SlideShare una empresa de Scribd logo
Comercio Electrónico
Santiago Vilatuña Cárdenas
Escuela Politécnica del Ejercito
¿Qué es PKI?
Definiremos PKI (Infraestructura de Clave Pública) no es mas que
un protocolo que nos sirve para el intercambio de información, estos
protocolos atan llaves publicas con la respectiva identidad de un
usuario gracias al apoyo de una autoridad certificadora. Dicha
infraestructura de red esta compuesta por servicios y servidores.
Para mayor detalle compresión visualicemos el siguiente diagrama
de flujo:
¿Qué elementos componen
PKI?
Como anteriormente explicábamos PKI emplea dos tipos de
claves : una publica, y una privada, la primera cifra y la otra
descifra. Dentro de esta explicación diremos los componentes
de PKI:
Certificados Digitales ejm X509 V3
Estructura Jerárquica Agencia de Certificación CA
Autoridad de Registro RA
Directorio de Certificados ejm LDAP
Sistema de administración de certificados
Esto lo resumiremos en el siguiente mapa conceptual:
Objetivos PKIx
Dentro de lo objetivos de dicha infraestructura
tenemos:
Autenticación (identidad de las entidades)
Integridad ( que los datos no sean modificados)
Confidencialidad(privacidad de la información)
No repudio( que las partes no contradigan)
Políticas y Tecnologías
de Seguridad
Dentro de la infraestructura de clave publica
como política de seguridad aparece el concepto
de criptografía la cual busca la confidencialidad
de los mensajes.
Tipos de criptografía
 ƒ Sistemas de cifrado clásicos.
 ƒ Criptografía de clave privada o simétricos.
 ƒ Criptografía de clave pública o asimétricos.
Criptografía de clave privada o
S
Simétricos.
 Agrupa aquellas funcionalidades
criptográficas que se apoyan en el uso
de una sola clave.
Criptografía de clave pública o
Asimétricos
 Son aquellas que apoyan en el uso de
parejas de claves compuesta por una
clave pública , que sirve para cifrar, y
por una clave privada , que sirve para
descifrar.
 Dentro de la infraestructura de PKIx tenemos
como parte importante a los Certificados
Electrónicos el cual es un documento firmado
electrónicamente que autentica la relación de
una llave pública con un participante
Protocolos de Seguridad
PKIx
PKIX (IETF).
PKCS (RSA).
Secure Socket Layer (SSL) &
Transport Layer Security (TLS).
Secure Electronic Transactions (SET).
X509, X500
IPSec.
MIME Security
Tipo de certificados
Electrónicos
 En la actualidad existen cuatro tipos de
certificados, estos son:
 Certificados Personales
 Certificados de Software
 Certificados de Servidores
 Certificados de Autoridades Certificadoras
Certificados Personales
 Acredita la identidad del titular
Servidores de Software
 Para garantizar la autoría de aplicaciones
informáticas.
Certificados de Servidores
 Son utilizados en los servidores web que
quieren proteger ante terceros el intercambio
de información con los usuarios.
Certificados de Autoridades
Certificadoras
 Son aquellos certificados que contienen el
nombre y la llave pública de una autoridad
certificador; pueden ser autofirmados, pueden
ser firmados por otra CA, pueden ser
distribuidos por los navegadores propios
Ejemplo Aplicado
 Para ser gráficos utilizaremos el sistema
de las ADUANAS (Ecuapass)
 Presionamos el icono de ECUAPASS, el
mismo que nos llevara a una pagina que
verifica los requisitos para utilizarlos
 Una vez instalados todos los prerrequisitos
aparecerá la siguiente pantalla donde ya
debemos ingresar todos nuestros certificados
para realizar transacciones

Más contenido relacionado

La actualidad más candente

CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICA
Karenpenr
 
Sinatura electrónica
Sinatura electrónicaSinatura electrónica
Sinatura electrónicaBioga Dixital
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
Edwin Sanic Larios
 
La firma Digital En Colombia
La firma Digital En ColombiaLa firma Digital En Colombia
La firma Digital En Colombia
Faiber Ruiz Acosta
 
Qué es la firma digital
Qué es la firma digitalQué es la firma digital
Qué es la firma digitalveroberrini
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
mizar1
 
09 06 Firmas Electronicas
09 06 Firmas Electronicas09 06 Firmas Electronicas
09 06 Firmas Electronicasjuank28
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
JulissaCaballaRamos
 
Blockchain sinahi
Blockchain sinahiBlockchain sinahi
Blockchain sinahi
sinahiamaya
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
anarkia99bmx
 
Presentación - "Firma Digital y Sistemas de Información"
Presentación - "Firma Digital y Sistemas de Información"Presentación - "Firma Digital y Sistemas de Información"
Presentación - "Firma Digital y Sistemas de Información"
Sisem Soluciones de Información S.A
 
Grid1
Grid1Grid1
Grid1
Jessica
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
angieflower
 

La actualidad más candente (16)

CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICA
 
Sinatura electrónica
Sinatura electrónicaSinatura electrónica
Sinatura electrónica
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
La firma Digital En Colombia
La firma Digital En ColombiaLa firma Digital En Colombia
La firma Digital En Colombia
 
Qué es la firma digital
Qué es la firma digitalQué es la firma digital
Qué es la firma digital
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
09 06 Firmas Electronicas
09 06 Firmas Electronicas09 06 Firmas Electronicas
09 06 Firmas Electronicas
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Firma Digital1[1]
Firma Digital1[1]Firma Digital1[1]
Firma Digital1[1]
 
