Fernando León
 Revolución en la criptografía ahora es pública.
 Avance criptográfico: Sistema de distribución
de claves.
 A lo largo de la historia fue un arma secreta.
 Internet ha cambiado la comunicación y los
negocios.
 PKI ofrece hacer un uso seguro. Se basa en
RSA.
 Definición:
 Protocolo para el intercambio seguro de información.
 Infraestructura de red formada por servidores y
servicios.
 Tecnología basada en clave pública.(Ciberpaís)
 Elementos que la componen:
 Certificados digitales (X509)
 Organización jerárquica. CA y RA.
 Directorios de certificados (X.500, LDAP).
 Sistema sofware de administración de certificados:
comprobación, generación y gestión de certificados.
 Objetivos:
 Autentificación de usuarios
 No repudio
 Integridad de la información
 Auditabilidad
 Acuerdo de claves secretas
 Marco de la PKI dentro de la seguridad
informática (3A):
 Autentificación (PKI y tokens).
 Autorización (cortafuegos, VPN, IDS,
Smartcards,Biometria).
 Administración (gestión de perfiles y control
centralizado).
 IPSec.
 MIME Security.
 PKIX (IETF).
 PKCS (RSA).
 Secure Socket Layer (SSL) & Transport
Layer Security (TLS).
 Secure Electronic Transactions (SET).
 X509, X500, etc…
 El PKIx se convirtio en la seguridad que nos
permite manejar de forma segura el comercio
electronico con base a protocolos seguros como:
SSL, IPSEC.
 Tambien se usan firmas digitales, certificados
digitales, cifrado como PGP, etc.
 Se usa para evitar ataques a los servidores
 Evitar sacar información personal de las
personas que usan el sitio
 Protecciones perimetrales
 Cifrado de información para la comunicacion
entre empresas y organizaciones, envio seguro
entre ellos.
 Proteger información respaldada
 Cuidar la información personal de parte de los
usuarios
 Cifrar información personal en el equipo de
punto final
 Cifrar enlaces de comunicación entre
servidores
 Proteger indentidad de usuarios y equipos de
comunicacion
 EDI: Es un conjunto coherente de datos para la
transmisión por medios electrónicos, estructurados
conforme a normas de mensajes acordadas,
preparados en un formato capaz de ser leído por
un computador y de ser procesado
automáticamente y sin ambigüedad.
 XML (Extensible Markup Language): es un
metalenguaje extensible de etiquetas desarrollado
por el World Wide Web Consortium (W3C). XML
no es realmente un lenguaje en particular, sino una
manera de definir lenguajes para diferentes
necesidades.
 ISO 8730: se trata de la norma más antigua y
más extendida en el tema de seguridad para las
transferencias bancarias. La norma ISO 8730,
utiliza cifrado de clave simétrica (DES) para
autenticar transferencias. Los mecanismos de
distribución de claves están regulados por la
norma ISO 8732. Según ISO 8730 varios de los
campos que integran una transferencia
interbancaria deben estar incluidos en el
mensaje de autenticación.
 SWIFT (Society for Worldwide Interbank
Financial Telecommunication): es una
organización que tiene a cargo una red
internacional de comunicaciones financieras
entre bancos y otras entidades financieras.
Ofrece un servicio para transferencias de pagos
con varios mecanismos de seguridad, como son
el cifrado de líneas, la protección de acceso a la
red mediante códigos y la posibilidad de
cifrado en las conexiones usuarios-red.
 ETEBAC 5: es un protocolo diseñado para su
utilización en la banca francesa, que permite
realizar de forma segura operaciones de cierta
envergadura entre instituciones financieras y
sus clientes. ETEBAC 5 utiliza un protocolo de
transferencia de archivo llamado PeSIT. Este
acepta criptografía con clave simétrica o
asimétrica, DES y RSA respectivamente.
