SlideShare una empresa de Scribd logo
1 de 17
PAC
INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
JOSE ORTEGA Y-
SEPTIEMBRE 2013
CONTENIDOS
Que es PKI ?? Y para que sirve??
Conceptos relacionados con PKI
Tecnología de seguridad TIC aplicables al CE.
Políticas de seguridad
Tecnología de seguridad utilizada en el CE.
Protocolos de seguridad aplicables al CE.
Criptografía aplicable al CE.
Certificados digitales y firma digital
Aspectos jurídicos aplicables al CE.
Un ejemplo aplicado en el Ecuador
Conclusiones y Recomendaciones
Que es PKI ?? Y para que sirve??
• Es un sistema encargado de la gestión de certificados
digitales y aplicaciones de firma digital y cifrado.
• Integridad
• Confidencialidad
• Autenticidad
• No repudioPROPORCIONA
• Emisión de certificados
• Generación clave Pública y
Privada
• Distribución de certificados
• Salvaguarda de Claves
• Suspensión y revocación de
certificados
BRINDA
SERVICIOS
Conceptos relacionados con PKI
• Confidencialidad: La información sólo debe ser legible
para los autorizados.
• Integridad: La información sólo puede ser modificada por
quien está autorizado y de manera controlada
• Disponibilidad: Debe estar disponible cuando se necesita.
Conceptos relacionados con PKI
• No Repudio.- Ofrece protección a un usuario
frente a otro probando la validez de la
comunicación.
• No repudio en Origen.- El emisor no puede
negar el envió por que el destinatario tiene
pruebas.
• No repudio en Destino.- El receptor no puede
negar que recibió el mensaje, el emisor tiene
pruebas.
Tecnología de seguridad TIC
aplicables al CE.
• Intercambio de autenticación.- Corrobora una
entidad, de origen o destino de la información es la
deseada. Ejem: (contraseñas, certificados)
• Cifrado.- Garantiza que la información es no legible para
individuos, entidades o procesos no autorizados. Ejem:
(Cifrado de datos con AES)
• Integridad de Datos.- Verifica que los datos no han sido
modificados en el proceso de comunicación Ejem: HASH
• Firma Digital.- Se enviará junto con los datos
ordinarios, garantiza la autenticidad y no repudio de los
datos.
• Unicidad.- Consiste en añadir a los datos, una
secuencia, fecha y hora y numero aleatorio para dar una
unicidad.
Infraestructura de Clave Pública
Infraestructura de Clave Pública
 Autoridad de
Certificación (CA)
 Gestión de certificados
 Autoridad de Registro
(RA)
 Autoriza la asociación
entre una clave pública
y el dueño del
certificado
 Repositorios.-
Almacenan y
distribuyen certificados
y sus estados
 Titulares de
Cetifcados.- Entidades
finales/ usuarios
Autoridad de
Registro (RA)
Autoridad
Certificación
Titular de
Certificado
Repositorio
INTERNET
REPOSITOR
IO
CERTIFICAD
OS
CERTIFICACION PUBLICACION
CONFIRMACIONREGISTRO
USUARIOS
VALIDACION
AUTORIDAD
DE CERTIFICACION
AUTORIDAD
DE VALIDACION
PUBLICACION
AUTORIDAD
DE REGISTRO
CONSULTA
CRIPTOGRAFIA
• Puede ser fuerte o débil
• Se mide según el tiempo y esfuerzo (recursos
usados) para romperla.
Criptosistemas
Abiertos
Fortaleza en la clave
usada. SISTEMAS
ABIERTOS
Cerrados
Fortaleza en clave y
algoritmo.
SISTEMAS
PROPIETARIOS
Criptografía
Reversible
De clave
Simétrica (SKC)
Algoritmo DES
Algoritmo IDEA
Algoritmo RC5
Triple DES
AES
TWOFISH
De Clave
Asimétrica (PKC)
Algoritmo RSA
Algoritmo DSA
Diffle - Hellman
Irreversible
CRIPTOGRAFIA
CRIPTOGRAFIA
De clave
Simétrica
(SKC)
Una sola
clave para
cifrar y
descifrar
Algoritmo DES
Nunca ha sido
Roto Leyes
USA
Algoritmo IDEA
Se usa en
Europa no
sujeto a leyes
Algoritmo RC5
Seguridad
no
probada
Triple DES
Mejora del
DES. Cifrado
Múltiple
AES
Estándar USA
actual
TWOFISH
Libre y
efectivo.
Evolución del
blowfish
Autenticación y Firma Digital
• Necesidad de asegurar la procedencia de un mensaje
Propiedades
Infalsificable
Fácil de
Autenticar
No Repudio
Fácil de
generar
PKIs
• Es el conjunto de software, hardware, políticas y
procedimientos, con el fin de gestionar, guardar, distribuir
y revocar certificados basados en certificados de llave
pública.
Funciones
• Registro
• Inicialización
• Certificación
• Generación de
Claves
• Recuperación de
Claves
• Revocación
Provee
• Autenticación
• Control de acceso
• Confidencialidad
• Integridad
• No repudio
Componentes
• Autoridad
Certificadora (CA)
• Autoridad de
Registro (RA)
• Consulta da
Validez (CRLs y
OCSP)
• Sistema de
gestión de
certificados
EJEMPLO
• En el Ecuador el Banco Central provee del
servicio de certificación electrónica
• Para las instituciones publicas el manejo de
cuentas y pagos a través del Sistema del Banco
Central del Ecuador requiere autentificarse en
dicho sistema por medio de PKIs con un token
que maneja cada uno de los usuarios que
requieren el acceso. El url del sistema es:
www4.bce.fin.ec
CONCLUSIONES, RECOMENDACIONE
S
• Dado el crecimiento día a día de manera
significantica de las transacciones online es
importante que existan las medidas de seguridad
apropiadas y que estas se vayan actualizando y
mejorando sus procedimientos de control.
• Cada día existirán mayores requerimientos en
sistemas PKI y será necesario que las entidades que
manejan garanticen la identidad y transaccionalidad
segura de sus usuarios.
• Como remondarían al momento de elegir una entidad
PKI se sugiere maneje un modelo abierto ya que por
su estructura cuadrangular genera mayor grado de

