, VPN, IDS,
Smartcards,Biometria).
 Administración (gestión de perfiles y control
centralizado).
 IPSec.
 MIME Security.
 PKIX (IETF).
 PKCS (RSA).
 Secure Socket Layer (SSL) & Transport
Layer Security (TLS).
 Secure Electronic Transactions (SET).
 X509, X500, etc…
 El PKIx se convirtio en la seguridad que nos
permite manejar de forma segura el comercio
electronico con base a protocolos seguros como:
SSL, IPSEC.
 Tambien se usan firmas digitales, certificados
digitales, cifrado como PGP, etc.
 Se usa para evitar ataques a los servidores
 Evitar sacar información personal de las
personas que usan el sitio
 Protecciones perimetrales
 Cifrado de información para la comunicacion
entre empresas y organizaciones, envio seguro
entre ellos.
 Proteger información respaldada
 Cuidar la información personal de parte de los
usuarios
 Cifrar información personal en el equipo de
punto final
 Cifrar enlaces de comunicación entre
servidores
 Proteger indentidad de usuarios y equipos de
comunicacion
 EDI: Es un conjunto coherente de datos para la
transmisión por medios electrónicos, estructurados
conforme a normas de mensajes acordadas,
preparados en un formato capaz de ser leído por
un computador y de ser procesado
automáticamente y sin ambigüedad.
 XML (Extensible Markup Language): es un
metalenguaje extensible de etiquetas desarrollado
por el World Wide Web Consortium (W3C). XML
no es realmente un lenguaje en particular, sino una
manera de definir lenguajes para diferentes
necesidades.
 ISO 8730: se trata de la norma más antigua y
más extendida en el tema de seguridad para las
transferencias bancarias. La norma ISO 8730,
utiliza cifrado de clave simétrica (DES) para
autenticar transferencias. Los mecanismos de
distribución de claves están regulados por la
norma ISO 8732. Según ISO 8730 varios de los
campos que integran una transferencia
interbancaria deben estar incluidos en el
mensaje de autenticación.
 SWIFT (Society for Worldwide Interbank
Financial Telecommunication): es una
organización que tiene a cargo una red
internacional de comunicaciones financieras
entre bancos y otras entidades financieras.
Ofrece un servicio para transferencias de pagos
con varios mecanismos de seguridad, como son
el cifrado de líneas, la protección de acceso a la
red mediante códigos y la posibilidad de
cifrado en las conexiones usuarios-red.
 ETEBAC 5: es un protocolo diseñado para su
utilización en la banca francesa, que permite
realizar de forma segura operaciones de cierta
envergadura entre instituciones financieras y
sus clientes. ETEBAC 5 utiliza un protocolo de
transferencia de archivo llamado PeSIT. Este
acepta criptografía con clave simétrica o
asimétrica, DES y RSA respectivamente.
 PCI DSS: Payment Card Industry Data Security
Standard (PCI DSS), es un estándar de
seguridad que define el conjunto de
requerimientos para gestionar la seguridad,
definir políticas y procedimientos de
seguridad, arquitectura de red, diseño de
software y todo tipo de medidas de protección
que intervienen en el tratamiento, procesado o
almacenamiento de información de tarjetas de
crédito. Su finalidad es la reducción del fraude
relacionado con las tarjetas de crédito e
incrementar la seguridad de estos datos.
 Secure Sockets Layer (SSL): Cómo funciona

