SlideShare una empresa de Scribd logo
1 de 11
INFRAESTRUCTURA PKIx
David Barrionuevo G.
Comercio Electrónico (PAC)
ESPE
Mayo 2013
INTRDUCCIÓNPKI
PKI
(Infraestructura de Clave Pública)
Los PKI son la base de los sistemas
de seguridad cuya finalidad es
mantener a salvo los datos más
sensibles de una comunicación
electrónica.
Estas infraestructuras se basan en la
identificación de entidades finales
por medio de certificados digitales,
los cuales son emitidos por
autoridades certificadoras que
garantizan la identidad de la entidad.
Introducción PKI
• Dentro de una PKI cada entidad posee un par de
claves con las cuales puede firmar
electrónicamente documentos y encriptar los
datos de una comunicación.
• Garantizando la confidencialidad, autenticación
e integridad de la información
Introducción PKI
• De la combinación de
los conceptos de PKI y
del estándar de
certificados digitales
X.509 nace el
concepto arquitectura
PKIx.
• Garantizando la
confidencialidad,
autenticación e
integridad de la
información
Requisitos PKI
HETEROGENEIDAD:
Permite a los usuarios
conectarse desde diferentes
topoligías o tecnologías, y
por tanto las entidades de
autorización y autenticación
deben estar equipadas para
soportarlas.
Requisitos PKI
MOVILIDAD: Se define como la
habilidad de un usuario o terminal
para cambiar de punto de acceso a la
red a medida que se mueve mientras
la sesión del servicio finaliza y se
inicia de nuevo. Por tanto un
requisito de PKI es justamente
brindar el servicio de movilidad a los
usuarios sin importar si accede desde
su PC personal o su Teléfono Celular
ya sea dentro de su país de origen o
fuera de el.
Requisitos PKI
Desconexión temporal de los servicios:
Cuando los usuarios se mueven a través de diferentes redes, la
conectividad global se puede perder y algunos servicios pueden estar no
disponibles temporalmente. Esta situación tiene un fuerte efecto en
algunos de los servicios de la PKI, tales como la verificación del estado
de conexión de los certificados y el procedimiento de descubrimiento de
cadenas de certificados.
Infraestructura PKI
Diseño PKI
El Diseño de PKI está dado por un Certificado Digital el mismo que para
tener validez es la suma de un Cifrado (encriptación) y una Firma Digital
Conclusiones y Recomendaciones
Se concluye que el Comercio Electrónico depende en gran medida de el uso
de seguridades informáticas para su correcto funcionamiento, dando
confianza a los clientes que hacen uso de este tipo de tecnologías, sin duda la
infraestructura PKI es uno de los procedimientos que aportan al cuidado de
la información.
Se recomienda el uso de entidades certificadoras de confianza y reconocidas
para la correcta aplicación de esta tecnología.
Adicionalmente hay que tener en cuenta que la responsabilidad no solo es
de la empresa que brinda el Comercio Electrónico, sino de cada uno de los
usuarios, por tanto se recomienda cuidar claves de seguridad y tener un
antivirus que soporte anti-hacking y anti-phishing.
FIN
David Barrionuevo G.

Más contenido relacionado

La actualidad más candente

Safelayer: Resultados del Proyecto Segur@
Safelayer: Resultados del Proyecto Segur@Safelayer: Resultados del Proyecto Segur@
Safelayer: Resultados del Proyecto Segur@Safelayer Labs
 
06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerceSephorConsulting
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado DigitalKmilo Perez
 
Actividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloActividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloJuan
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uapJakheline Porras
 
Jordi Buch
Jordi BuchJordi Buch
Jordi BuchJSe
 
Triptico jornada de seguridad
Triptico jornada de seguridadTriptico jornada de seguridad
Triptico jornada de seguridadluisa_u
 
Custodia de Documentación Electrónica
Custodia de Documentación ElectrónicaCustodia de Documentación Electrónica
Custodia de Documentación ElectrónicaSIA Group
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalessofydan
 
B2B Secure Commerce
B2B Secure CommerceB2B Secure Commerce
B2B Secure Commerceandalru
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5JavierCondemaita
 
Ingeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoIngeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoJosé Gutiérrez Díaz
 

La actualidad más candente (16)

Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Actividad5
Actividad5Actividad5
Actividad5
 
Safelayer: Resultados del Proyecto Segur@
Safelayer: Resultados del Proyecto Segur@Safelayer: Resultados del Proyecto Segur@
Safelayer: Resultados del Proyecto Segur@
 
Infografía Wizzio esign - Firma en tiempo real
Infografía Wizzio esign - Firma en tiempo realInfografía Wizzio esign - Firma en tiempo real
Infografía Wizzio esign - Firma en tiempo real
 
06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
Actividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloActividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrillo
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uap
 
Jordi Buch
Jordi BuchJordi Buch
Jordi Buch
 
Triptico jornada de seguridad
Triptico jornada de seguridadTriptico jornada de seguridad
Triptico jornada de seguridad
 
