SlideShare una empresa de Scribd logo
INFRAESTRUCTURA PKI
- Tecnologías de seguridad TIC aplicables al CE
- Políticas de seguridad
- Protocolos de seguridad aplicables al CE
- Criptografía aplicable al CE
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE
- Ejemplo aplicado en el Ecuador
- Conclusiones y recomendaciones
Gonzalo Calahorrano
PKI
Public Key Infraestructure
Infraestructura de
Clave Pública
Sistema que se utiliza para garantizar la seguridad y
fiabilidad de las transacciones en el comercio
electrónico.
Usos:
- Firmado digital de datos
- Identificación del interlocutor
- Autenticación de usuarios y sistemas
- Cifrado de datos digitales
- Garantía de transacción exitosa
- Aseguramiento de las comunicaciones
COMPONENTES PKI
Autoridad de
Certificación
Emite y revoca certificados.
Brinda legitimidad a la relación
entre una clave pública y la
identidad de un usuario o servicio.
Autoridad de
Registro
Verifica el enlace entre los
certificados y la identidad
de sus titulares.
Repositorios
Almacenan la información
relativa a las PKI.
Autoridad de
Validación
Comprueba la validez de los
certificados digitales.Autoridad de
Sellado de tiempo
Firma documentos para probar
que existían antes de un
determinado instante de tiempo.
TIPOS DE SISTEMAS PKI
Sistema Simétrico Sistema Asimétrico
Una sola clave es utilizada por
el remitente y el receptor.
“Clave compartida”.
Utiliza 2 claves; una pública (de
libre acceso), y una privada (de
uso exclusivo del usuario).
SISTEMA SIMÉTRICO
EMISOR
MENSAJE ENCRIPTACIÓN
MENSAJE
ENCRIPTADO
CLAVE PRIVADA
RECEPTOR
MENSAJE
ENCRIPTADO
DESENCRIPTACIÓN MENSAJE
CLAVE PRIVADA
SISTEMA ASIMÉTRICO
EMISOR
MENSAJE ENCRIPTACIÓN
MENSAJE
ENCRIPTADO
CLAVE PÚBLICA DEL
RECEPTOR
RECEPTOR
MENSAJE
ENCRIPTADO
DESENCRIPTACIÓN MENSAJE
CLAVE PRIVADA
DEL RECEPTOR
Funcionamiento:
1) EMISOR y RECEPTOR acuerdan un negocio jurídico que se lo realizará a
través del INTERNET.
2) La clave pública y la privada se encuentran en poder del receptor del
mensaje.
3) El EMISOR del mensaje utiliza la clave pública que le otorga el receptor, para
encriptar el mensaje de datos.
4) El mensaje es enviado y recibido por el RECEPTOR.
5) El RECEPTOR toma su clave privada y desencripta el mensaje.
Objetivos:
Generar confianza en todo tipo de transacciones que se realizan en el
ámbito del comercio electrónico, ya sean comerciales, legales, oficiales,
personales, etc.
Funciones:
- Tecnológica: Compuesto por software y hardware, generar
claves públicas y privadas. Proporcionar una seguridad máxima a
través de algoritmos casi imposibles de descifrar.
- Negocio: Promocionar el comercio, con garantías, de una
manera segura , eficaz y rentable.
- Legal: Amparado por la legislación y tratados internacionales.
Estructura:
Los sistemas operativos de la PKI son:
- Servidor de certificado o emisor de certificados
- Sistema de revocación de certificados.
- Sistema de renovación de certificados.
- Sistema de almacenamiento de claves y certificados emitidos.
- Sistema de validación.
- Software del usuario para acceder a los servicios.
- Time stamping; permite autenticar la fecha y hora en que se realiza una
transacción.
Modelos PKI:
Abierto: Estructura operacional de seguridad cuadrangular.
Emisor Directorio
Suscriptor Usuario
Publicación de certificados
Certificado
Mensaje encriptado
Solicitud de Certificado Envío del Certificado
Modelos PKI:
Cerrado: Estructura operacional de seguridad triangular.
Emisor
Suscriptor Usuario
Certificado
Mensaje encriptado
Solicitud de
Certificado
Envío
Conclusiones y Recomendaciones:
• El desarrollo del comercio electrónico ha creado la necesidad
de contar con medios confiables para que las personas realicen
transacciones sin problemas. Esto se ha logrado gracias a los
certificados digitales, firmas digitales, encriptación y más
bondades que brinda la seguridad informática.
• Para soportar el sistema PKI, se ha visto la necesidad de
implementar entidades que garanticen la identidad de los
usuarios, por esto nacieron las entidades que validad, renuevan
y revocan, certificados digitales.
• Se recomienda utilizar el modelo PKI abierto, antes que el
cerrado, ya que la estructura cuadrangular del modelo abierto
genera más garantías de seguridad que el esquema cerrado,
cuya estructura es triangular.

