Claves para entenderla.

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Juan Antonio Pérez-Campanero Atanasio
Introducción Seguridad ¿Qué proteger? ¿De qué proteger?
Firma electrónica ASPECTOS TEÓRICOS Y PRÁCTICOS Seminario ATI
Logon en Windows XP con Tarjetas y Certificados CERES
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Curso de Seguridad Informática
SEGURIDAD INFORMÁTICA Nydia Conejo Magaña Yurinay Guillén Luna
INFRAESTRUCTURA DE CLAVE PÚBLICA
Certificados digitales y Firma electrónica Conceptos Básicos
ADMINISTRACIÓN ELECTRÓNICA.
Seguridad en Java Seguridad y protección de sistemas informáticos
Secretaría General Firma electrónica UNED- febrero 2010.
Administración Electrónica en el Servicio de Gestión Tributaria de Huelva Alba de Tormes, 3 de noviembre de 2010.
E-MARKETPLACE B2B: ASPECTOS PRÁCTICOS DEL APROVISIONAMIENTO HOSPITALARIO D. Javier Merino 27 de febrero de 2002.
Índice 1. Que es el DNI electrónico 2. Componentes del DNI electrónico 3. Como cambiar el PIN 4. Como utilizar el DNI electrónico 5. Chip 6. Seguridad.
1 Adquisición de productos de Deuda Pública a través de Internet Dirección General del Tesoro y Política Financiera.
José-Alberto Marín Sánchez
Gestión de una Entidad de Certificación
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
Introducción a la Seguridad en Sistemas Informáticos
Grupo de Arquitectura de Computadores Comunicaciones y Sistemas Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones Laboratorio.
Desarrollo e implementación de un prototipo de Notaría Digital

Lic. Ma. Isabel Reyes Sánchez
VPN - Red privada virtual
Diseño de Esquemas de Seguridad
Camerfirma Prestador de servicios de certificación digital Organismos
IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente.
Modernizando la Administración y la empresa
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
TEMA 12: NUEVOS SERVICIOS ON-LINE
La nueva gestión electrónica en el Comercio
Seguridad en el E-commerce
Seguridad en Internet. Resumen Key FunctionKey TypeWhose Key Used Encrypt data for a recipient Public KeyReceiver Sign dataPrivate KeySender Decript data.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
Firma electrónica y presentación telemática
Laura Itzelt Reyes Montiel
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Sistema de identificación y firma electrónica en dispositivos móviles Marc Giró i Mut Zaragoza, 14 de mayo de 2015.
Tema 2 – Implantación de mecanismos de seguridad activa
Infraestructura Nacional de Certificación Electrónica Construyendo los mecanismos de confianza para las Firmas Electrónicas.
Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet.
Lic. Lucio Albino Arias López. BANCA ELECTRONICA nueva forma de hacer operaciones bancarias, que se soporta en los importantes desarrollos de la electrónica,
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
CERTIFICADO DIGITAL Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación.
VERONICA TAPIA ALVARADO
Certificación Digital
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
 Para que la tramitación de gestiones a través de internet sea efectiva, se necesita la actuación de dos partes: el usuario y la institución.  Gestiones.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
PkIRISGrid Una PKI para las actividades de e-ciencia proporcionadas por la red Espa ñ ola de I+D RedIRIS.
Camerfirma Camerfirma Prestador de servicios de certificación digital.
Presentaciones y Notificaciones Electrónicas Subsecretaría de Tecnología Informática. Poder Judicial de la Pcia. De Buenos Aires.
Transcripción de la presentación:

Claves para entenderla. PKI: Claves para entenderla.

Índice Prólogo Introducción ¿Qué es la Infraestructura de Clave Pública? Situación en el mundo Situación en España Ejemplo: Incorporar una PDA en una PKI

PRÓLOGO Revolución en la criptografía porque es pública. El mayor avance criptográfico: Sistema de distribución de claves. Secreto de estado. A lo largo de la historia fue un arma secreta. Problemas que plantea: Delincuencia. Necesita ser enmarcado. El papel de los gobiernos.

INTRODUCCIÓN Internet ha cambiado la comunicación y los negocios. PKI ofrece hacer un uso seguro. Se basa en RSA. Objetivos del trabajo. Describir las claves, la situación en el mundo y en España. PKI & PDA. Ejemplo práctico.

