Este documento describe la infraestructura de clave pública (PKI), incluyendo sus componentes, tipos de sistemas, funcionamiento y modelos. La PKI proporciona seguridad y fiabilidad para transacciones electrónicas mediante el uso de certificados digitales, firmas digitales y cifrado. Incluye entidades como autoridades de certificación, registros y repositorios que garantizan la identidad de los usuarios y validan los certificados. Se recomienda el modelo PKI abierto por su estructura cuadrangular que genera mayores garantías de
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Jazmín Moreno
Una presentación que será de mucha importancia para tener en cuenta como auditores de sistemas computacionales que técnicas poder aplicar para cada situación.
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Jazmín Moreno
Una presentación que será de mucha importancia para tener en cuenta como auditores de sistemas computacionales que técnicas poder aplicar para cada situación.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
ES UNA PEQUEÑA RECOPILACION SOBRE LOS TEMAS DE LA UNIDAD 5 Y 6 DE TALLER DE BASE DE DATOS -TRANSACCIONES Y SQL PROCEDURAL- TOMAR EN CUENTA QUE NO SE ABORDAN LOS TEMAS POR COMPLETO SINO QUE SOLO SON LOS PUNTOS MAS IMPORTANTES DE DICHOS TEMAS, Y QUE LE PUEDEN SER DE UTILIDAD. CABE MENCIONAR QUE LA INFORMACION FUE TOMADA DE MULTIPLES PAGINAS WEB
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
ES UNA PEQUEÑA RECOPILACION SOBRE LOS TEMAS DE LA UNIDAD 5 Y 6 DE TALLER DE BASE DE DATOS -TRANSACCIONES Y SQL PROCEDURAL- TOMAR EN CUENTA QUE NO SE ABORDAN LOS TEMAS POR COMPLETO SINO QUE SOLO SON LOS PUNTOS MAS IMPORTANTES DE DICHOS TEMAS, Y QUE LE PUEDEN SER DE UTILIDAD. CABE MENCIONAR QUE LA INFORMACION FUE TOMADA DE MULTIPLES PAGINAS WEB
- Tecnología de seguridad TIC aplicables al CE.
- Políticas de seguridad
- Tecnología de seguridad utilizada en el CE.
- Protocolos de seguridad aplicables al CE.
- Criptografía aplicable al CE.
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE.
- Un ejemplo aplicado en el Ecuador
- Conclusiones y recomendaciones. Aquí se requiere que el estudiante presente sus propias conclusiones y realice sus propias recomendaciones.
1. INFRAESTRUCTURA PKI
- Tecnologías de seguridad TIC aplicables al CE
- Políticas de seguridad
- Protocolos de seguridad aplicables al CE
- Criptografía aplicable al CE
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE
- Ejemplo aplicado en el Ecuador
- Conclusiones y recomendaciones
Gonzalo Calahorrano
2. PKI
Public Key Infraestructure
Infraestructura de
Clave Pública
Sistema que se utiliza para garantizar la seguridad y
fiabilidad de las transacciones en el comercio
electrónico.
Usos:
- Firmado digital de datos
- Identificación del interlocutor
- Autenticación de usuarios y sistemas
- Cifrado de datos digitales
- Garantía de transacción exitosa
- Aseguramiento de las comunicaciones
3. COMPONENTES PKI
Autoridad de
Certificación
Emite y revoca certificados.
Brinda legitimidad a la relación
entre una clave pública y la
identidad de un usuario o servicio.
Autoridad de
Registro
Verifica el enlace entre los
certificados y la identidad
de sus titulares.
Repositorios
Almacenan la información
relativa a las PKI.
Autoridad de
Validación
Comprueba la validez de los
certificados digitales.Autoridad de
Sellado de tiempo
Firma documentos para probar
que existían antes de un
determinado instante de tiempo.
4. TIPOS DE SISTEMAS PKI
Sistema Simétrico Sistema Asimétrico
Una sola clave es utilizada por
el remitente y el receptor.
“Clave compartida”.
Utiliza 2 claves; una pública (de
libre acceso), y una privada (de
uso exclusivo del usuario).
7. Funcionamiento:
1) EMISOR y RECEPTOR acuerdan un negocio jurídico que se lo realizará a
través del INTERNET.
2) La clave pública y la privada se encuentran en poder del receptor del
mensaje.
3) El EMISOR del mensaje utiliza la clave pública que le otorga el receptor, para
encriptar el mensaje de datos.
4) El mensaje es enviado y recibido por el RECEPTOR.
5) El RECEPTOR toma su clave privada y desencripta el mensaje.
8. Objetivos:
Generar confianza en todo tipo de transacciones que se realizan en el
ámbito del comercio electrónico, ya sean comerciales, legales, oficiales,
personales, etc.
Funciones:
- Tecnológica: Compuesto por software y hardware, generar
claves públicas y privadas. Proporcionar una seguridad máxima a
través de algoritmos casi imposibles de descifrar.
- Negocio: Promocionar el comercio, con garantías, de una
manera segura , eficaz y rentable.
- Legal: Amparado por la legislación y tratados internacionales.
9. Estructura:
Los sistemas operativos de la PKI son:
- Servidor de certificado o emisor de certificados
- Sistema de revocación de certificados.
- Sistema de renovación de certificados.
- Sistema de almacenamiento de claves y certificados emitidos.
- Sistema de validación.
- Software del usuario para acceder a los servicios.
- Time stamping; permite autenticar la fecha y hora en que se realiza una
transacción.
10. Modelos PKI:
Abierto: Estructura operacional de seguridad cuadrangular.
Emisor Directorio
Suscriptor Usuario
Publicación de certificados
Certificado
Mensaje encriptado
Solicitud de Certificado Envío del Certificado
11. Modelos PKI:
Cerrado: Estructura operacional de seguridad triangular.
Emisor
Suscriptor Usuario
Certificado
Mensaje encriptado
Solicitud de
Certificado
Envío
12. Conclusiones y Recomendaciones:
• El desarrollo del comercio electrónico ha creado la necesidad
de contar con medios confiables para que las personas realicen
transacciones sin problemas. Esto se ha logrado gracias a los
certificados digitales, firmas digitales, encriptación y más
bondades que brinda la seguridad informática.
• Para soportar el sistema PKI, se ha visto la necesidad de
implementar entidades que garanticen la identidad de los
usuarios, por esto nacieron las entidades que validad, renuevan
y revocan, certificados digitales.
• Se recomienda utilizar el modelo PKI abierto, antes que el
cerrado, ya que la estructura cuadrangular del modelo abierto
genera más garantías de seguridad que el esquema cerrado,
cuya estructura es triangular.