Actividad5.infraestructura.pki.juan carrillo

16
INFRAESTRUCTURA PKI Actividad 5 – Juan Carrillo

description

Infraestructura PKI

Transcript of Actividad5.infraestructura.pki.juan carrillo

Page 1: Actividad5.infraestructura.pki.juan carrillo

INFRAESTRUCTURA PKIActividad 5 – Juan Carrillo

Page 2: Actividad5.infraestructura.pki.juan carrillo

PKI

PKI

Políticas y Procedimientos de Seguridad

Software

Hardware

CO

MB

INA

NC

IÓN

Page 3: Actividad5.infraestructura.pki.juan carrillo

Funcionalidad

Autentificar usuarios

PKI

Cifrar mensajes

Descifrar mensajes

Firmar digitalmen

te informació

n

Page 4: Actividad5.infraestructura.pki.juan carrillo

Partes que intervienen

Usuarios • Iniciadores de la operación

Sistemas Servidores

• Proveen Autoridad de certificación.

• Autoridad de registro.• Sistema de sellado de tiempo.

Destinatario de datos

• Datos:• Cifados.• Firmados.• Enviados

Page 5: Actividad5.infraestructura.pki.juan carrillo

Usos

PKI

Autenticación de

usuarios y sistemas.

Identificación del

interlocutor.

Cifrado de

datos digitale

s.Firmado digital de

datos (documentos

, software, etc.)

Asegurar las comunicacione

s.

Garantía de no repudio (negar que

cierta transacción tuvo lugar)

Page 6: Actividad5.infraestructura.pki.juan carrillo

Tipos de criptografía

PKI

Sistema de cifrados clásicos

Criptografía de clave privada o simétricos

Criptografía de clave

pública o asimétricos

Bu

sca la c

on

fid

en

cia

lid

ad

de los m

en

saje

s

Page 7: Actividad5.infraestructura.pki.juan carrillo

Criptografía de clave privada

Aquellas que se apoyan en una sola clave

Page 8: Actividad5.infraestructura.pki.juan carrillo

Criptografía de clave pública

Aquella que se apoya en el uso de pareja de claves, compuesta por: Una clave pública que sirve para cifrar. Una clave privada que permite

descifrar.

Page 9: Actividad5.infraestructura.pki.juan carrillo

Protocolos de seguridad

PKI [Protocolos]

PKIX (IETF)

PKCS (RSA)

SSL & TLS

SET

X509, X500

IPSec

MIME Security

Page 10: Actividad5.infraestructura.pki.juan carrillo

Tipos de certificados

Certificado personal. Certificado de pertenencia a

empresa Certificado de representante Certificado de persona jurídica. Certificado de atributo.

Page 11: Actividad5.infraestructura.pki.juan carrillo

Componentes

Autoridad de certificación, CA

(Certificate Authority).

Autoridad de registro, RA

(Registration Authority).

Revocación de certificados, CRL

(Certificate Revocation List).

Page 12: Actividad5.infraestructura.pki.juan carrillo

Componentes

Autoridad de validación, VA

(Validation Authority).

Autoridad de sellado de tiempo,

TSA (TimeStamp Authority).

Page 13: Actividad5.infraestructura.pki.juan carrillo

Ejemplo

Portal de la Aduana

Page 14: Actividad5.infraestructura.pki.juan carrillo
Page 15: Actividad5.infraestructura.pki.juan carrillo

Conclusión

Se puede concluir que la infraestructura PKI, se aplica al proceso de negocio de una empresa, la que permitirá ajustar los niveles de seguridad y la protección de la información en las transacciones comerciales mediante las redes de comunicación como el Internet, asegurando integridad y confidencialidad de los datos mediante varias técnicas de encriptación.

Page 16: Actividad5.infraestructura.pki.juan carrillo

Recomendación

La recomendación es utilizar y generar certificados electrónicos para varios de sitios que sean de tipo ecommerce u otro tipo, pues con esto aseguraríamos o mantendríamos niveles de seguridad y de esta manera los usuarios pueden sentir seguridad y confianza al momento de hacer transacciones dentro de estos sitios, precautelando integridad tanto para el usuario como la empresa.