Llaves Públicas. Qué es una llave pública a Infraestructura de Clave Publica o (PKI – Public Key Infraestructure), es un conjunto de herramientas, mecanismos,

Slides:



Advertisements
Presentaciones similares
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Advertisements

¿Qué son y para que sirven los certificados digitales?
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
LEY DE AMPARO Y LAS TIC. ALCANCES INFORMÁTICOS DE LA LEY DE AMPARO. Desde el punto de vista informático, la ley de amparo establece que debe implementarse.
TIC I: Seguridad Informática. Gestión del riesgo.
Lcda. Ingrid Graü Diseño de Sistemas 1. Lcda. Ingrid Graü Diseño de Sistemas 2.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
Firma Electrónica Avanzada Aspectos Jurídicos Dr. Fernando Cabrera Damasco Montevideo, 25/11/2014.
Negocios Electrónicos
Informática jurídica Javier castañeda.
Certificación digital de Clave pública
Línea gestión de empresas
Comprobantes Fiscales
Comunicaciones Seguras
Jurídico y Registros Públicos
M.I.E.F. Lucía Irma Montiel Espinosa
Comprobantes Fiscales Digitales
Dirección General de Normatividad Mercantil
“RESOLUCIONES ELECTRÓNICAS: COMUNICACIÓN SAT- CONTRIBUYENTES”
Firma Digital. Elaborado por: Kelly Johana Gallego Soto y Daniela Troncoso Quintero. Docente: Yimi Alberto Acevedo. Universidad de Antioquia. Seccional.
e.Firma / e.Firma portable
Preguntas Frecuentes Mesa de Ayuda.
AUTORES: PONCE DÍAZ JOHANNA ELIZABETH
U.T. 11: Introducción A Las Bases De Datos
DIAGRAMAS Una Poderosa Herramienta Gráfica para el Análisis e Interpretación de los Procesos.
Cuenta Médica Interoperable
Windows server 2008.
Firma digital.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
QUE ES UN SERVIDOR DE CORREO
SMART CONTRACTS & ICOs Cristina Carrascosa Cobos Cris Carrascosa
Correo seguro Gustavo Antequera Rodríguez.
Push Notifications.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
GESTIÓN POR PROCESOS La Gestión por Procesos es la forma de gestionar toda la organización basándose en los Procesos. En tendiendo estos como una secuencia.
Conceptos Relacionados Unidad I. Parte A.
DIAGRAMAS Una Poderosa Herramienta Gráfica para el Análisis e Interpretación de los Procesos.
Gestión de Configuraciones
Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Cambios Fiscales 2017 Problemáticas y Soluciones.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Sistemas de Información de la Seguridad Social
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
Una Herramienta Gráfica para el Análisis e Interpretación de los Procesos.
INDUCCIÓN MEJORAMIENTO CONTINUO. PIRAMIDE DOCUMENTAL Manual de CalidadCaracterizacionesProcedimientosInstructivosFormatos.
Sistema de referencia de documentos
Presentación SIC-CEIC v3.1
Vigilancia Específica
Objetivo de la presentación
Obtención de Pin y Certificado Electrónico.
Servicios de Seguridad Informática
Seguridad Informática
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
Tema 0 Una Introducción a la Criptografía
Identidad y contratación digital. Firma electrónica y digital.
Es el proceso de subdividir los entregables y el trabajo del proyecto en componentes más pequeños y más fáciles de manejar Se puede dar una visión estructurada.
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
OBJETO Y CAMPO DE APLICACIÓN proporciona orientación sobre los principios de auditoría, la gestión de programas de auditoría la realización de auditorías.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
TALLER DE INVESTIGACION I PROCESO DE CAPTACION DE LA INFORMACION Y ELABORACION DEL CRONOGRAMA DE INVESTIGACION.
PRINCIPIOS BASICOS DE LA AUDITORIA MSc. Ing. S. FLORES COAGUILA.
LA FIRMA DIGITAL EN EL PERÚ. La Infraestructura de Clave Pública (PKI) Es una combinación de hardware, software, políticas y procedimientos de seguridad.
Transcripción de la presentación:

Llaves Públicas

Qué es una llave pública a Infraestructura de Clave Publica o (PKI – Public Key Infraestructure), es un conjunto de herramientas, mecanismos, normas, políticas, procedimientos y otros, en suma tecnologías que se aplican en el campo de la Seguridad Informática. Una PKI, está basado (principalmente), en lo que se conoce como Criptografía de Clave Publica -aunque esta base solo es una parte de lo que es una PKI-, y que se utiliza para complementar el contexto de la seguridad

Objetivo Es garantizar la Confidencialidad, Autenticidad, Integridad y no repudio de las transacciones administrativas y/o económicas realizadas a través de una red. (Internet, Intranet y/o Extranet), y como tal, es una pieza clave en el contexto de la Seguridad de las Instituciones/Entidades. La tecnología PKI permite a los usuarios diferentes propósitos: La Autenticación frente a otros Usuarios mediante su Certificado Digital, La Certificación de una Transacción, que tiene relación con la Confidencialidad de la información transferida (cifrado) El No Repudio (no negar el envío o firma de cierta información) y el “control” de cualquier cambio realizado en la información transferida (Autenticidad e Integridad), mediante la aplicación de la Firma Digital. Como resumen, la PKI, gestiona los Certificados Digitales para el intercambio seguro de la información, firmando para ello digitalmente los documentos a intercambiar (mensajes de correo, archivos, datos y otros).

Certificado Digital Un certificado digital o también denominado certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación (Autoridad de Certificación – AC), que vincula los datos de verificación de la firma a un firmante (persona, entidad), y confirma su identidad.

Es un documento que permite al firmante identificarse en una red. Un Certificado Digital puede servir para: Autentificar la identidad de un usuario, de forma electrónica, ante terceros. Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia. Un documento firmado no puede ser manipulado, ya que la firma digital está asociada matemáticamente tanto al documento como al firmante Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.

Firma Digital Una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la Autenticidad y la Integridad de un mensaje” Una firma digital tiene tres propósitos: Validar el contenido de un mensaje electrónico, que se puede utilizar posteriormente para comprobar que un emisor envió dicho mensaje. Probar que no se ha falsificado un mensaje durante su envío. La no negación del emisor. Un emisor no puede negar haber enviado el mensaje, o haber realizado una determinada transacción.

La Firma Digital se basa en el hecho de que dos grupos pueden autentificarse el uno al otro para el intercambio seguro de documentos, pero la relación entre ellos no se basa en una confianza total. Por ejemplo, una persona podría enviar un mensaje para una apuesta en cualquier competición y al perder negarse haber enviado dicho mensaje. Aunque se sabe a través del proceso de autenticación que esta persona realmente envió ese mensaje, sin una firma digital no se podría probar técnicamente que el mensaje no se modificó. El emisor podría decir, “sí, yo le envié el mensaje, pero se lo modifico”.

COMPONENTES BÁSICOS DE UNA PKI Existen diferentes modelos de PKI’s y por lo tanto son diferentes los componentes que emplean para su infraestructura, entre algunos componentes básicos tenemos:

PCA – POLICY CA’s Para que un entorno de certificación funcione correctamente es necesario definir una serie de reglas que indiquen la forma de aplicar los certificados. Este conjunto de reglas que constituyen la Política de Certificación, tiene que estar definido por las autoridades reconocidas en el entorno. Por lo tanto, las CAs actuarán bajo una determinada política de certificación. Estas CA’s específicas suelen denominarse PCA’s (Policy CAs). Una PCA puede estar representada por una empresa única, o una institución que agrupe a otras en representación, todo con el fin de definir el entorno, alcance y medios de las políticas de seguridad en la infraestructura. Una política de seguridad establece y define la dirección de máximo nivel de una organización sobre seguridad de información, así como los procesos y principios para el uso de la criptografía. Por lo general, incluye declaraciones sobre cómo gestionará la empresa las Claves y la información critica, y establecerá el nivel de control requerido para afrontar los niveles de riesgo.

