SlideShare una empresa de Scribd logo
1 de 20
La seguridad informática conocida como PKIx, se ha
convertido en el candado que permite manejarnos dentro
del tema de moda conocido como comercio electrónico,
de una manera segura. La tecnología de seguridad
utilizada en el comercio electrónico se basa en la
utilización de protocolos de información segura como
SSL, PGP, SET, IPSec, entre otros, utilizando
criptografía. Métodos como la encriptación, firmas
digitales y certificados digitales, también forman parte de
la seguridad aplicada al comercio electrónico.
ESQUEMA DE LA TECNOLOGÍA DE LA SEGURIDA
ENCRIPTACIÓN
Un conjunto de Técnicas
Ilegible información
considerada importante
Medida de seguridad
Almacenar Transferir
Información Delicada
En una clave
La información
Accesible solo
por las partes
que intervienen
(comprador,
vendedor y sus
dos bancos)
contraseñas, números
de tarjetas de crédito,
etc.
3ras Personas
es es Se basa
para
o
como
Para hacer Para Cifrar
Que será
Evitando a
Para
Firma digital.
Que la transacción sea
alterada
terceras personas
El certificado digital
la identidad de las
partes
emitido por un tercero
Para garantizar
Evita
Por
Utiliza
OTP es una especificación para comercio
electrónico sobre Internet desarrollada por el
consorcio OTP, que cuenta actualmente con
más de 30 miembros. OTP pretende reproducir
en un escenario electrónico la secuencia de
interacciones que tienen lugar en las
transacciones tradicionales, incluyendo los
documentos que ahora nos son familiares:
recibos, facturas, etc.
Como en el caso de OBI, el modelo caracteriza
una serie de entidades o "roles" y de
transacciones que pueden tener lugar entre
ellas (aunque tanto las entidades como las
transacciones de OTP son diferentes a las de
OBI). Los roles definidos por OTP son el
comprador, el vendedor, el receptor del pago
(que actúa en representación del vendedor), la
entidad que entrega el producto y la entidad que
se encarga de la atención al cliente y la
resolución de posibles conflictos.
OTP especifica el formato y contenido de los
mensajes intercambiados entre entidades, así
como las posibles formas de transmitir los
mensajes OTP de una entidad a otra. OTP
hace uso del estándar XML por lo que sus
mensajes pueden procesarse directamente con
analizadores de este lenguaje.
En general, una transacción se compone de
una serie de "pasos" que pueden estar
presentes o no y ordenarse de diferentes
maneras según el tipo concreto de transacción
a modelar, por ejemplo una compra, una
devolución, un depósito de fondos, etc.. Los
pasos de una transacción encapsulan
procedimientos básicos como por ejemplo:
es un conjunto de especificaciones
desarrolladas por VISA y MasterCard, , que da
paso a una forma segura de realizar
transacciones electrónicas
La SET dirige sus procesos a:
Proporcionar la autentificación necesaria.
Garantizar la confidencialidad de la
información sensible.
Preserva la integridad de la información.
Definir los algoritmos criptográficos y
protocolos necesarios para los
servicios anteriores.
¿QUE ES LA CRIPTOGRAFÍA?
Entendemos por Criptografía (Kriptos = ocultar, Graphos = escritura) la
técnica de transformar un mensaje inteligible, denominado texto en
claro, en otro que sólo puedan entender las personas autorizadas a ello,
que llamaremos criptograma o texto cifrado. El método o sistema
empleado para cifrar el texto en claro se denomina algoritmo de
encriptación.
La Criptografía es una rama de las Matemáticas, que se
complementa con el Criptoanálisis, que es la técnica de
descifrar textos cifrados sin tener autorización para ellos, es
decir, realizar una especie de Criptografía inversa. Ambas
técnicas forman la ciencia llamada Criptología.
 Confidencialidad: evita que un tercero
pueda acceder a la información enviada.
 Integridad: evita que un tercero pueda modificar la
información enviada sin que lo advierta el
destinatario.
 Autenticación: permite a cada lado de la
comunicación asegurarse de que el otro lado es
realmente quien dice ser.
 No repudio o irrefutabilidad: Permite a cada lado de
la comunicación probar fehacientemente que el otro
lado ha participado en la comunicación. En el caso
de no repudio de origen, el remitente del mensaje
no puede negar haberlo enviado. En el caso de no
repudio de destino, el destinatario del mensaje no
puede negar haberlo recibido.
Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar.
Suponiendo que dos interlocutores comparten una clave secreta y de longitud suficientemente grande, el cifrado
simétrico permite garantizar la confidencialidad de la comunicación entre ellos.
Este esquema es poco adecuado cuando una parte establece comunicaciones ocasionales con muchas otras con
las que no tenía una relación previa, como ocurre frecuentemente en el comercio electrónico, ya que antes de
poder establecer cada comunicación sería necesario intercambiar previamente por algún procedimiento seguro la
clave que se va a utilizar para cifrar y descifrar en esa comunicación. Por ejemplo, un consumidor que quisiera
comprar a través de Internet necesitaría intercambiar una clave secreta diferente con cada uno de los vendedores
a los que quisiera acceder.
Cifrado/descifrado simétrico
Los métodos de cifrado asimétrico, por ejemplo el sistema RSA, usan parejas de claves con la propiedad de que lo que se cifra con una
cualquiera de las claves de una pareja sólo se puede descifrar con la otra clave de la pareja.
En el caso más simple, con este sistema un interlocutor sólo necesita tener una pareja de claves que puede utilizar para comunicarse de forma
segura con cualquier otro interlocutor que disponga a su vez de otra pareja de claves.
Cada interlocutor hace pública una de sus claves (será su clave pública) y mantiene en secreto la otra (su clave privada). Por ello, el cifrado
asimétrico se denomina también cifrado de clave pública. La clave privada (o las claves privadas si el usuario utiliza varias parejas de claves para
diferentes propósitos) puede guardarse en el ordenador del usuario o en una tarjeta inteligente.
