SlideShare una empresa de Scribd logo
Certificados   Digitales
Técnicas de Identificación En la vida cotidiana necesitamos identificarnos en muchas situaciones: . Bancos . Compras mediante tarjeta bancaria . Aeropuertos ¿Cómo lo hacemos? Presentando un documento de identificación ¿Quién avala ese documento?
Técnicas de Identificación Los certificados digitales han sido diseñados para garantizar la  Identidad en las operaciones por el ciberespacio (Internet) Un certificado en un documento emitido y firmado por una  Autoridad de Certificación  que identifica una  clave pública  con su propietario .  Su efectividad se basa en la combinación de: * Criptografía de llaves públicas * Infraestructura de llaves digitales (PKI) * El sistema legal
Simétrica Problema: Distribución de claves Confidencialidad: Algoritmos simétricos La clave secreta se debe distribuir mediante  canales seguros . Es especialmente problemático para comunicaciones entre usuarios desconocidos o múltiples usuarios. La misma clave es utilizada para cifrar/descifrar la información Texto en claro Clave Algoritmo simétrico Criptograma Internet Texto en claro Clave Algoritmo simétrico Criptograma Canal seguro
Algoritmos de Cifrado:  Asimétricos Clave diferente para cifrar y descifrar.  Es necesario poseer la llave pública del destinatario para cifrar la información que se le enviará. Solo el destinatario posee la llave privada complementaría Para descifrar el documento . Clave pública Clave privada Texto en claro Algoritmo asimétrico Criptograma Internet Texto en claro Algoritmo asimétrico Criptograma Clave pública Clave privada
Clave pública Conocida por todos los usuarios de la red Clave privada Conocida unicamente por un usuario La distribución de claves no es problemática, solo debe enviarse la clave pública. Algoritmos de Cifrado:  Asimétricos
[object Object],[object Object],[object Object],[object Object],Autenticación y Firma electrónica
Integridad Hash Se realiza el Hash del texto en claro en el emisor y el receptor. El resultado debe ser el mismo si el texto no se ha modificado. Autenticación y no repudio Cifra con la clave privada Se cifra el Hash con la clave privada del emisor. Sólo el emisor posee esa clave, por lo tanto no puede negar la firma. Cualquiera tercera persona puede comprobar la firma porque la clave pública está al alcance de todo el mundo. Autenticación y Firma,  Implantación tecnológica
Autenticación y Firma: Hash firmado con la clave privada del emisor EMISOR RECEPTOR El receptor realiza la función Hash sobre el texto en claro Con la llave pública del emisor descifra el Hash recibido Clave pública emisor Algoritmo Asimétrico Algoritmo Hash Hash Firma Texto firmado Hash Si ambos hash son iguales se garantiza La integridad y autenticidad del mensaje Texto en claro
Autoridades Certificadoras ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autoridades Certificadoras,  Confianza en la CA Para utilizar los certificados emitidos por una CA es necesario “confiar” en ella y tener una copia de su llave pública. Los navegadores incorporan un gran número de ellas pero es posible agregar otras no incluidas manualmente. Una CA debe de distribuir su llave pública para poder ser agregada a la lista de CA Raiz de Confianza
Entidades Raiz de confianza
Autoridades Certificadoras, Política CA ,[object Object],[object Object],[object Object],[object Object]
Autoridades Certificadoras, Certificados X.509 v3 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autoridades Certificadoras, R evocación Certificados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lista de Revocación de Certificados  Lista de revocación de Verisign Visible desde la consola de certificados de Usuario
1 2 3 4 Llave Pública Servidor Web  HTTPS 1 Comunicación Segura mediante HTTPS Llave Privada Llave sesión
[object Object]
TIPOS DE CERTIFICADOS ,[object Object],[object Object],[object Object],[object Object],[object Object]
