actividad5.infraestructura.pki.juan carrillo
DESCRIPTION
Infraestructura PKITRANSCRIPT
INFRAESTRUCTURA PKIActividad 5 – Juan Carrillo
PKI
PKI
Políticas y Procedimientos de Seguridad
Software
Hardware
CO
MB
INA
NC
IÓN
Funcionalidad
Autentificar usuarios
PKI
Cifrar mensajes
Descifrar mensajes
Firmar digitalmen
te informació
n
Partes que intervienen
Usuarios • Iniciadores de la operación
Sistemas Servidores
• Proveen Autoridad de certificación.
• Autoridad de registro.• Sistema de sellado de tiempo.
Destinatario de datos
• Datos:• Cifados.• Firmados.• Enviados
Usos
PKI
Autenticación de
usuarios y sistemas.
Identificación del
interlocutor.
Cifrado de
datos digitale
s.Firmado digital de
datos (documentos
, software, etc.)
Asegurar las comunicacione
s.
Garantía de no repudio (negar que
cierta transacción tuvo lugar)
Tipos de criptografía
PKI
Sistema de cifrados clásicos
Criptografía de clave privada o simétricos
Criptografía de clave
pública o asimétricos
Bu
sca la c
on
fid
en
cia
lid
ad
de los m
en
saje
s
Criptografía de clave privada
Aquellas que se apoyan en una sola clave
Criptografía de clave pública
Aquella que se apoya en el uso de pareja de claves, compuesta por: Una clave pública que sirve para cifrar. Una clave privada que permite
descifrar.
Protocolos de seguridad
PKI [Protocolos]
PKIX (IETF)
PKCS (RSA)
SSL & TLS
SET
X509, X500
IPSec
MIME Security
Tipos de certificados
Certificado personal. Certificado de pertenencia a
empresa Certificado de representante Certificado de persona jurídica. Certificado de atributo.
Componentes
Autoridad de certificación, CA
(Certificate Authority).
Autoridad de registro, RA
(Registration Authority).
Revocación de certificados, CRL
(Certificate Revocation List).
Componentes
Autoridad de validación, VA
(Validation Authority).
Autoridad de sellado de tiempo,
TSA (TimeStamp Authority).
Ejemplo
Portal de la Aduana
Conclusión
Se puede concluir que la infraestructura PKI, se aplica al proceso de negocio de una empresa, la que permitirá ajustar los niveles de seguridad y la protección de la información en las transacciones comerciales mediante las redes de comunicación como el Internet, asegurando integridad y confidencialidad de los datos mediante varias técnicas de encriptación.
Recomendación
La recomendación es utilizar y generar certificados electrónicos para varios de sitios que sean de tipo ecommerce u otro tipo, pues con esto aseguraríamos o mantendríamos niveles de seguridad y de esta manera los usuarios pueden sentir seguridad y confianza al momento de hacer transacciones dentro de estos sitios, precautelando integridad tanto para el usuario como la empresa.