SlideShare una empresa de Scribd logo
Infraestructura de la
clave Pública
D e f i n i c i ó n
• Infraestructura de Clave Pública (en inglés Public Key
Infrastructure o PKI) :
• combinación de hardware, software, políticas y
procedimientos de seguridad.
La Autoridad de Certificación
La pieza central del "puzzle" y la
que proporciona la base de confianza
en la PKI. Constituido por elementos
hardware, software
y, evidentemente, humanos.
Publicación de certificados
• El repositorio de certificados
permite a los usuarios operar entre
ellos (p.e. para la validación de una
Firma Digital), y es un requisito
legal que cuente con una total
disponibilidad de acceso.
Soporte de Clave privada
• La elección de un buen soporte para que los usuarios
custodien su clave privada es un punto esencial y
complejo en si mismo (p.e. si la clave está en una
SmartCard, es necesario diseñar el Sistema de Gestión
de SmartCards que permita la emisión y distribución de
las tarjetas a los usuarios).
Aplicaciones "PKI-Enabled".
• Se denomina así a las aplicaciones software
capaces de operar con certificados digitales.
Estas aplicaciones son las que dan el valor
real de la PKI de cara al usuario.
Políticas de certificación
• Deben diseñarse una serie de políticas, o
procedimientos operativos, que rigen el funcionamiento
de la PKI y establecen los compromisos entre la
Autoridad Certificadora y los Usuarios Finales. Estos
documentos tendrán un carácter tanto técnico como
legal.
• Es un protocolo que describe los procesos
organizativos necesarios para la gestión de
certificados digitales de claves públicas,
para el intercambio seguro de información.
• Los usos son innumerables
D e f i n i c i ó n
¿para que sirve?
• El uso más común se plasma en la firma
digital
• Autentificación de usuarios
• No repudio
• Integridad de la información
• Auditabilidad
• Acuerdo de claves secretas
Función de la infraestructura de la clave
publica
• Registrar las solicitudes de claves a través de la
verificación de la identidad del solicitante,
• Generar pares de claves (clave pública/clave
privada),
• Garantizar la confidencialidad de las claves
privadas que corresponden a las claves públicas,
• Certificar la relación entre el usuario y su clave
pública,
• Revocar claves (en caso de que su propietario la
haya perdido, en caso de que el período de validez
haya expirado o se encuentre en riesgo).
¿Cómo funciona la Tecnología PKI?
Cuando una persona solicita un certificado de una PKI se pone en marcha un
proceso que permita la generación de un certificado digital del tipo que sea.
Generalmente la persona firma un contrato o se adhiere a unas condiciones
generales de servicio que definen el uso y alcance del certificado que se le
genera. A partir de ese momento comienza la gestión del ciclo de vida del
certificado mientras éste mantenga su vigencia, que termina cuando se revoca
o bien cuando caduca y no se procede a su renovación.
Conclusión
• El Proceso de Construcción de una PKI
deberá siempre partir de la definición de
las Políticas Operativas y contemplar
como requerimiento esencial el asegurar la
calidad y seguridad de las operaciones que
los usuarios finales realizan con sus
claves privadas (p.e. Firma Digital de
Documentos).
Esquema de PKI (1)
Recapitulando
Fuentes
http://glenys-tics.blogspot.mx/
http://www.ongei.gob.pe/eventos/Programas_docu/99/Programa_924.pdf
google.com.mx

Más contenido relacionado

La actualidad más candente

Purple Teaming the Cyber Kill Chain: Practical Exercises for Everyone Sector...
Purple Teaming the Cyber Kill Chain: Practical Exercises for Everyone  Sector...Purple Teaming the Cyber Kill Chain: Practical Exercises for Everyone  Sector...
Purple Teaming the Cyber Kill Chain: Practical Exercises for Everyone Sector...
Chris Gates
 
Seminar-Two Factor Authentication
Seminar-Two Factor AuthenticationSeminar-Two Factor Authentication
Seminar-Two Factor AuthenticationDilip Kr. Jangir
 
Public key Infrastructure (PKI)
Public key Infrastructure (PKI)Public key Infrastructure (PKI)
Public key Infrastructure (PKI)
Venkatesh Jambulingam
 
Getting Started With WebAuthn
Getting Started With WebAuthnGetting Started With WebAuthn
Getting Started With WebAuthn
FIDO Alliance
 
Digital Certificate
Digital CertificateDigital Certificate
Digital Certificate
Sumant Diwakar
 
Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)
Asad Ali
 
Introduction To PKI Technology
Introduction To PKI TechnologyIntroduction To PKI Technology
Introduction To PKI Technology
Sylvain Maret
 
Pki for dummies
Pki for dummiesPki for dummies
Pki for dummies
Alex de Jong
 
SSL Communication and Mutual Authentication
SSL Communication and Mutual AuthenticationSSL Communication and Mutual Authentication
SSL Communication and Mutual Authentication
Cleo
 
Board and Cyber Security
Board and Cyber SecurityBoard and Cyber Security
Board and Cyber Security
Leon Fouche
 
Authentication Technologies
Authentication TechnologiesAuthentication Technologies
Authentication TechnologiesNicholas Davis
 
Webauthn Tutorial
Webauthn TutorialWebauthn Tutorial
Webauthn Tutorial
FIDO Alliance
 
SSL
SSLSSL
Basic Concepts of information security.ppt
Basic Concepts of information security.pptBasic Concepts of information security.ppt
Basic Concepts of information security.ppt
Zaheer720515
 
What is Zero Trust
What is Zero TrustWhat is Zero Trust
What is Zero Trust
Okta-Inc
 
Active Directory in ICS: Lessons Learned From The Field
Active Directory in ICS: Lessons Learned From The FieldActive Directory in ICS: Lessons Learned From The Field
Active Directory in ICS: Lessons Learned From The Field
Digital Bond
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
saurav5884
 
3 reasons your business can't ignore Two-Factor Authentication
3 reasons your business can't ignore Two-Factor Authentication3 reasons your business can't ignore Two-Factor Authentication
3 reasons your business can't ignore Two-Factor Authentication
Fortytwo
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
Edureka!
 
Guide to MFA
Guide to MFAGuide to MFA
Guide to MFA
Jack Forbes
 

La actualidad más candente (20)

Purple Teaming the Cyber Kill Chain: Practical Exercises for Everyone Sector...
Purple Teaming the Cyber Kill Chain: Practical Exercises for Everyone  Sector...Purple Teaming the Cyber Kill Chain: Practical Exercises for Everyone  Sector...
Purple Teaming the Cyber Kill Chain: Practical Exercises for Everyone Sector...
 
Seminar-Two Factor Authentication
Seminar-Two Factor AuthenticationSeminar-Two Factor Authentication
Seminar-Two Factor Authentication
 
Public key Infrastructure (PKI)
Public key Infrastructure (PKI)Public key Infrastructure (PKI)
Public key Infrastructure (PKI)
 
Getting Started With WebAuthn
Getting Started With WebAuthnGetting Started With WebAuthn
Getting Started With WebAuthn
 
Digital Certificate
Digital CertificateDigital Certificate
Digital Certificate
 
Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)
 
Introduction To PKI Technology
Introduction To PKI TechnologyIntroduction To PKI Technology
Introduction To PKI Technology
 
Pki for dummies
Pki for dummiesPki for dummies
Pki for dummies
 
SSL Communication and Mutual Authentication
SSL Communication and Mutual AuthenticationSSL Communication and Mutual Authentication
SSL Communication and Mutual Authentication
 
Board and Cyber Security
Board and Cyber SecurityBoard and Cyber Security
Board and Cyber Security
 
Authentication Technologies
Authentication TechnologiesAuthentication Technologies
Authentication Technologies
 
Webauthn Tutorial
Webauthn TutorialWebauthn Tutorial
Webauthn Tutorial
 
SSL
SSLSSL
SSL
 
Basic Concepts of information security.ppt
Basic Concepts of information security.pptBasic Concepts of information security.ppt
Basic Concepts of information security.ppt
 
What is Zero Trust
What is Zero TrustWhat is Zero Trust
What is Zero Trust
 
Active Directory in ICS: Lessons Learned From The Field
Active Directory in ICS: Lessons Learned From The FieldActive Directory in ICS: Lessons Learned From The Field
Active Directory in ICS: Lessons Learned From The Field
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
3 reasons your business can't ignore Two-Factor Authentication
3 reasons your business can't ignore Two-Factor Authentication3 reasons your business can't ignore Two-Factor Authentication
3 reasons your business can't ignore Two-Factor Authentication
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
 
Guide to MFA
Guide to MFAGuide to MFA
Guide to MFA
 

Similar a Infraestructura de la clave publica

Pki
PkiPki
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkxAdela Cueva
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
MariluzBlacidoGabrie
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
CecyCueva
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
junral
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIdavichoman
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
Freddy Guillermo Lojan Zuñiga
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkigcalahorrano
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
SantiagoRuizRodrguez1
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
Andres Gallo
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
Efrain Meza Romero
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
Andres Gallo
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
Cinthia Duque
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrillo
Juan
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
Fernando Villares
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
Roberto Moreno Doñoro
 