Por la propiedad de las parejas de claves citada antes, para enviar un mensaje de forma confidencial a un destinatario basta cifrarlo con la clave
pública de ese destinatario. Así sólo el podrá descifrarlo mediante la clave privada que mantiene en secreto. No es necesario que el remitente y el
destinatario intercambien previamente ninguna clave secreta. El remitente sólo necesita averiguar la clave pública del destinatario. Para evitar
posibles suplantaciones de identidad, es necesario contar con una tercera parte fiable que acredite de forma fehaciente cuál es la clave pública de
cada persona o entidad. Esta es la función básica de las autoridades de certificación.
Cifrado asimétrico con consulta de clave publica a autoridad de certificación y descifrado con clave privada del destinatario
Certificados digitales
Según puede interpretarse de las diapositivas anteriores, la eficacia de las
operaciones de cifrado y firma digital basadas en criptografía de clave
pública sólo está garantizada si se tiene la certeza de que la clave privada
de los usuarios sólo es conocida por dichos usuarios y que la pública
puede ser dada a conocer a todos los demás usuarios con la seguridad de
que no exista confusión entre las claves públicas de los distintos usuarios.
Para garantizar la unicidad de las claves privadas se suele recurrir a
soportes físicos tales como tarjetas inteligentes o tarjetas PCMCIA que
garantizan la imposibilidad de la duplicación de las claves. Además, las
tarjetas criptográfica suelen estar protegidas por un número personal sólo
conocido por su propietario que garantiza que, aunque se extravíe la
tarjeta, nadie que no conozca dicho número podrá hacer uso de ella.
Por otra parte, para asegurar que una determinada clave pública
pertenece a un usuario en concreto se utilizan los certificados digitales. Un
certificado digital es un documento electrónico que asocia una clave
pública con la identidad de su propietario.
Adicionalmente, además de la clave pública y la identidad de su
propietario, un certificado digital puede contener otros atributos para, por
ejemplo, concretar el ámbito de utilización de la clave pública, las fechas
de inicio y fin de la validez del certificado, etc. El usuario que haga uso del
certificado podrá, gracias a los distintos atributos que posee, conocer más
detalles sobre las características del mismo.
Firma digita
Una de las principales ventajas de la criptografía de clave
pública es que ofrece un método para el desarrollo de firmas
digitales. La firma digital permite al receptor de un mensaje
verificar la autenticidad del origen de la información así como
verificar que dicha información no ha sido modificada desde
su generación. De este modo, la firma digital ofrece el soporte
para la autenticación e integridad de los datos así como para
el no repudio en origen, ya que el originador de un mensaje
firmado digitalmente no puede argumentar que no lo es.
Una firma digital está destinada al mismo propósito que una
manuscrita. Sin embargo, una firma manuscrita es sencilla de
falsificar mientras que la digital es imposible mientras no se
descubra la clave privada del firmante.
La firma digital se basa en la propiedad ya comentada sobre
que un mensaje cifrado utilizando la clave privada de un
usuario sólo puede ser descifrado utilizando la clave pública
asociada. De tal manera, se tiene la seguridad de que el
mensaje que ha podido descifrarse utilizando la clave pública
sólo pudo cifrarse utilizando la privada. La firma digital, por
tanto, es un cifrado del mensaje que se está firmando pero
utilizando la clave privada en lugar de la pública.
Legislación aplicable al comercio electrónico
Lo primero que hay que tener en cuenta es que la empresas que quieren desarrollar una página
web han de cumplir las mismas obligaciones legales que una empresa que no esté en Internet.
Sin embargo existe una normativa específica que regula el comercio electrónico:
* La Ley Orgánica 15/1999, 13 de diciembre, de Protección de Datos de Carácter Personal
(LOPD);
* La Ley 34/2002, de 11 de julio, de Ley de Servicios de la Sociedad de la Información y del
Comercio Electrónico (LSSICE);
* La Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la Contratación;
* El Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto refundido
de la Ley General para la Defensa de los Consumidores y Usuarios,
* Otras leyes complementarias, donde se regulan de forma específica los contratos
celebrados a distancia, así como la normativa de desarrollo de cada una de ellas.
¿Protección al consumidor?
Solo se podrá difundir la información en
casos especiales cuando pueda servir
para identificar localizar o realizar acciones
legales
Artículo 197. para descubrir los secretos o
vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles,
cartas, mensajes de correo electrónico o
cualesquiera otros documentos o efectos
personales, intercepte sus telecomunicaciones o
utilice artificios técnicos de escucha, transmisión,
grabación o reproducción del sonido o de la
imagen, o de cualquier otra señal de
comunicación, será castigado con las penas de
prisión de uno a cuatro años y multa de doce a
veinticuatro
El comercio electrónico tiene muchas ventajas, que ayudan a facilitar de
mejor
manera la vida de los seres humanaos, ahorrando tiempo y recursos
podemos ya hacer compras desde nuestro lugar de residencia o trabajo,
una gran herramienta es el internet.
También hay que tomar en cuenta que el comercio electrónico tienen sus
desventajas una de ellas y la mas importante es la seguridad, ya que hoy
en día podemos ser atacados por delincuentes informáticos y que a la
hora de elegir una compra en línea debemos hacerlo en paginas con
muchas seguridades, entre mas seguridades que tenga la pagina web es
mucho mejor.
Abrir un foro para un debate de todos estos tópicos aplicables en el
ecuador en ejemplos claros y concretos.
Tratar de que el tutor busque la manera de explicar de mejor manera
Estos temas ya que hay algunas dudas en algunos de ellos.