¿Qué ocurre cuando un navegador encuentra SSL?
 El navegador intenta conectarse al sitio web protegido con
SSL.
 El navegador solicita que el servidor web se identifique.
 El servidor envía al navegador una copia de su certificado
SSL.
 El navegador comprueba si confía en el certificado SSL. De
ser así, envía un mensaje al servidor.
 El servidor reenvía un reconocimiento firmado digitalmente
para iniciar una sesión cifrada con SSL.
 Los datos cifrados se comparten entre el navegador y el
servidor.
 El cifrado protege los datos durante la
transmisión
 Los servidores y los navegadores web confían en el
protocolo Secure Sockets Layer (SSL) para ayudar
a los usuarios a proteger sus datos durante la
transferencia mediante la creación de un
canal cifrado para comunicaciones privadas por
medio de Internet pública. Cada certificado SSL
consta de un par de claves y de información de
identificación verificada
 Mas información:
http://www.symantec.com/es/es/theme.jsp?the
meid=how-ssl-works
 PGP es un criptosistema híbrido que combina
técnicas de criptografía simétrica y criptografía
asimétrica.
 http://www.symantec.com/es/mx/products-
solutions/families/?fid=encryption
 Existe para protegere lo siguiente:
 ENDPOINT
 PERIMETRO
 COMUNICACION SEGURA
 CORREO ELECTRONICO
 CONTENIDO
 El certificado digital es un conjunto de datos
que se incorpora a tu navegador y a partir del
cual es posible identificarse en Internet y
realizar gestiones de todo tipo desde casa. El
certificado también protege los datos que
facilitas cada vez que realizas algún trámite on-
line, preservando el secreto de tus
comunicaciones. Está disponible tanto para
personas físicas como para empresas o
asociaciones
Actividad5

Más contenido relacionado

La actualidad más candente (19)

Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Vpn red virtual
Vpn  red virtualVpn  red virtual
Vpn red virtual
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Computacion
ComputacionComputacion
Computacion
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Certificados ssl loidy, katherine
Certificados ssl loidy, katherineCertificados ssl loidy, katherine
Certificados ssl loidy, katherine
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Destacado

Funcionalidad e-govermet
Funcionalidad e-govermetFuncionalidad e-govermet
Funcionalidad e-govermetAdela Cueva
 
Cruz de la Paz Recorrido - Diócesis de Querétaro
Cruz de la Paz Recorrido - Diócesis de QuerétaroCruz de la Paz Recorrido - Diócesis de Querétaro
Cruz de la Paz Recorrido - Diócesis de QuerétaroMfc Nacional
 
2da jornada 2013 escuela, familia y comunidad
2da jornada  2013 escuela, familia y comunidad2da jornada  2013 escuela, familia y comunidad
2da jornada 2013 escuela, familia y comunidadNilda Sena
 
Resumen de conceptos
Resumen de conceptosResumen de conceptos
Resumen de conceptosMedicinaUas
 
Muc in hp 15 black inkjet print cartridge (c6615dn)
Muc in hp 15 black inkjet print cartridge (c6615dn)Muc in hp 15 black inkjet print cartridge (c6615dn)
Muc in hp 15 black inkjet print cartridge (c6615dn)thietbivanphongasia
 
Diapositivas
DiapositivasDiapositivas
Diapositivasdarwinfu
 
2190 Grove St Front Elevation
2190 Grove St Front Elevation2190 Grove St Front Elevation
2190 Grove St Front ElevationJessica Casale
 
Entramando redes
Entramando redesEntramando redes
Entramando redesgmsrosario
 
Version taquigráfica Yoma Presupuesto
Version taquigráfica Yoma Presupuesto Version taquigráfica Yoma Presupuesto
Version taquigráfica Yoma Presupuesto Eduardo Nelson German
 
EA-II-2015-Segundo-Previo
EA-II-2015-Segundo-PrevioEA-II-2015-Segundo-Previo
EA-II-2015-Segundo-PrevioSALONVIRTUAL
 

Destacado (18)

Funcionalidad e-govermet
Funcionalidad e-govermetFuncionalidad e-govermet
Funcionalidad e-govermet
 
Sddfhgjghj
SddfhgjghjSddfhgjghj
Sddfhgjghj
 
Que es ios7
Que es ios7Que es ios7
Que es ios7
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
wring
wringwring
wring
 
Film
FilmFilm
Film
 
Cruz de la Paz Recorrido - Diócesis de Querétaro
Cruz de la Paz Recorrido - Diócesis de QuerétaroCruz de la Paz Recorrido - Diócesis de Querétaro
Cruz de la Paz Recorrido - Diócesis de Querétaro
 
