Actividad5.infraestructura.pki.juan carrillo

Post on 21-Jun-2015

76 views 2 download

description

Infraestructura PKI

Transcript of Actividad5.infraestructura.pki.juan carrillo

INFRAESTRUCTURA PKIActividad 5 – Juan Carrillo

PKI

PKI

Políticas y Procedimientos de Seguridad

Software

Hardware

CO

MB

INA

NC

IÓN

Funcionalidad

Autentificar usuarios

PKI

Cifrar mensajes

Descifrar mensajes

Firmar digitalmen

te informació

n

Partes que intervienen

Usuarios • Iniciadores de la operación

Sistemas Servidores

• Proveen Autoridad de certificación.

• Autoridad de registro.• Sistema de sellado de tiempo.

Destinatario de datos

• Datos:• Cifados.• Firmados.• Enviados

Usos

PKI

Autenticación de

usuarios y sistemas.

Identificación del

interlocutor.

Cifrado de

datos digitale

s.Firmado digital de

datos (documentos

, software, etc.)

Asegurar las comunicacione

s.

Garantía de no repudio (negar que

cierta transacción tuvo lugar)

Tipos de criptografía

PKI

Sistema de cifrados clásicos

Criptografía de clave privada o simétricos

Criptografía de clave

pública o asimétricos

Bu

sca la c

on

fid

en

cia

lid

ad

de los m

en

saje

s

Criptografía de clave privada

Aquellas que se apoyan en una sola clave

Criptografía de clave pública

Aquella que se apoya en el uso de pareja de claves, compuesta por: Una clave pública que sirve para cifrar. Una clave privada que permite

descifrar.

Protocolos de seguridad

PKI [Protocolos]

PKIX (IETF)

PKCS (RSA)

SSL & TLS

SET

X509, X500

IPSec

MIME Security

Tipos de certificados

Certificado personal. Certificado de pertenencia a

empresa Certificado de representante Certificado de persona jurídica. Certificado de atributo.

Componentes

Autoridad de certificación, CA

(Certificate Authority).

Autoridad de registro, RA

(Registration Authority).

Revocación de certificados, CRL

(Certificate Revocation List).

Componentes

Autoridad de validación, VA

(Validation Authority).

Autoridad de sellado de tiempo,

TSA (TimeStamp Authority).

Ejemplo

Portal de la Aduana

Conclusión

Se puede concluir que la infraestructura PKI, se aplica al proceso de negocio de una empresa, la que permitirá ajustar los niveles de seguridad y la protección de la información en las transacciones comerciales mediante las redes de comunicación como el Internet, asegurando integridad y confidencialidad de los datos mediante varias técnicas de encriptación.

Recomendación

La recomendación es utilizar y generar certificados electrónicos para varios de sitios que sean de tipo ecommerce u otro tipo, pues con esto aseguraríamos o mantendríamos niveles de seguridad y de esta manera los usuarios pueden sentir seguridad y confianza al momento de hacer transacciones dentro de estos sitios, precautelando integridad tanto para el usuario como la empresa.