Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad Informática PKI

No description
by

Edson M M P

on 23 May 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad Informática PKI

Seguridad Informática PKI Estas siglas corresponden al concepto de Public Key Infrastructure en inglés. En español se traduce como Infraestructura de Llave Pública y están basadas en un artículo de 1976 creado por Whitfield Diffie y Martin Hellman. Es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas.

Es el sistema global requerido para proporcionar cifrado de clave pública y servicios de firma digital.

Es el método más común en Internet para la autenticación de un remitente del mensaje o cifrar un mensaje.

Una Infraestructura de Clave Pública (PKI) es la plataforma básica de gestión de certificados digitales (personas o aplicaciones) para la implementación de mecanismos de autenticación, firma digital y/o cifrado de datos. Concepto: Componentes de la estructura de clave publica (PKI) Un usuario suscriptor. Autoridad de registro (RA) Autoridad de Certificación (CA) Repositorios Concepto: PKI se basa en la criptografía de clave pública

Autenticación
No repudio
Integridad
Confidencialidad PKI puede utilizarse para:

Gestión de claves
Publicación de claves
Utilización de claves PKI trabaja baja con:

Criptografía Asimétrica
Firma Digital Firma Digital La firma digital de un documento es resultado de aplicar cierto algoritmo matemático denominado función hash, a su contenido y seguidamente aplicar un cifrado de tipo asimétrico.

Características principales.

Sólo puede ser generada por el poseedor de la clave privada y puede ser verificada por cualquiera que conozca la clave pública del firmante.

Es dependiente del documento a firmar (la Firma Digital de un documento no puede emplearse para firmar otro documento). Concepto:

Es la responsable de verificar el vinculo entre los certificados y las identidad de sus titulares.


Es la entidad autorizada por la autoridad de certificación (CA) para proveer administración de tiempos de validez de los certificados.. Es la entidad de confianza que da legitimidad a la relación de una clave publica con la identidad de un usuario o servicio
Se encarga de expedir y revocar certificados.

Expide un certificado de clave publica para cada usuario. con el que la identidad del usuario asociada a su clave publica, así como las condiciones de validez son infalsificables. Concepto: Usuario que voluntariamente confía y es usuario de los certificados de los que es titular.

Posee por lo menos un par de claves junto con un certificado asociado a su clave publica

Utiliza un conjunto de aplicaciones que hacen uso de la tecnología PKI para validar firmas digitales, cifrar documentos para otros usuarios, etc. Concepto: Son las estructuras encargadas de almacenar la información relativa a la PKI.

Repositorio de certificados
Repositorio de certificados revocados
(CRL, Certificate Revication List) Autoridad de Validación (VA) Autoridad de sellado de tiempo (TSA) Autoridad de aprobación de políticas (PAA) Concepto: Esta entidad debe ejercer su rol de entidad neutral y representativa a cargo de definir las políticas que se aplicaran a la misma infraestructura a la que pertenece.

La composición y las reglas de PAA son esenciales para garantizar la neutralidad y fiabilidad de toda la infraestructura.

Estas terceras partes pueden ser; organizaciones internacionales, organizaciones no gubernamentales, gobiernos, compañías tecnológicas, entre otras. Concepto: Es la encargada de comprobar la validez de los certificados digitales Concepto: Es la encargada de firmar los documentos con la finalidad de probar que existan y que no han sido alterados antes de un determinado instante de tiempo Un certificado digital es un documento digital mediante el cual un tercero de confianza (una CA) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Un certificado emitido por una entidad de certificación autorizada, además de estar
firmado digitalmente por ésta, debe contener, por lo menos, los siguientes campos:

• Nombre, dirección y domicilio del suscriptor.
• Identificación del suscriptor nombrado en el certificado.
• El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación.
• La clave pública del usuario.
• La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de datos.
• El número de serie del certificado.
• Fecha de emisión y expiración del certificado. Certificado Digital
Full transcript