SlideShare una empresa de Scribd logo
1 de 16
La Seguridad de la Información comienza por TI...
Taller – Infraestructura de
Clave
Pública 1
Axel Díaz – adiaz@suscerte.gob.ve
Especialista – Servicios de Certificación Electrónica y Criptografía
Agenda
 PKI
 Cifrado simétrico y asimétrico
 Par de llaves
 Aponwao (cómo firmar electrónicamente)
 RSA
 Ciclo de vida de un certificado
 Métodos de verificación
 CRL
 OCSP
 CRL
 Base de datos
 LDAP
Secretos en la humanidad
 Secretos
 Claves bancarias
 Claves en redes sociales
 Claves de los correos electrónicos
 Fotos
 Conversaciones
 Archivos informáticos
¿Cómo compartir tus secretos?
¡Contándoselo al oído!
¿Secretos a distancia?
 Hablar en clave...¿? Es(pe)to(po) es(pe) un(pu)
se(pe)cre(pe)to(po)
 ¿Mensajeros?
 Códigos secretos...
Cifrado simétrico
Metemos el documento en la caja fuerte, le enviamos a la otra persona
la caja junto con la contraseña
Supongamos un documento que queremos enviar de forma segura.
¿Por qué no la metemos en una caja fuerte?
Cifrado asimétrico
Abrir
Personal
Todo candado hace dos funciones: Abrir y Cerrar. Todos pueden cerrar
el candado, pero sólo el dueño de la llave puede abrirlo.
Cerrar
Cifrado asimétrico
¿Cómo le enviamos la clave secreta a un amigo entonces?
 Le pedimos a nuestro amigo que nos
envíe su candado abierto
 Metemos el mensaje en una caja
 Cerramos la caja con el candado de
nuestro amigo
 Enviamos la caja cerrada por el
candado
 Nuestro amigo con su llave abre la
caja y saca el mensaje
Cifrado asimétrico
¡Números primos!
3 x 11 = 33
Número primo 1 x Número primo 2 Resultado
Clave privada Clave pública
¿N1 x N2? = 4,951760155×10²⁷
¿1,650586718×10²⁷ y 3?
¿4,951760155×10²⁷ y 1?
¿2305843009213693951 y 2147483647?
RSA – Rivest, Shamir y Adleman
 Método de cifrado más utilizado
 Posibilidad de cifrar y firmar
 Generación de par de llaves de forma rápida, sencilla pero muy robusta.
Par de llaves
Suponga la existencia de un candado especial que usa dos llaves,
una para abrirlo y otra para cerrarlo.
La Llave Privada debe mantenerse en secreto, mientras que la
llave Pública puede ser distribuida.
Llave pública
Llave privada
Internet
Personal
RSA – Práctico
 Instalación
# aptitude install ssh
 Generación de par de llaves
$ ssh-keygen
 Ubicación del par de llaves:
$ /home/USUARIO/.ssh/id_rsa
$ /home/USUARIO/.ssh/id_rsa.pub
RSA – Práctico
Llave privada Llave pública
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-128-CBC,BB0BA5DB68F73BE4403BC9EDF3B6BFE7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-----END RSA PRIVATE KEY-----
ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQDvZryrAupQDroUBkh29Q+17DBrYjqv0su
0k8vewGt15DjVjlYowQSzr9RScX85P3jFCptvhw9zFCoe0Y3rUTv3et4qYZ9YyiMNXO
iRH8U7IS3sW/95PHZs5HSrD/4V0kvU708YugbdrlzcHnaC/GAsHNVuJUFaw7KL9FTr
Qm/7uudjNMRnZZSMOwXwSVwaN1LlONnNJfvxUNmaj5DsEprPruWHdsiRyWYIZG
eLFS/e3iY0KXa2stvEcdFBaEr504x8mqN0Q+0KIEcA8svgByPceNvF9Qa5GSfqX7k/3i
GOuaooFq1+JDqfDvQrjUiV2JHY6ph7Rr95Rm/OotOKCTYD adiaz@dscec
Ciclo de vida de un certificado
Autoridad de Registro (AR)
de PSC
Llave privada
Signatario
Llave pública
Autoridad de
Certificación (AC)
de PSC
Certificado
Electrónico
Métodos de verificación
 CRL (Certificate
Revoqued List)
 OCSP (Online
Certificate Status
Protocol)
 CRL
 Base de Datos
 LDAP
Aponwao
 Aplicación para firma y validación de documentos PDF
 Certificados de la cadena de confianza en Venezuela
 Firmas en lotes y de documentos duplicados
 Envío de documentos firmados a email o medio extraíble
 Personalización de ubicación de imagen de firma
 Múltiples perfiles de firma

