SlideShare une entreprise Scribd logo
1  sur  31
Seguridad Informática
Realizado por: Daniela
Santos.
Delincuentes informáticos
• Hackers: Genios de la computación, que revisan
información privada y explotan vulnerabilidades
• Crackers: Hackers dedicados a causar daños
Problemas de Seguridad
Aspectos importantes
• Vulnerabilidades físicas
• Vulnerabilidades lógicas
• Antivirus
• Parches de seguridad
• No encripción de la información (texto plano)
• Servidores de respaldo
• Pruebas de contingencia
• Políticas de seguridad
Componentes de
seguridad
• Políticas de seguridad
• Políticas de Password con caducidad y normas
• Políticas de Autenticación
• Permisos
• Encripción de datos
• Mecanismos adicionales
Niveles de Seguridad
• Nivel D1
o Forma baja de seguridad
• Nivel C1 y C2
o C1: Seguridad discrecional, identificación de usuarios
o C2: Restringir mas a los usuarios
• Nivel B1, B2 y B3
o B1: Seguridad multinivel
o B2: Protección estructurada (requiere etiquetación de objetos)
o B3: Dominios de seguridad, se ayuda de hardware adicional
• Nivel A
o Diseño verificado, nivel mas alto de seguridad
Políticas de Seguridad
• Una forma de comunicarse con los usuarios y gerentes
• Es un conjunto de requisitos definidos por los
responsables de un sistema que indica en términos
generales que es lo que esta y no permitido.
• Debe especificar alcances
• Debe especificar los objetivos
• Debe definirse las violaciones
• Se indican las responsabilidades
Difusión
Tipos de Políticas de
Seguridad
• Políticas de seguridad administrativa
• Políticas de seguridad para el personal
• Políticas de seguridad lógica
• Políticas de seguridad física.
• Políticas de seguridad en la comunicación de
datos
Tecnologías de Seguridad
• Firewall
o Parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado
• VPN (Virtual Private Network)
o Es una tecnología de red que permite una extensión segura de la red
local (LAN) sobre una red pública
• Seguridad 802.1x
o Autenticación de usuarios para acceso a la red de datos
• HTTPS
o Protocolo de aplicación basado en el protocolo HTTP, destinado a la
transferencia segura de datos de Hipertexto
Protocolos de Seguridad
• Un protocolo de seguridad es la parte visible de
una aplicación
• Conjunto de programas y actividades que
cumplen con un objetivo específico mediante el
uso de esquemas de seguridad criptográfica
Tipos de Protocolos de
seguridad
• SSL (Security Socket Layer): Protocolos criptográficos que
proporcionan comunicaciones seguras por una red
• PGP (Pretty Good Privacy): Es un protocolo libre ampliamente
usado de intercambio de correo electrónico seguro
• SET (Secure Electronic Transaction: Es un protocolo que permite
dar seguridad en las transacciones por Internet usando tarjeta
de crédito
• HTTPS: Uno de los usos comunes de SSL es el de establecer una
comunicación Web segura entre un browser y un Web Server
• SSH (Secure Shel): Aplicación para emplear un terminal de
ordenador a distancia, de forma segura.
Importancia de los Datos
• Integridad
• Confiabilidad
• Disponibilidad
Criptografía
• La criptografía actualmente se encarga del estudio
de los algoritmos, protocolos y sistemas que se
utilizan para dotar de seguridad a las
comunicaciones
Criptografía
• En comercio electrónico se busca la manera de
que las transacciones electrónicas sean 100%
seguras y no existan fraudes
Cómo se logra?
• Certificado Digital
• Autoridad Certificadora
• Uso correcto de los Certificados
Certificado Digital
• El Certificado Digital es un documento electrónico
que relaciona una identidad con una Llave Pública.
Es proporcionado por una Empresa Certificadora
como por ejemplo Verisign Secured.
• Sus componentes principales son:
 Una Llave Pública
 Información del dueño del certificado
 Información del emisor de ese certificado
 Periodo de validez
 Un identificador único
 La Firma Digital del emisor
Certificado Digital
• Asegurar la integridad y confidencialidad de la
información, así como autenticar los interlocutores