Más contenido relacionado

La actualidad más candente

Ejemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informáticaEjemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informática
jaquelinf
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattini
Jorge Amigo
 
Transaccion
TransaccionTransaccion
Transaccion
Alberto Torres
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
Christian19121
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Yeinny Duque
 
Niveles De Aislamiento
Niveles De AislamientoNiveles De Aislamiento
Niveles De Aislamiento
guest1db220
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosCarolina Cols
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Aquiles Guzman
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informatica
Favio Meneses
 
Tema manejo de la entrada
Tema manejo de la entradaTema manejo de la entrada
Tema manejo de la entrada
Sasil Catzim
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
Richard J. Nuñez
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
Consuelo Sandoval
 
Equivalencia de automatas finitos determinista
Equivalencia de automatas finitos deterministaEquivalencia de automatas finitos determinista
Equivalencia de automatas finitos determinista
Atahualpa Acosta
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
myriam sarango
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
vverdu
 
Transacciones y sql procedural EN MySQL
Transacciones y sql procedural EN MySQLTransacciones y sql procedural EN MySQL
Transacciones y sql procedural EN MySQL
LuiS YmAY
 
Servicios de red (1)
Servicios de red (1)Servicios de red (1)
Servicios de red (1)
Sofia Fox
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 

La actualidad más candente (20)

Ejemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informáticaEjemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informática
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattini
 
Postgre sql
Postgre sqlPostgre sql
Postgre sql
 
Transaccion
TransaccionTransaccion
Transaccion
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Niveles De Aislamiento
Niveles De AislamientoNiveles De Aislamiento
Niveles De Aislamiento
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informatica
 
Tema manejo de la entrada
Tema manejo de la entradaTema manejo de la entrada
Tema manejo de la entrada
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Equivalencia de automatas finitos determinista
Equivalencia de automatas finitos deterministaEquivalencia de automatas finitos determinista
Equivalencia de automatas finitos determinista
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
Transacciones y sql procedural EN MySQL
Transacciones y sql procedural EN MySQLTransacciones y sql procedural EN MySQL
Transacciones y sql procedural EN MySQL
 
Servicios de red (1)
Servicios de red (1)Servicios de red (1)
Servicios de red (1)
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 

Similar a Infraestructura pki

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
CecyCueva
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkxAdela Cueva
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
Freddy Guillermo Lojan Zuñiga
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIdavichoman
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
junral
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
Jorge Pariasca
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
angieflower
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
MariluzBlacidoGabrie
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5jsebastianch
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
Freddy Emerson Garcia Lasso
 
Brochure tecnologias ceropapel
Brochure tecnologias ceropapelBrochure tecnologias ceropapel
Brochure tecnologias ceropapel
CEROPAPEL
 
Firma Digital.pdf
Firma Digital.pdfFirma Digital.pdf
Firma Digital.pdf
Superior - Universitaria
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
jacksito
 
ceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasoswaldo25
 

Similar a Infraestructura pki (20)

TIC
TICTIC
TIC
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Pki
PkiPki
Pki
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Pki
PkiPki
Pki
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Brochure tecnologias ceropapel
Brochure tecnologias ceropapelBrochure tecnologias ceropapel
Brochure tecnologias ceropapel
 
Firma Digital.pdf
Firma Digital.pdfFirma Digital.pdf
Firma Digital.pdf
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
ceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicas
 