Más contenido relacionado

La actualidad más candente

Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
jsebastianch
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpeta
Pablo Martínez
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
1 2d
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
Vero Perez
 

La actualidad más candente (18)

Pki
PkiPki
Pki
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Pki
PkiPki
Pki
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpeta
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICA
 
Certificados Digitales
Certificados DigitalesCertificados Digitales
Certificados Digitales
 
T03 03 certificados_digitales
T03 03 certificados_digitalesT03 03 certificados_digitales
T03 03 certificados_digitales
 
Presentacion certificado digital
Presentacion certificado digitalPresentacion certificado digital
Presentacion certificado digital
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
Firma digital 2010 tics
Firma digital 2010 ticsFirma digital 2010 tics
Firma digital 2010 tics
 
Firma digital
Firma digital Firma digital
Firma digital
 
Presentacion Certificado Digital
Presentacion Certificado DigitalPresentacion Certificado Digital
Presentacion Certificado Digital
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 

Similar a Infrestructura PKIx

Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
dsantosc
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
Adela Cueva
 
Sinatura electrónica
Sinatura electrónicaSinatura electrónica
Sinatura electrónica
Bioga Dixital
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
davichoman
 

Similar a Infrestructura PKIx (20)

Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
TIC
TICTIC
TIC
 
EvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptxEvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptx
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Taller12 firmas digitales
Taller12 firmas digitalesTaller12 firmas digitales
Taller12 firmas digitales
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Papel 0
Papel 0Papel 0
Papel 0
 
Blockchain - LACTLD.pptx
Blockchain - LACTLD.pptxBlockchain - LACTLD.pptx
Blockchain - LACTLD.pptx
 
Sinatura electrónica
Sinatura electrónicaSinatura electrónica
Sinatura electrónica
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
 
Actividad1.5
Actividad1.5Actividad1.5
Actividad1.5
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
20190503 - Presentacion Blockchain - LACTLD.pdf
20190503 - Presentacion Blockchain - LACTLD.pdf20190503 - Presentacion Blockchain - LACTLD.pdf
20190503 - Presentacion Blockchain - LACTLD.pdf
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Infrestructura PKIx

