SlideShare una empresa de Scribd logo
1 de 21
Infrestructura PKIx
Actividad No. 5
Xavier Alejandro Diaz Paucar
 Area en los sistemas de informacion enfocada en la
protección de la infraestructura computacional y lo
relacionado con ésta. Con la existencia de una serie de
estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas, minimizando los posibles riesgos a la
infraestructura o a la información de un sistema,
empresa, etc.
 La seguridad informática comprende:
 Software,
 Bases de datos,
 Metadatos,
 Archivos y
 Todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras
personas. Este tipo de información se conoce como
información privilegiada o confidencial.
 Integridad: Componentes del sistema permanecen
inalterados (sin cambios) a menos que sean
modificados por los usuarios autorizados
solamente.
 Disponibilidad: Los usuarios deben tener la
posibilidad de disponer de todos los
componentes del sistema cuando lo requieran.
 Privacidad: El accesos a los diferentes
componentes del sistema solo pueden realizar
usuarios autorizados.
 Control: Solo usuarios con la autorización
adecuada deciden cuando y como permitir el
acceso a la información a otros usuarios o sistemas.
 Autenticidad: La información definida que sea
requerida sea válida y utilizable en tiempo, forma
y distribución.
 No Repudio: La entidad que haya recibido o haya
entregado información alegue que no lo hizo.
 Auditoría: Es determinar qué, cuándo, cómo y
quién realiza acciones sobre el sistema.
 Se esta establece una política de seguridad informática como
forma de comunicarse con los usuarios y los gerentes.
 Las PSI establecen el canal formal de actuación del personal,
en relación con los recursos y servicios informáticos,
importantes de la organización.
 Descripción de lo que deseamos proteger y el por qué de
ello.
 Cada PSI es consciente y vigilante del personal por el uso y
limitaciones de los recursos y servicios informáticos críticos
de la compañía.
 Es un conjunto de requisitos definidos por los responsables
de un sistema, que indica en términos generales que está y
que no está permitido en el área de seguridad durante la
operación general del sistema.
 Alcance de las políticas
 Objetivos de las políticas
 Responsabilidades
 Requerimientos mínimos para configuración
 Definición de violaciones
 Responsabilidades
Software
 Una arquitectura de seguridad lógica puede
conformarse por:
 Software antivirus,
 Herramientas de respaldo,
 Herramientas de monitoreo de la infraestructura de
red y enlaces de telecomunicaciones,
 Firewalls,
 Soluciones de autentificación y
 Servicios de seguridad en línea; que informen al
usuario sobre los virus más peligrosos y, a través de
Internet.
Hardware
 Se refiere a la protección de objetos frente a
intromisiones provocadas por el uso del
hardware.
 La seguridad del hardware puede dividirse en:
 Seguridad física: se atiende a la protección del
equipamiento hardware de amenazas externas como
manipulación o robo.
 Seguridad de difusión: Todo el equipamiento que
almacene o trabaje con información sensible necesita
ser protegido, de modo que resulte imposible que un
intruso acceda físicamente a él.
FIREWALL PROTOCOLO 802.1X
HTTPS
 Hypertext Transfer Protocol Secure (ó HTTPS)
es una combinación del protocolo HTTP y