de las transacciones en los Sitios Web.
Infraestructura PKI
de Autoridad Certificadora
CA
Raiz
CA
Entidad 1
CA
Entidad 2
USUARIOS
CA
Entidad 3
USUARIOSUSUARIOS
CA
locales
CA
locales
CA
locales
Firma Digital
Firma Digital
• Una firma digital es un mecanismo criptográfico
que permite al receptor de un mensaje firmado
digitalmente determinar la entidad originadora de
dicho mensaje (autenticación de origen y no
repudio), y confirmar que el mensaje no ha sido
alterado desde que fue firmado por el originador
(integridad)
• Tiene igual validez y efectos jurídicos que una firma
manuscrita.
Clave o Critpografía
Simétrica
• Es un método criptográfico en el cual se usa una
misma clave para cifrar y descifrar mensajes. Las
dos partes que se comunican han de ponerse de
acuerdo de antemano sobre la clave a usar.
• El problema Radica en que la clave igual debe
enviarse mediante la red de datos y puede ser vista
Clave o Criptografía
Asimétrica
1) David redacta un mensaje
2) David firma digitalmente el mensaje con su clave privada
3) David envía el mensaje firmado digitalmente a Ana a través de
internet, ya sea por correo electrónico, mensajería instantánea o
cualquier otro medio
4) Ana recibe el mensaje firmado digitalmente y comprueba su
autenticidad usando la clave pública de David
5) Ana ya puede leer el mensaje con total seguridad de que ha sido
David el remitente
Aspectos Jurídicos
• DEFINICION LEGAL DE COMERCIO ELECTRÓNICO:
• Comprende todas aquellas transacciones
comerciales, nacionales e internacionales, que se
realizan por medio del intercambio electrónico de
datos y por otros medios de comunicación, en los
que se usan métodos de comunicación y
almacenamiento de información substitutivos de
los que usan papel
Aspectos Jurídicos
• Se regula los mensajes de datos, la firma
electrónica, los servicios de certificación, la
contratación electrónica y telemática
• Los mensajes de datos tendrán igual valor jurídico
que los documentos escritos
• Los mensajes de datos estarán sometidos a las
leyes, reglamentos y acuerdos internacionales
relativos a la propiedad intelectual
Ejemplo de Portal
Certificado
• Ingreso a e-banking
o http://www.pichincha.com (web normal no certificado)
o Se ingresa en Banco Electrónica de Personas
• Una vez en Banca Personas se redireccióna a la
dirección:
o https://www.pichincha.com/internexo.html (web certificada)
Ejemplo
Ejemplo
• Comprobación de Sitio Certificado
o Damos Click en el candado de la pagina web
• Se comprueba que esta certificado y pomos llenar fácilmente la
información
Conclusiones
• Los certificados electrónicos deben estar respaldados por
una unidad certificadora, pero esta unidad certificadora
debe estar certificada igualmente por una de mayor
jerarquía, es por eso que se tiene que saber cuales son las
empresas certificadores de confianza
• Las transacciones seguras se nos presentan en la pantalla
con un visto, o un verde para proseguir, si no están estos
colores no se tiene que seguir ya que significa que no se
pudo certificar la pagina web visitada
• Antes de ingresar información bancaria se tiene que
cerciorar que se encuentre establecida una conexión
https
Recomendaciones
• Se recomienda revisar los certificados electrónicos
de todas las paginas web donde se realicen
comercio electrónico
• Si se tiene dudas de una transacción o comercio
electrónico hay que investigarlo y dejarlo a un lado
• Se recomienda el uso de la encripción asimétrica
ya que se tiene una mayor seguridad en la
transferencia de la información
• Para un correcto funcionamiento de una empresa,
se recomienda elaborar las políticas de seguridad
de todos y cada uno de los activos de tecnología y
servicios
Recomendaciones
• Las políticas de seguridad deben ser claras,
concisas, los alcances, para quien esta dirigida.
• Se recomienda principalmente la capacitación del
personal y la difusión en su totalidad de estas
políticas ya que se deben ocupar diariamente.
GRACIAS!

