SlideShare una empresa de Scribd logo
1 de 17
PAC
INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
JOSE ORTEGA Y-
SEPTIEMBRE 2013
CONTENIDOS
Que es PKI ?? Y para que sirve??
Conceptos relacionados con PKI
Tecnología de seguridad TIC aplicables al CE.
Políticas de seguridad
Tecnología de seguridad utilizada en el CE.
Protocolos de seguridad aplicables al CE.
Criptografía aplicable al CE.
Certificados digitales y firma digital
Aspectos jurídicos aplicables al CE.
Un ejemplo aplicado en el Ecuador
Conclusiones y Recomendaciones
Que es PKI ?? Y para que sirve??
• Es un sistema encargado de la gestión de certificados
digitales y aplicaciones de firma digital y cifrado.
• Integridad
• Confidencialidad
• Autenticidad
• No repudioPROPORCIONA
• Emisión de certificados
• Generación clave Pública y
Privada
• Distribución de certificados
• Salvaguarda de Claves
• Suspensión y revocación de
certificados
BRINDA
SERVICIOS
Conceptos relacionados con PKI
• Confidencialidad: La información sólo debe ser legible
para los autorizados.
• Integridad: La información sólo puede ser modificada por
quien está autorizado y de manera controlada
• Disponibilidad: Debe estar disponible cuando se necesita.
Conceptos relacionados con PKI
• No Repudio.- Ofrece protección a un usuario
frente a otro probando la validez de la
comunicación.
• No repudio en Origen.- El emisor no puede
negar el envió por que el destinatario tiene
pruebas.
• No repudio en Destino.- El receptor no puede
negar que recibió el mensaje, el emisor tiene
pruebas.
Tecnología de seguridad TIC
aplicables al CE.
• Intercambio de autenticación.- Corrobora una
entidad, de origen o destino de la información es la
deseada. Ejem: (contraseñas, certificados)
• Cifrado.- Garantiza que la información es no legible para
individuos, entidades o procesos no autorizados. Ejem:
(Cifrado de datos con AES)
• Integridad de Datos.- Verifica que los datos no han sido
modificados en el proceso de comunicación Ejem: HASH
• Firma Digital.- Se enviará junto con los datos
ordinarios, garantiza la autenticidad y no repudio de los
datos.
• Unicidad.- Consiste en añadir a los datos, una
secuencia, fecha y hora y numero aleatorio para dar una
unicidad.
Infraestructura de Clave Pública
Infraestructura de Clave Pública
 Autoridad de
Certificación (CA)
 Gestión de certificados
 Autoridad de Registro
(RA)
 Autoriza la asociación
entre una clave pública
y el dueño del
certificado
 Repositorios.-
Almacenan y
distribuyen certificados
y sus estados
 Titulares de
Cetifcados.- Entidades
finales/ usuarios
Autoridad de
Registro (RA)
Autoridad
Certificación
Titular de
Certificado
Repositorio
INTERNET
REPOSITOR
IO
CERTIFICAD
OS
CERTIFICACION PUBLICACION
CONFIRMACIONREGISTRO
USUARIOS
VALIDACION
AUTORIDAD
DE CERTIFICACION
AUTORIDAD
DE VALIDACION
PUBLICACION
AUTORIDAD
DE REGISTRO
CONSULTA
CRIPTOGRAFIA
• Puede ser fuerte o débil
• Se mide según el tiempo y esfuerzo (recursos
usados) para romperla.
Criptosistemas
Abiertos
Fortaleza en la clave
usada. SISTEMAS
ABIERTOS
Cerrados
Fortaleza en clave y
algoritmo.
SISTEMAS
PROPIETARIOS
Criptografía
Reversible
De clave
Simétrica (SKC)
Algoritmo DES
Algoritmo IDEA
Algoritmo RC5
Triple DES
AES
TWOFISH
De Clave
Asimétrica (PKC)
Algoritmo RSA
Algoritmo DSA
Diffle - Hellman
Irreversible
CRIPTOGRAFIA
CRIPTOGRAFIA
De clave
Simétrica
(SKC)
Una sola
clave para
cifrar y
descifrar
Algoritmo DES
Nunca ha sido
Roto Leyes
USA
Algoritmo IDEA
Se usa en
Europa no
sujeto a leyes
Algoritmo RC5
Seguridad
no
probada
Triple DES
Mejora del
DES. Cifrado
Múltiple
AES
Estándar USA
actual
TWOFISH
Libre y
efectivo.
Evolución del
blowfish
Autenticación y Firma Digital
• Necesidad de asegurar la procedencia de un mensaje
Propiedades
Infalsificable
Fácil de
Autenticar
No Repudio
Fácil de
generar
PKIs
• Es el conjunto de software, hardware, políticas y
procedimientos, con el fin de gestionar, guardar, distribuir
y revocar certificados basados en certificados de llave
pública.
Funciones
• Registro
• Inicialización
• Certificación
• Generación de
Claves
• Recuperación de
Claves
• Revocación
Provee
• Autenticación
• Control de acceso
• Confidencialidad
• Integridad
• No repudio
Componentes
• Autoridad
Certificadora (CA)
• Autoridad de
Registro (RA)
• Consulta da
Validez (CRLs y
OCSP)
• Sistema de
gestión de
certificados
EJEMPLO
• En el Ecuador el Banco Central provee del
servicio de certificación electrónica
• Para las instituciones publicas el manejo de
cuentas y pagos a través del Sistema del Banco
Central del Ecuador requiere autentificarse en
dicho sistema por medio de PKIs con un token
que maneja cada uno de los usuarios que
requieren el acceso. El url del sistema es:
www4.bce.fin.ec
CONCLUSIONES, RECOMENDACIONE
S
• Dado el crecimiento día a día de manera
significantica de las transacciones online es
importante que existan las medidas de seguridad
apropiadas y que estas se vayan actualizando y
mejorando sus procedimientos de control.
• Cada día existirán mayores requerimientos en
sistemas PKI y será necesario que las entidades que
manejan garanticen la identidad y transaccionalidad
segura de sus usuarios.
• Como remondarían al momento de elegir una entidad
PKI se sugiere maneje un modelo abierto ya que por
su estructura cuadrangular genera mayor grado de

