SlideShare una empresa de Scribd logo
Seguridad Informática
Es el área de la informática que se enfoca
en la protección de la infraestructura
computacional y todo lo relacionado con
ésta (incluyendo la información contenida).
Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la
información.
 La seguridad informática comprende
software, bases de datos, metadatos,
archivos y todo lo que la organización
valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas.
Este tipo de información se conoce
como información privilegiada o
confidencial.
ELEMENTOS DE SEGURIDAD
INFORMATICA
Integridad: Los componentes del sistema permanecen inalterados a menos que sean
modificados por los usuarios autorizados.
Disponibilidad: Los usuarios deben tener disponibles todos los componentes del
sistema cuando así lo deseen.
Privacidad: Los componentes del sistema son accesibles sólo por los usuarios
autorizados.
Control: Solo los usuarios autorizados deciden cuando y como permitir el acceso a la
información.
Autenticidad: Definir que la información requerida es válida y utilizable en tiempo,
forma y distribución.
No Repudio: Evita que cualquier entidad que envió o recibió información alegue, que
no lo hizo.
Auditoría: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
Una política de seguridad informática es una forma
de comunicarse con los usuarios y los gerentes. Las
PSI establecen el canal formal de actuación del
personal, en relación con los recursos y servicios
informáticos, importantes de la organización.
Es una descripción de lo que deseamos proteger y
el por qué de ello. Cada PSI es consciente y
vigilante del personal por el uso y limitaciones de los
recursos y servicios informáticos críticos de la
compañía. Es un conjunto de requisitos definidos por
los responsables de un sistema, que indica en
términos generales que está y que no está permitido
en el área de seguridad durante la operación general
del sistema.
Elementos políticas de
seguridad
Alcance de las políticas
Objetivos de las políticas
Responsabilidades
Requerimientos mínimos para configuración
Definición de violaciones
Responsabilidades
Software
 Desde el punto de vista de soluciones
tecnológicas, una arquitectura de
seguridad lógica puede conformarse por:
software antivirus, herramientas de
respaldo, de monitoreo de la
infraestructura de red y enlaces de
telecomunicaciones, firewalls, soluciones
de autentificación y servicios de
seguridad en línea; que informen al
usuario sobre los virus más peligrosos y,
a través de Internet, enviar la vacuna a
todos los nodos de la red empresarial,
por mencionar un ejemplo.
Hardware
La seguridad del hardware se refiere a la
protección de objetos frente a intromisiones
provocadas por el uso del hardware. A su vez, la
seguridad del hardware puede dividirse en
seguridad física y seguridad de difusión. En el
primer caso se atiende a la protección del
equipamiento hardware de amenazas externas
como manipulación o robo. Todo el
equipamiento que almacene o trabaje con
información sensible necesita ser protegido, de
modo que resulte imposible que un intruso
acceda físicamente a él. La solución más común
es la ubicación del equipamiento en un entorno
seguro.
Firewall
Protocolo 802.1x
HTTPS
Hypertext Transfer Protocol Secure (ó
HTTPS) es una combinación del
protocolo HTTP y protocolos
criptográficos. Se emplea para lograr
conexiones más seguras en la WWW,
generalmente para transacciones de
pagos o cada vez que se
intercambie información sensible (por
ejemplo, claves) en internet.
Carecterísticas
Para distinguir una comunicación o página web segura,
la URL debe comenzar con "https://" (empleando el puerto 443
por defecto); en tanto la tradicional es "http://" (empleando el
puerto 80 por defecto).
Originalmente HTTPS sólo utilizaba encriptación SSL, luego
reemplazado por TLS.
HTTPS fue adoptado como estándar web por el