Más contenido relacionado

La actualidad más candente

Introducción a la criptografía II
Introducción a la criptografía IIIntroducción a la criptografía II
Introducción a la criptografía IIJesús Moreno León
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasJesus Jimenez
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasJesus Jimenez
 
Seguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de ComputadorasSeguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de ComputadorasJesus Jimenez
 

La actualidad más candente (10)

Introducción a la criptografía II
Introducción a la criptografía IIIntroducción a la criptografía II
Introducción a la criptografía II
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de Computadoras
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
Seguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de ComputadorasSeguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de Computadoras
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Destacado

Presentacion certificacion electronica
Presentacion certificacion electronicaPresentacion certificacion electronica
Presentacion certificacion electronicaAxel Díaz
 
Documento grupo 140
Documento grupo 140Documento grupo 140
Documento grupo 140gercol86
 
Puertos y conectores del pc
Puertos y conectores del pcPuertos y conectores del pc
Puertos y conectores del pceroszzz
 
Plan nacional de ciencias, tecnologías e innovación
Plan nacional de ciencias, tecnologías e innovaciónPlan nacional de ciencias, tecnologías e innovación
Plan nacional de ciencias, tecnologías e innovaciónjose-dw
 
American national standards institute (ansi)
American national standards institute (ansi)American national standards institute (ansi)
American national standards institute (ansi)Johana Leguizamo
 
Cam unidad 1 - tema 8 - normas ansi.
Cam   unidad 1 - tema 8 - normas ansi.Cam   unidad 1 - tema 8 - normas ansi.
Cam unidad 1 - tema 8 - normas ansi.UDO Monagas
 
American national standards institute (ansi)
American national standards institute (ansi)American national standards institute (ansi)
American national standards institute (ansi)yeisonp9103
 
Plan Nacional de Ciencia, Tecnología e Innovación 2005-2030
Plan Nacional de Ciencia, Tecnología e Innovación 2005-2030 Plan Nacional de Ciencia, Tecnología e Innovación 2005-2030
Plan Nacional de Ciencia, Tecnología e Innovación 2005-2030 estraluna08
 
Diapositiva plan nacional de ciencia tecnologia e innovacion
Diapositiva plan nacional de ciencia tecnologia e innovacionDiapositiva plan nacional de ciencia tecnologia e innovacion
Diapositiva plan nacional de ciencia tecnologia e innovacionyeiismary
 
Sistema de Gestión Basado en ISO 9001
Sistema de Gestión Basado en ISO 9001Sistema de Gestión Basado en ISO 9001
Sistema de Gestión Basado en ISO 9001Juan Carlos Fernández
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadorastesse1412
 
Novedades de ISO 9001:2015 - IV Congreso de Sistemas de Gestión y Mejora Cont...
Novedades de ISO 9001:2015 - IV Congreso de Sistemas de Gestión y Mejora Cont...Novedades de ISO 9001:2015 - IV Congreso de Sistemas de Gestión y Mejora Cont...
Novedades de ISO 9001:2015 - IV Congreso de Sistemas de Gestión y Mejora Cont...Gestión de la Calidad de UTN BA
 
Cuadro comparativo de las generaciones de la pc.
Cuadro comparativo de las generaciones de la pc.Cuadro comparativo de las generaciones de la pc.
Cuadro comparativo de las generaciones de la pc.micheljhz
 

Destacado (20)

Rama Estudiantil IEEE UFPS
Rama Estudiantil IEEE UFPSRama Estudiantil IEEE UFPS
Rama Estudiantil IEEE UFPS
 
