2. Revolución en la criptografía ahora es pública.
Avance criptográfico: Sistema de distribución
de claves.
A lo largo de la historia fue un arma secreta.
3. Internet ha cambiado la comunicación y los
negocios.
PKI ofrece hacer un uso seguro. Se basa en
RSA.
Definición:
Protocolo para el intercambio seguro de información.
Infraestructura de red formada por servidores y
servicios.
Tecnología basada en clave pública.(Ciberpaís)
4. Elementos que la componen:
Certificados digitales (X509)
Organización jerárquica. CA y RA.
Directorios de certificados (X.500, LDAP).
Sistema sofware de administración de certificados:
comprobación, generación y gestión de certificados.
5. Objetivos:
Autentificación de usuarios
No repudio
Integridad de la información
Auditabilidad
Acuerdo de claves secretas
6. Marco de la PKI dentro de la seguridad
informática (3A):
Autentificación (PKI y tokens).
Autorización (cortafuegos, VPN, IDS,
Smartcards,Biometria).
Administración (gestión de perfiles y control
centralizado).
8. El PKIx se convirtio en la seguridad que nos
permite manejar de forma segura el comercio
electronico con base a protocolos seguros como:
SSL, IPSEC.
Tambien se usan firmas digitales, certificados
digitales, cifrado como PGP, etc.
9. Se usa para evitar ataques a los servidores
Evitar sacar información personal de las
personas que usan el sitio
Protecciones perimetrales
Cifrado de información para la comunicacion
entre empresas y organizaciones, envio seguro
entre ellos.
Proteger información respaldada
10. Cuidar la información personal de parte de los
usuarios
Cifrar información personal en el equipo de
punto final
Cifrar enlaces de comunicación entre
servidores
Proteger indentidad de usuarios y equipos de
comunicacion
11. EDI: Es un conjunto coherente de datos para la
transmisión por medios electrónicos, estructurados
conforme a normas de mensajes acordadas,
preparados en un formato capaz de ser leído por
un computador y de ser procesado
automáticamente y sin ambigüedad.
XML (Extensible Markup Language): es un
metalenguaje extensible de etiquetas desarrollado
por el World Wide Web Consortium (W3C). XML
no es realmente un lenguaje en particular, sino una
manera de definir lenguajes para diferentes
necesidades.
12. ISO 8730: se trata de la norma más antigua y
más extendida en el tema de seguridad para las
transferencias bancarias. La norma ISO 8730,
utiliza cifrado de clave simétrica (DES) para
autenticar transferencias. Los mecanismos de
distribución de claves están regulados por la
norma ISO 8732. Según ISO 8730 varios de los
campos que integran una transferencia
interbancaria deben estar incluidos en el
mensaje de autenticación.
13. SWIFT (Society for Worldwide Interbank
Financial Telecommunication): es una
organización que tiene a cargo una red
internacional de comunicaciones financieras
entre bancos y otras entidades financieras.
Ofrece un servicio para transferencias de pagos
con varios mecanismos de seguridad, como son
el cifrado de líneas, la protección de acceso a la
red mediante códigos y la posibilidad de
cifrado en las conexiones usuarios-red.
14. ETEBAC 5: es un protocolo diseñado para su
utilización en la banca francesa, que permite
realizar de forma segura operaciones de cierta
envergadura entre instituciones financieras y
sus clientes. ETEBAC 5 utiliza un protocolo de
transferencia de archivo llamado PeSIT. Este
acepta criptografía con clave simétrica o
asimétrica, DES y RSA respectivamente.
15. PCI DSS: Payment Card Industry Data Security
Standard (PCI DSS), es un estándar de
seguridad que define el conjunto de
requerimientos para gestionar la seguridad,
definir políticas y procedimientos de
seguridad, arquitectura de red, diseño de
software y todo tipo de medidas de protección
que intervienen en el tratamiento, procesado o
almacenamiento de información de tarjetas de
crédito. Su finalidad es la reducción del fraude
relacionado con las tarjetas de crédito e
incrementar la seguridad de estos datos.
16. Secure Sockets Layer (SSL): Cómo funciona
¿Qué ocurre cuando un navegador encuentra SSL?
El navegador intenta conectarse al sitio web protegido con
SSL.
El navegador solicita que el servidor web se identifique.
El servidor envía al navegador una copia de su certificado
SSL.
El navegador comprueba si confía en el certificado SSL. De
ser así, envía un mensaje al servidor.
El servidor reenvía un reconocimiento firmado digitalmente
para iniciar una sesión cifrada con SSL.
Los datos cifrados se comparten entre el navegador y el
servidor.
17. El cifrado protege los datos durante la
transmisión
Los servidores y los navegadores web confían en el
protocolo Secure Sockets Layer (SSL) para ayudar
a los usuarios a proteger sus datos durante la
transferencia mediante la creación de un
canal cifrado para comunicaciones privadas por
medio de Internet pública. Cada certificado SSL
consta de un par de claves y de información de
identificación verificada
Mas información:
http://www.symantec.com/es/es/theme.jsp?the
meid=how-ssl-works
18.
19. PGP es un criptosistema híbrido que combina
técnicas de criptografía simétrica y criptografía
asimétrica.
http://www.symantec.com/es/mx/products-
solutions/families/?fid=encryption
Existe para protegere lo siguiente:
ENDPOINT
PERIMETRO
COMUNICACION SEGURA
CORREO ELECTRONICO
CONTENIDO
20. El certificado digital es un conjunto de datos
que se incorpora a tu navegador y a partir del
cual es posible identificarse en Internet y
realizar gestiones de todo tipo desde casa. El
certificado también protege los datos que
facilitas cada vez que realizas algún trámite on-
line, preservando el secreto de tus
comunicaciones. Está disponible tanto para
personas físicas como para empresas o
asociaciones