Contenu connexe

Tendances

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkiCecyCueva
 
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUAL
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUALAPLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUAL
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUALRobertt Max
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTEcatalinocordero
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICAKarenpenr
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Myrian Medina
 
Diapositivas telemática
Diapositivas telemáticaDiapositivas telemática
Diapositivas telemáticaLuis David
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesWaldo Caballero
 
Tutorial sobre Firma Digital
Tutorial sobre Firma DigitalTutorial sobre Firma Digital
Tutorial sobre Firma DigitalJorge A. Guerra
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalesJuan Pablo
 
Que Es Una Firma Digital
Que Es Una Firma DigitalQue Es Una Firma Digital
Que Es Una Firma Digitalcelis mendoza
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónicoliras loca
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Logicalis Latam
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.Nely Cardona Flores
 
Actividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloActividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloJuan
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Nely Cardona Flores
 

Tendances (20)

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Firma digital 2010 tics
Firma digital 2010 ticsFirma digital 2010 tics
Firma digital 2010 tics
 
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUAL
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUALAPLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUAL
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUAL
 
Actividad5
Actividad5Actividad5
Actividad5
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICA
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
 
Diapositivas telemática
Diapositivas telemáticaDiapositivas telemática
Diapositivas telemática
 
Pki
PkiPki
Pki
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Tutorial sobre Firma Digital
Tutorial sobre Firma DigitalTutorial sobre Firma Digital
Tutorial sobre Firma Digital
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Que Es Una Firma Digital
Que Es Una Firma DigitalQue Es Una Firma Digital
Que Es Una Firma Digital
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Actividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloActividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrillo
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
 

En vedette

Estudio de Banca Online en el Perú realizado con tecnología Eyetracking
Estudio de Banca Online en el Perú realizado con tecnología EyetrackingEstudio de Banca Online en el Perú realizado con tecnología Eyetracking
Estudio de Banca Online en el Perú realizado con tecnología EyetrackingCominstall CI Interactive Media
 
Dinero electronico Veronica chalan picoita
Dinero electronico  Veronica chalan picoitaDinero electronico  Veronica chalan picoita
Dinero electronico Veronica chalan picoitaverochita
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloJuan
 
Banca electrónica presentación
Banca electrónica presentaciónBanca electrónica presentación
Banca electrónica presentaciónsalesatocha
 
e-Goverment, - e-Procurement, - e-Banking, - e-trading
e-Goverment,  -	e-Procurement,  -	e-Banking,  -	e-tradinge-Goverment,  -	e-Procurement,  -	e-Banking,  -	e-trading
e-Goverment, - e-Procurement, - e-Banking, - e-tradingdsantosc
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaCarol O
 
banca electronica
banca electronicabanca electronica
banca electronicanay270597
 
ALTERNATIVAS DE INVERSIÓN - FONDOS MUTUOS
ALTERNATIVAS DE INVERSIÓN - FONDOS MUTUOSALTERNATIVAS DE INVERSIÓN - FONDOS MUTUOS
ALTERNATIVAS DE INVERSIÓN - FONDOS MUTUOSggr951685
 
Sistema de dinero electronico pago y banca movil en el peru
Sistema de dinero electronico pago y banca movil en el peruSistema de dinero electronico pago y banca movil en el peru
Sistema de dinero electronico pago y banca movil en el peruPaola Ticlia Vásquez
 
Comercio electrónico y banca electrónica
Comercio electrónico y banca electrónicaComercio electrónico y banca electrónica
Comercio electrónico y banca electrónicaReibax Rios
 
Banca Electronica
Banca ElectronicaBanca Electronica
Banca Electronicaguestc7b0ba
 
operaciones con moneda extranjera
operaciones con moneda extranjeraoperaciones con moneda extranjera
operaciones con moneda extranjeraCynthia Lopez
 

En vedette (16)

Fondos mutuales
Fondos mutualesFondos mutuales
Fondos mutuales
 
Fondos mutuos
Fondos mutuos Fondos mutuos
Fondos mutuos
 
Nuevo modulo 1
Nuevo modulo 1Nuevo modulo 1
Nuevo modulo 1
 
Estudio de Banca Online en el Perú realizado con tecnología Eyetracking
Estudio de Banca Online en el Perú realizado con tecnología EyetrackingEstudio de Banca Online en el Perú realizado con tecnología Eyetracking
Estudio de Banca Online en el Perú realizado con tecnología Eyetracking
 
Dinero electronico Veronica chalan picoita
Dinero electronico  Veronica chalan picoitaDinero electronico  Veronica chalan picoita
Dinero electronico Veronica chalan picoita
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrillo
 
Banca electrónica presentación
Banca electrónica presentaciónBanca electrónica presentación
Banca electrónica presentación
 
e-Goverment, - e-Procurement, - e-Banking, - e-trading
e-Goverment,  -	e-Procurement,  -	e-Banking,  -	e-tradinge-Goverment,  -	e-Procurement,  -	e-Banking,  -	e-trading
e-Goverment, - e-Procurement, - e-Banking, - e-trading
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronica
 
banca electronica
banca electronicabanca electronica
banca electronica
 
ALTERNATIVAS DE INVERSIÓN - FONDOS MUTUOS
ALTERNATIVAS DE INVERSIÓN - FONDOS MUTUOSALTERNATIVAS DE INVERSIÓN - FONDOS MUTUOS
ALTERNATIVAS DE INVERSIÓN - FONDOS MUTUOS
 
