SlideShare una empresa de Scribd logo
1 de 32
Seguridad Informática
Es el área de la informática que se enfoca
en la protección de la infraestructura
computacional y todo lo relacionado con
ésta (incluyendo la información contenida).
Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la
información.
 La seguridad informática comprende
software, bases de datos, metadatos,
archivos y todo lo que la organización
valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas.
Este tipo de información se conoce
como información privilegiada o
confidencial.
ELEMENTOS DE SEGURIDAD
INFORMATICA
Integridad: Los componentes del sistema permanecen inalterados a menos que sean
modificados por los usuarios autorizados.
Disponibilidad: Los usuarios deben tener disponibles todos los componentes del
sistema cuando así lo deseen.
Privacidad: Los componentes del sistema son accesibles sólo por los usuarios
autorizados.
Control: Solo los usuarios autorizados deciden cuando y como permitir el acceso a la
información.
Autenticidad: Definir que la información requerida es válida y utilizable en tiempo,
forma y distribución.
No Repudio: Evita que cualquier entidad que envió o recibió información alegue, que
no lo hizo.
Auditoría: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
Una política de seguridad informática es una forma
de comunicarse con los usuarios y los gerentes. Las
PSI establecen el canal formal de actuación del
personal, en relación con los recursos y servicios
informáticos, importantes de la organización.
Es una descripción de lo que deseamos proteger y
el por qué de ello. Cada PSI es consciente y
vigilante del personal por el uso y limitaciones de los
recursos y servicios informáticos críticos de la
compañía. Es un conjunto de requisitos definidos por
los responsables de un sistema, que indica en
términos generales que está y que no está permitido
en el área de seguridad durante la operación general
del sistema.
Elementos políticas de
seguridad
Alcance de las políticas
Objetivos de las políticas
Responsabilidades
Requerimientos mínimos para configuración
Definición de violaciones
Responsabilidades
Software
 Desde el punto de vista de soluciones
tecnológicas, una arquitectura de
seguridad lógica puede conformarse por:
software antivirus, herramientas de
respaldo, de monitoreo de la
infraestructura de red y enlaces de
telecomunicaciones, firewalls, soluciones
de autentificación y servicios de
seguridad en línea; que informen al
usuario sobre los virus más peligrosos y,
a través de Internet, enviar la vacuna a
todos los nodos de la red empresarial,
por mencionar un ejemplo.
Hardware
La seguridad del hardware se refiere a la
protección de objetos frente a intromisiones
provocadas por el uso del hardware. A su vez, la
seguridad del hardware puede dividirse en
seguridad física y seguridad de difusión. En el
primer caso se atiende a la protección del
equipamiento hardware de amenazas externas
como manipulación o robo. Todo el
equipamiento que almacene o trabaje con
información sensible necesita ser protegido, de
modo que resulte imposible que un intruso
acceda físicamente a él. La solución más común
es la ubicación del equipamiento en un entorno
seguro.
Firewall
Protocolo 802.1x
HTTPS
Hypertext Transfer Protocol Secure (ó
HTTPS) es una combinación del
protocolo HTTP y protocolos
criptográficos. Se emplea para lograr
conexiones más seguras en la WWW,
generalmente para transacciones de
pagos o cada vez que se
intercambie información sensible (por
ejemplo, claves) en internet.
Carecterísticas
Para distinguir una comunicación o página web segura,
la URL debe comenzar con "https://" (empleando el puerto 443
por defecto); en tanto la tradicional es "http://" (empleando el
puerto 80 por defecto).
Originalmente HTTPS sólo utilizaba encriptación SSL, luego
reemplazado por TLS.
HTTPS fue adoptado como estándar web por el