 PCI DSS: Payment Card Industry Data Security
Standard (PCI DSS), es un estándar de
seguridad que define el conjunto de
requerimientos para gestionar la seguridad,
definir políticas y procedimientos de
seguridad, arquitectura de red, diseño de
software y todo tipo de medidas de protección
que intervienen en el tratamiento, procesado o
almacenamiento de información de tarjetas de
crédito. Su finalidad es la reducción del fraude
relacionado con las tarjetas de crédito e
incrementar la seguridad de estos datos.
 Secure Sockets Layer (SSL): Cómo funciona

¿Qué ocurre cuando un navegador encuentra SSL?
 El navegador intenta conectarse al sitio web protegido con
SSL.
 El navegador solicita que el servidor web se identifique.
 El servidor envía al navegador una copia de su certificado
SSL.
 El navegador comprueba si confía en el certificado SSL. De
ser así, envía un mensaje al servidor.
 El servidor reenvía un reconocimiento firmado digitalmente
para iniciar una sesión cifrada con SSL.
 Los datos cifrados se comparten entre el navegador y el
servidor.
 El cifrado protege los datos durante la
transmisión
 Los servidores y los navegadores web confían en el
protocolo Secure Sockets Layer (SSL) para ayudar
a los usuarios a proteger sus datos durante la
transferencia mediante la creación de un
canal cifrado para comunicaciones privadas por
medio de Internet pública. Cada certificado SSL
consta de un par de claves y de información de
identificación verificada
 Mas información:
http://www.symantec.com/es/es/theme.jsp?the
meid=how-ssl-works
 PGP es un criptosistema híbrido que combina
técnicas de criptografía simétrica y criptografía
asimétrica.
 http://www.symantec.com/es/mx/products-
solutions/families/?fid=encryption
 Existe para protegere lo siguiente:
 ENDPOINT
 PERIMETRO
 COMUNICACION SEGURA
 CORREO ELECTRONICO
 CONTENIDO
 El certificado digital es un conjunto de datos
que se incorpora a tu navegador y a partir del
cual es posible identificarse en Internet y
realizar gestiones de todo tipo desde casa. El
certificado también protege los datos que
facilitas cada vez que realizas algún trámite on-
line, preservando el secreto de tus
comunicaciones. Está disponible tanto para
personas físicas como para empresas o
asociaciones
Actividad5

Actividad5

  • 1.
  • 2.
     Revolución enla criptografía ahora es pública.  Avance criptográfico: Sistema de distribución de claves.  A lo largo de la historia fue un arma secreta.
  • 3.
     Internet hacambiado la comunicación y los negocios.  PKI ofrece hacer un uso seguro. Se basa en RSA.  Definición:  Protocolo para el intercambio seguro de información.  Infraestructura de red formada por servidores y servicios.  Tecnología basada en clave pública.(Ciberpaís)
  • 4.
     Elementos quela componen:  Certificados digitales (X509)  Organización jerárquica. CA y RA.  Directorios de certificados (X.500, LDAP).  Sistema sofware de administración de certificados: comprobación, generación y gestión de certificados.
  • 5.
     Objetivos:  Autentificaciónde usuarios  No repudio  Integridad de la información  Auditabilidad  Acuerdo de claves secretas
  • 6.
     Marco dela PKI dentro de la seguridad informática (3A):  Autentificación (PKI y tokens).  Autorización (cortafuegos, VPN, IDS, Smartcards,Biometria).  Administración (gestión de perfiles y control centralizado).
  • 7.
     IPSec.  MIMESecurity.  PKIX (IETF).  PKCS (RSA).  Secure Socket Layer (SSL) & Transport Layer Security (TLS).  Secure Electronic Transactions (SET).  X509, X500, etc…
  • 8.
     El PKIxse convirtio en la seguridad que nos permite manejar de forma segura el comercio electronico con base a protocolos seguros como: SSL, IPSEC.  Tambien se usan firmas digitales, certificados digitales, cifrado como PGP, etc.
  • 9.
     Se usapara evitar ataques a los servidores  Evitar sacar información personal de las personas que usan el sitio  Protecciones perimetrales  Cifrado de información para la comunicacion entre empresas y organizaciones, envio seguro entre ellos.  Proteger información respaldada
  • 10.