Más contenido relacionado

La actualidad más candente

Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruyeka34
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)Darwin Mejias
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalesJuan Pablo
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Autentificación-Firma Digital
Autentificación-Firma DigitalAutentificación-Firma Digital
Autentificación-Firma Digitaljcfarit
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 

La actualidad más candente (11)

Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Autentificación-Firma Digital
Autentificación-Firma DigitalAutentificación-Firma Digital
Autentificación-Firma Digital
 
Unidad n° 2
Unidad n° 2Unidad n° 2
Unidad n° 2
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Destacado

Prospectiva e.commerce
Prospectiva e.commerceProspectiva e.commerce
Prospectiva e.commerceOscar
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientosOscar
 
Variantes e commerce
Variantes e commerceVariantes e commerce
Variantes e commerceOscar
 
Modelos e business
Modelos e businessModelos e business
Modelos e businessOscar
 
Análisis económico
Análisis económicoAnálisis económico
Análisis económicoD A
 
Que son inventarios
Que son inventariosQue son inventarios
Que son inventariosluicita
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 

Destacado (8)

Prospectiva e.commerce
Prospectiva e.commerceProspectiva e.commerce
Prospectiva e.commerce
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Variantes e commerce
Variantes e commerceVariantes e commerce
Variantes e commerce
 
Modelos e business
Modelos e businessModelos e business
Modelos e business
 
Análisis económico
Análisis económicoAnálisis económico
Análisis económico
 
Que son inventarios
Que son inventariosQue son inventarios
Que son inventarios
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similar a Infraestructura pki

Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Firmas Digitales
Firmas DigitalesFirmas Digitales
Firmas DigitalesRubenUFT
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3NormaAlonso2008
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixfmejiaec55
 
CERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICACERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICAPaula Herrera
 
