SlideShare una empresa de Scribd logo
1 de 12
INFRAESTRUCTURA PKI
- Tecnologías de seguridad TIC aplicables al CE
- Políticas de seguridad
- Protocolos de seguridad aplicables al CE
- Criptografía aplicable al CE
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE
- Ejemplo aplicado en el Ecuador
- Conclusiones y recomendaciones
Gonzalo Calahorrano
PKI
Public Key Infraestructure
Infraestructura de
Clave Pública
Sistema que se utiliza para garantizar la seguridad y
fiabilidad de las transacciones en el comercio
electrónico.
Usos:
- Firmado digital de datos
- Identificación del interlocutor
- Autenticación de usuarios y sistemas
- Cifrado de datos digitales
- Garantía de transacción exitosa
- Aseguramiento de las comunicaciones
COMPONENTES PKI
Autoridad de
Certificación
Emite y revoca certificados.
Brinda legitimidad a la relación
entre una clave pública y la
identidad de un usuario o servicio.
Autoridad de
Registro
Verifica el enlace entre los
certificados y la identidad
de sus titulares.
Repositorios
Almacenan la información
relativa a las PKI.
Autoridad de
Validación
Comprueba la validez de los
certificados digitales.Autoridad de
Sellado de tiempo
Firma documentos para probar
que existían antes de un
determinado instante de tiempo.
TIPOS DE SISTEMAS PKI
Sistema Simétrico Sistema Asimétrico
Una sola clave es utilizada por
el remitente y el receptor.
“Clave compartida”.
Utiliza 2 claves; una pública (de
libre acceso), y una privada (de
uso exclusivo del usuario).
SISTEMA SIMÉTRICO
EMISOR
MENSAJE ENCRIPTACIÓN
MENSAJE
ENCRIPTADO
CLAVE PRIVADA
RECEPTOR
MENSAJE
ENCRIPTADO
DESENCRIPTACIÓN MENSAJE
CLAVE PRIVADA
SISTEMA ASIMÉTRICO
EMISOR
MENSAJE ENCRIPTACIÓN
MENSAJE
ENCRIPTADO
CLAVE PÚBLICA DEL
RECEPTOR
RECEPTOR
MENSAJE
ENCRIPTADO
DESENCRIPTACIÓN MENSAJE
CLAVE PRIVADA
DEL RECEPTOR
Funcionamiento:
1) EMISOR y RECEPTOR acuerdan un negocio jurídico que se lo realizará a
través del INTERNET.
2) La clave pública y la privada se encuentran en poder del receptor del
mensaje.
3) El EMISOR del mensaje utiliza la clave pública que le otorga el receptor, para
encriptar el mensaje de datos.
4) El mensaje es enviado y recibido por el RECEPTOR.
5) El RECEPTOR toma su clave privada y desencripta el mensaje.
Objetivos:
Generar confianza en todo tipo de transacciones que se realizan en el
ámbito del comercio electrónico, ya sean comerciales, legales, oficiales,
personales, etc.
Funciones:
- Tecnológica: Compuesto por software y hardware, generar
claves públicas y privadas. Proporcionar una seguridad máxima a
través de algoritmos casi imposibles de descifrar.
- Negocio: Promocionar el comercio, con garantías, de una
manera segura , eficaz y rentable.
- Legal: Amparado por la legislación y tratados internacionales.
Estructura:
Los sistemas operativos de la PKI son:
- Servidor de certificado o emisor de certificados
- Sistema de revocación de certificados.
- Sistema de renovación de certificados.
- Sistema de almacenamiento de claves y certificados emitidos.
- Sistema de validación.
- Software del usuario para acceder a los servicios.
- Time stamping; permite autenticar la fecha y hora en que se realiza una
transacción.
Modelos PKI:
Abierto: Estructura operacional de seguridad cuadrangular.
Emisor Directorio
Suscriptor Usuario
Publicación de certificados
Certificado
Mensaje encriptado
Solicitud de Certificado Envío del Certificado
Modelos PKI:
Cerrado: Estructura operacional de seguridad triangular.
Emisor
Suscriptor Usuario
Certificado
Mensaje encriptado
Solicitud de
Certificado
Envío
Conclusiones y Recomendaciones:
• El desarrollo del comercio electrónico ha creado la necesidad
de contar con medios confiables para que las personas realicen
transacciones sin problemas. Esto se ha logrado gracias a los
certificados digitales, firmas digitales, encriptación y más
bondades que brinda la seguridad informática.
• Para soportar el sistema PKI, se ha visto la necesidad de
implementar entidades que garanticen la identidad de los
usuarios, por esto nacieron las entidades que validad, renuevan
y revocan, certificados digitales.
• Se recomienda utilizar el modelo PKI abierto, antes que el
cerrado, ya que la estructura cuadrangular del modelo abierto
genera más garantías de seguridad que el esquema cerrado,
cuya estructura es triangular.

