Actividad 5 infraestructura pk ix

11
Infraestructura PKI Perspectiva General JUAN CARLOS PAZMIÑO

Transcript of Actividad 5 infraestructura pk ix

Page 1: Actividad 5   infraestructura pk ix

JUAN CARLOS PAZMIÑO

Infraestructura PKIPerspectiva General

Page 2: Actividad 5   infraestructura pk ix

JUAN CARLOS PAZMIÑO

Tecnología de Seguridad TIC’S Aplicables al comercio Electrónico

DefiniciónSe define como tectología TIC a aplicable al CE a todas aquellas herramientas, tanto de hardware, software y procedimientos de control que permiten mitigar las últimas vulnerabilidades conocidas, hasta un enfoque dominado por la necesidad de justificar las inversiones en seguridad de la información, como un activo esencial.

Tecnologías Aplicables al CE• Políticas de seguridad.• Protocolos de seguridad.• Tecnología de seguridad.• Criptografía• Certificados y firma digital.• Aspectos jurídicos.

Page 3: Actividad 5   infraestructura pk ix

JUAN CARLOS PAZMIÑO

DefiniciónLas políticas de seguridad son reglamentes que se asumen para normar diferentes acciones y responsabilidades que deben tomar los usuarios de comercio electrónico para prevenir, corregir y contralar el uso seguro de la información a través de los medios de comunicación.

Políticas de Usuarios• Normativas rigurosas de manejo

de control de usuarios mediante auditoría de usuarios y contraseñas.

• Auditar la información que maneja cada usuario.

• Establecer control de acceso a la información.

• Establecer controles mediante tecnologías digitales como firmas y certificados.

Políticas físicas• Contar con un sistema de control físico para el acceso a las instalaciones

informáticas.• Disponer de bibliotecas adecuadas para el almacenamiento de archivos

de documentos y respaldos de información.• Mantener actualizado el Plan de Contingencia.• Revisión periódica de equipos de protección.

Políticas de Seguridad Aplicables al CE -I

Page 4: Actividad 5   infraestructura pk ix

JUAN CARLOS PAZMIÑO

Políticas de Comunicación de Datos

• La administración de la Seguridad de la Red Intranet e Internet estará a cargo de la Unidad Informática.

• Proteger la red de datos de accesos no autorizados.

• Las comunicaciones y sistemas operativos de red deben ser seguros de acuerdo a estándares internacionales.

• El acceso de usuarios locales y externos estarán protegidos por un firewall - VPN, IDS.

Políticas de Seguridad Aplicables al CE - II

Políticas de Ataques internos

• Si los códigos maliciosos u otras amenazas atacan a uno o más servicios de redes, deshabilite o bloquee el acceso a estos servicios hasta que se aplique un parche.

• Actualizar siempre los niveles de parche, especialmente en los computadores que albergan servicios públicos y a los que se tiene acceso a través del firewall, como los servicios http, FTP, email y DNS.

• Considerar las implementaciones de soluciones de cumplimiento en la red que ayuden a mantener a los usuarios móviles infectados fuera de la red.

• Configurar los servidores de correo para bloquear o eliminar el correo electrónico que contiene los archivos adjuntos que se usan frecuentemente para propagar virus.

Page 5: Actividad 5   infraestructura pk ix

JUAN CARLOS PAZMIÑO

Protocolos de Seguridad

Definición de ProtocoloUn protocolo es una serie de pasos, que involucra a dos o mas principales, diseñado para realizar una tarea particular.

Un protocolo de seguridaddefine las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso.

Características

Todos los principales deben conocer los pasos del protocolo de antemano.Todos deben estar de acuerdo en seguir el protocolo.El protocolo no admite ambigüedades.El protocolo debe ser completo – define qué hacer en cualquier circunstancia posible.No debe ser posible hacer más (o aprender más) que lo que el protocolo define

Page 6: Actividad 5   infraestructura pk ix

JUAN CARLOS PAZMIÑO

Protocolo SSH

•Es un conjunto de programas que tienen tecnologías de claves públicas y privadas, para autenticarse y encriptar sesiones entre cuentas de usuarios y máquinas y ordenadores que se encuentran en Internet.

PPTP

El Protocolo de túnel de punto a punto encapsula los paquetes de información mediante datagramas de IP , para poder transmitir en redes globales como el Internet.

GRE 47•Protocolo de Encapsulamiento genérico que se emplea en combinación con otros protocolos de túnel para crear redes de internet virtuales.

Tipos de Protocolos de Seguridad I

Protocolo

Page 7: Actividad 5   infraestructura pk ix

JUAN CARLOS PAZMIÑO

Protocolo HTTPS

•Uno de los usos comunes de SSL es el de establecer una comunicación Web segura entre un browser y un Web Server. Es aquí donde se usa https que es básicamente http sobre ssl con un esquema de invocación por medio de url.

IP SET

Es un grupo de extensiones de la familia de los protocolos IP es uno de los más utilizados y está diseñado para proveer servicios de seguridad

Tipos de Protocolos de Seguridad II

SERVIDOR

Protocolo SSLIMAGEN Nº 21

Page 8: Actividad 5   infraestructura pk ix

JUAN CARLOS PAZMIÑO

Criptografía

DefiniciónSe realizará procedimientos de encriptamiento para cifrar la información generada y enviada por la empresa, a través de la red global de internet, de tal manera que se pueda reducir el riesgo de amenazas que puedan hacer uso para fines ajenos a la organización, dicha información.

TiposAlgoritmo HASHEste algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC

Modelo EncryptionStringEncryptionString, es un clásico sistema el cual toma el mensaje y una clave del usuario, y a través de una combinación de estos dos parámetros se produce una cadena codificada.

Page 9: Actividad 5   infraestructura pk ix

JUAN CARLOS PAZMIÑO

Certificados Digitales

DefiniciónEl Certificado Digital es un documento electrónico que relaciona una identidad con una Llave Pública.

Componentes

Una Llave Pública Información del dueño del

certificado Información del emisor de ese

certificado Periodo de validez Un identificador único La Firma Digital del emisor

Respaldado por la Entidad Emisora

Respaldado por el TSE/Registro Civil

Page 10: Actividad 5   infraestructura pk ix

JUAN CARLOS PAZMIÑO

Firmas Digitales

DefiniciónEl concepto de firma digital nació como una oferta tecnológica para acercar la peratoria social usual de la firma ológrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el trabajo en redes.

Caracterísitcas

Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico de manera que la persona que posee el mensaje original y la clave pública del firmante, pueda establecer de forma segura, que dicha transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante, y si el mensaje es el original o fue alterado desde su concepción.

Page 11: Actividad 5   infraestructura pk ix

JUAN CARLOS PAZMIÑO

Marco Jurídico

•Contratación electrónica y telemática.•Notificaciones electrónicas•Infracciones informáticas.

•Principios generales.•Firmas electrónicas.•Certificados de firma electrónica.•Entidades de certificación de información.

Ley de Comercio Electrónico•“Que el uso de sistemas de información y de redes electrónicas, incluida la Internet ha adquirido importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción de múltiples negocios de trascendental importancia, tanto para el sector público como para el sector privado”;•“Que a través del servicio de redes electrónicas, incluida la Internet se establecen relaciones económicas y de comercio, y se realizan actos y contratos de carácter civil y mercantil que es necesario normarlos, regularlos y controlarlos, mediante la expedición de una Ley especializada sobre la materia”