Más contenido relacionado

La actualidad más candente

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkiCecyCueva
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5jsebastianch
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaPablo Martínez
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICAKarenpenr
 
Certificados Digitales
Certificados DigitalesCertificados Digitales
Certificados Digitalesorlando12345
 
Presentacion certificado digital
Presentacion certificado digitalPresentacion certificado digital
Presentacion certificado digitalRaquel Cabanillas
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
Firma digital
Firma digital Firma digital
Firma digital aldair_98
 
Presentacion Certificado Digital
Presentacion Certificado DigitalPresentacion Certificado Digital
Presentacion Certificado DigitalSebastian
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIVero Perez
 

La actualidad más candente (18)

Pki
PkiPki
Pki
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Pki
PkiPki
Pki
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpeta
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICA
 
Certificados Digitales
Certificados DigitalesCertificados Digitales
Certificados Digitales
 
T03 03 certificados_digitales
T03 03 certificados_digitalesT03 03 certificados_digitales
T03 03 certificados_digitales
 
Presentacion certificado digital
Presentacion certificado digitalPresentacion certificado digital
Presentacion certificado digital
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
Firma digital 2010 tics
Firma digital 2010 ticsFirma digital 2010 tics
Firma digital 2010 tics
 
Firma digital
Firma digital Firma digital
Firma digital
 
Presentacion Certificado Digital
Presentacion Certificado DigitalPresentacion Certificado Digital
Presentacion Certificado Digital
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 

Similar a Infrestructura PKIx

Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 
EvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptxEvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptxEfrain Meza Romero
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkxAdela Cueva
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesWaldo Caballero
 
Blockchain - LACTLD.pptx
Blockchain - LACTLD.pptxBlockchain - LACTLD.pptx
Blockchain - LACTLD.pptxcacostal
 
Sinatura electrónica
Sinatura electrónicaSinatura electrónica
Sinatura electrónicaBioga Dixital
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónicoliras loca
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Logicalis Latam
 
20190503 - Presentacion Blockchain - LACTLD.pdf
20190503 - Presentacion Blockchain - LACTLD.pdf20190503 - Presentacion Blockchain - LACTLD.pdf
20190503 - Presentacion Blockchain - LACTLD.pdfmorimori13
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIdavichoman
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 

Similar a Infrestructura PKIx (20)

Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
TIC
TICTIC
TIC
 
EvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptxEvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptx
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Taller12 firmas digitales
Taller12 firmas digitalesTaller12 firmas digitales
Taller12 firmas digitales
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Papel 0
Papel 0Papel 0
Papel 0
 
Blockchain - LACTLD.pptx
Blockchain - LACTLD.pptxBlockchain - LACTLD.pptx
Blockchain - LACTLD.pptx
 
Sinatura electrónica
Sinatura electrónicaSinatura electrónica
Sinatura electrónica
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
 
Actividad1.5
Actividad1.5Actividad1.5
Actividad1.5
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
20190503 - Presentacion Blockchain - LACTLD.pdf
20190503 - Presentacion Blockchain - LACTLD.pdf20190503 - Presentacion Blockchain - LACTLD.pdf
20190503 - Presentacion Blockchain - LACTLD.pdf
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 