Más contenido relacionado

La actualidad más candente

Configuraciones básica en Router Cisco
Configuraciones básica en Router CiscoConfiguraciones básica en Router Cisco
Configuraciones básica en Router CiscoAXELELIANAMAVIZCA
 
cuestionario de cable estructurado
cuestionario de cable estructuradocuestionario de cable estructurado
cuestionario de cable estructuradoAlexander Daniel
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticaJuan Anaya
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publicaAbraham Fernández
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de ComunicaciónJosé Antonio Sandoval Acosta
 
SISTEMAS ANALÓGICOS Y DIGITALES
SISTEMAS ANALÓGICOS Y DIGITALESSISTEMAS ANALÓGICOS Y DIGITALES
SISTEMAS ANALÓGICOS Y DIGITALESPEDROASTURES21
 
Tema 1.1 fundamentos de los sistemas digitales
Tema 1.1 fundamentos de los sistemas digitalesTema 1.1 fundamentos de los sistemas digitales
Tema 1.1 fundamentos de los sistemas digitalesAlban Avila
 
Laboratorio packet tracer dhcp-dns-http
Laboratorio packet tracer dhcp-dns-httpLaboratorio packet tracer dhcp-dns-http
Laboratorio packet tracer dhcp-dns-httphhlezana
 

La actualidad más candente (20)

Prtg network monitor
Prtg network monitorPrtg network monitor
Prtg network monitor
 
Configuraciones básica en Router Cisco
Configuraciones básica en Router CiscoConfiguraciones básica en Router Cisco
Configuraciones básica en Router Cisco
 
Programación en tiempo real
Programación en tiempo realProgramación en tiempo real
Programación en tiempo real
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
Manual de PLC Micrologix 1200
Manual de PLC Micrologix 1200Manual de PLC Micrologix 1200
Manual de PLC Micrologix 1200
 
Bai 2
Bai 2Bai 2
Bai 2
 
cuestionario de cable estructurado
cuestionario de cable estructuradocuestionario de cable estructurado
cuestionario de cable estructurado
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
 
La norma PCI-DSS
La norma PCI-DSSLa norma PCI-DSS
La norma PCI-DSS
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 
Practica 6 voi_pcon pt
Practica 6 voi_pcon ptPractica 6 voi_pcon pt
Practica 6 voi_pcon pt
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
 
SISTEMAS ANALÓGICOS Y DIGITALES
SISTEMAS ANALÓGICOS Y DIGITALESSISTEMAS ANALÓGICOS Y DIGITALES
SISTEMAS ANALÓGICOS Y DIGITALES
 
Firma Digital - Presentación 22/06/2020
Firma Digital - Presentación 22/06/2020Firma Digital - Presentación 22/06/2020
Firma Digital - Presentación 22/06/2020
 
3. OSPFv3 Redes IPv6
3. OSPFv3   Redes IPv63. OSPFv3   Redes IPv6
3. OSPFv3 Redes IPv6
 
Pasos para hacer un patch cord
Pasos para hacer un patch cordPasos para hacer un patch cord
Pasos para hacer un patch cord
 
Tema 1.1 fundamentos de los sistemas digitales
Tema 1.1 fundamentos de los sistemas digitalesTema 1.1 fundamentos de los sistemas digitales
Tema 1.1 fundamentos de los sistemas digitales
 
Laboratorio packet tracer dhcp-dns-http
Laboratorio packet tracer dhcp-dns-httpLaboratorio packet tracer dhcp-dns-http
Laboratorio packet tracer dhcp-dns-http
 

Similar a Infraestructura pki

Similar a Infraestructura pki (20)

TIC
TICTIC
TIC
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Pki
PkiPki
Pki
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Pki
PkiPki
Pki
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Brochure tecnologias ceropapel
Brochure tecnologias ceropapelBrochure tecnologias ceropapel
Brochure tecnologias ceropapel
 
Firma Digital.pdf
Firma Digital.pdfFirma Digital.pdf
Firma Digital.pdf
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
ceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicas
 