protocolos criptográficos. Se emplea para
lograr conexiones más seguras en la WWW,
generalmente para transacciones de pagos o
cada vez que se
intercambie información sensible (por ejemplo,
claves) en internet.
Los protocolos de seguridad son un conjunto de
reglas que gobiernan dentro de la transmisión de
datos entre la comunicación de dispositivos para
ejercer una confidencialidad ,integridad,
autenticación y el no repudio de la información.
Componentes
 Criptografía (Cifrado de datos)
 Lógica (Estructura y secuencia)
 Identificación (Autentication)
Secure Sockets Layer (SSL; en español «capa de conexión
segura») es un protocolo criptográficos que
proporcionan comunicaciones seguras por una red,
comúnmente Internet.
Hypertext Transfer Protocol Secure (HTTPS) es un
protocolo de seguridad para la comunicación segura a
través de una red informática, con todo un amplio
despliegue en Internet
SSH (Secure SHell, en español: intérprete de órdenes
segura) es el nombre de un protocolo y
del programa que lo implementa, y sirve para acceder
a máquinas remotas a través de una red.
Veamos los procesos típicos del comercio electrónico:
 Envío de la orden de pedido al comerciante, junto
con información sobre el instrumento de pago.
 Solicitud de autorización del comerciante a la
institución financiera del comprador.
 Confirmación de la orden por parte del
comerciante.
 Solicitud de reembolso del comerciante a la
institución financiera del comprador
 DES, como algoritmo de clave privada (este
tipo de algoritmos también recibe la
denominación de algoritmos simétricos)
requiere que las partes intervinientes en un
proceso de encripción/desencripción
compartan la misma clave. Esto plantea, como
cabe suponer, problemas de distribución de
claves en entornos no seguros, como es el caso
de Internet.
 Los algoritmos de clave pública, como RSA
(también denominados algoritmos asimétricos),
están sustentados en una base matemática tal,
que cada una de las partes intervinientes
dispone de un par de claves: una se denomina
clave pública y está destinada a ser distribuida
libremente.
 Conjunto de datos en formato electrónico que
identifican y relacionan al titular de la firma
con el mensaje de datos.
 Tiene igual validez y efectos jurídicos que
una firma manuscrita.
 Para su validez reunirá 5 requisitos, sin
perjuicio del acuerdo que pudieran llegar las
partES.
Para firmar archivos puede utilizar aplicaciones
de ofimática (OpenOffice, Microsoft Office
Word) , aplicaciones disponibles en el internet
y la aplicación "Firma Digital de Archivos"
disponible en
http://firmadigital.informatica.gob.ec
Al ingresar el URL
http://firmadigital.informatica.gob.ec
en el navegador se observa un menú a la
izquierda con tres opciones:
• Verificar y Ver Documento Firmando
• Firma Digital de Documentos
• Validar Certificado Digital
 Para la implementación de un sistema de e-
commerce es importante elaborar un plan de
seguridad informática el cual ayudará a evitar
perdidas monetarias.
 Las firmas digitales proporciona el máximo
grado de seguridad y confidencialidad en
Internet.
 Es muy importante conocer bien el negocio
antes de poner en marcha cualquier cambio de
seguridad. Posiblemente existan controles de
seguridad que responden a razones específicas:
contractuales, legales o regulatorias.