Presentacion certificacion electronica
Presentacion certificacion electronicaPresentacion certificacion electronica
Presentacion certificacion electronica
 
Conectores externos
Conectores externosConectores externos
Conectores externos
 
Documento grupo 140
Documento grupo 140Documento grupo 140
Documento grupo 140
 
Puertos y conectores del pc
Puertos y conectores del pcPuertos y conectores del pc
Puertos y conectores del pc
 
Plan nacional de ciencias, tecnologías e innovación
Plan nacional de ciencias, tecnologías e innovaciónPlan nacional de ciencias, tecnologías e innovación
Plan nacional de ciencias, tecnologías e innovación
 
American national standards institute (ansi)
American national standards institute (ansi)American national standards institute (ansi)
American national standards institute (ansi)
 
Cam unidad 1 - tema 8 - normas ansi.
Cam   unidad 1 - tema 8 - normas ansi.Cam   unidad 1 - tema 8 - normas ansi.
Cam unidad 1 - tema 8 - normas ansi.
 
ANGIE Norma covenin 3049
ANGIE Norma covenin 3049ANGIE Norma covenin 3049
ANGIE Norma covenin 3049
 
ANSI
ANSI ANSI
ANSI
 
American national standards institute (ansi)
American national standards institute (ansi)American national standards institute (ansi)
American national standards institute (ansi)
 
Plan Nacional de Ciencia, Tecnología e Innovación 2005-2030
Plan Nacional de Ciencia, Tecnología e Innovación 2005-2030 Plan Nacional de Ciencia, Tecnología e Innovación 2005-2030
Plan Nacional de Ciencia, Tecnología e Innovación 2005-2030
 
Iso 17025
Iso 17025Iso 17025
Iso 17025
 
Diapositiva plan nacional de ciencia tecnologia e innovacion
Diapositiva plan nacional de ciencia tecnologia e innovacionDiapositiva plan nacional de ciencia tecnologia e innovacion
Diapositiva plan nacional de ciencia tecnologia e innovacion
 
Sistema de Gestión Basado en ISO 9001
Sistema de Gestión Basado en ISO 9001Sistema de Gestión Basado en ISO 9001
Sistema de Gestión Basado en ISO 9001
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Conectores I
Conectores IConectores I
Conectores I
 
Ansi
AnsiAnsi
Ansi
 
Novedades de ISO 9001:2015 - IV Congreso de Sistemas de Gestión y Mejora Cont...
Novedades de ISO 9001:2015 - IV Congreso de Sistemas de Gestión y Mejora Cont...Novedades de ISO 9001:2015 - IV Congreso de Sistemas de Gestión y Mejora Cont...
Novedades de ISO 9001:2015 - IV Congreso de Sistemas de Gestión y Mejora Cont...
 
Cuadro comparativo de las generaciones de la pc.
Cuadro comparativo de las generaciones de la pc.Cuadro comparativo de las generaciones de la pc.
Cuadro comparativo de las generaciones de la pc.
 

Similar a Charla PKI técnico

Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaJulioUchiha
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaJulioUchiha
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Algoritmos de Encriptacion
Algoritmos de EncriptacionAlgoritmos de Encriptacion
Algoritmos de EncriptacionESPE
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 

Similar a Charla PKI técnico (20)

Curso PKI
Curso PKICurso PKI
Curso PKI
 
Curso pki
Curso pkiCurso pki
Curso pki
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Grupo 4.pptx
Grupo  4.pptxGrupo  4.pptx
Grupo 4.pptx
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Algoritmos de Encriptacion
Algoritmos de EncriptacionAlgoritmos de Encriptacion
Algoritmos de Encriptacion
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 

Último

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Último (20)