Infraestructura pki

  • 1. INFRAESTRUCTURA PKI - Tecnologías de seguridad TIC aplicables al CE - Políticas de seguridad - Protocolos de seguridad aplicables al CE - Criptografía aplicable al CE - Certificados digitales y firma digital - Aspectos jurídicos aplicables al CE - Ejemplo aplicado en el Ecuador - Conclusiones y recomendaciones Gonzalo Calahorrano
  • 2. PKI Public Key Infraestructure Infraestructura de Clave Pública Sistema que se utiliza para garantizar la seguridad y fiabilidad de las transacciones en el comercio electrónico. Usos: - Firmado digital de datos - Identificación del interlocutor - Autenticación de usuarios y sistemas - Cifrado de datos digitales - Garantía de transacción exitosa - Aseguramiento de las comunicaciones
  • 3. COMPONENTES PKI Autoridad de Certificación Emite y revoca certificados. Brinda legitimidad a la relación entre una clave pública y la identidad de un usuario o servicio. Autoridad de Registro Verifica el enlace entre los certificados y la identidad de sus titulares. Repositorios Almacenan la información relativa a las PKI. Autoridad de Validación Comprueba la validez de los certificados digitales.Autoridad de Sellado de tiempo Firma documentos para probar que existían antes de un determinado instante de tiempo.
  • 4. TIPOS DE SISTEMAS PKI Sistema Simétrico Sistema Asimétrico Una sola clave es utilizada por el remitente y el receptor. “Clave compartida”. Utiliza 2 claves; una pública (de libre acceso), y una privada (de uso exclusivo del usuario).
  • 5. SISTEMA SIMÉTRICO EMISOR MENSAJE ENCRIPTACIÓN MENSAJE ENCRIPTADO CLAVE PRIVADA RECEPTOR MENSAJE ENCRIPTADO DESENCRIPTACIÓN MENSAJE CLAVE PRIVADA
  • 6. SISTEMA ASIMÉTRICO EMISOR MENSAJE ENCRIPTACIÓN MENSAJE ENCRIPTADO CLAVE PÚBLICA DEL RECEPTOR RECEPTOR MENSAJE ENCRIPTADO DESENCRIPTACIÓN MENSAJE CLAVE PRIVADA DEL RECEPTOR
  • 7. Funcionamiento: 1) EMISOR y RECEPTOR acuerdan un negocio jurídico que se lo realizará a través del INTERNET. 2) La clave pública y la privada se encuentran en poder del receptor del mensaje. 3) El EMISOR del mensaje utiliza la clave pública que le otorga el receptor, para encriptar el mensaje de datos. 4) El mensaje es enviado y recibido por el RECEPTOR. 5) El RECEPTOR toma su clave privada y desencripta el mensaje.
  • 8. Objetivos: Generar confianza en todo tipo de transacciones que se realizan en el ámbito del comercio electrónico, ya sean comerciales, legales, oficiales, personales, etc. Funciones: - Tecnológica: Compuesto por software y hardware, generar claves públicas y privadas. Proporcionar una seguridad máxima a través de algoritmos casi imposibles de descifrar. - Negocio: Promocionar el comercio, con garantías, de una manera segura , eficaz y rentable. - Legal: Amparado por la legislación y tratados internacionales.
  • 9. Estructura: Los sistemas operativos de la PKI son: - Servidor de certificado o emisor de certificados - Sistema de revocación de certificados. - Sistema de renovación de certificados. - Sistema de almacenamiento de claves y certificados emitidos. - Sistema de validación. - Software del usuario para acceder a los servicios. - Time stamping; permite autenticar la fecha y hora en que se realiza una transacción.
  • 10. Modelos PKI: Abierto: Estructura operacional de seguridad cuadrangular. Emisor Directorio Suscriptor Usuario Publicación de certificados Certificado Mensaje encriptado Solicitud de Certificado Envío del Certificado
  • 11. Modelos PKI: Cerrado: Estructura operacional de seguridad triangular. Emisor Suscriptor Usuario Certificado Mensaje encriptado Solicitud de Certificado Envío
  • 12. Conclusiones y Recomendaciones: • El desarrollo del comercio electrónico ha creado la necesidad de contar con medios confiables para que las personas realicen transacciones sin problemas. Esto se ha logrado gracias a los certificados digitales, firmas digitales, encriptación y más bondades que brinda la seguridad informática. • Para soportar el sistema PKI, se ha visto la necesidad de implementar entidades que garanticen la identidad de los usuarios, por esto nacieron las entidades que validad, renuevan y revocan, certificados digitales. • Se recomienda utilizar el modelo PKI abierto, antes que el cerrado, ya que la estructura cuadrangular del modelo abierto genera más garantías de seguridad que el esquema cerrado, cuya estructura es triangular.