Más contenido relacionado

La actualidad más candente

PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTalbertodg4iscar
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirusMarvyzapata
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaMarvyzapata
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaAnthoni Cedeno
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jeanjeanpro1
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Álbum de Conceptos Web
Álbum de Conceptos WebÁlbum de Conceptos Web
Álbum de Conceptos WebJaquiii15
 
13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemasHector Chajón
 

La actualidad más candente (19)

PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Ciberseguridad de la A a la Z
Ciberseguridad de la A a la ZCiberseguridad de la A a la Z
Ciberseguridad de la A a la Z
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jean
 
Practica 8
Practica 8Practica 8
Practica 8
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Álbum de Conceptos Web
Álbum de Conceptos WebÁlbum de Conceptos Web
Álbum de Conceptos Web
 
Noticia 6
Noticia 6 Noticia 6
Noticia 6
 
13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas
 

Destacado

Imitar mosaico vidrio y ceramica con fimo
Imitar mosaico vidrio y ceramica con fimoImitar mosaico vidrio y ceramica con fimo
Imitar mosaico vidrio y ceramica con fimoAutonoma
 
Apresentação de slides
Apresentação de slidesApresentação de slides
Apresentação de slidesNancy Francisca
 
ใบงานที่9
ใบงานที่9 ใบงานที่9
ใบงานที่9 joyno111324
 
Material didáctico
Material didácticoMaterial didáctico
Material didácticocyvok
 
Smith Elementary School
Smith Elementary School Smith Elementary School
Smith Elementary School lalauran
 
Lineamientos de auditoría de sistemas
Lineamientos de auditoría de sistemasLineamientos de auditoría de sistemas
Lineamientos de auditoría de sistemasCECIBELANCHUNDIA
 

Destacado (9)

Aprendizaje 8
Aprendizaje 8Aprendizaje 8
Aprendizaje 8
 
Imitar mosaico vidrio y ceramica con fimo
Imitar mosaico vidrio y ceramica con fimoImitar mosaico vidrio y ceramica con fimo
Imitar mosaico vidrio y ceramica con fimo
 
Apresentação de slides
Apresentação de slidesApresentação de slides
Apresentação de slides
 
Nuevo documento 3
Nuevo documento 3Nuevo documento 3
Nuevo documento 3
 
ใบงานที่9
ใบงานที่9 ใบงานที่9
ใบงานที่9
 
Nuevo documento 2
Nuevo documento 2Nuevo documento 2
Nuevo documento 2
 
Material didáctico
Material didácticoMaterial didáctico
Material didáctico
 
Smith Elementary School
Smith Elementary School Smith Elementary School
Smith Elementary School
 
Lineamientos de auditoría de sistemas
Lineamientos de auditoría de sistemasLineamientos de auditoría de sistemas
Lineamientos de auditoría de sistemas
 

Similar a Aprendizaje 5

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Dsei acd hebr
Dsei acd hebrDsei acd hebr
Dsei acd hebrblue6795
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Unidad 4 El derecho en la informatica
Unidad 4 El derecho en la informaticaUnidad 4 El derecho en la informatica
Unidad 4 El derecho en la informaticaMiriam Tamayo
 
el derecho en la informática
el derecho en la informática el derecho en la informática
el derecho en la informática Jose Ramon Aldaz
 
U4- E2: Contratos informáticos
U4- E2: Contratos informáticosU4- E2: Contratos informáticos
U4- E2: Contratos informáticosYasuri Puc
 

Similar a Aprendizaje 5 (20)

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Dsei acd hebr
Dsei acd hebrDsei acd hebr
Dsei acd hebr
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Espinoza enzo 05
Espinoza enzo 05Espinoza enzo 05
Espinoza enzo 05
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Unidad 4 El derecho en la informatica
Unidad 4 El derecho en la informaticaUnidad 4 El derecho en la informatica
Unidad 4 El derecho en la informatica
 
el derecho en la informática
el derecho en la informática el derecho en la informática
el derecho en la informática
 
U4- E2: Contratos informáticos
U4- E2: Contratos informáticosU4- E2: Contratos informáticos
U4- E2: Contratos informáticos
 