Infrestructura PKIx

  • 1. PAC INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) JOSE ORTEGA Y- SEPTIEMBRE 2013
  • 2. CONTENIDOS Que es PKI ?? Y para que sirve?? Conceptos relacionados con PKI Tecnología de seguridad TIC aplicables al CE. Políticas de seguridad Tecnología de seguridad utilizada en el CE. Protocolos de seguridad aplicables al CE. Criptografía aplicable al CE. Certificados digitales y firma digital Aspectos jurídicos aplicables al CE. Un ejemplo aplicado en el Ecuador Conclusiones y Recomendaciones
  • 3. Que es PKI ?? Y para que sirve?? • Es un sistema encargado de la gestión de certificados digitales y aplicaciones de firma digital y cifrado. • Integridad • Confidencialidad • Autenticidad • No repudioPROPORCIONA • Emisión de certificados • Generación clave Pública y Privada • Distribución de certificados • Salvaguarda de Claves • Suspensión y revocación de certificados BRINDA SERVICIOS
  • 4. Conceptos relacionados con PKI • Confidencialidad: La información sólo debe ser legible para los autorizados. • Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada • Disponibilidad: Debe estar disponible cuando se necesita.
  • 5. Conceptos relacionados con PKI • No Repudio.- Ofrece protección a un usuario frente a otro probando la validez de la comunicación. • No repudio en Origen.- El emisor no puede negar el envió por que el destinatario tiene pruebas. • No repudio en Destino.- El receptor no puede negar que recibió el mensaje, el emisor tiene pruebas.
  • 6. Tecnología de seguridad TIC aplicables al CE. • Intercambio de autenticación.- Corrobora una entidad, de origen o destino de la información es la deseada. Ejem: (contraseñas, certificados) • Cifrado.- Garantiza que la información es no legible para individuos, entidades o procesos no autorizados. Ejem: (Cifrado de datos con AES) • Integridad de Datos.- Verifica que los datos no han sido modificados en el proceso de comunicación Ejem: HASH • Firma Digital.- Se enviará junto con los datos ordinarios, garantiza la autenticidad y no repudio de los datos. • Unicidad.- Consiste en añadir a los datos, una secuencia, fecha y hora y numero aleatorio para dar una unicidad.
  • 8. Infraestructura de Clave Pública  Autoridad de Certificación (CA)  Gestión de certificados  Autoridad de Registro (RA)  Autoriza la asociación entre una clave pública y el dueño del certificado  Repositorios.- Almacenan y distribuyen certificados y sus estados  Titulares de Cetifcados.- Entidades finales/ usuarios Autoridad de Registro (RA) Autoridad Certificación Titular de Certificado Repositorio INTERNET
  • 10. CRIPTOGRAFIA • Puede ser fuerte o débil • Se mide según el tiempo y esfuerzo (recursos usados) para romperla. Criptosistemas Abiertos Fortaleza en la clave usada. SISTEMAS ABIERTOS Cerrados Fortaleza en clave y algoritmo. SISTEMAS PROPIETARIOS
  • 11. Criptografía Reversible De clave Simétrica (SKC) Algoritmo DES Algoritmo IDEA Algoritmo RC5 Triple DES AES TWOFISH De Clave Asimétrica (PKC) Algoritmo RSA Algoritmo DSA Diffle - Hellman Irreversible
  • 13. CRIPTOGRAFIA De clave Simétrica (SKC) Una sola clave para cifrar y descifrar Algoritmo DES Nunca ha sido Roto Leyes USA Algoritmo IDEA Se usa en Europa no sujeto a leyes Algoritmo RC5 Seguridad no probada Triple DES Mejora del DES. Cifrado Múltiple AES Estándar USA actual TWOFISH Libre y efectivo. Evolución del blowfish
  • 14. Autenticación y Firma Digital • Necesidad de asegurar la procedencia de un mensaje Propiedades Infalsificable Fácil de Autenticar No Repudio Fácil de generar
  • 15. PKIs • Es el conjunto de software, hardware, políticas y procedimientos, con el fin de gestionar, guardar, distribuir y revocar certificados basados en certificados de llave pública. Funciones • Registro • Inicialización • Certificación • Generación de Claves • Recuperación de Claves • Revocación Provee • Autenticación • Control de acceso • Confidencialidad • Integridad • No repudio Componentes • Autoridad Certificadora (CA) • Autoridad de Registro (RA) • Consulta da Validez (CRLs y OCSP) • Sistema de gestión de certificados
  • 16. EJEMPLO • En el Ecuador el Banco Central provee del servicio de certificación electrónica • Para las instituciones publicas el manejo de cuentas y pagos a través del Sistema del Banco Central del Ecuador requiere autentificarse en dicho sistema por medio de PKIs con un token que maneja cada uno de los usuarios que requieren el acceso. El url del sistema es: www4.bce.fin.ec
  • 17. CONCLUSIONES, RECOMENDACIONE S • Dado el crecimiento día a día de manera significantica de las transacciones online es importante que existan las medidas de seguridad apropiadas y que estas se vayan actualizando y mejorando sus procedimientos de control. • Cada día existirán mayores requerimientos en sistemas PKI y será necesario que las entidades que manejan garanticen la identidad y transaccionalidad segura de sus usuarios. • Como remondarían al momento de elegir una entidad PKI se sugiere maneje un modelo abierto ya que por su estructura cuadrangular genera mayor grado de