infraestructura pki

9
SEGURIDAD EN E- COMMERCE PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS (PAC) COMERCIO ELECTRÓNICO ROBERTO ALEJANDRO SÁNCHEZ BUENAÑO ESCUELA POLITÉCNICA DEL EJÉRCITO FACULTAD DE INGENIERÍA DE SISTEMAS E INFÓRMATICA Infraestructura PKI

Upload: alejosbr

Post on 23-Jan-2015

350 views

Category:

Documents


3 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Infraestructura PKI

SEGURIDAD EN E- COMMERCE

PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS (PAC)

COMERCIO ELECTRÓNICO

ROBERTO ALEJANDRO SÁNCHEZ BUENAÑO

ESCUELA POLITÉCNICA DEL EJÉRCITOFACULTAD DE INGENIERÍA DE SISTEMAS E

INFÓRMATICA

Infraestructura PKI

Page 2: Infraestructura PKI

SEGURIDAD EN E - BUSINESS

Políticas de Seguridad- Capacitación al Usuario - Control de Accesos - Plan de Contingencia - Respaldo de la información

PKI - Certificado Dígital

- Firma Dígital

- Encriptación

Page 3: Infraestructura PKI

SEGURIDAD EN E - BUSINESS

TIC Aplicables - Firewall

- Túnel VPN

- 802.1x

PROTOCOLOS SEGURIDAD - SSL

- HTTPS

Page 4: Infraestructura PKI

FIRMAS DIGITALES

- Es el resultado de procesar un mensaje electrónico, a través de un algoritmo asimétrico, utilizando la llave privada del emisor.

El emisor envía el correo firmado digitalmente

Usando la clave pública comprueba la firma

Page 5: Infraestructura PKI

CERTIFICADOS DIGITALES

- Documentos electrónicos que contienen la identificación y la llave pública de un usuario, el cual esta firmado por una entidad certificadora.

Clave privada de la autoridad de Certificación

Firma dígital de la Autoridad de Certificación

Clave pública de la autoridad de Certificación

- Identidad del propietario- Identidad de la AC- Período de validez- Número de serie- Clave pública propietario- Firma del certificado AC

Page 6: Infraestructura PKI

CRIPTOGRAFÍA

- Un mensaje con criptografía debe ser privado, sólo el que envió / recibió puede ver su contenido.

- La persona que lo recibió puede verificar que el remitente es auténtico y tiene la capacidad de detectar si el mensaje ha sido modificado.

- Autentificar la identidad de usuarios.- Proteger el sigilo de comunicaciones personales y transacciones- Proteger la integridad de transferencias electrónicas de fondos.

- Los métodos criptográficos pueden ser divididos en dos grandes grupos, de acuerdo al tipo de llave utilizada:

- Llave única.- Llave pública y llave privada.- Híbrida.

Page 7: Infraestructura PKI

Tipos CRIPTOGRAFÍA

LLAVE ÚNICA- Utiliza una clave para cifrar y descifrar el mensaje.- Emisor y Receptor deben conocer esta clave.- Fácil intercepta clave enviada previamente sin cifrar.

LLAVE PÚBLICA Y PRIVADA- Se basa en el uso de dos claves:- Pública: Se difunde sin problemas.- Privada: Sólo para quien envia / recibe el mensaje.

HÍBRIDA- Unión de las ventajas de los dos anteriores.- Evita inseguridad de la llave única.- Evita lentitud de la llave pública y privada.

1. Generar clave pública y otra privada (en receptor).2. Cifrar archivo forma síncrona.3. Receptor envía clave pública.4. Ciframos clave usada para encriptar archivo con la clave pública del receptor.5. Enviamos archivo cifrado (sinc) y la clave del archivo (asinc).

Page 8: Infraestructura PKI

CONCLUSIONES

- La criptografía ayuda a que se estimule el uso de documentos digitales en los que se pueda verificar la autenticidad de los emisores.

- La criptografía garantiza en un alto porcentaje que el contenido de los mensajes viaja por la red no sea descifrado por entidades intermedias.

- Los certificados digitales ayudan al usuario que navega por internet a evitar el ingreso a sitios no autentificados. Dando la confianza de poder realizar transacciones en línea.

- Los certificados digitales exigen normas de seguridad para poder certificar a una página web, haciendo que la seguridad de navegar sea un estándar cada vez más alto.

Page 9: Infraestructura PKI

RECOMENDACIONES

- Las contraseñas para las seguridades analizadas deben estar almacenadas correctamente para evitar que caigan en manos ajenas.

- Navegar en páginas que contengan certificados digitales verificados por autoridades certificadoras, así evitamos caer en manos de sitios fraudulentos.