TIPOS DE CERTIFICADOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TIPOS DE CERTIFICADOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TIPOS DE CERTIFICADOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TIPOS DE CERTIFICADOS Certificados para clientes Diseñados para comprobar la identidad de una persona, vinculan un nombre específico con una llave pública. Son emitidos por las Autoridades de Certificación Pueden tener un único propósito o servir para diferentes propósitos.
TIPOS DE CERTIFICADOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TIPOS DE CERTIFICADOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TIPOS DE CERTIFICADOS Certificados de Código La firma de código tiene como finalidad proporcionar un sistema para descargar código de manera confiable y reducir el impacto de programas hostiles como virus, troyanos, ... ¿Por qué  firmar el código?
TIPOS DE CERTIFICADOS Certificados de Código Al adquirir un programa en una tienda de informática podemos estar bastante seguros de lo que compramos y  quien lo produjo. El programa viene en una caja sellada, con un holograma de seguridad, e incluye un numero único de licencia. Si hubiera cualquier error se sabe a quien se debe recurrir y como se debe proceder.
TIPOS DE CERTIFICADOS Certificados de Código Cuando descargamos software de Internet no se cumplen ninguna de las premisas anteriores. no tenemos la certeza de que el fichero que descargamos no ha sido manipulado. El  mismo software puede ser buscado y descargado de diferentes lugares.
TIPOS DE CERTIFICADOS ,[object Object],[object Object],[object Object],[object Object]
TIPOS DE CERTIFICADOS Firma de Código Las firmas deben ser verificadas. De manera ideal deberían revisarse al descargar cada fragmento de código y antes de que se ejecutase. Pueden detectar tanto intentos hostiles de modificación (troyano) como alteraciones accidentales por errores del Sistema Operativo o fallos del hardware. Actualmente se desarrolla software para ofrecer esta funcionalidad
TIPOS DE CERTIFICADOS ,[object Object],[object Object],[object Object],[object Object],[object Object]
TIPOS DE CERTIFICADOS URL relacionados con la firma de codigo http:// www.w3 . org / DSig / Overview.html Iniciativa de firmas digitales del Consorcio del Worl Wide Web http:// msdn.microsoft.com / library / default.asp?url =/ workshop / security / authcode / authenticode_ovw_entry.asp Tutorial sobre la tecnología Authenticode de Microsoft.
Trabajando con Certificados Gestión de PKI con Windows 2000
Indice de contenido ,[object Object],[object Object],[object Object],[object Object]
Requerimientos ,[object Object],[object Object]
Instalación de la PKI ,[object Object],[object Object],[object Object],[object Object]
Gestión de la PKI ,[object Object],[object Object],[object Object],[object Object]
Entidades emisoras de certificados raiz de confianza
Autenticación del servidor ,[object Object],[object Object],[object Object],[object Object]
Autenticación del servidor (II) ,[object Object],[object Object],[object Object]
autenticación del servidor (III) ,[object Object],[object Object],[object Object]
Capturas de pantalla del proceso
Capturas de pantalla del proceso (II)
Capturas de pantalla del proceso (III) Contenido del fichero codificado en Base 64 de la solicitud
Capturas pantalla del proceso (IV)
Capturas de pantalla del proceso (V)
Capturas de pantalla del proceso (VI)
Capturas de pantalla del proceso (VII)
Descarga Certificado Raiz ,[object Object],[object Object],[object Object],[object Object]
Solicitud de certificado a la PKI ,[object Object],[object Object],[object Object],[object Object]
Solicitud de certificado a la PKI
Autorización por la PKI ,[object Object],[object Object],[object Object]
Instalación por el usuario ,[object Object],[object Object]
Comprobación de su instalación ,[object Object],[object Object]
[object Object]