grupo IETF tras la publicación del RFC 2818 en mayo de 2000.
HTTP opera en la capa más alta del modelo TCP/IP, la capa de
Aplicación. Pero el protocolo de seguridad trabaja en una
subcapa inferior, codificando el mensaje HTTP antes de ser
transmitido y decodificando el mensaje antes de que llegue.
Los protocolos de seguridad son un
conjunto de reglas que gobiernan dentro
de la transmisión de datos entre la
comunicación de dispositivos para
ejercer una confidencialidad ,integridad,
autenticación y el no repudio de la
información.
Componentes
• Criptografía (Cifrado de datos)
• Lógica (Estructura y secuencia)
• Identificación (Autentication)
Secure Sockets Layer (SSL; en español «capa de
conexión segura») es un protocolo criptográficos que
proporcionan comunicaciones seguras por una red,
comúnmente Internet.
Hypertext Transfer Protocol Secure (HTTPS) es un
protocolo de seguridad para la comunicación segura a
través de una red informática, con todo un amplio
despliegue en Internet
SSH (Secure SHell, en español: intérprete de órdenes
segura) es el nombre de un protocolo y del programa que
lo implementa, y sirve para acceder a máquinas
remotas a través de una red.
Veamos los procesos típicos del comercio
electrónico:
 Envío de la orden de pedido al comerciante,
junto con información sobre el instrumento de
pago.
 Solicitud de autorización del comerciante a la
institución financiera del comprador.
 Confirmación de la orden por parte del
comerciante.
 Solicitud de reembolso del comerciante a la
institución financiera del comprador
Clave Privada vs. Clave Pública
DES, como algoritmo de clave privada
(este tipo de algoritmos también recibe
la denominación de algoritmos
simétricos) requiere que las partes
intervinientes en un proceso de
encripción/desencripción compartan la
misma clave. Esto plantea, como cabe
suponer, problemas de distribución de
claves en entornos no seguros, como es
el caso de Internet.
 Los algoritmos de clave pública, como
RSA (también denominados algoritmos
asimétricos), están sustentados en una
base matemática tal, que cada una de
las partes intervinientes dispone de un
par de claves: una se denomina clave
pública y está destinada a ser
distribuida libremente.
Firma electrónica
 Conjunto de datos en formato
electrónico que identifican y relacionan
al titular de la firma con el mensaje de
datos.
 Tiene igual validez y efectos jurídicos
que una firma manuscrita.
 Para su validez reunirá 5 requisitos, sin
perjuicio del acuerdo que pudieran
llegar las partES.
Herramienta para firmar
documentos y/o archivos
Para firmar archivos puede utilizar aplicaciones de
ofimática (OpenOffice, Microsoft Office Word) ,
aplicaciones disponibles en el internet y la aplicación
"Firma Digital de Archivos" disponible en
http://firmadigital.informatica.gob.ec
Esta aplicación permite firmar con certificados digitales en
un token, emitido por el Banco Central del Ecuador,
cualquier documento, archivo, imagen. Es de Acceso
Público no requiere tener un usuario y clave.
Previo a la utlización del token para firmar debe instalar el
driver del token en el computador que va ha realizar la
firma. Instalación Driver del Token
Aplicación Firma Digital de
Archivos
Al ingresar el URL
http://firmadigital.informatica.gob.ec
en el navegador se observa un menú a la
izquierda con tres opciones:
• Verificar y Ver Documento Firmando
• Firma Digital de Documentos
• Validar Certificado Digital
Concluciones
 Para la implementación de un sistema
de e-commerce es importante elaborar
un plan de seguridad informática el cual
ayudará a evitar perdidas monetarias.
 Las firmas digitales proporciona el
máximo grado de seguridad y
confidencialidad en Internet.
Recomendaciones
Es muy importante conocer bien el
negocio antes de poner en marcha
cualquier cambio de seguridad.
Posiblemente existan controles de
seguridad que responden a razones
específicas: contractuales, legales o
regulatorias.