Presentación 3
Presentación 3Presentación 3
Presentación 3Martha818
 
presentecion de la informatica juridica
presentecion de la informatica juridicapresentecion de la informatica juridica
presentecion de la informatica juridicagavilucho
 
Presentación 3
Presentación 3Presentación 3
Presentación 3May Correa
 
presentacion certificado y firma electronica
presentacion certificado y firma electronicapresentacion certificado y firma electronica
presentacion certificado y firma electronicawipise
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docxalexmedes1
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado Walter Montes
 

Similar a Infraestructura pki (20)

Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Firmas Digitales
Firmas DigitalesFirmas Digitales
Firmas Digitales
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
CERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICACERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICA
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
presentecion de la informatica juridica
presentecion de la informatica juridicapresentecion de la informatica juridica
presentecion de la informatica juridica
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
presentacion certificado y firma electronica
presentacion certificado y firma electronicapresentacion certificado y firma electronica
presentacion certificado y firma electronica
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma digital prueba
Firma digital pruebaFirma digital prueba
Firma digital prueba
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
 

Último

describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 

Último (20)

describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 

Infraestructura pki

  • 1.
  • 2. La seguridad informática conocida como PKIx, se ha convertido en el candado que permite manejarnos dentro del tema de moda conocido como comercio electrónico, de una manera segura. La tecnología de seguridad utilizada en el comercio electrónico se basa en la utilización de protocolos de información segura como SSL, PGP, SET, IPSec, entre otros, utilizando criptografía. Métodos como la encriptación, firmas digitales y certificados digitales, también forman parte de la seguridad aplicada al comercio electrónico.
  • 3. ESQUEMA DE LA TECNOLOGÍA DE LA SEGURIDA
  • 4. ENCRIPTACIÓN Un conjunto de Técnicas Ilegible información considerada importante Medida de seguridad Almacenar Transferir Información Delicada En una clave La información Accesible solo por las partes que intervienen (comprador, vendedor y sus dos bancos) contraseñas, números de tarjetas de crédito, etc. 3ras Personas es es Se basa para o como Para hacer Para Cifrar Que será Evitando a Para
  • 5.
  • 6. Firma digital. Que la transacción sea alterada terceras personas El certificado digital la identidad de las partes emitido por un tercero Para garantizar Evita Por Utiliza
  • 7. OTP es una especificación para comercio electrónico sobre Internet desarrollada por el consorcio OTP, que cuenta actualmente con más de 30 miembros. OTP pretende reproducir en un escenario electrónico la secuencia de interacciones que tienen lugar en las transacciones tradicionales, incluyendo los documentos que ahora nos son familiares: recibos, facturas, etc. Como en el caso de OBI, el modelo caracteriza una serie de entidades o "roles" y de transacciones que pueden tener lugar entre ellas (aunque tanto las entidades como las transacciones de OTP son diferentes a las de OBI). Los roles definidos por OTP son el comprador, el vendedor, el receptor del pago (que actúa en representación del vendedor), la entidad que entrega el producto y la entidad que se encarga de la atención al cliente y la resolución de posibles conflictos.
  • 8. OTP especifica el formato y contenido de los mensajes intercambiados entre entidades, así como las posibles formas de transmitir los mensajes OTP de una entidad a otra. OTP hace uso del estándar XML por lo que sus mensajes pueden procesarse directamente con analizadores de este lenguaje. En general, una transacción se compone de una serie de "pasos" que pueden estar presentes o no y ordenarse de diferentes maneras según el tipo concreto de transacción a modelar, por ejemplo una compra, una devolución, un depósito de fondos, etc.. Los pasos de una transacción encapsulan procedimientos básicos como por ejemplo:
  • 9. es un conjunto de especificaciones desarrolladas por VISA y MasterCard, , que da paso a una forma segura de realizar transacciones electrónicas La SET dirige sus procesos a: Proporcionar la autentificación necesaria. Garantizar la confidencialidad de la información sensible. Preserva la integridad de la información. Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
  • 10. ¿QUE ES LA CRIPTOGRAFÍA? Entendemos por Criptografía (Kriptos = ocultar, Graphos = escritura) la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El método o sistema empleado para cifrar el texto en claro se denomina algoritmo de encriptación. La Criptografía es una rama de las Matemáticas, que se complementa con el Criptoanálisis, que es la técnica de descifrar textos cifrados sin tener autorización para ellos, es decir, realizar una especie de Criptografía inversa. Ambas técnicas forman la ciencia llamada Criptología.