CA – CERTIFICATION AUTHORITY Es una entidad o servicio que emite certificados. El sistema de CA es la base de confianza de una PKI, es uno de los pilares fundamentales de la infraestructura. Como tal es un conjunto de herramientas y archivos asociados, que permiten comprobar la identidad de una persona, servidor o programa. Actuaría como una especie de notario electrónico. Su función principal es el de avalar los datos de cualquier certificado emitido por la PKI. Esta jerarquía de firmas y la cadena con ella formada están contempladas en el estándar X.509 v3, que indica la forma correcta de realizar estas cadenas de certificaciones. El Certificado Digital vincula pues indisolublemente a una persona o entidad con una llave pública, y mediante el sistema de firma digital se asegura que el certificado que recibimos es realmente de la persona que consta en el mismo. El sistema de firma digital liga un documento digital con una clave de cifrado

RA – REGISTRATION AUTHORITIES Las RA’s no realizan ninguna labor de certificación, su funcionalidad es la de registrar a las entidades o usuarios finales. Es decir, estas Autoridades se encargaran de garantizar que el binomio formado por una entidad y el par de claves que la identifica, sólo este registrado una sola vez. Cuando una RA y una CA coincidan físicamente, la RA podrá considerar el par de claves de la CA y su certificado como propios.

POLITICAS DE CERTIFICACION Determina la orientación, los procesos y procedimientos que se empleará y aplicará en toda la plataforma. Atención de Solicitud de Certificados: La emisión de Certificados de Identidad Personal exigen el reconocimiento previo de todos aquellos elementos característicos y únicos que son propios del solicitante; a estos caracteres se les denomina “identificadores intrínsecos” (fotografía, firma manuscrita, huellas dactilares, timbre de voz, fondo de ojo, marcas de nacimiento, etc.). Según el número e importancia de los identificadores intrínsecos que las Autoridades de Registro verifican, registran y archivan para la emisión de sus certificados de identidad, diferente será la confianza que éstos puedan ofrecer.

Procedimientos para el registro de usuarios: Se deben definir los mecanismos para la identificación y aceptación de usuarios finales. Emisión del Certificado: Satisfechas las condiciones marcadas por la Autoridad de Registro en su documento público de Política de Emisión de Certificados incluida en su Política de Seguridad, esta autoridad envía todos los documentos a la Autoridad de Certificación, la cual podrá generar el certificado correspondiente y devolver al solicitante un certificado digital que atestigua la validez de su clave pública para actuar dentro del sistema. Procedimientos para la gestión de claves: Se deben definir aspectos relacionados con la generación, distribución y validez de las claves. También se deben especificar los mecanismos de distribución permitidos, el tamaño de las claves y su período de validez. Registro y auditoria: Se deben definir los mecanismos necesarios para registrar y auditar los eventos y la información que resulte necesaria para garantizar la protección de una CA y los usuarios que dependen de ella.

Generación y Registro de Claves: Cualquiera que desee firmar digitalmente mensajes o recibir envíos cifrados y/o firmarlos, debe poseer un par de claves dentro de algún criptosistema de clave pública. Almacenamiento en las claves de la CA: La Autoridad de Certificación, se encargan de verificar las condiciones que a parecen en sus políticas públicas de seguridad y, posteriormente, de emitir y seguir el ciclo de vida de los certificados que emite. En cuanto a esta última actividad, la Entidad de Certificación es “firmador” digital, para lo cual deben disponer de una clave privada que sólo conocen ellos y que custodian con niveles de seguridad iguales o superiores a los declarados públicamente.

Tarea Investigar el concepto de Transporte, Técnicas y Tendencias de la Gestión de Llaves.