     Cuidar lainformación personal de parte de los usuarios  Cifrar información personal en el equipo de punto final  Cifrar enlaces de comunicación entre servidores  Proteger indentidad de usuarios y equipos de comunicacion
  • 11.
     EDI: Esun conjunto coherente de datos para la transmisión por medios electrónicos, estructurados conforme a normas de mensajes acordadas, preparados en un formato capaz de ser leído por un computador y de ser procesado automáticamente y sin ambigüedad.  XML (Extensible Markup Language): es un metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium (W3C). XML no es realmente un lenguaje en particular, sino una manera de definir lenguajes para diferentes necesidades.
  • 12.
     ISO 8730:se trata de la norma más antigua y más extendida en el tema de seguridad para las transferencias bancarias. La norma ISO 8730, utiliza cifrado de clave simétrica (DES) para autenticar transferencias. Los mecanismos de distribución de claves están regulados por la norma ISO 8732. Según ISO 8730 varios de los campos que integran una transferencia interbancaria deben estar incluidos en el mensaje de autenticación.
  • 13.
     SWIFT (Societyfor Worldwide Interbank Financial Telecommunication): es una organización que tiene a cargo una red internacional de comunicaciones financieras entre bancos y otras entidades financieras. Ofrece un servicio para transferencias de pagos con varios mecanismos de seguridad, como son el cifrado de líneas, la protección de acceso a la red mediante códigos y la posibilidad de cifrado en las conexiones usuarios-red.
  • 14.
     ETEBAC 5:es un protocolo diseñado para su utilización en la banca francesa, que permite realizar de forma segura operaciones de cierta envergadura entre instituciones financieras y sus clientes. ETEBAC 5 utiliza un protocolo de transferencia de archivo llamado PeSIT. Este acepta criptografía con clave simétrica o asimétrica, DES y RSA respectivamente.
  • 15.
     PCI DSS:Payment Card Industry Data Security Standard (PCI DSS), es un estándar de seguridad que define el conjunto de requerimientos para gestionar la seguridad, definir políticas y procedimientos de seguridad, arquitectura de red, diseño de software y todo tipo de medidas de protección que intervienen en el tratamiento, procesado o almacenamiento de información de tarjetas de crédito. Su finalidad es la reducción del fraude relacionado con las tarjetas de crédito e incrementar la seguridad de estos datos.
  • 16.
     Secure SocketsLayer (SSL): Cómo funciona  ¿Qué ocurre cuando un navegador encuentra SSL?  El navegador intenta conectarse al sitio web protegido con SSL.  El navegador solicita que el servidor web se identifique.  El servidor envía al navegador una copia de su certificado SSL.  El navegador comprueba si confía en el certificado SSL. De ser así, envía un mensaje al servidor.  El servidor reenvía un reconocimiento firmado digitalmente para iniciar una sesión cifrada con SSL.  Los datos cifrados se comparten entre el navegador y el servidor.
  • 17.
     El cifradoprotege los datos durante la transmisión  Los servidores y los navegadores web confían en el protocolo Secure Sockets Layer (SSL) para ayudar a los usuarios a proteger sus datos durante la transferencia mediante la creación de un canal cifrado para comunicaciones privadas por medio de Internet pública. Cada certificado SSL consta de un par de claves y de información de identificación verificada  Mas información: http://www.symantec.com/es/es/theme.jsp?the meid=how-ssl-works
  • 19.
     PGP esun criptosistema híbrido que combina técnicas de criptografía simétrica y criptografía asimétrica.  http://www.symantec.com/es/mx/products- solutions/families/?fid=encryption  Existe para protegere lo siguiente:  ENDPOINT  PERIMETRO  COMUNICACION SEGURA  CORREO ELECTRONICO  CONTENIDO
  • 20.
     El certificadodigital es un conjunto de datos que se incorpora a tu navegador y a partir del cual es posible identificarse en Internet y realizar gestiones de todo tipo desde casa. El certificado también protege los datos que facilitas cada vez que realizas algún trámite on- line, preservando el secreto de tus comunicaciones. Está disponible tanto para personas físicas como para empresas o asociaciones