grupo IETF tras la publicación del RFC 2818 en mayo de 2000.
HTTP opera en la capa más alta del modelo TCP/IP, la capa de
Aplicación. Pero el protocolo de seguridad trabaja en una
subcapa inferior, codificando el mensaje HTTP antes de ser
transmitido y decodificando el mensaje antes de que llegue.
Los protocolos de seguridad son un
conjunto de reglas que gobiernan dentro
de la transmisión de datos entre la
comunicación de dispositivos para
ejercer una confidencialidad ,integridad,
autenticación y el no repudio de la
información.
Componentes
• Criptografía (Cifrado de datos)
• Lógica (Estructura y secuencia)
• Identificación (Autentication)
Secure Sockets Layer (SSL; en español «capa de
conexión segura») es un protocolo criptográficos que
proporcionan comunicaciones seguras por una red,
comúnmente Internet.
Hypertext Transfer Protocol Secure (HTTPS) es un
protocolo de seguridad para la comunicación segura a
través de una red informática, con todo un amplio
despliegue en Internet
SSH (Secure SHell, en español: intérprete de órdenes
segura) es el nombre de un protocolo y del programa que
lo implementa, y sirve para acceder a máquinas
remotas a través de una red.
Veamos los procesos típicos del comercio
electrónico:
 Envío de la orden de pedido al comerciante,
junto con información sobre el instrumento de
pago.
 Solicitud de autorización del comerciante a la
institución financiera del comprador.
 Confirmación de la orden por parte del
comerciante.
 Solicitud de reembolso del comerciante a la
institución financiera del comprador
Clave Privada vs. Clave Pública
DES, como algoritmo de clave privada
(este tipo de algoritmos también recibe
la denominación de algoritmos
simétricos) requiere que las partes
intervinientes en un proceso de
encripción/desencripción compartan la
misma clave. Esto plantea, como cabe
suponer, problemas de distribución de
claves en entornos no seguros, como es
el caso de Internet.
 Los algoritmos de clave pública, como
RSA (también denominados algoritmos
asimétricos), están sustentados en una
base matemática tal, que cada una de
las partes intervinientes dispone de un
par de claves: una se denomina clave
pública y está destinada a ser
distribuida libremente.
Firma electrónica
 Conjunto de datos en formato
electrónico que identifican y relacionan
al titular de la firma con el mensaje de
datos.
 Tiene igual validez y efectos jurídicos
que una firma manuscrita.
 Para su validez reunirá 5 requisitos, sin
perjuicio del acuerdo que pudieran
llegar las partES.
Herramienta para firmar
documentos y/o archivos
Para firmar archivos puede utilizar aplicaciones de
ofimática (OpenOffice, Microsoft Office Word) ,
aplicaciones disponibles en el internet y la aplicación
"Firma Digital de Archivos" disponible en
http://firmadigital.informatica.gob.ec
Esta aplicación permite firmar con certificados digitales en
un token, emitido por el Banco Central del Ecuador,
cualquier documento, archivo, imagen. Es de Acceso
Público no requiere tener un usuario y clave.
Previo a la utlización del token para firmar debe instalar el
driver del token en el computador que va ha realizar la
firma. Instalación Driver del Token
Aplicación Firma Digital de
Archivos
Al ingresar el URL
http://firmadigital.informatica.gob.ec
en el navegador se observa un menú a la
izquierda con tres opciones:
• Verificar y Ver Documento Firmando
• Firma Digital de Documentos
• Validar Certificado Digital
Concluciones
 Para la implementación de un sistema
de e-commerce es importante elaborar
un plan de seguridad informática el cual
ayudará a evitar perdidas monetarias.
 Las firmas digitales proporciona el
máximo grado de seguridad y
confidencialidad en Internet.
Recomendaciones
Es muy importante conocer bien el
negocio antes de poner en marcha
cualquier cambio de seguridad.
Posiblemente existan controles de
seguridad que responden a razones
específicas: contractuales, legales o
regulatorias.