¿Qué es la Infraestructura de clave pública (PKI)? Definición Elementos que la componen Objetivos Marco de la PKI dentro de la seguridad. Estándares y protocolos

¿Qué es la Infraestructura de Clave Pública (PKI)? Definición: Protocolo para el intercambio seguro de información. Infraestructura de red formada por servidores y servicios. Tecnología basada en clave pública.(Ciberpaís) Es un protocolo que trata de describir los procesos organizativos necesarios para la gestión de certificados digitales de claves públicas para el intercambio seguro de información, que permite firmar digitalmente un documento electrónico (un email, el código de un programa, una transacción bancaria, unos análisis médicos, etc, etc, etc...), o permite identificar a una persona o empresa en Internet, o permite acceder a un recinto o servicio restringido. Los usos son innumerables.

¿Qué es la Infraestructura de Clave Pública (PKI)? Definición: Es un protocolo que describe los procesos organizativos necesarios para la gestión de certificados digitales de claves públicas, para el intercambio seguro de información. Los usos son innumerables. Es un protocolo que trata de describir los procesos organizativos necesarios para la gestión de certificados digitales de claves públicas para el intercambio seguro de información, que permite firmar digitalmente un documento electrónico (un email, el código de un programa, una transacción bancaria, unos análisis médicos, etc, etc, etc...), o permite identificar a una persona o empresa en Internet, o permite acceder a un recinto o servicio restringido. Los usos son innumerables.

¿Qué es la Infraestructura de Clave Pública (PKI)? Elementos que la componen: Certificados digitales (X509) Organización jerárquica. CA y RA. Directorios de certificados (X.500, LDAP). Sistema sofware de administración de certificados: comprobación, generación y gestión de certificados.

¿Qué es la Infraestructura de Clave Pública (PKI)? Objetivos: Autentificación de usuarios No repudio Integridad de la información Auditabilidad Acuerdo de claves secretas

¿Qué es la Infraestructura de Clave Pública (PKI)? Marco de la PKI dentro de la seguridad informática (3A): Autentificación (PKI y tokens). Autorización (cortafuegos, VPN, IDS, Smartcards,Biometria). Administración (gestión de perfiles y control centralizado).

Estándares y protocolos. IPSec. MIME Security. PKIX (IETF). PKCS (RSA). Secure Socket Layer (SSL) & Transport Layer Security (TLS). Secure Electronic Transactions (SET). X509, X500, etc…

Situación en el mundo C.E.E. Argentina Australia Austria Bélgica Brasil Canadá EEUU España Francia Holanda Hong Kong Italia Nueva Zelanda Panamá Reino Unido Corea Singapur C.E.E.

Situación en el mundo USA: Mayor libertad de mercado.Reglas menos claras. Europa: Directiva de Firma Electrónica y leyes nacionales. Que dispositivos son seguros. Quien puede ser prestador de servicios de certificación. Autoridad auspiciada por los gobiernos. Empresa privada vs administración pública. Situación actual: Crisis. Situación a corto plazo: lenta recuperación.

Situación en España Marco legislativo español Real decreto-Ley 14/1999 (17/Sept) Orden ministerial 21/Feb/2000 aprueba el Reglamento de acreditación de prestadores de servicios de certificación y algunos productos de firma. (Futura nueva ley: modifica real decreto,DNI electrónico) (este año: Ley de Firma electrónica) (se espera Ley de Facturas Telemáticas)

Situación en España Proveedores de certificación. Comparativa.

Situación en España · CERES · Camerfirma · FESTE · ACE · Entrust ·        Safelayer ·        IPSCA ·        Unicom

Problemas comunes en las empresas que usan PKI Certificados digitales ceñidos al estandar pero incompatibles si son de distintas fuentes. Problemas de confianza entre AC que imposibilitan la verificación. Inversión. Aun cara. Mala escalabilidad. Usuarios aun reacios (login y password).

Ejemplo: Incorporar una PDA en una PKI. Ventajas: Buen soporte: como una smartcard (personal y cómodo). Uso extendido. Altamente compatible con software en general. Seguridad en acceso a datos: Password Firma manuscrita Reconocimiento de voz

Ejemplo: Incorporar una PDA en una PKI. Medio de transmisión amplio: IrDA, 802.11, Bluetooth, GSM, GPRS. Seguridad: Ante el robo, el cifrado. Ante la transmisión, la tecnología desarrollada. Usos: Como un PC (email, web, firmar documentos, compras online, etc...) Como una smartcard (acceso restringido, identificación)

Ejemplo: Incorporar una PDA en una PKI. Para niveles menores de seguridad: soporte de clave pública.