PKI es una infraestructura que permite el intercambio seguro de información a través del uso de certificados digitales y claves públicas y privadas. Se compone de autoridades de certificación, certificados digitales, directorios de certificados y sistemas de administración de certificados. Tiene como objetivos principales la autenticación, integridad, confidencialidad y no repudio de la información intercambiada entre partes.
- Tecnología de seguridad TIC aplicables al CE.
- Políticas de seguridad
- Tecnología de seguridad utilizada en el CE.
- Protocolos de seguridad aplicables al CE.
- Criptografía aplicable al CE.
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE.
- Un ejemplo aplicado en el Ecuador
- Conclusiones y recomendaciones. Aquí se requiere que el estudiante presente sus propias conclusiones y realice sus propias recomendaciones.
- Tecnología de seguridad TIC aplicables al CE.
- Políticas de seguridad
- Tecnología de seguridad utilizada en el CE.
- Protocolos de seguridad aplicables al CE.
- Criptografía aplicable al CE.
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE.
- Un ejemplo aplicado en el Ecuador
- Conclusiones y recomendaciones. Aquí se requiere que el estudiante presente sus propias conclusiones y realice sus propias recomendaciones.
Agradecemos a las empresas que particiaparon del Desayuno organizado por Sisem Soluciones de Información S.A el día 27 de Mayo del 2010.
Para mayor información visite: http://www.sisem.net
Agradecemos a las empresas que particiaparon del Desayuno organizado por Sisem Soluciones de Información S.A el día 27 de Mayo del 2010.
Para mayor información visite: http://www.sisem.net
Los certificados digitales son un componente esencial de la seguridad en línea, ya que permiten verificar la autenticidad e integridad de las comunicaciones digitales. Existen varios tipos de certificados digitales, cada uno con un propósito específico para asegurar las transacciones y comunicaciones en línea. Visita : https://gestiones24.es/clases-de-certificado-digital/
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
Documento sobre las diferentes fuentes que han servido para transmitir la cultura griega, y que supone la primera parte del tema 4 de "Descubriendo nuestras raíces clásicas", optativa de bachillerato en la Comunitat Valenciana.
2. ¿Qué es PKI?
Definiremos PKI (Infraestructura de Clave Pública) no es mas que
un protocolo que nos sirve para el intercambio de información, estos
protocolos atan llaves publicas con la respectiva identidad de un
usuario gracias al apoyo de una autoridad certificadora. Dicha
infraestructura de red esta compuesta por servicios y servidores.
Para mayor detalle compresión visualicemos el siguiente diagrama
de flujo:
3. ¿Qué elementos componen
PKI?
Como anteriormente explicábamos PKI emplea dos tipos de
claves : una publica, y una privada, la primera cifra y la otra
descifra. Dentro de esta explicación diremos los componentes
de PKI:
Certificados Digitales ejm X509 V3
Estructura Jerárquica Agencia de Certificación CA
Autoridad de Registro RA
Directorio de Certificados ejm LDAP
Sistema de administración de certificados
Esto lo resumiremos en el siguiente mapa conceptual:
4.
5. Objetivos PKIx
Dentro de lo objetivos de dicha infraestructura
tenemos:
Autenticación (identidad de las entidades)
Integridad ( que los datos no sean modificados)
Confidencialidad(privacidad de la información)
No repudio( que las partes no contradigan)
6. Políticas y Tecnologías
de Seguridad
Dentro de la infraestructura de clave publica
como política de seguridad aparece el concepto
de criptografía la cual busca la confidencialidad
de los mensajes.
Tipos de criptografía
ƒ Sistemas de cifrado clásicos.
ƒ Criptografía de clave privada o simétricos.
ƒ Criptografía de clave pública o asimétricos.
7. Criptografía de clave privada o
S
Simétricos.
Agrupa aquellas funcionalidades
criptográficas que se apoyan en el uso
de una sola clave.
8. Criptografía de clave pública o
Asimétricos
Son aquellas que apoyan en el uso de
parejas de claves compuesta por una
clave pública , que sirve para cifrar, y
por una clave privada , que sirve para
descifrar.
9. Dentro de la infraestructura de PKIx tenemos
como parte importante a los Certificados
Electrónicos el cual es un documento firmado
electrónicamente que autentica la relación de
una llave pública con un participante
11. Tipo de certificados
Electrónicos
En la actualidad existen cuatro tipos de
certificados, estos son:
Certificados Personales
Certificados de Software
Certificados de Servidores
Certificados de Autoridades Certificadoras
14. Certificados de Servidores
Son utilizados en los servidores web que
quieren proteger ante terceros el intercambio
de información con los usuarios.
15. Certificados de Autoridades
Certificadoras
Son aquellos certificados que contienen el
nombre y la llave pública de una autoridad
certificador; pueden ser autofirmados, pueden
ser firmados por otra CA, pueden ser
distribuidos por los navegadores propios
17. Presionamos el icono de ECUAPASS, el
mismo que nos llevara a una pagina que
verifica los requisitos para utilizarlos
18. Una vez instalados todos los prerrequisitos
aparecerá la siguiente pantalla donde ya
debemos ingresar todos nuestros certificados
para realizar transacciones