  • 1. PAC INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) JOSE ORTEGA Y- SEPTIEMBRE 2013
  • 2. CONTENIDOS Que es PKI ?? Y para que sirve?? Conceptos relacionados con PKI Tecnología de seguridad TIC aplicables al CE. Políticas de seguridad Tecnología de seguridad utilizada en el CE. Protocolos de seguridad aplicables al CE. Criptografía aplicable al CE. Certificados digitales y firma digital Aspectos jurídicos aplicables al CE. Un ejemplo aplicado en el Ecuador Conclusiones y Recomendaciones
  • 3. Que es PKI ?? Y para que sirve?? • Es un sistema encargado de la gestión de certificados digitales y aplicaciones de firma digital y cifrado. • Integridad • Confidencialidad • Autenticidad • No repudioPROPORCIONA • Emisión de certificados • Generación clave Pública y Privada • Distribución de certificados • Salvaguarda de Claves • Suspensión y revocación de certificados BRINDA SERVICIOS
  • 4. Conceptos relacionados con PKI • Confidencialidad: La información sólo debe ser legible para los autorizados. • Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada • Disponibilidad: Debe estar disponible cuando se necesita.
  • 5. Conceptos relacionados con PKI • No Repudio.- Ofrece protección a un usuario frente a otro probando la validez de la comunicación. • No repudio en Origen.- El emisor no puede negar el envió por que el destinatario tiene pruebas. • No repudio en Destino.- El receptor no puede negar que recibió el mensaje, el emisor tiene pruebas.
  • 6. Tecnología de seguridad TIC aplicables al CE. • Intercambio de autenticación.- Corrobora una entidad, de origen o destino de la información es la deseada. Ejem: (contraseñas, certificados) • Cifrado.- Garantiza que la información es no legible para individuos, entidades o procesos no autorizados. Ejem: (Cifrado de datos con AES) • Integridad de Datos.- Verifica que los datos no han sido modificados en el proceso de comunicación Ejem: HASH • Firma Digital.- Se enviará junto con los datos ordinarios, garantiza la autenticidad y no repudio de los datos. • Unicidad.- Consiste en añadir a los datos, una secuencia, fecha y hora y numero aleatorio para dar una unicidad.
  • 8. Infraestructura de Clave Pública  Autoridad de Certificación (CA)  Gestión de certificados  Autoridad de Registro (RA)  Autoriza la asociación entre una clave pública y el dueño del certificado  Repositorios.- Almacenan y distribuyen certificados y sus estados  Titulares de Cetifcados.- Entidades finales/ usuarios Autoridad de Registro (RA) Autoridad Certificación Titular de Certificado Repositorio INTERNET
  • 10. CRIPTOGRAFIA • Puede ser fuerte o débil • Se mide según el tiempo y esfuerzo (recursos usados) para romperla. Criptosistemas Abiertos Fortaleza en la clave usada. SISTEMAS ABIERTOS Cerrados Fortaleza en clave y algoritmo. SISTEMAS PROPIETARIOS
  • 11. Criptografía Reversible De clave Simétrica (SKC) Algoritmo DES Algoritmo IDEA Algoritmo RC5 Triple DES AES TWOFISH De Clave Asimétrica (PKC) Algoritmo RSA Algoritmo DSA Diffle - Hellman Irreversible
  • 13. CRIPTOGRAFIA De clave Simétrica (SKC) Una sola clave para cifrar y descifrar Algoritmo DES Nunca ha sido Roto Leyes USA Algoritmo IDEA Se usa en Europa no sujeto a leyes Algoritmo RC5 Seguridad no probada Triple DES Mejora del DES. Cifrado Múltiple AES Estándar USA actual TWOFISH Libre y efectivo. Evolución del blowfish
  • 14. Autenticación y Firma Digital • Necesidad de asegurar la procedencia de un mensaje Propiedades Infalsificable Fácil de Autenticar No Repudio Fácil de generar
  • 15. PKIs • Es el conjunto de software, hardware, políticas y procedimientos, con el fin de gestionar, guardar, distribuir y revocar certificados basados en certificados de llave pública. Funciones • Registro • Inicialización • Certificación • Generación de Claves • Recuperación de Claves • Revocación Provee • Autenticación • Control de acceso • Confidencialidad • Integridad • No repudio Componentes • Autoridad Certificadora (CA) • Autoridad de Registro (RA) • Consulta da Validez (CRLs y OCSP) • Sistema de gestión de certificados
  • 16. EJEMPLO • En el Ecuador el Banco Central provee del servicio de certificación electrónica • Para las instituciones publicas el manejo de cuentas y pagos a través del Sistema del Banco Central del Ecuador requiere autentificarse en dicho sistema por medio de PKIs con un token que maneja cada uno de los usuarios que requieren el acceso. El url del sistema es: www4.bce.fin.ec
  • 17. CONCLUSIONES, RECOMENDACIONE S • Dado el crecimiento día a día de manera significantica de las transacciones online es importante que existan las medidas de seguridad apropiadas y que estas se vayan actualizando y mejorando sus procedimientos de control. • Cada día existirán mayores requerimientos en sistemas PKI y será necesario que las entidades que manejan garanticen la identidad y transaccionalidad segura de sus usuarios. • Como remondarían al momento de elegir una entidad PKI se sugiere maneje un modelo abierto ya que por su estructura cuadrangular genera mayor grado de