Más contenido relacionado

La actualidad más candente

Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
Juan Manuel García
 
Beyond AEM Curl Commands
Beyond AEM Curl CommandsBeyond AEM Curl Commands
Beyond AEM Curl Commands
Cliffano Subagio
 
Metasploit for information gathering
Metasploit for information gatheringMetasploit for information gathering
Metasploit for information gathering
Chris Harrington
 
Google Authenticator, possible attacks and prevention
Google Authenticator, possible attacks and preventionGoogle Authenticator, possible attacks and prevention
Google Authenticator, possible attacks and prevention
Boštjan Cigan
 
Openssl
Openssl Openssl
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet
ICS/SCADA/PLC Google/Shodanhq Cheat SheetICS/SCADA/PLC Google/Shodanhq Cheat Sheet
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet
qqlan
 

La actualidad más candente (6)

Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Beyond AEM Curl Commands
Beyond AEM Curl CommandsBeyond AEM Curl Commands
Beyond AEM Curl Commands
 
Metasploit for information gathering
Metasploit for information gatheringMetasploit for information gathering
Metasploit for information gathering
 
Google Authenticator, possible attacks and prevention
Google Authenticator, possible attacks and preventionGoogle Authenticator, possible attacks and prevention
Google Authenticator, possible attacks and prevention
 
Openssl
Openssl Openssl
Openssl
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet
ICS/SCADA/PLC Google/Shodanhq Cheat SheetICS/SCADA/PLC Google/Shodanhq Cheat Sheet
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet
 

Destacado

Entidades certificadoras de firma digital
Entidades certificadoras de firma digitalEntidades certificadoras de firma digital
Entidades certificadoras de firma digital
Haroll Suarez
 
Tablas hash (Pablo Rivera Conde)
Tablas hash (Pablo Rivera Conde)Tablas hash (Pablo Rivera Conde)
Tablas hash (Pablo Rivera Conde)
edi.euitio
 
Colonespia
ColonespiaColonespia
Colonespia
Juan Emiliano Jara
 
FuncióN Hash
FuncióN HashFuncióN Hash
FuncióN Hash
Liliana Aguilera
 
Algoritmo De Hash
Algoritmo De HashAlgoritmo De Hash
Algoritmo De Hash
Camilo Ruiz
 
Dispersión y tablas hash
Dispersión y tablas hashDispersión y tablas hash
Dispersión y tablas hash
Vicente García Díaz
 
PETI
PETIPETI
PETI
Alex
 
Planificación estratégica de tecnología de información
Planificación estratégica de tecnología de informaciónPlanificación estratégica de tecnología de información
Planificación estratégica de tecnología de información
COECYS
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Importancia de la certificacion
Importancia de la certificacionImportancia de la certificacion
Importancia de la certificacion
siscat2
 
Plan Estrategico de TI
Plan Estrategico de TIPlan Estrategico de TI
Modalidades del comercio electronico (isa sedano c.i. 7905242)
Modalidades del comercio electronico (isa sedano c.i. 7905242)Modalidades del comercio electronico (isa sedano c.i. 7905242)
Modalidades del comercio electronico (isa sedano c.i. 7905242)
Isantonia
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
 
Tipos de documentos comerciales y sus partes
Tipos de documentos comerciales y sus partesTipos de documentos comerciales y sus partes
Tipos de documentos comerciales y sus partes
victoriaesarria
 
Documentos Y Administración 2014
Documentos Y Administración 2014Documentos Y Administración 2014
Documentos Y Administración 2014
Natis0102
 
Constancia y certificado
Constancia y certificadoConstancia y certificado
Constancia y certificado
laufer1503
 
Firma Digital1[1]
Firma Digital1[1]Firma Digital1[1]
Firma Digital1[1]
guestfbebf26
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
SlideShare
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
SlideShare
 

Destacado (20)

Entidades certificadoras de firma digital
Entidades certificadoras de firma digitalEntidades certificadoras de firma digital
Entidades certificadoras de firma digital
 
Tablas hash (Pablo Rivera Conde)
Tablas hash (Pablo Rivera Conde)Tablas hash (Pablo Rivera Conde)
Tablas hash (Pablo Rivera Conde)
 
Colonespia
ColonespiaColonespia
Colonespia
 
FuncióN Hash
FuncióN HashFuncióN Hash
FuncióN Hash
 
Algoritmo De Hash
Algoritmo De HashAlgoritmo De Hash
Algoritmo De Hash
 
Dispersión y tablas hash
Dispersión y tablas hashDispersión y tablas hash
Dispersión y tablas hash
 
PETI
PETIPETI
PETI
 
Planificación estratégica de tecnología de información
Planificación estratégica de tecnología de informaciónPlanificación estratégica de tecnología de información
Planificación estratégica de tecnología de información
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Importancia de la certificacion
Importancia de la certificacionImportancia de la certificacion
Importancia de la certificacion
 
Plan Estrategico de TI
Plan Estrategico de TIPlan Estrategico de TI
Plan Estrategico de TI
 
Modalidades del comercio electronico (isa sedano c.i. 7905242)
Modalidades del comercio electronico (isa sedano c.i. 7905242)Modalidades del comercio electronico (isa sedano c.i. 7905242)
Modalidades del comercio electronico (isa sedano c.i. 7905242)
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Tipos de documentos comerciales y sus partes
Tipos de documentos comerciales y sus partesTipos de documentos comerciales y sus partes
Tipos de documentos comerciales y sus partes
 