2da jornada 2013 escuela, familia y comunidad
2da jornada  2013 escuela, familia y comunidad2da jornada  2013 escuela, familia y comunidad
2da jornada 2013 escuela, familia y comunidad
 
Cavilat
CavilatCavilat
Cavilat
 
Resumen de conceptos
Resumen de conceptosResumen de conceptos
Resumen de conceptos
 
Muc in hp 15 black inkjet print cartridge (c6615dn)
Muc in hp 15 black inkjet print cartridge (c6615dn)Muc in hp 15 black inkjet print cartridge (c6615dn)
Muc in hp 15 black inkjet print cartridge (c6615dn)
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Domenico scarlatti
Domenico scarlatti Domenico scarlatti
Domenico scarlatti
 
2190 Grove St Front Elevation
2190 Grove St Front Elevation2190 Grove St Front Elevation
2190 Grove St Front Elevation
 
Entramando redes
Entramando redesEntramando redes
Entramando redes
 
Version taquigráfica Yoma Presupuesto
Version taquigráfica Yoma Presupuesto Version taquigráfica Yoma Presupuesto
Version taquigráfica Yoma Presupuesto
 
Asas 73
Asas 73Asas 73
Asas 73
 
EA-II-2015-Segundo-Previo
EA-II-2015-Segundo-PrevioEA-II-2015-Segundo-Previo
EA-II-2015-Segundo-Previo
 

Similar a Actividad5

protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....BrayanYesidBecerraOs
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informaticapeluka30
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxDanyZamora6
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)santigovc
 
radelmy zapata
radelmy zapataradelmy zapata
radelmy zapataradelmy
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios WebJose Selman
 

Similar a Actividad5 (20)

protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
SSL
SSLSSL
SSL
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
radelmy zapata
radelmy zapataradelmy zapata
radelmy zapata
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Ssl
SslSsl
Ssl
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios Web
 
