actividad5.infraestructura.pki.juan carrillo
DESCRIPTION
Infraestructura PKITRANSCRIPT
![Page 1: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/1.jpg)
INFRAESTRUCTURA PKIActividad 5 – Juan Carrillo
![Page 2: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/2.jpg)
PKI
PKI
Políticas y Procedimientos de Seguridad
Software
Hardware
CO
MB
INA
NC
IÓN
![Page 3: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/3.jpg)
Funcionalidad
Autentificar usuarios
PKI
Cifrar mensajes
Descifrar mensajes
Firmar digitalmen
te informació
n
![Page 4: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/4.jpg)
Partes que intervienen
Usuarios • Iniciadores de la operación
Sistemas Servidores
• Proveen Autoridad de certificación.
• Autoridad de registro.• Sistema de sellado de tiempo.
Destinatario de datos
• Datos:• Cifados.• Firmados.• Enviados
![Page 5: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/5.jpg)
Usos
PKI
Autenticación de
usuarios y sistemas.
Identificación del
interlocutor.
Cifrado de
datos digitale
s.Firmado digital de
datos (documentos
, software, etc.)
Asegurar las comunicacione
s.
Garantía de no repudio (negar que
cierta transacción tuvo lugar)
![Page 6: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/6.jpg)
Tipos de criptografía
PKI
Sistema de cifrados clásicos
Criptografía de clave privada o simétricos
Criptografía de clave
pública o asimétricos
Bu
sca la c
on
fid
en
cia
lid
ad
de los m
en
saje
s
![Page 7: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/7.jpg)
Criptografía de clave privada
Aquellas que se apoyan en una sola clave
![Page 8: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/8.jpg)
Criptografía de clave pública
Aquella que se apoya en el uso de pareja de claves, compuesta por: Una clave pública que sirve para cifrar. Una clave privada que permite
descifrar.
![Page 9: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/9.jpg)
Protocolos de seguridad
PKI [Protocolos]
PKIX (IETF)
PKCS (RSA)
SSL & TLS
SET
X509, X500
IPSec
MIME Security
![Page 10: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/10.jpg)
Tipos de certificados
Certificado personal. Certificado de pertenencia a
empresa Certificado de representante Certificado de persona jurídica. Certificado de atributo.
![Page 11: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/11.jpg)
Componentes
Autoridad de certificación, CA
(Certificate Authority).
Autoridad de registro, RA
(Registration Authority).
Revocación de certificados, CRL
(Certificate Revocation List).
![Page 12: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/12.jpg)
Componentes
Autoridad de validación, VA
(Validation Authority).
Autoridad de sellado de tiempo,
TSA (TimeStamp Authority).
![Page 13: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/13.jpg)
Ejemplo
Portal de la Aduana
![Page 14: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/14.jpg)
![Page 15: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/15.jpg)
Conclusión
Se puede concluir que la infraestructura PKI, se aplica al proceso de negocio de una empresa, la que permitirá ajustar los niveles de seguridad y la protección de la información en las transacciones comerciales mediante las redes de comunicación como el Internet, asegurando integridad y confidencialidad de los datos mediante varias técnicas de encriptación.
![Page 16: Actividad5.infraestructura.pki.juan carrillo](https://reader034.vdocuments.pub/reader034/viewer/2022052507/55869e76d8b42a69018b4624/html5/thumbnails/16.jpg)
Recomendación
La recomendación es utilizar y generar certificados electrónicos para varios de sitios que sean de tipo ecommerce u otro tipo, pues con esto aseguraríamos o mantendríamos niveles de seguridad y de esta manera los usuarios pueden sentir seguridad y confianza al momento de hacer transacciones dentro de estos sitios, precautelando integridad tanto para el usuario como la empresa.