Aprendizaje 5

  • 1. Infrestructura PKIx Actividad No. 5 Xavier Alejandro Diaz Paucar
  • 2.  Area en los sistemas de informacion enfocada en la protección de la infraestructura computacional y lo relacionado con ésta. Con la existencia de una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas, minimizando los posibles riesgos a la infraestructura o a la información de un sistema, empresa, etc.
  • 3.  La seguridad informática comprende:  Software,  Bases de datos,  Metadatos,  Archivos y  Todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 4.  Integridad: Componentes del sistema permanecen inalterados (sin cambios) a menos que sean modificados por los usuarios autorizados solamente.  Disponibilidad: Los usuarios deben tener la posibilidad de disponer de todos los componentes del sistema cuando lo requieran.  Privacidad: El accesos a los diferentes componentes del sistema solo pueden realizar usuarios autorizados.
  • 5.  Control: Solo usuarios con la autorización adecuada deciden cuando y como permitir el acceso a la información a otros usuarios o sistemas.  Autenticidad: La información definida que sea requerida sea válida y utilizable en tiempo, forma y distribución.  No Repudio: La entidad que haya recibido o haya entregado información alegue que no lo hizo.  Auditoría: Es determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
  • 6.  Se esta establece una política de seguridad informática como forma de comunicarse con los usuarios y los gerentes.  Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización.  Descripción de lo que deseamos proteger y el por qué de ello.  Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía.  Es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema.
  • 7.  Alcance de las políticas  Objetivos de las políticas  Responsabilidades  Requerimientos mínimos para configuración  Definición de violaciones  Responsabilidades
  • 8. Software  Una arquitectura de seguridad lógica puede conformarse por:  Software antivirus,  Herramientas de respaldo,  Herramientas de monitoreo de la infraestructura de red y enlaces de telecomunicaciones,  Firewalls,  Soluciones de autentificación y  Servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet.
  • 9. Hardware  Se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware.  La seguridad del hardware puede dividirse en:  Seguridad física: se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo.  Seguridad de difusión: Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él.
  • 11. HTTPS  Hypertext Transfer Protocol Secure (ó HTTPS) es una combinación del protocolo HTTP y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones de pagos o cada vez que se intercambie información sensible (por ejemplo, claves) en internet.
  • 12. Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad ,integridad, autenticación y el no repudio de la información. Componentes  Criptografía (Cifrado de datos)  Lógica (Estructura y secuencia)  Identificación (Autentication)
  • 13. Secure Sockets Layer (SSL; en español «capa de conexión segura») es un protocolo criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. Hypertext Transfer Protocol Secure (HTTPS) es un protocolo de seguridad para la comunicación segura a través de una red informática, con todo un amplio despliegue en Internet SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.
  • 14. Veamos los procesos típicos del comercio electrónico:  Envío de la orden de pedido al comerciante, junto con información sobre el instrumento de pago.  Solicitud de autorización del comerciante a la institución financiera del comprador.  Confirmación de la orden por parte del comerciante.  Solicitud de reembolso del comerciante a la institución financiera del comprador
  • 15.  DES, como algoritmo de clave privada (este tipo de algoritmos también recibe la denominación de algoritmos simétricos) requiere que las partes intervinientes en un proceso de encripción/desencripción compartan la misma clave. Esto plantea, como cabe suponer, problemas de distribución de claves en entornos no seguros, como es el caso de Internet.
  • 16.  Los algoritmos de clave pública, como RSA (también denominados algoritmos asimétricos), están sustentados en una base matemática tal, que cada una de las partes intervinientes dispone de un par de claves: una se denomina clave pública y está destinada a ser distribuida libremente.
  • 17.  Conjunto de datos en formato electrónico que identifican y relacionan al titular de la firma con el mensaje de datos.  Tiene igual validez y efectos jurídicos que una firma manuscrita.  Para su validez reunirá 5 requisitos, sin perjuicio del acuerdo que pudieran llegar las partES.
  • 18. Para firmar archivos puede utilizar aplicaciones de ofimática (OpenOffice, Microsoft Office Word) , aplicaciones disponibles en el internet y la aplicación "Firma Digital de Archivos" disponible en http://firmadigital.informatica.gob.ec
  • 19. Al ingresar el URL http://firmadigital.informatica.gob.ec en el navegador se observa un menú a la izquierda con tres opciones: • Verificar y Ver Documento Firmando • Firma Digital de Documentos • Validar Certificado Digital
  • 20.  Para la implementación de un sistema de e- commerce es importante elaborar un plan de seguridad informática el cual ayudará a evitar perdidas monetarias.  Las firmas digitales proporciona el máximo grado de seguridad y confidencialidad en Internet.
  • 21.  Es muy importante conocer bien el negocio antes de poner en marcha cualquier cambio de seguridad. Posiblemente existan controles de seguridad que responden a razones específicas: contractuales, legales o regulatorias.