Más contenido relacionado

La actualidad más candente

Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkxAdela Cueva
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publicaAbraham Fernández
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5jsebastianch
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)santigovc
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5marioaltg
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docxalexmedes1
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 

La actualidad más candente (16)

Pki
PkiPki
Pki
 
T04 01 pki
T04 01 pkiT04 01 pki
T04 01 pki
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)
 
Actividad5
Actividad5Actividad5
Actividad5
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 

Similar a Infrestructura pki

Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información jeiseldos
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
 

Similar a Infrestructura pki (20)

Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Sam
SamSam
Sam
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Infrestructura pki

  • 1.
  • 2. Seguridad Informática Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3.
  • 4.  La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 5. ELEMENTOS DE SEGURIDAD INFORMATICA Integridad: Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Privacidad: Los componentes del sistema son accesibles sólo por los usuarios autorizados. Control: Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información. Autenticidad: Definir que la información requerida es válida y utilizable en tiempo, forma y distribución. No Repudio: Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo. Auditoría: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
  • 6.
  • 7. Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización. Es una descripción de lo que deseamos proteger y el por qué de ello. Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía. Es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema.
  • 8. Elementos políticas de seguridad Alcance de las políticas Objetivos de las políticas Responsabilidades Requerimientos mínimos para configuración Definición de violaciones Responsabilidades
  • 9.
  • 10. Software  Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.
  • 11. Hardware La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro.
  • 14. HTTPS Hypertext Transfer Protocol Secure (ó HTTPS) es una combinación del protocolo HTTP y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones de pagos o cada vez que se intercambie información sensible (por ejemplo, claves) en internet.
  • 15. Carecterísticas Para distinguir una comunicación o página web segura, la URL debe comenzar con "https://" (empleando el puerto 443 por defecto); en tanto la tradicional es "http://" (empleando el puerto 80 por defecto). Originalmente HTTPS sólo utilizaba encriptación SSL, luego reemplazado por TLS. HTTPS fue adoptado como estándar web por el grupo IETF tras la publicación del RFC 2818 en mayo de 2000. HTTP opera en la capa más alta del modelo TCP/IP, la capa de Aplicación. Pero el protocolo de seguridad trabaja en una subcapa inferior, codificando el mensaje HTTP antes de ser transmitido y decodificando el mensaje antes de que llegue.
  • 16.
  • 17.
  • 18. Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad ,integridad, autenticación y el no repudio de la información.
  • 19. Componentes • Criptografía (Cifrado de datos) • Lógica (Estructura y secuencia) • Identificación (Autentication)
  • 20. Secure Sockets Layer (SSL; en español «capa de conexión segura») es un protocolo criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. Hypertext Transfer Protocol Secure (HTTPS) es un protocolo de seguridad para la comunicación segura a través de una red informática, con todo un amplio despliegue en Internet SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.
  • 21.
  • 22. Veamos los procesos típicos del comercio electrónico:  Envío de la orden de pedido al comerciante, junto con información sobre el instrumento de pago.  Solicitud de autorización del comerciante a la institución financiera del comprador.  Confirmación de la orden por parte del comerciante.  Solicitud de reembolso del comerciante a la institución financiera del comprador
  • 23. Clave Privada vs. Clave Pública DES, como algoritmo de clave privada (este tipo de algoritmos también recibe la denominación de algoritmos simétricos) requiere que las partes intervinientes en un proceso de encripción/desencripción compartan la misma clave. Esto plantea, como cabe suponer, problemas de distribución de claves en entornos no seguros, como es el caso de Internet.
  • 24.
  • 25.  Los algoritmos de clave pública, como RSA (también denominados algoritmos asimétricos), están sustentados en una base matemática tal, que cada una de las partes intervinientes dispone de un par de claves: una se denomina clave pública y está destinada a ser distribuida libremente.
  • 26.
  • 27. Firma electrónica  Conjunto de datos en formato electrónico que identifican y relacionan al titular de la firma con el mensaje de datos.  Tiene igual validez y efectos jurídicos que una firma manuscrita.  Para su validez reunirá 5 requisitos, sin perjuicio del acuerdo que pudieran llegar las partES.
  • 28.
  • 29. Herramienta para firmar documentos y/o archivos Para firmar archivos puede utilizar aplicaciones de ofimática (OpenOffice, Microsoft Office Word) , aplicaciones disponibles en el internet y la aplicación "Firma Digital de Archivos" disponible en http://firmadigital.informatica.gob.ec Esta aplicación permite firmar con certificados digitales en un token, emitido por el Banco Central del Ecuador, cualquier documento, archivo, imagen. Es de Acceso Público no requiere tener un usuario y clave. Previo a la utlización del token para firmar debe instalar el driver del token en el computador que va ha realizar la firma. Instalación Driver del Token
  • 30. Aplicación Firma Digital de Archivos Al ingresar el URL http://firmadigital.informatica.gob.ec en el navegador se observa un menú a la izquierda con tres opciones: • Verificar y Ver Documento Firmando • Firma Digital de Documentos • Validar Certificado Digital
  • 31. Concluciones  Para la implementación de un sistema de e-commerce es importante elaborar un plan de seguridad informática el cual ayudará a evitar perdidas monetarias.  Las firmas digitales proporciona el máximo grado de seguridad y confidencialidad en Internet.
  • 32. Recomendaciones Es muy importante conocer bien el negocio antes de poner en marcha cualquier cambio de seguridad. Posiblemente existan controles de seguridad que responden a razones específicas: contractuales, legales o regulatorias.