Similar a Infraestructura de la clave publica (20)

Pki
PkiPki
Pki
 
Pki
PkiPki
Pki
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
TIC
TICTIC
TIC
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Pki
PkiPki
Pki
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrillo
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 

Más de Abraham Fernández

Apreciacion critica de la adminstracion cientifica
Apreciacion critica de la adminstracion cientificaApreciacion critica de la adminstracion cientifica
Apreciacion critica de la adminstracion cientificaAbraham Fernández
 

Más de Abraham Fernández (8)

Minicomputers
MinicomputersMinicomputers
Minicomputers
 
Proyecto e stadistico 2
Proyecto e stadistico 2Proyecto e stadistico 2
Proyecto e stadistico 2
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Get & post
Get & postGet & post
Get & post
 
Ley firma digital
Ley firma digitalLey firma digital
Ley firma digital
 
Fusion y fision
Fusion y fisionFusion y fision
Fusion y fision
 
Apreciacion critica de la adminstracion cientifica
Apreciacion critica de la adminstracion cientificaApreciacion critica de la adminstracion cientifica
Apreciacion critica de la adminstracion cientifica
 
Comercio movil
Comercio movilComercio movil
Comercio movil
 

Infraestructura de la clave publica

  • 2. D e f i n i c i ó n • Infraestructura de Clave Pública (en inglés Public Key Infrastructure o PKI) : • combinación de hardware, software, políticas y procedimientos de seguridad.
  • 3. La Autoridad de Certificación La pieza central del "puzzle" y la que proporciona la base de confianza en la PKI. Constituido por elementos hardware, software y, evidentemente, humanos.
  • 4. Publicación de certificados • El repositorio de certificados permite a los usuarios operar entre ellos (p.e. para la validación de una Firma Digital), y es un requisito legal que cuente con una total disponibilidad de acceso.
  • 5. Soporte de Clave privada • La elección de un buen soporte para que los usuarios custodien su clave privada es un punto esencial y complejo en si mismo (p.e. si la clave está en una SmartCard, es necesario diseñar el Sistema de Gestión de SmartCards que permita la emisión y distribución de las tarjetas a los usuarios).
  • 6. Aplicaciones "PKI-Enabled". • Se denomina así a las aplicaciones software capaces de operar con certificados digitales. Estas aplicaciones son las que dan el valor real de la PKI de cara al usuario.
  • 7. Políticas de certificación • Deben diseñarse una serie de políticas, o procedimientos operativos, que rigen el funcionamiento de la PKI y establecen los compromisos entre la Autoridad Certificadora y los Usuarios Finales. Estos documentos tendrán un carácter tanto técnico como legal.
  • 8. • Es un protocolo que describe los procesos organizativos necesarios para la gestión de certificados digitales de claves públicas, para el intercambio seguro de información. • Los usos son innumerables D e f i n i c i ó n
  • 9. ¿para que sirve? • El uso más común se plasma en la firma digital • Autentificación de usuarios • No repudio • Integridad de la información • Auditabilidad • Acuerdo de claves secretas
  • 10. Función de la infraestructura de la clave publica • Registrar las solicitudes de claves a través de la verificación de la identidad del solicitante, • Generar pares de claves (clave pública/clave privada), • Garantizar la confidencialidad de las claves privadas que corresponden a las claves públicas, • Certificar la relación entre el usuario y su clave pública, • Revocar claves (en caso de que su propietario la haya perdido, en caso de que el período de validez haya expirado o se encuentre en riesgo).
  • 11. ¿Cómo funciona la Tecnología PKI? Cuando una persona solicita un certificado de una PKI se pone en marcha un proceso que permita la generación de un certificado digital del tipo que sea. Generalmente la persona firma un contrato o se adhiere a unas condiciones generales de servicio que definen el uso y alcance del certificado que se le genera. A partir de ese momento comienza la gestión del ciclo de vida del certificado mientras éste mantenga su vigencia, que termina cuando se revoca o bien cuando caduca y no se procede a su renovación.
  • 12. Conclusión • El Proceso de Construcción de una PKI deberá siempre partir de la definición de las Políticas Operativas y contemplar como requerimiento esencial el asegurar la calidad y seguridad de las operaciones que los usuarios finales realizan con sus claves privadas (p.e. Firma Digital de Documentos).