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Charla PKI técnico

  • 1. La Seguridad de la Información comienza por TI... Taller – Infraestructura de Clave Pública 1 Axel Díaz – adiaz@suscerte.gob.ve Especialista – Servicios de Certificación Electrónica y Criptografía
  • 2. Agenda  PKI  Cifrado simétrico y asimétrico  Par de llaves  Aponwao (cómo firmar electrónicamente)  RSA  Ciclo de vida de un certificado  Métodos de verificación  CRL  OCSP  CRL  Base de datos  LDAP
  • 3. Secretos en la humanidad  Secretos  Claves bancarias  Claves en redes sociales  Claves de los correos electrónicos  Fotos  Conversaciones  Archivos informáticos
  • 4. ¿Cómo compartir tus secretos? ¡Contándoselo al oído!
  • 5. ¿Secretos a distancia?  Hablar en clave...¿? Es(pe)to(po) es(pe) un(pu) se(pe)cre(pe)to(po)  ¿Mensajeros?  Códigos secretos...
  • 6. Cifrado simétrico Metemos el documento en la caja fuerte, le enviamos a la otra persona la caja junto con la contraseña Supongamos un documento que queremos enviar de forma segura. ¿Por qué no la metemos en una caja fuerte?
  • 7. Cifrado asimétrico Abrir Personal Todo candado hace dos funciones: Abrir y Cerrar. Todos pueden cerrar el candado, pero sólo el dueño de la llave puede abrirlo. Cerrar
  • 8. Cifrado asimétrico ¿Cómo le enviamos la clave secreta a un amigo entonces?  Le pedimos a nuestro amigo que nos envíe su candado abierto  Metemos el mensaje en una caja  Cerramos la caja con el candado de nuestro amigo  Enviamos la caja cerrada por el candado  Nuestro amigo con su llave abre la caja y saca el mensaje
  • 9. Cifrado asimétrico ¡Números primos! 3 x 11 = 33 Número primo 1 x Número primo 2 Resultado Clave privada Clave pública ¿N1 x N2? = 4,951760155×10²⁷ ¿1,650586718×10²⁷ y 3? ¿4,951760155×10²⁷ y 1? ¿2305843009213693951 y 2147483647?
  • 10. RSA – Rivest, Shamir y Adleman  Método de cifrado más utilizado  Posibilidad de cifrar y firmar  Generación de par de llaves de forma rápida, sencilla pero muy robusta.
  • 11. Par de llaves Suponga la existencia de un candado especial que usa dos llaves, una para abrirlo y otra para cerrarlo. La Llave Privada debe mantenerse en secreto, mientras que la llave Pública puede ser distribuida. Llave pública Llave privada Internet Personal
  • 12. RSA – Práctico  Instalación # aptitude install ssh  Generación de par de llaves $ ssh-keygen  Ubicación del par de llaves: $ /home/USUARIO/.ssh/id_rsa $ /home/USUARIO/.ssh/id_rsa.pub