Más contenido relacionado

La actualidad más candente

Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkxAdela Cueva
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
junral
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
Uagrm G.A
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publicaAbraham Fernández
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5jsebastianch
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)
santigovc
 
Actividad5
Actividad5Actividad5
Actividad5
Fercho Leon
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
marioaltg
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
alexmedes1
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 

La actualidad más candente (16)

Pki
PkiPki
Pki
 
T04 01 pki
T04 01 pkiT04 01 pki
T04 01 pki
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)
 
Actividad5
Actividad5Actividad5
Actividad5
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 

Similar a Infrestructura pki

Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
xavierdiazp
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
Once Redes
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
jeiseldos
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
Bárbara Díez
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
Christian C
 
Sam
SamSam
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
milkstern
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
Maria Sanchez
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
Once Redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
Leticia Juarez Diego
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
Eduardo Burgasí
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
OsirisLindemann1
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
jorgetor98
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
Flaa Sheando
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
IUPFA Alumnos
 

Similar a Infrestructura pki (20)

Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Sam
SamSam
Sam
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 

Último

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 

Último (20)

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 

Infrestructura pki

  • 1.
  • 2. Seguridad Informática Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3.
  • 4.  La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 5. ELEMENTOS DE SEGURIDAD INFORMATICA Integridad: Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Privacidad: Los componentes del sistema son accesibles sólo por los usuarios autorizados. Control: Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información. Autenticidad: Definir que la información requerida es válida y utilizable en tiempo, forma y distribución. No Repudio: Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo. Auditoría: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
  • 6.
  • 7. Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización. Es una descripción de lo que deseamos proteger y el por qué de ello. Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía. Es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema.
  • 8. Elementos políticas de seguridad Alcance de las políticas Objetivos de las políticas Responsabilidades Requerimientos mínimos para configuración Definición de violaciones Responsabilidades
  • 9.
  • 10. Software  Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.
  • 11. Hardware La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro.
  • 14. HTTPS Hypertext Transfer Protocol Secure (ó HTTPS) es una combinación del protocolo HTTP y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones de pagos o cada vez que se intercambie información sensible (por ejemplo, claves) en internet.
  • 15. Carecterísticas Para distinguir una comunicación o página web segura, la URL debe comenzar con "https://" (empleando el puerto 443 por defecto); en tanto la tradicional es "http://" (empleando el puerto 80 por defecto). Originalmente HTTPS sólo utilizaba encriptación SSL, luego reemplazado por TLS. HTTPS fue adoptado como estándar web por el grupo IETF tras la publicación del RFC 2818 en mayo de 2000. HTTP opera en la capa más alta del modelo TCP/IP, la capa de Aplicación. Pero el protocolo de seguridad trabaja en una subcapa inferior, codificando el mensaje HTTP antes de ser transmitido y decodificando el mensaje antes de que llegue.
  • 16.
  • 17.
  • 18. Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad ,integridad, autenticación y el no repudio de la información.
  • 19. Componentes • Criptografía (Cifrado de datos) • Lógica (Estructura y secuencia) • Identificación (Autentication)
  • 20. Secure Sockets Layer (SSL; en español «capa de conexión segura») es un protocolo criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. Hypertext Transfer Protocol Secure (HTTPS) es un protocolo de seguridad para la comunicación segura a través de una red informática, con todo un amplio despliegue en Internet SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.
  • 21.
  • 22. Veamos los procesos típicos del comercio electrónico:  Envío de la orden de pedido al comerciante, junto con información sobre el instrumento de pago.  Solicitud de autorización del comerciante a la institución financiera del comprador.  Confirmación de la orden por parte del comerciante.  Solicitud de reembolso del comerciante a la institución financiera del comprador
  • 23. Clave Privada vs. Clave Pública DES, como algoritmo de clave privada (este tipo de algoritmos también recibe la denominación de algoritmos simétricos) requiere que las partes intervinientes en un proceso de encripción/desencripción compartan la misma clave. Esto plantea, como cabe suponer, problemas de distribución de claves en entornos no seguros, como es el caso de Internet.
  • 24.
  • 25.  Los algoritmos de clave pública, como RSA (también denominados algoritmos asimétricos), están sustentados en una base matemática tal, que cada una de las partes intervinientes dispone de un par de claves: una se denomina clave pública y está destinada a ser distribuida libremente.
  • 26.
  • 27. Firma electrónica  Conjunto de datos en formato electrónico que identifican y relacionan al titular de la firma con el mensaje de datos.  Tiene igual validez y efectos jurídicos que una firma manuscrita.  Para su validez reunirá 5 requisitos, sin perjuicio del acuerdo que pudieran llegar las partES.
  • 28.
  • 29. Herramienta para firmar documentos y/o archivos Para firmar archivos puede utilizar aplicaciones de ofimática (OpenOffice, Microsoft Office Word) , aplicaciones disponibles en el internet y la aplicación "Firma Digital de Archivos" disponible en http://firmadigital.informatica.gob.ec Esta aplicación permite firmar con certificados digitales en un token, emitido por el Banco Central del Ecuador, cualquier documento, archivo, imagen. Es de Acceso Público no requiere tener un usuario y clave. Previo a la utlización del token para firmar debe instalar el driver del token en el computador que va ha realizar la firma. Instalación Driver del Token
  • 30. Aplicación Firma Digital de Archivos Al ingresar el URL http://firmadigital.informatica.gob.ec en el navegador se observa un menú a la izquierda con tres opciones: • Verificar y Ver Documento Firmando • Firma Digital de Documentos • Validar Certificado Digital
  • 31. Concluciones  Para la implementación de un sistema de e-commerce es importante elaborar un plan de seguridad informática el cual ayudará a evitar perdidas monetarias.  Las firmas digitales proporciona el máximo grado de seguridad y confidencialidad en Internet.
  • 32. Recomendaciones Es muy importante conocer bien el negocio antes de poner en marcha cualquier cambio de seguridad. Posiblemente existan controles de seguridad que responden a razones específicas: contractuales, legales o regulatorias.