Documentos Y Administración 2014
Documentos Y Administración 2014Documentos Y Administración 2014
Documentos Y Administración 2014
 
Constancia y certificado
Constancia y certificadoConstancia y certificado
Constancia y certificado
 
Firma Digital1[1]
Firma Digital1[1]Firma Digital1[1]
Firma Digital1[1]
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 

Similar a 3. certificados y pki

05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
MariluzBlacidoGabrie
 
Firma digital
Firma digitalFirma digital
Firma digital
firmadigit
 
Firma digital
Firma digitalFirma digital
Firma digital
firmadigit
 
Firma digital
Firma digitalFirma digital
Firma digital
firmadigit
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Nely Cardona Flores
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.
Nely Cardona Flores
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
jacksito
 
Respuestas
RespuestasRespuestas
Respuestas
Hadassa HAdassa
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
1 2d
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
dsantosc
 
Tipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptxTipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptx
jamesdavis7162
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
Didier Fallas
 
Certificados ssl loidy, katherine
Certificados ssl loidy, katherineCertificados ssl loidy, katherine
Certificados ssl loidy, katherine
Loidy Chávez
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
Uagrm G.A
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
Uagrm G.A
 
ceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicas
oswaldo25
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelita
Mishelita Gonzalez
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
Luis Fernando Ordóñez Armijos
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
Efrain Meza Romero
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
Fernando Gallardo Gutierrez
 

Similar a 3. certificados y pki (20)

05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Respuestas
RespuestasRespuestas
Respuestas
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Tipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptxTipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptx
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
Certificados ssl loidy, katherine
Certificados ssl loidy, katherineCertificados ssl loidy, katherine
Certificados ssl loidy, katherine
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
ceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicas
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelita
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 

Más de 1 2d

Notas clase
Notas claseNotas clase
Notas clase
1 2d
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
1 2d
 
J2me
J2meJ2me
J2me
1 2d
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
1 2d
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
1 2d
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
1 2d
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 

Más de 1 2d (20)

Notas clase
Notas claseNotas clase
Notas clase
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
J2me
J2meJ2me
J2me
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 

Último

Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 

Último (20)

Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 

3. certificados y pki

  • 1. Certificados Digitales
  • 2. Técnicas de Identificación En la vida cotidiana necesitamos identificarnos en muchas situaciones: . Bancos . Compras mediante tarjeta bancaria . Aeropuertos ¿Cómo lo hacemos? Presentando un documento de identificación ¿Quién avala ese documento?
  • 3. Técnicas de Identificación Los certificados digitales han sido diseñados para garantizar la Identidad en las operaciones por el ciberespacio (Internet) Un certificado en un documento emitido y firmado por una Autoridad de Certificación que identifica una clave pública con su propietario . Su efectividad se basa en la combinación de: * Criptografía de llaves públicas * Infraestructura de llaves digitales (PKI) * El sistema legal
  • 4. Simétrica Problema: Distribución de claves Confidencialidad: Algoritmos simétricos La clave secreta se debe distribuir mediante canales seguros . Es especialmente problemático para comunicaciones entre usuarios desconocidos o múltiples usuarios. La misma clave es utilizada para cifrar/descifrar la información Texto en claro Clave Algoritmo simétrico Criptograma Internet Texto en claro Clave Algoritmo simétrico Criptograma Canal seguro
  • 5. Algoritmos de Cifrado: Asimétricos Clave diferente para cifrar y descifrar. Es necesario poseer la llave pública del destinatario para cifrar la información que se le enviará. Solo el destinatario posee la llave privada complementaría Para descifrar el documento . Clave pública Clave privada Texto en claro Algoritmo asimétrico Criptograma Internet Texto en claro Algoritmo asimétrico Criptograma Clave pública Clave privada
  • 6. Clave pública Conocida por todos los usuarios de la red Clave privada Conocida unicamente por un usuario La distribución de claves no es problemática, solo debe enviarse la clave pública. Algoritmos de Cifrado: Asimétricos
  • 7.
  • 8. Integridad Hash Se realiza el Hash del texto en claro en el emisor y el receptor. El resultado debe ser el mismo si el texto no se ha modificado. Autenticación y no repudio Cifra con la clave privada Se cifra el Hash con la clave privada del emisor. Sólo el emisor posee esa clave, por lo tanto no puede negar la firma. Cualquiera tercera persona puede comprobar la firma porque la clave pública está al alcance de todo el mundo. Autenticación y Firma, Implantación tecnológica
  • 9. Autenticación y Firma: Hash firmado con la clave privada del emisor EMISOR RECEPTOR El receptor realiza la función Hash sobre el texto en claro Con la llave pública del emisor descifra el Hash recibido Clave pública emisor Algoritmo Asimétrico Algoritmo Hash Hash Firma Texto firmado Hash Si ambos hash son iguales se garantiza La integridad y autenticidad del mensaje Texto en claro
  • 10.
  • 11. Autoridades Certificadoras, Confianza en la CA Para utilizar los certificados emitidos por una CA es necesario “confiar” en ella y tener una copia de su llave pública. Los navegadores incorporan un gran número de ellas pero es posible agregar otras no incluidas manualmente. Una CA debe de distribuir su llave pública para poder ser agregada a la lista de CA Raiz de Confianza
  • 12. Entidades Raiz de confianza
  • 13.
  • 14.
  • 15.
  • 16. Lista de Revocación de Certificados Lista de revocación de Verisign Visible desde la consola de certificados de Usuario
  • 17. 1 2 3 4 Llave Pública Servidor Web HTTPS 1 Comunicación Segura mediante HTTPS Llave Privada Llave sesión
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. TIPOS DE CERTIFICADOS Certificados para clientes Diseñados para comprobar la identidad de una persona, vinculan un nombre específico con una llave pública. Son emitidos por las Autoridades de Certificación Pueden tener un único propósito o servir para diferentes propósitos.
  • 24.
  • 25.
  • 26. TIPOS DE CERTIFICADOS Certificados de Código La firma de código tiene como finalidad proporcionar un sistema para descargar código de manera confiable y reducir el impacto de programas hostiles como virus, troyanos, ... ¿Por qué firmar el código?
  • 27. TIPOS DE CERTIFICADOS Certificados de Código Al adquirir un programa en una tienda de informática podemos estar bastante seguros de lo que compramos y quien lo produjo. El programa viene en una caja sellada, con un holograma de seguridad, e incluye un numero único de licencia. Si hubiera cualquier error se sabe a quien se debe recurrir y como se debe proceder.
  • 28. TIPOS DE CERTIFICADOS Certificados de Código Cuando descargamos software de Internet no se cumplen ninguna de las premisas anteriores. no tenemos la certeza de que el fichero que descargamos no ha sido manipulado. El mismo software puede ser buscado y descargado de diferentes lugares.
  • 29.
  • 30. TIPOS DE CERTIFICADOS Firma de Código Las firmas deben ser verificadas. De manera ideal deberían revisarse al descargar cada fragmento de código y antes de que se ejecutase. Pueden detectar tanto intentos hostiles de modificación (troyano) como alteraciones accidentales por errores del Sistema Operativo o fallos del hardware. Actualmente se desarrolla software para ofrecer esta funcionalidad
  • 31.
  • 32. TIPOS DE CERTIFICADOS URL relacionados con la firma de codigo http:// www.w3 . org / DSig / Overview.html Iniciativa de firmas digitales del Consorcio del Worl Wide Web http:// msdn.microsoft.com / library / default.asp?url =/ workshop / security / authcode / authenticode_ovw_entry.asp Tutorial sobre la tecnología Authenticode de Microsoft.
  • 33. Trabajando con Certificados Gestión de PKI con Windows 2000
  • 34.
  • 35.
  • 36.
  • 37.
  • 38. Entidades emisoras de certificados raiz de confianza
  • 39.
  • 40.
  • 41.
  • 42. Capturas de pantalla del proceso
  • 43. Capturas de pantalla del proceso (II)
  • 44. Capturas de pantalla del proceso (III) Contenido del fichero codificado en Base 64 de la solicitud
  • 45. Capturas pantalla del proceso (IV)
  • 46. Capturas de pantalla del proceso (V)
  • 47. Capturas de pantalla del proceso (VI)
  • 48. Capturas de pantalla del proceso (VII)
  • 49.
  • 50.
  • 52.
  • 53.
  • 54.
  • 55.