La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Claves para entenderla.

Presentaciones similares


Presentación del tema: "Claves para entenderla."— Transcripción de la presentación:

1 Claves para entenderla.
PKI: Claves para entenderla.

2 Índice Prólogo Introducción
¿Qué es la Infraestructura de Clave Pública? Situación en el mundo Situación en España Ejemplo: Incorporar una PDA en una PKI

3 PRÓLOGO Revolución en la criptografía porque es pública.
El mayor avance criptográfico: Sistema de distribución de claves. Secreto de estado. A lo largo de la historia fue un arma secreta. Problemas que plantea: Delincuencia. Necesita ser enmarcado. El papel de los gobiernos.

4 INTRODUCCIÓN Internet ha cambiado la comunicación y los negocios.
PKI ofrece hacer un uso seguro. Se basa en RSA. Objetivos del trabajo. Describir las claves, la situación en el mundo y en España. PKI & PDA. Ejemplo práctico.

5 ¿Qué es la Infraestructura de clave pública (PKI)?
Definición Elementos que la componen Objetivos Marco de la PKI dentro de la seguridad. Estándares y protocolos

6 ¿Qué es la Infraestructura de Clave Pública (PKI)?
Definición: Protocolo para el intercambio seguro de información. Infraestructura de red formada por servidores y servicios. Tecnología basada en clave pública.(Ciberpaís) Es un protocolo que trata de describir los procesos organizativos necesarios para la gestión de certificados digitales de claves públicas para el intercambio seguro de información, que permite firmar digitalmente un documento electrónico (un , el código de un programa, una transacción bancaria, unos análisis médicos, etc, etc, etc...), o permite identificar a una persona o empresa en Internet, o permite acceder a un recinto o servicio restringido. Los usos son innumerables.

7 ¿Qué es la Infraestructura de Clave Pública (PKI)?
Definición: Es un protocolo que describe los procesos organizativos necesarios para la gestión de certificados digitales de claves públicas, para el intercambio seguro de información. Los usos son innumerables. Es un protocolo que trata de describir los procesos organizativos necesarios para la gestión de certificados digitales de claves públicas para el intercambio seguro de información, que permite firmar digitalmente un documento electrónico (un , el código de un programa, una transacción bancaria, unos análisis médicos, etc, etc, etc...), o permite identificar a una persona o empresa en Internet, o permite acceder a un recinto o servicio restringido. Los usos son innumerables.

8 ¿Qué es la Infraestructura de Clave Pública (PKI)?
Elementos que la componen: Certificados digitales (X509) Organización jerárquica. CA y RA. Directorios de certificados (X.500, LDAP). Sistema sofware de administración de certificados: comprobación, generación y gestión de certificados.

9 ¿Qué es la Infraestructura de Clave Pública (PKI)?
Objetivos: Autentificación de usuarios No repudio Integridad de la información Auditabilidad Acuerdo de claves secretas

10 ¿Qué es la Infraestructura de Clave Pública (PKI)?
Marco de la PKI dentro de la seguridad informática (3A): Autentificación (PKI y tokens). Autorización (cortafuegos, VPN, IDS, Smartcards,Biometria). Administración (gestión de perfiles y control centralizado).

11 Estándares y protocolos.
IPSec. MIME Security. PKIX (IETF). PKCS (RSA). Secure Socket Layer (SSL) & Transport Layer Security (TLS). Secure Electronic Transactions (SET). X509, X500, etc…

12 Situación en el mundo C.E.E. Argentina Australia Austria Bélgica
Brasil Canadá EEUU España Francia Holanda Hong Kong Italia Nueva Zelanda Panamá Reino Unido Corea Singapur C.E.E.

13 Situación en el mundo USA: Mayor libertad de mercado.Reglas menos claras. Europa: Directiva de Firma Electrónica y leyes nacionales. Que dispositivos son seguros. Quien puede ser prestador de servicios de certificación. Autoridad auspiciada por los gobiernos. Empresa privada vs administración pública. Situación actual: Crisis. Situación a corto plazo: lenta recuperación.

14 Situación en España Marco legislativo español
Real decreto-Ley 14/1999 (17/Sept) Orden ministerial 21/Feb/2000 aprueba el Reglamento de acreditación de prestadores de servicios de certificación y algunos productos de firma. (Futura nueva ley: modifica real decreto,DNI electrónico) (este año: Ley de Firma electrónica) (se espera Ley de Facturas Telemáticas)

15 Situación en España Proveedores de certificación. Comparativa.

16 Situación en España · CERES · Camerfirma · FESTE · ACE · Entrust
·        Safelayer ·        IPSCA ·        Unicom

17 Problemas comunes en las empresas que usan PKI
Certificados digitales ceñidos al estandar pero incompatibles si son de distintas fuentes. Problemas de confianza entre AC que imposibilitan la verificación. Inversión. Aun cara. Mala escalabilidad. Usuarios aun reacios (login y password).

18 Ejemplo: Incorporar una PDA en una PKI.
Ventajas: Buen soporte: como una smartcard (personal y cómodo). Uso extendido. Altamente compatible con software en general. Seguridad en acceso a datos: Password Firma manuscrita Reconocimiento de voz

19 Ejemplo: Incorporar una PDA en una PKI.
Medio de transmisión amplio: IrDA, , Bluetooth, GSM, GPRS. Seguridad: Ante el robo, el cifrado. Ante la transmisión, la tecnología desarrollada. Usos: Como un PC ( , web, firmar documentos, compras online, etc...) Como una smartcard (acceso restringido, identificación)

20 Ejemplo: Incorporar una PDA en una PKI.
Para niveles menores de seguridad: soporte de clave pública.


Descargar ppt "Claves para entenderla."

Presentaciones similares


Anuncios Google