Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.

Slides:



Advertisements
Presentaciones similares
INFRAESTRUCTURA DE CLAVE PÚBLICA
Advertisements

¿Qué son y para que sirven los certificados digitales?
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
VERONICA TAPIA ALVARADO
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Santo Domingo, D.N. Octubre 2009 DESARROLLO DE UN INNOVADOR ESQUEMA PARA EL IMPULSO DEL FINANCIAMIENTO DE LA EDUCACIÓN SUPERIOR EN LA REPÚBLICA DOMINICANA.
LEY DE AMPARO Y LAS TIC. ALCANCES INFORMÁTICOS DE LA LEY DE AMPARO. Desde el punto de vista informático, la ley de amparo establece que debe implementarse.
TIC I: Seguridad Informática. Gestión del riesgo.
Política de divulgación estadísticas y entrega de microdatos del INEC Presentación al Consejo Nacional Consultivo de Estadística Area de Coordinación del.
Foro Nacional de Certificación y Firma Electrónica Ing. Karen Pichardo GOBIERNO ELECTRÓNICO TRANSFORMACIÓN DEL ESTADO.
Seguridad en Entornos Virtuales de Aprendizaje: Análisis sobre seguridad en actividades colaborativas desarrolladas el Máster de e-learning de la UOC Seguridad.
Curso de Aptitud Pedagógica 2006/2007 OpenOffice Base Introducción a las Bases de Datos.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
Llaves Públicas. Qué es una llave pública a Infraestructura de Clave Publica o (PKI – Public Key Infraestructure), es un conjunto de herramientas, mecanismos,
Día IV: Tratamiento de Información
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
Informática Empresarial Docente – Carlos Andrés Bonil Mariño INFORMATICA EMPRESARIAL  CARLOS ANDRES BONIL MARIÑO  INGENIERO DE SISTEMAS.
Certificación digital de Clave pública
La Ingeniería de Sistemas
Por: Gina Muñoz c. Cristian Viteri V.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Sistema Nacional de Información Básica en Materia de Salud - SINBA
PROYECTO GNU.
(ENAP) en Distrito Federal, Brasil
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
Arquitectura Empresarial y de Seguridad
ING. ÍTALO GERARDO ESPÍN RUIZ ING. DIEGO OSWALDO PULE LÓPEZ
UNIDAD DE GESTIÓN DE POSTGRADOS
División de Seguridad Pública- Subsecretaría del Interior
MANUAL DE ORGANIZACIÓN Martin Salvador García Fuentes COMO ESTRUCTURAR EL MANUAL Y SU SIGNIFICADO.
Elaborado por: Luis Erazo N.
Dirección General de Normatividad Mercantil
Comisiones Temporales de Trabajo CNO
e.Firma / e.Firma portable
Procedimiento de Capacitación
Preguntas Frecuentes Mesa de Ayuda.
AUTORES: PONCE DÍAZ JOHANNA ELIZABETH
Seguimiento de Acuerdos Segunda Sesión Ordinaria
FECHA ÚLTIMA REVISIÓN: 13/12/11
Conceptos y definición básicos
     PROGRAMA DE MAESTRÍA EN EVALUACIÓN Y AUDITORÍA DE SISTEMAS TECNOLÓGICOS   PLAN DE SEGURIDAD INFORMÁTICA.
CARRERA DE INGENIERÍA EN SISTEMAS E INFORMÁTICA
Firma digital.
“PLANIFICACIÓN ESTRATÉGICA DE LA PLANTA DE HORMIGÓN ARWHEL S. A
informática y convergencia
Zelene Estefanía Reyes López
EDWIN SANTIAGO YACELGA MALDONADO SANGOLQUÍ – ECUADOR 2016
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ORGANIGRAMA METODOLOGIA PARA LA IMPLANTACION DE UN PROYECTO EDI
x x Muy bien!, repites! Muy bien!, repites!
POLÍTICAS DE SEGURIDAD
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
CONTROL DE ATAQUES INFORMATICOS
Esquema para Organizar un Trabajo de Grado basado en un Diseño propio de la Investigación Documental Pagina de Titulo Pagina de Constancia de Aprobación.
Taller Contexto de la organización. Ing. Jorge Everardo Kaldman Vega. Ingeniero Ambiental Industrial Hermosillo Sonora, México C.P JULIO, 2018.
DEPARTAMENTO DE CIENCIAS ECONÓMICAS ADMINISTRATIVAS Y DE COMERCIO     “El impacto social y la incidencia que tiene el uso de la firma electrónica.
PARTE II INFORMATICA JURIDICA CAP. VII
Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.
UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE
Servidor de Reportes basado en Tecnología Java y XML
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
Manual de funciones y de procedimientos
AUTORIDADES DE ELECCIÓN POPULAR
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
LA FIRMA DIGITAL EN EL PERÚ. La Infraestructura de Clave Pública (PKI) Es una combinación de hardware, software, políticas y procedimientos de seguridad.
CONSEJO NACIONAL DE TELECOMUNICACIONES CONATEL
Transcripción de la presentación:

Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título de Ingeniero en Sistemas e Informática Autor: Oswaldo Cruz

Introducción Marco Legal Arquitectura PKI Implementación Diseño Funcional Mecanismo de Trabajo Conclusiones Recomendaciones

Autor: Oswaldo Cruz Introducción Mejorar las Seguridad Informática. Justificación : Ataques Informáticos. Institución dedicada a la defensa. Problemática: Información Objetivo Estratégico Reducir el riesgo Mitigar las amenazas Para: y

Autor: Oswaldo Cruz Introducción Implementar una arquitectura PKI para el Ejército Ecuatoriano, utilizando Software Libre. Objetivo: Implementar: Alcance: Una Autoridad Certificadora Raíz Una Autoridad Certificadora Delegada Cuatro Autoridades de Registro, una para cada división del Ejercito

Autor: Oswaldo Cruz Marco Legal Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. Ley No Art “La firma electrónica tendrá igual validez y se le reconocerán los mismos efectos jurídicos que una firma manuscrita”.. Art.15, Lit. c)..“Que su método de creación y verificación sea confiable, seguro e inalterable”.. Art.13, Lit. h)..“Contar con una garantía de responsabilidad para cubrir daños y prejuicios que se ocasionaren por el incumplimiento de las obligaciones previstas en la presente ley”..

Autor: Oswaldo Cruz Marco Legal Reglamento a la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. Última modificación el 12-sep Con Decreto Ejecutivo Nro ”De conformidad con lo dispuesto en el apartado h) del artículo 30 de la Ley No. 67, Para el primer año de operaciones, la entidad deberá entregar una garantía igual o mayor a cuatrocientos mil dólares (USD $ ,00)”....”Para el segundo año de operaciones y hasta la finalización del plazo de la acreditación, la Entidad.. deberá contratar.., una garantía, cuyo monto estará en función de un valor base.. que será determinado por el CONATEL”..

Autor: Oswaldo Cruz Arquitectura PKI Infraestructura PKI = Infraestructura de Clave Pública Infraestructura Infra = debajo estructura = esqueleto Estructura que va por debajo Estructura Base Hardware, Software, Políticas y Procedimientos

Autor: Oswaldo Cruz Arquitectura PKI clave pública Clave Pública Criptografía Asimétrica Par de Claves Cifra (Oculta) Descifra (Muestra) Descifra (Muestra) Hola Mundo 1gcZRWr2ME +a1hl7N+77Vs 8uvzvWH9ho WDyfGw3Mq MVQ6hNIiiF8 BvOXJJRC/ Clave 1 Clave 2

Autor: Oswaldo Cruz Arquitectura PKI Firma electrónica Firma Electrónica Hola Mundo HASH 48124d6dc3 b2e693a c32ac Si cambia un carácter en el documento, todo el código hash cambia Cifra Clave 1: Clave Privada OjHUEI83St1kKK Hfldrb0Uq1GA3l 4RotczfKQtiEN8Y 0m3Ztnr8TVRE8j qO5Fv1DcuWkLE 1tw3kYcyLS9dUq GBjliSOD43SjaE7 oJtnvHMI Hola Mundo Emisor