  • 13. RSA – Práctico Llave privada Llave pública -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: AES-128-CBC,BB0BA5DB68F73BE4403BC9EDF3B6BFE7 utWwPIgWW/4NDdTpZG1BMcHJh/xLGngHOUOjbbmfwTPNt9yr7BneHlt/LwWY+cim y7xuPuY8ZGWIpiwkkcBW+QhOpxc74ERreOy11nm/RdihaW2WNG9AHlFIckgo0Ojl BB7c6X0Vf/C6RZkjUzrCyicnFBGwmkBHXR3l10pbkbtaokPF5GRPfHj8h0nk47Lt s7kzeofu3qUdQkKiE6IRWuSCO8kVa0vUz+LWSUq2ZiJ1TnWsN6R5/exx8KjwgLjk s9GTgQzt4hNfsf0auzOtHu2vQaqGbln/QNKoo1WYvVVTjVWg8yVDXHkGbr67wFF2 eEsc3Uuc69x0kmTA4SpkV8+yi0ihaowdlWv0LJU1DnoGGSLPNkueYnBhtJ8tiXf/ EVdzLd7mHobFy6cMxHGi9sE6tiq/4VbgobTue90a7Yj7IsLABZAdoMZV64O6v3lo ezqlCYLVvs2jJ0DSFZDK/hUs0JXa+Q3iqJps54Qb54ntCcQYSDhqHgM98Kkw5dgx YHLqHDJrcghNwh6DLi3kqPrHtCr1G+rGX09VT4NrWaRj8S24R8m06nt9WQWa6guO gnzp2DzO2kvPGltzDXNxWhN5iuf1HrGu+VA18hTZMXbIE7PlIrfsHkcZ9AL4gLuA S1ZD/iZjIMEPqt1CcpLPuQWANVlGnbjGUB+ZDv97uJjkjl7+r/dZAU2m3elh0LXl BKYH7PTNlgMv8EThmDA4sNQTReBoTEnmcUQFRVwcKxovsYmbaIDf6kbVx0rMgBj7 NP5fs763ElSwXSTF8BthvBdwBS6v8iIOMvG28eJHMlAwMCqnjZCjbPu1Vfhiw/0j wPqWfW6uSe1xMreOhCaUJOp3L+lj9Aw8HbXz7nQC39M3uEQwT9MtESf5X63evbWi 4oo1sevVyeE2EkrAm3VmsANz2ej7rRNpoZrDyWm0EC4mrW7J0avdrSxqLapiQv/O PBYzJG97A1M1/Qck8ofnbuG9SJX9JeIzwgOdAs8aW4Jc8xqR7DOEaPKMDfu6BL+V UfAUYtRSzljyR7jBdtsteYm/0meryu5is0KhXn/Wo6D/T7s/Q+LABuY5jrXAkVcS frkYrNAjTY9PC07z5KgKYMhPDSgRcCl7ZAftTn3ZfF+riQ/aSn/wMv1WIlcfykVG HNc68RxPs2YlM1cKYLgghOEXMBC11nRXqNtcaYzQGNp3zlnyyBQw86qvaEtaklPH QlYRST0d7i6vjE17EygXfXPiEIDCQPv2GKzj31xavhxMfHzZISdMi1IKU45UJk8G fzkrVrGqfPM57cwv7cgZ+p7RGamCAAHf+YjvSgqPgHkry1s9Z/SVbrelEJ0hnozl h1EOMMkpiqmY9lnwqXxPZM7wUC3vP5WD17DBoL/QQbcctSbQEaiLLRCC+98Cm4nE Ihd6fLm5auKiTtj2crB16IF/9Agn1quLCOIGBhBiXgResELuCNy/JbIm8QkLB44k YNbh5tYls24YblWqiJBh1rZyitr+wpdmVxGuDJKaVViQEGw9O41AZ51Onn66BCea 6cEw/TZBNyMIVOmuuUGOAz5NJVKLfzELR7r8z4WyreeVptINXgzuro0pyKtirJVW -----END RSA PRIVATE KEY----- ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDvZryrAupQDroUBkh29Q+17DBrYjqv0su 0k8vewGt15DjVjlYowQSzr9RScX85P3jFCptvhw9zFCoe0Y3rUTv3et4qYZ9YyiMNXO iRH8U7IS3sW/95PHZs5HSrD/4V0kvU708YugbdrlzcHnaC/GAsHNVuJUFaw7KL9FTr Qm/7uudjNMRnZZSMOwXwSVwaN1LlONnNJfvxUNmaj5DsEprPruWHdsiRyWYIZG eLFS/e3iY0KXa2stvEcdFBaEr504x8mqN0Q+0KIEcA8svgByPceNvF9Qa5GSfqX7k/3i GOuaooFq1+JDqfDvQrjUiV2JHY6ph7Rr95Rm/OotOKCTYD adiaz@dscec
  • 14. Ciclo de vida de un certificado Autoridad de Registro (AR) de PSC Llave privada Signatario Llave pública Autoridad de Certificación (AC) de PSC Certificado Electrónico
  • 15. Métodos de verificación  CRL (Certificate Revoqued List)  OCSP (Online Certificate Status Protocol)  CRL  Base de Datos  LDAP
  • 16. Aponwao  Aplicación para firma y validación de documentos PDF  Certificados de la cadena de confianza en Venezuela  Firmas en lotes y de documentos duplicados  Envío de documentos firmados a email o medio extraíble  Personalización de ubicación de imagen de firma  Múltiples perfiles de firma