Blockchain sinahi
Blockchain sinahiBlockchain sinahi
Blockchain sinahi
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Presentación - "Firma Digital y Sistemas de Información"
Presentación - "Firma Digital y Sistemas de Información"Presentación - "Firma Digital y Sistemas de Información"
Presentación - "Firma Digital y Sistemas de Información"
 
Firma digital 17 ag
Firma digital 17 agFirma digital 17 ag
Firma digital 17 ag
 
Grid1
Grid1Grid1
Grid1
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
 

Destacado

Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
Toni de la Fuente
 
Firma digital
Firma digitalFirma digital
Firma digital
olgaruizparedes
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
Evelyn
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Que Es Una Firma Digital
Que Es Una Firma DigitalQue Es Una Firma Digital
Que Es Una Firma Digitalcelis mendoza
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
Miguel Mauri
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
evelyn
 
Criptografia
CriptografiaCriptografia
Criptografia
Cesar Cuamatzi
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
LA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICALA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICA
dianachalarca
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 

Destacado (13)

Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Que Es Una Firma Digital
Que Es Una Firma DigitalQue Es Una Firma Digital
Que Es Una Firma Digital
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
LA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICALA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICA
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 

Similar a Actividad_ 5 - Infraestructura PKIx (svilatuña)

Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkxAdela Cueva
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
CecyCueva
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
Freddy Guillermo Lojan Zuñiga
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIdavichoman
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkigcalahorrano
 
Actividad5
Actividad5Actividad5
Actividad5
Fercho Leon
 
Tipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptxTipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptx
jamesdavis7162
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
MariluzBlacidoGabrie
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
SantiagoRuizRodrguez1
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
Noel Cruz
 
Pki
PkiPki
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
NaNy PiRe
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpeta
Pablo Martínez
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
Efrain Meza Romero
 

Similar a Actividad_ 5 - Infraestructura PKIx (svilatuña) (20)

Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Pki
PkiPki
Pki
 
TIC
TICTIC
TIC
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Actividad5
Actividad5Actividad5
Actividad5
 
Tipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptxTipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptx
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Pki
PkiPki
Pki
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Pki
PkiPki
Pki
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpeta
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 

Último

Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 

Actividad_ 5 - Infraestructura PKIx (svilatuña)

  • 1. Comercio Electrónico Santiago Vilatuña Cárdenas Escuela Politécnica del Ejercito
  • 2. ¿Qué es PKI? Definiremos PKI (Infraestructura de Clave Pública) no es mas que un protocolo que nos sirve para el intercambio de información, estos protocolos atan llaves publicas con la respectiva identidad de un usuario gracias al apoyo de una autoridad certificadora. Dicha infraestructura de red esta compuesta por servicios y servidores. Para mayor detalle compresión visualicemos el siguiente diagrama de flujo:
  • 3. ¿Qué elementos componen PKI? Como anteriormente explicábamos PKI emplea dos tipos de claves : una publica, y una privada, la primera cifra y la otra descifra. Dentro de esta explicación diremos los componentes de PKI: Certificados Digitales ejm X509 V3 Estructura Jerárquica Agencia de Certificación CA Autoridad de Registro RA Directorio de Certificados ejm LDAP Sistema de administración de certificados Esto lo resumiremos en el siguiente mapa conceptual:
  • 4.
  • 5. Objetivos PKIx Dentro de lo objetivos de dicha infraestructura tenemos: Autenticación (identidad de las entidades) Integridad ( que los datos no sean modificados) Confidencialidad(privacidad de la información) No repudio( que las partes no contradigan)
  • 6. Políticas y Tecnologías de Seguridad Dentro de la infraestructura de clave publica como política de seguridad aparece el concepto de criptografía la cual busca la confidencialidad de los mensajes. Tipos de criptografía  ƒ Sistemas de cifrado clásicos.  ƒ Criptografía de clave privada o simétricos.  ƒ Criptografía de clave pública o asimétricos.
  • 7. Criptografía de clave privada o S Simétricos.  Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de una sola clave.
  • 8. Criptografía de clave pública o Asimétricos  Son aquellas que apoyan en el uso de parejas de claves compuesta por una clave pública , que sirve para cifrar, y por una clave privada , que sirve para descifrar.
  • 9.  Dentro de la infraestructura de PKIx tenemos como parte importante a los Certificados Electrónicos el cual es un documento firmado electrónicamente que autentica la relación de una llave pública con un participante
  • 10. Protocolos de Seguridad PKIx PKIX (IETF). PKCS (RSA). Secure Socket Layer (SSL) & Transport Layer Security (TLS). Secure Electronic Transactions (SET). X509, X500 IPSec. MIME Security
  • 11. Tipo de certificados Electrónicos  En la actualidad existen cuatro tipos de certificados, estos son:  Certificados Personales  Certificados de Software  Certificados de Servidores  Certificados de Autoridades Certificadoras
  • 12. Certificados Personales  Acredita la identidad del titular
  • 13. Servidores de Software  Para garantizar la autoría de aplicaciones informáticas.
  • 14. Certificados de Servidores  Son utilizados en los servidores web que quieren proteger ante terceros el intercambio de información con los usuarios.
  • 15. Certificados de Autoridades Certificadoras  Son aquellos certificados que contienen el nombre y la llave pública de una autoridad certificador; pueden ser autofirmados, pueden ser firmados por otra CA, pueden ser distribuidos por los navegadores propios
  • 16. Ejemplo Aplicado  Para ser gráficos utilizaremos el sistema de las ADUANAS (Ecuapass)
  • 17.  Presionamos el icono de ECUAPASS, el mismo que nos llevara a una pagina que verifica los requisitos para utilizarlos
  • 18.  Una vez instalados todos los prerrequisitos aparecerá la siguiente pantalla donde ya debemos ingresar todos nuestros certificados para realizar transacciones