- Tecnología de seguridad TIC aplicables al CE.
- Políticas de seguridad
- Tecnología de seguridad utilizada en el CE.
- Protocolos de seguridad aplicables al CE.
- Criptografía aplicable al CE.
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE.
- Un ejemplo aplicado en el Ecuador
- Conclusiones y recomendaciones. Aquí se requiere que el estudiante presente sus propias conclusiones y realice sus propias recomendaciones.
2. CONTENIDOS
Que es PKI ?? Y para que sirve??
Conceptos relacionados con PKI
Tecnología de seguridad TIC aplicables al CE.
Políticas de seguridad
Tecnología de seguridad utilizada en el CE.
Protocolos de seguridad aplicables al CE.
Criptografía aplicable al CE.
Certificados digitales y firma digital
Aspectos jurídicos aplicables al CE.
Un ejemplo aplicado en el Ecuador
Conclusiones y Recomendaciones
3. Que es PKI ?? Y para que sirve??
• Es un sistema encargado de la gestión de certificados
digitales y aplicaciones de firma digital y cifrado.
• Integridad
• Confidencialidad
• Autenticidad
• No repudioPROPORCIONA
• Emisión de certificados
• Generación clave Pública y
Privada
• Distribución de certificados
• Salvaguarda de Claves
• Suspensión y revocación de
certificados
BRINDA
SERVICIOS
4. Conceptos relacionados con PKI
• Confidencialidad: La información sólo debe ser legible
para los autorizados.
• Integridad: La información sólo puede ser modificada por
quien está autorizado y de manera controlada
• Disponibilidad: Debe estar disponible cuando se necesita.
5. Conceptos relacionados con PKI
• No Repudio.- Ofrece protección a un usuario
frente a otro probando la validez de la
comunicación.
• No repudio en Origen.- El emisor no puede
negar el envió por que el destinatario tiene
pruebas.
• No repudio en Destino.- El receptor no puede
negar que recibió el mensaje, el emisor tiene
pruebas.
6. Tecnología de seguridad TIC
aplicables al CE.
• Intercambio de autenticación.- Corrobora una
entidad, de origen o destino de la información es la
deseada. Ejem: (contraseñas, certificados)
• Cifrado.- Garantiza que la información es no legible para
individuos, entidades o procesos no autorizados. Ejem:
(Cifrado de datos con AES)
• Integridad de Datos.- Verifica que los datos no han sido
modificados en el proceso de comunicación Ejem: HASH
• Firma Digital.- Se enviará junto con los datos
ordinarios, garantiza la autenticidad y no repudio de los
datos.
• Unicidad.- Consiste en añadir a los datos, una
secuencia, fecha y hora y numero aleatorio para dar una
unicidad.
8. Infraestructura de Clave Pública
Autoridad de
Certificación (CA)
Gestión de certificados
Autoridad de Registro
(RA)
Autoriza la asociación
entre una clave pública
y el dueño del
certificado
Repositorios.-
Almacenan y
distribuyen certificados
y sus estados
Titulares de
Cetifcados.- Entidades
finales/ usuarios
Autoridad de
Registro (RA)
Autoridad
Certificación
Titular de
Certificado
Repositorio
INTERNET
10. CRIPTOGRAFIA
• Puede ser fuerte o débil
• Se mide según el tiempo y esfuerzo (recursos
usados) para romperla.
Criptosistemas
Abiertos
Fortaleza en la clave
usada. SISTEMAS
ABIERTOS
Cerrados
Fortaleza en clave y
algoritmo.
SISTEMAS
PROPIETARIOS
13. CRIPTOGRAFIA
De clave
Simétrica
(SKC)
Una sola
clave para
cifrar y
descifrar
Algoritmo DES
Nunca ha sido
Roto Leyes
USA
Algoritmo IDEA
Se usa en
Europa no
sujeto a leyes
Algoritmo RC5
Seguridad
no
probada
Triple DES
Mejora del
DES. Cifrado
Múltiple
AES
Estándar USA
actual
TWOFISH
Libre y
efectivo.
Evolución del
blowfish
14. Autenticación y Firma Digital
• Necesidad de asegurar la procedencia de un mensaje
Propiedades
Infalsificable
Fácil de
Autenticar
No Repudio
Fácil de
generar
15. PKIs
• Es el conjunto de software, hardware, políticas y
procedimientos, con el fin de gestionar, guardar, distribuir
y revocar certificados basados en certificados de llave
pública.
Funciones
• Registro
• Inicialización
• Certificación
• Generación de
Claves
• Recuperación de
Claves
• Revocación
Provee
• Autenticación
• Control de acceso
• Confidencialidad
• Integridad
• No repudio
Componentes
• Autoridad
Certificadora (CA)
• Autoridad de
Registro (RA)
• Consulta da
Validez (CRLs y
OCSP)
• Sistema de
gestión de
certificados
16. EJEMPLO
• En el Ecuador el Banco Central provee del
servicio de certificación electrónica
• Para las instituciones publicas el manejo de
cuentas y pagos a través del Sistema del Banco
Central del Ecuador requiere autentificarse en
dicho sistema por medio de PKIs con un token
que maneja cada uno de los usuarios que
requieren el acceso. El url del sistema es:
www4.bce.fin.ec
17. CONCLUSIONES, RECOMENDACIONE
S
• Dado el crecimiento día a día de manera
significantica de las transacciones online es
importante que existan las medidas de seguridad
apropiadas y que estas se vayan actualizando y
mejorando sus procedimientos de control.
• Cada día existirán mayores requerimientos en
sistemas PKI y será necesario que las entidades que
manejan garanticen la identidad y transaccionalidad
segura de sus usuarios.
• Como remondarían al momento de elegir una entidad
PKI se sugiere maneje un modelo abierto ya que por
su estructura cuadrangular genera mayor grado de