Ssl
SslSsl
Ssl
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 

Actividad5

  • 2.  Revolución en la criptografía ahora es pública.  Avance criptográfico: Sistema de distribución de claves.  A lo largo de la historia fue un arma secreta.
  • 3.  Internet ha cambiado la comunicación y los negocios.  PKI ofrece hacer un uso seguro. Se basa en RSA.  Definición:  Protocolo para el intercambio seguro de información.  Infraestructura de red formada por servidores y servicios.  Tecnología basada en clave pública.(Ciberpaís)
  • 4.  Elementos que la componen:  Certificados digitales (X509)  Organización jerárquica. CA y RA.  Directorios de certificados (X.500, LDAP).  Sistema sofware de administración de certificados: comprobación, generación y gestión de certificados.
  • 5.  Objetivos:  Autentificación de usuarios  No repudio  Integridad de la información  Auditabilidad  Acuerdo de claves secretas
  • 6.  Marco de la PKI dentro de la seguridad informática (3A):  Autentificación (PKI y tokens).  Autorización (cortafuegos, VPN, IDS, Smartcards,Biometria).  Administración (gestión de perfiles y control centralizado).
  • 7.  IPSec.  MIME Security.  PKIX (IETF).  PKCS (RSA).  Secure Socket Layer (SSL) & Transport Layer Security (TLS).  Secure Electronic Transactions (SET).  X509, X500, etc…
  • 8.  El PKIx se convirtio en la seguridad que nos permite manejar de forma segura el comercio electronico con base a protocolos seguros como: SSL, IPSEC.  Tambien se usan firmas digitales, certificados digitales, cifrado como PGP, etc.
  • 9.  Se usa para evitar ataques a los servidores  Evitar sacar información personal de las personas que usan el sitio  Protecciones perimetrales  Cifrado de información para la comunicacion entre empresas y organizaciones, envio seguro entre ellos.  Proteger información respaldada
  • 10.  Cuidar la información personal de parte de los usuarios  Cifrar información personal en el equipo de punto final  Cifrar enlaces de comunicación entre servidores  Proteger indentidad de usuarios y equipos de comunicacion
  • 11.  EDI: Es un conjunto coherente de datos para la transmisión por medios electrónicos, estructurados conforme a normas de mensajes acordadas, preparados en un formato capaz de ser leído por un computador y de ser procesado automáticamente y sin ambigüedad.  XML (Extensible Markup Language): es un metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium (W3C). XML no es realmente un lenguaje en particular, sino una manera de definir lenguajes para diferentes necesidades.
  • 12.  ISO 8730: se trata de la norma más antigua y más extendida en el tema de seguridad para las transferencias bancarias. La norma ISO 8730, utiliza cifrado de clave simétrica (DES) para autenticar transferencias. Los mecanismos de distribución de claves están regulados por la norma ISO 8732. Según ISO 8730 varios de los campos que integran una transferencia interbancaria deben estar incluidos en el mensaje de autenticación.
  • 13.  SWIFT (Society for Worldwide Interbank Financial Telecommunication): es una organización que tiene a cargo una red internacional de comunicaciones financieras entre bancos y otras entidades financieras. Ofrece un servicio para transferencias de pagos con varios mecanismos de seguridad, como son el cifrado de líneas, la protección de acceso a la red mediante códigos y la posibilidad de cifrado en las conexiones usuarios-red.
  • 14.  ETEBAC 5: es un protocolo diseñado para su utilización en la banca francesa, que permite realizar de forma segura operaciones de cierta envergadura entre instituciones financieras y sus clientes. ETEBAC 5 utiliza un protocolo de transferencia de archivo llamado PeSIT. Este acepta criptografía con clave simétrica o asimétrica, DES y RSA respectivamente.
  • 15.  PCI DSS: Payment Card Industry Data Security Standard (PCI DSS), es un estándar de seguridad que define el conjunto de requerimientos para gestionar la seguridad, definir políticas y procedimientos de seguridad, arquitectura de red, diseño de software y todo tipo de medidas de protección que intervienen en el tratamiento, procesado o almacenamiento de información de tarjetas de crédito. Su finalidad es la reducción del fraude relacionado con las tarjetas de crédito e incrementar la seguridad de estos datos.
  • 16.  Secure Sockets Layer (SSL): Cómo funciona  ¿Qué ocurre cuando un navegador encuentra SSL?  El navegador intenta conectarse al sitio web protegido con SSL.  El navegador solicita que el servidor web se identifique.  El servidor envía al navegador una copia de su certificado SSL.  El navegador comprueba si confía en el certificado SSL. De ser así, envía un mensaje al servidor.  El servidor reenvía un reconocimiento firmado digitalmente para iniciar una sesión cifrada con SSL.  Los datos cifrados se comparten entre el navegador y el servidor.
  • 17.  El cifrado protege los datos durante la transmisión  Los servidores y los navegadores web confían en el protocolo Secure Sockets Layer (SSL) para ayudar a los usuarios a proteger sus datos durante la transferencia mediante la creación de un canal cifrado para comunicaciones privadas por medio de Internet pública. Cada certificado SSL consta de un par de claves y de información de identificación verificada  Mas información: http://www.symantec.com/es/es/theme.jsp?the meid=how-ssl-works
  • 18.
  • 19.  PGP es un criptosistema híbrido que combina técnicas de criptografía simétrica y criptografía asimétrica.  http://www.symantec.com/es/mx/products- solutions/families/?fid=encryption  Existe para protegere lo siguiente:  ENDPOINT  PERIMETRO  COMUNICACION SEGURA  CORREO ELECTRONICO  CONTENIDO
  • 20.  El certificado digital es un conjunto de datos que se incorpora a tu navegador y a partir del cual es posible identificarse en Internet y realizar gestiones de todo tipo desde casa. El certificado también protege los datos que facilitas cada vez que realizas algún trámite on- line, preservando el secreto de tus comunicaciones. Está disponible tanto para personas físicas como para empresas o asociaciones