Sistema de dinero electronico pago y banca movil en el peru
Sistema de dinero electronico pago y banca movil en el peruSistema de dinero electronico pago y banca movil en el peru
Sistema de dinero electronico pago y banca movil en el peru
 
Comercio electrónico y banca electrónica
Comercio electrónico y banca electrónicaComercio electrónico y banca electrónica
Comercio electrónico y banca electrónica
 
Banca Electronica
Banca ElectronicaBanca Electronica
Banca Electronica
 
operaciones con moneda extranjera
operaciones con moneda extranjeraoperaciones con moneda extranjera
operaciones con moneda extranjera
 
Fondos Mutuos
Fondos MutuosFondos Mutuos
Fondos Mutuos
 

Similaire à Infraestructura PKI

Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didierDidier Fallas
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 
Seguridades y comercio electrónico
Seguridades y comercio electrónicoSeguridades y comercio electrónico
Seguridades y comercio electrónicogusgonpac
 
La web, navegacion y caracteristicas
La web, navegacion y caracteristicasLa web, navegacion y caracteristicas
La web, navegacion y caracteristicasamorezux
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de laCarlos Sierra Morales
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadjoako10
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMOS DE PAGO Y  ASPECTOS DE SEGURIDADMECANISMOS DE PAGO Y  ASPECTOS DE SEGURIDAD
MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADLuis Arturo Uc
 
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE  SEGURIDADMECANISMO DE PAGO Y ASPECTOS DE  SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDADLuis Arturo Uc
 

Similaire à Infraestructura PKI (20)

Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Seguridades y comercio electrónico
Seguridades y comercio electrónicoSeguridades y comercio electrónico
Seguridades y comercio electrónico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La web, navegacion y caracteristicas
La web, navegacion y caracteristicasLa web, navegacion y caracteristicas
La web, navegacion y caracteristicas
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
SSL
SSLSSL
SSL
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
Vpn
VpnVpn
Vpn
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMOS DE PAGO Y  ASPECTOS DE SEGURIDADMECANISMOS DE PAGO Y  ASPECTOS DE SEGURIDAD
MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
 
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE  SEGURIDADMECANISMO DE PAGO Y ASPECTOS DE  SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
 

Dernier

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 

Dernier (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Infraestructura PKI