Custodia de Documentación Electrónica
Custodia de Documentación ElectrónicaCustodia de Documentación Electrónica
Custodia de Documentación Electrónica
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
B2B Secure Commerce
B2B Secure CommerceB2B Secure Commerce
B2B Secure Commerce
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5
 
Ingeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoIngeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónico
 

Destacado

Destacado (14)

Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Esquemas de seguridad para el servidor
Esquemas de seguridad para el servidorEsquemas de seguridad para el servidor
Esquemas de seguridad para el servidor
 
Certificados digitales y firma electrónica - Guillermo Gil-Delgado, Camerfirma
Certificados digitales y firma electrónica - Guillermo Gil-Delgado, CamerfirmaCertificados digitales y firma electrónica - Guillermo Gil-Delgado, Camerfirma
Certificados digitales y firma electrónica - Guillermo Gil-Delgado, Camerfirma
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Pki
PkiPki
Pki
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seminario Firmas Y Certificados Digitales Pki
Seminario Firmas Y Certificados Digitales   PkiSeminario Firmas Y Certificados Digitales   Pki
Seminario Firmas Y Certificados Digitales Pki
 
firma electrónica y certificados digitales
firma electrónica y certificados digitalesfirma electrónica y certificados digitales
firma electrónica y certificados digitales
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Certificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCertificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
FIRMA DIGITAL Y FACTURA ELECTRÓNICA
FIRMA DIGITAL Y FACTURA ELECTRÓNICAFIRMA DIGITAL Y FACTURA ELECTRÓNICA
FIRMA DIGITAL Y FACTURA ELECTRÓNICA
 

Similar a Actividad N5 david-barrionuevo-Infraestructura PKI

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkiCecyCueva
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabanajacksito
 
Manual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pkiManual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pkiLuis Andres Arias Salazar
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)santigovc
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publicaAbraham Fernández
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5jsebastianch
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronicohandy.ale
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
EvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptxEvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptxEfrain Meza Romero
 

Similar a Actividad N5 david-barrionuevo-Infraestructura PKI (20)

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Manual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pkiManual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pki
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Pki
PkiPki
Pki
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
PKI.pdf
PKI.pdfPKI.pdf
PKI.pdf
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
EvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptxEvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptx
 

Actividad N5 david-barrionuevo-Infraestructura PKI

  • 1. INFRAESTRUCTURA PKIx David Barrionuevo G. Comercio Electrónico (PAC) ESPE Mayo 2013
  • 2. INTRDUCCIÓNPKI PKI (Infraestructura de Clave Pública) Los PKI son la base de los sistemas de seguridad cuya finalidad es mantener a salvo los datos más sensibles de una comunicación electrónica. Estas infraestructuras se basan en la identificación de entidades finales por medio de certificados digitales, los cuales son emitidos por autoridades certificadoras que garantizan la identidad de la entidad.
  • 3. Introducción PKI • Dentro de una PKI cada entidad posee un par de claves con las cuales puede firmar electrónicamente documentos y encriptar los datos de una comunicación. • Garantizando la confidencialidad, autenticación e integridad de la información
  • 4. Introducción PKI • De la combinación de los conceptos de PKI y del estándar de certificados digitales X.509 nace el concepto arquitectura PKIx. • Garantizando la confidencialidad, autenticación e integridad de la información
  • 5. Requisitos PKI HETEROGENEIDAD: Permite a los usuarios conectarse desde diferentes topoligías o tecnologías, y por tanto las entidades de autorización y autenticación deben estar equipadas para soportarlas.
  • 6. Requisitos PKI MOVILIDAD: Se define como la habilidad de un usuario o terminal para cambiar de punto de acceso a la red a medida que se mueve mientras la sesión del servicio finaliza y se inicia de nuevo. Por tanto un requisito de PKI es justamente brindar el servicio de movilidad a los usuarios sin importar si accede desde su PC personal o su Teléfono Celular ya sea dentro de su país de origen o fuera de el.
  • 7. Requisitos PKI Desconexión temporal de los servicios: Cuando los usuarios se mueven a través de diferentes redes, la conectividad global se puede perder y algunos servicios pueden estar no disponibles temporalmente. Esta situación tiene un fuerte efecto en algunos de los servicios de la PKI, tales como la verificación del estado de conexión de los certificados y el procedimiento de descubrimiento de cadenas de certificados.
  • 9. Diseño PKI El Diseño de PKI está dado por un Certificado Digital el mismo que para tener validez es la suma de un Cifrado (encriptación) y una Firma Digital
  • 10. Conclusiones y Recomendaciones Se concluye que el Comercio Electrónico depende en gran medida de el uso de seguridades informáticas para su correcto funcionamiento, dando confianza a los clientes que hacen uso de este tipo de tecnologías, sin duda la infraestructura PKI es uno de los procedimientos que aportan al cuidado de la información. Se recomienda el uso de entidades certificadoras de confianza y reconocidas para la correcta aplicación de esta tecnología. Adicionalmente hay que tener en cuenta que la responsabilidad no solo es de la empresa que brinda el Comercio Electrónico, sino de cada uno de los usuarios, por tanto se recomienda cuidar claves de seguridad y tener un antivirus que soporte anti-hacking y anti-phishing.