Autor: Oswaldo Cruz Arquitectura PKI Firma electrónica Validación de Firma Electrónica Hola Mundo HASH 48124d6dc3 b2e693a c32ac OjHUEI83St1kKK Hfldrb0Uq1GA3l 4RotczfKQtiEN8Y 0m3Ztnr8TVRE8j qO5Fv1DcuWkLE 1tw3kYcyLS9dUq GBjliSOD43SjaE7 oJtnvHMI Destinatario Extrae Descifra 48124d6dc3 b2e693a c32ac Si son iguales Compara Si No Documento Valido Documento Invalido Clave 2: Clave Pública

Autor: Oswaldo Cruz Arquitectura PKI certificados ssl Sitios Web Seguros Certificados SSL Servidor Certificado Clave Pública Datos del Titular Datos de la C.A. Contenido Navegador: Determina Confianza

Autor: Oswaldo Cruz Arquitectura PKI certificados ssl Clave Pública Servidor Pagos o Formularios de Registro Cifrado v1DcuWkLE1tw3 kYcyLS9dUqGBjli SOD43SjaE7oJtn vHMTVRE8jqO5F v1DcuWkLE1tw3 kYcyLS9dUqGBjli SOD43SjaE7oJtn vHMuWkLI Clave Privada Descifra Datos en Claro

Autor: Oswaldo Cruz Arquitectura PKI Arquitectura Arte y Técnica de Diseñar Nivel de diseño enfocado a aspectos más allá de los algoritmos. Software Arquitectura PKI Mayor complejidad Diferentes Infraestructuras Diferentes Empresas

Autor: Oswaldo Cruz Arquitectura PKI Autoridad Certificadora Raíz Autoridad Certificadora Delegada Autoridad de Validación Autoridad de Sellado de Tiempo Autoridad de Registro

Autor: Oswaldo Cruz Implementación Arquitectura PKI para el Ejército Ecuatoriano Ajustarse a la realidad de la Institución Acoplarse al SIFTE Alto nivel de seguridad

Autor: Oswaldo Cruz Implementación Diseño funcional

Autor: Oswaldo Cruz Implementación Diseño Comunicacional CA Raíz CA Delegada Servidor de Aplicaciones Base de Datos RA I D.E-IV D.E Usuario Final CA Raíz --- CA Delegada ---Web Service: Servidor de Aplicaciones ---Web Service: 8485 Transacciones: 1521 pkiEjercitoEC _ RA: 8484 pkiEjercitoEC _Publico: 80 Base de Datos Transacciones: RA I D.E- V D.E --- pkiEjercitoEC_ RA: Físicamente Usuario Final pkiEjercitoEC_ Publico: Físicamente --- Sin comunicación

Autor: Oswaldo Cruz Implementación Mecanismo de Trabajo

Autor: Oswaldo Cruz Implementación Mecanismo de Trabajo Proyecto - pkiEjercitoEC_ RA: 8484

Autor: Oswaldo Cruz Implementación Mecanismo de Trabajo Proyecto - pkiEjercitoEC_ Publico: 80

Autor: Oswaldo Cruz Etiqueta de Firma Electrónica Implementación Mecanismo de Trabajo Proyecto - pkiEjercitoEC_ Publico: 80

Autor: Oswaldo Cruz Implementación Mecanismo de Trabajo

Autor: Oswaldo Cruz Conclusiones El presente trabajo se enmarca en la “Ley de comercio electrónico y, firmas electrónicas y mensajes de datos”, a fin de evitar problemas legales futuros. Los certificados digitales y firmas electrónicas están basado en la criptografía asimétrica, es decir una clave cifra el contenido, y con otra diferente de lo descifra. Por la naturaleza del Ejército Ecuatoriano, no se pudo aplicar una herramienta usada comúnmente, por tanto fue necesario desarrollar una a medida (pkiEjercitoEC). La información es el activo intangible más importante de toda institución, y en la Fuerza Terrestre es de vital importancia protegerla, ya que puede ser blanco de ataques informáticos porque se puede considerar como un objetivo estratégico.

Autor: Oswaldo Cruz Recomendaciones Implantar en un ambiente de producción la arquitectura PKI desarrollada en esté proyecto de investigación. Capacitar al personal en temas referentes a seguridad informática, ya que la principal vulnerabilidad que tenemos es la falta de conocimiento sobre el tema. Invertir en investigación tecnológica, a fin de desarrollar nuestra propia tecnología, tanto en sistemas como en otras áreas afines a la defensa del país.