  • 2. Delincuentes informáticos • Hackers: Genios de la computación, que revisan información privada y explotan vulnerabilidades • Crackers: Hackers dedicados a causar daños
  • 4. Aspectos importantes • Vulnerabilidades físicas • Vulnerabilidades lógicas • Antivirus • Parches de seguridad • No encripción de la información (texto plano) • Servidores de respaldo • Pruebas de contingencia • Políticas de seguridad
  • 5. Componentes de seguridad • Políticas de seguridad • Políticas de Password con caducidad y normas • Políticas de Autenticación • Permisos • Encripción de datos • Mecanismos adicionales
  • 6. Niveles de Seguridad • Nivel D1 o Forma baja de seguridad • Nivel C1 y C2 o C1: Seguridad discrecional, identificación de usuarios o C2: Restringir mas a los usuarios • Nivel B1, B2 y B3 o B1: Seguridad multinivel o B2: Protección estructurada (requiere etiquetación de objetos) o B3: Dominios de seguridad, se ayuda de hardware adicional • Nivel A o Diseño verificado, nivel mas alto de seguridad
  • 7. Políticas de Seguridad • Una forma de comunicarse con los usuarios y gerentes • Es un conjunto de requisitos definidos por los responsables de un sistema que indica en términos generales que es lo que esta y no permitido. • Debe especificar alcances • Debe especificar los objetivos • Debe definirse las violaciones • Se indican las responsabilidades Difusión
  • 8. Tipos de Políticas de Seguridad • Políticas de seguridad administrativa • Políticas de seguridad para el personal • Políticas de seguridad lógica • Políticas de seguridad física. • Políticas de seguridad en la comunicación de datos
  • 9. Tecnologías de Seguridad • Firewall o Parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado • VPN (Virtual Private Network) o Es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública • Seguridad 802.1x o Autenticación de usuarios para acceso a la red de datos • HTTPS o Protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto
  • 10. Protocolos de Seguridad • Un protocolo de seguridad es la parte visible de una aplicación • Conjunto de programas y actividades que cumplen con un objetivo específico mediante el uso de esquemas de seguridad criptográfica
  • 11. Tipos de Protocolos de seguridad • SSL (Security Socket Layer): Protocolos criptográficos que proporcionan comunicaciones seguras por una red • PGP (Pretty Good Privacy): Es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro • SET (Secure Electronic Transaction: Es un protocolo que permite dar seguridad en las transacciones por Internet usando tarjeta de crédito • HTTPS: Uno de los usos comunes de SSL es el de establecer una comunicación Web segura entre un browser y un Web Server • SSH (Secure Shel): Aplicación para emplear un terminal de ordenador a distancia, de forma segura.
  • 12. Importancia de los Datos • Integridad • Confiabilidad • Disponibilidad
  • 13. Criptografía • La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones
  • 14. Criptografía • En comercio electrónico se busca la manera de que las transacciones electrónicas sean 100% seguras y no existan fraudes
  • 15. Cómo se logra? • Certificado Digital • Autoridad Certificadora • Uso correcto de los Certificados
  • 16. Certificado Digital • El Certificado Digital es un documento electrónico que relaciona una identidad con una Llave Pública. Es proporcionado por una Empresa Certificadora como por ejemplo Verisign Secured. • Sus componentes principales son:  Una Llave Pública  Información del dueño del certificado  Información del emisor de ese certificado  Periodo de validez  Un identificador único  La Firma Digital del emisor
  • 17. Certificado Digital • Asegurar la integridad y confidencialidad de la información, así como autenticar los interlocutores de las transacciones en los Sitios Web.
  • 18. Infraestructura PKI de Autoridad Certificadora CA Raiz CA Entidad 1 CA Entidad 2 USUARIOS CA Entidad 3 USUARIOSUSUARIOS CA locales CA locales CA locales
  • 20. Firma Digital • Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad) • Tiene igual validez y efectos jurídicos que una firma manuscrita.
  • 21. Clave o Critpografía Simétrica • Es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. • El problema Radica en que la clave igual debe enviarse mediante la red de datos y puede ser vista
  • 22. Clave o Criptografía Asimétrica 1) David redacta un mensaje 2) David firma digitalmente el mensaje con su clave privada 3) David envía el mensaje firmado digitalmente a Ana a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio 4) Ana recibe el mensaje firmado digitalmente y comprueba su autenticidad usando la clave pública de David 5) Ana ya puede leer el mensaje con total seguridad de que ha sido David el remitente
  • 23. Aspectos Jurídicos • DEFINICION LEGAL DE COMERCIO ELECTRÓNICO: • Comprende todas aquellas transacciones comerciales, nacionales e internacionales, que se realizan por medio del intercambio electrónico de datos y por otros medios de comunicación, en los que se usan métodos de comunicación y almacenamiento de información substitutivos de los que usan papel
  • 24. Aspectos Jurídicos • Se regula los mensajes de datos, la firma electrónica, los servicios de certificación, la contratación electrónica y telemática • Los mensajes de datos tendrán igual valor jurídico que los documentos escritos • Los mensajes de datos estarán sometidos a las leyes, reglamentos y acuerdos internacionales relativos a la propiedad intelectual
  • 25. Ejemplo de Portal Certificado • Ingreso a e-banking o http://www.pichincha.com (web normal no certificado) o Se ingresa en Banco Electrónica de Personas • Una vez en Banca Personas se redireccióna a la dirección: o https://www.pichincha.com/internexo.html (web certificada)
  • 27. Ejemplo • Comprobación de Sitio Certificado o Damos Click en el candado de la pagina web • Se comprueba que esta certificado y pomos llenar fácilmente la información
  • 28. Conclusiones • Los certificados electrónicos deben estar respaldados por una unidad certificadora, pero esta unidad certificadora debe estar certificada igualmente por una de mayor jerarquía, es por eso que se tiene que saber cuales son las empresas certificadores de confianza • Las transacciones seguras se nos presentan en la pantalla con un visto, o un verde para proseguir, si no están estos colores no se tiene que seguir ya que significa que no se pudo certificar la pagina web visitada • Antes de ingresar información bancaria se tiene que cerciorar que se encuentre establecida una conexión https
  • 29. Recomendaciones • Se recomienda revisar los certificados electrónicos de todas las paginas web donde se realicen comercio electrónico • Si se tiene dudas de una transacción o comercio electrónico hay que investigarlo y dejarlo a un lado • Se recomienda el uso de la encripción asimétrica ya que se tiene una mayor seguridad en la transferencia de la información • Para un correcto funcionamiento de una empresa, se recomienda elaborar las políticas de seguridad de todos y cada uno de los activos de tecnología y servicios
  • 30. Recomendaciones • Las políticas de seguridad deben ser claras, concisas, los alcances, para quien esta dirigida. • Se recomienda principalmente la capacitación del personal y la difusión en su totalidad de estas políticas ya que se deben ocupar diariamente.