Infraestructura pki

  • 1. INFRAESTRUCTURA PKI - Tecnologías de seguridad TIC aplicables al CE - Políticas de seguridad - Protocolos de seguridad aplicables al CE - Criptografía aplicable al CE - Certificados digitales y firma digital - Aspectos jurídicos aplicables al CE - Ejemplo aplicado en el Ecuador - Conclusiones y recomendaciones Gonzalo Calahorrano
  • 2. PKI Public Key Infraestructure Infraestructura de Clave Pública Sistema que se utiliza para garantizar la seguridad y fiabilidad de las transacciones en el comercio electrónico. Usos: - Firmado digital de datos - Identificación del interlocutor - Autenticación de usuarios y sistemas - Cifrado de datos digitales - Garantía de transacción exitosa - Aseguramiento de las comunicaciones
  • 3. COMPONENTES PKI Autoridad de Certificación Emite y revoca certificados. Brinda legitimidad a la relación entre una clave pública y la identidad de un usuario o servicio. Autoridad de Registro Verifica el enlace entre los certificados y la identidad de sus titulares. Repositorios Almacenan la información relativa a las PKI. Autoridad de Validación Comprueba la validez de los certificados digitales.Autoridad de Sellado de tiempo Firma documentos para probar que existían antes de un determinado instante de tiempo.
  • 4. TIPOS DE SISTEMAS PKI Sistema Simétrico Sistema Asimétrico Una sola clave es utilizada por el remitente y el receptor. “Clave compartida”. Utiliza 2 claves; una pública (de libre acceso), y una privada (de uso exclusivo del usuario).
  • 5. SISTEMA SIMÉTRICO EMISOR MENSAJE ENCRIPTACIÓN MENSAJE ENCRIPTADO CLAVE PRIVADA RECEPTOR MENSAJE ENCRIPTADO DESENCRIPTACIÓN MENSAJE CLAVE PRIVADA
  • 6. SISTEMA ASIMÉTRICO EMISOR MENSAJE ENCRIPTACIÓN MENSAJE ENCRIPTADO CLAVE PÚBLICA DEL RECEPTOR RECEPTOR MENSAJE ENCRIPTADO DESENCRIPTACIÓN MENSAJE CLAVE PRIVADA DEL RECEPTOR
  • 7. Funcionamiento: 1) EMISOR y RECEPTOR acuerdan un negocio jurídico que se lo realizará a través del INTERNET. 2) La clave pública y la privada se encuentran en poder del receptor del mensaje. 3) El EMISOR del mensaje utiliza la clave pública que le otorga el receptor, para encriptar el mensaje de datos. 4) El mensaje es enviado y recibido por el RECEPTOR. 5) El RECEPTOR toma su clave privada y desencripta el mensaje.
  • 8. Objetivos: Generar confianza en todo tipo de transacciones que se realizan en el ámbito del comercio electrónico, ya sean comerciales, legales, oficiales, personales, etc. Funciones: - Tecnológica: Compuesto por software y hardware, generar claves públicas y privadas. Proporcionar una seguridad máxima a través de algoritmos casi imposibles de descifrar. - Negocio: Promocionar el comercio, con garantías, de una manera segura , eficaz y rentable. - Legal: Amparado por la legislación y tratados internacionales.
  • 9. Estructura: Los sistemas operativos de la PKI son: - Servidor de certificado o emisor de certificados - Sistema de revocación de certificados. - Sistema de renovación de certificados. - Sistema de almacenamiento de claves y certificados emitidos. - Sistema de validación. - Software del usuario para acceder a los servicios. - Time stamping; permite autenticar la fecha y hora en que se realiza una transacción.
  • 10. Modelos PKI: Abierto: Estructura operacional de seguridad cuadrangular. Emisor Directorio Suscriptor Usuario Publicación de certificados Certificado Mensaje encriptado Solicitud de Certificado Envío del Certificado
  • 11. Modelos PKI: Cerrado: Estructura operacional de seguridad triangular. Emisor Suscriptor Usuario Certificado Mensaje encriptado Solicitud de Certificado Envío
  • 12. Conclusiones y Recomendaciones: • El desarrollo del comercio electrónico ha creado la necesidad de contar con medios confiables para que las personas realicen transacciones sin problemas. Esto se ha logrado gracias a los certificados digitales, firmas digitales, encriptación y más bondades que brinda la seguridad informática. • Para soportar el sistema PKI, se ha visto la necesidad de implementar entidades que garanticen la identidad de los usuarios, por esto nacieron las entidades que validad, renuevan y revocan, certificados digitales. • Se recomienda utilizar el modelo PKI abierto, antes que el cerrado, ya que la estructura cuadrangular del modelo abierto genera más garantías de seguridad que el esquema cerrado, cuya estructura es triangular.