  • 11.  Confidencialidad: evita que un tercero pueda acceder a la información enviada.  Integridad: evita que un tercero pueda modificar la información enviada sin que lo advierta el destinatario.  Autenticación: permite a cada lado de la comunicación asegurarse de que el otro lado es realmente quien dice ser.  No repudio o irrefutabilidad: Permite a cada lado de la comunicación probar fehacientemente que el otro lado ha participado en la comunicación. En el caso de no repudio de origen, el remitente del mensaje no puede negar haberlo enviado. En el caso de no repudio de destino, el destinatario del mensaje no puede negar haberlo recibido.
  • 12. Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar. Suponiendo que dos interlocutores comparten una clave secreta y de longitud suficientemente grande, el cifrado simétrico permite garantizar la confidencialidad de la comunicación entre ellos. Este esquema es poco adecuado cuando una parte establece comunicaciones ocasionales con muchas otras con las que no tenía una relación previa, como ocurre frecuentemente en el comercio electrónico, ya que antes de poder establecer cada comunicación sería necesario intercambiar previamente por algún procedimiento seguro la clave que se va a utilizar para cifrar y descifrar en esa comunicación. Por ejemplo, un consumidor que quisiera comprar a través de Internet necesitaría intercambiar una clave secreta diferente con cada uno de los vendedores a los que quisiera acceder. Cifrado/descifrado simétrico
  • 13. Los métodos de cifrado asimétrico, por ejemplo el sistema RSA, usan parejas de claves con la propiedad de que lo que se cifra con una cualquiera de las claves de una pareja sólo se puede descifrar con la otra clave de la pareja. En el caso más simple, con este sistema un interlocutor sólo necesita tener una pareja de claves que puede utilizar para comunicarse de forma segura con cualquier otro interlocutor que disponga a su vez de otra pareja de claves. Cada interlocutor hace pública una de sus claves (será su clave pública) y mantiene en secreto la otra (su clave privada). Por ello, el cifrado asimétrico se denomina también cifrado de clave pública. La clave privada (o las claves privadas si el usuario utiliza varias parejas de claves para diferentes propósitos) puede guardarse en el ordenador del usuario o en una tarjeta inteligente. Por la propiedad de las parejas de claves citada antes, para enviar un mensaje de forma confidencial a un destinatario basta cifrarlo con la clave pública de ese destinatario. Así sólo el podrá descifrarlo mediante la clave privada que mantiene en secreto. No es necesario que el remitente y el destinatario intercambien previamente ninguna clave secreta. El remitente sólo necesita averiguar la clave pública del destinatario. Para evitar posibles suplantaciones de identidad, es necesario contar con una tercera parte fiable que acredite de forma fehaciente cuál es la clave pública de cada persona o entidad. Esta es la función básica de las autoridades de certificación. Cifrado asimétrico con consulta de clave publica a autoridad de certificación y descifrado con clave privada del destinatario
  • 14.
  • 15. Certificados digitales Según puede interpretarse de las diapositivas anteriores, la eficacia de las operaciones de cifrado y firma digital basadas en criptografía de clave pública sólo está garantizada si se tiene la certeza de que la clave privada de los usuarios sólo es conocida por dichos usuarios y que la pública puede ser dada a conocer a todos los demás usuarios con la seguridad de que no exista confusión entre las claves públicas de los distintos usuarios. Para garantizar la unicidad de las claves privadas se suele recurrir a soportes físicos tales como tarjetas inteligentes o tarjetas PCMCIA que garantizan la imposibilidad de la duplicación de las claves. Además, las tarjetas criptográfica suelen estar protegidas por un número personal sólo conocido por su propietario que garantiza que, aunque se extravíe la tarjeta, nadie que no conozca dicho número podrá hacer uso de ella. Por otra parte, para asegurar que una determinada clave pública pertenece a un usuario en concreto se utilizan los certificados digitales. Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario. Adicionalmente, además de la clave pública y la identidad de su propietario, un certificado digital puede contener otros atributos para, por ejemplo, concretar el ámbito de utilización de la clave pública, las fechas de inicio y fin de la validez del certificado, etc. El usuario que haga uso del certificado podrá, gracias a los distintos atributos que posee, conocer más detalles sobre las características del mismo.
  • 16. Firma digita Una de las principales ventajas de la criptografía de clave pública es que ofrece un método para el desarrollo de firmas digitales. La firma digital permite al receptor de un mensaje verificar la autenticidad del origen de la información así como verificar que dicha información no ha sido modificada desde su generación. De este modo, la firma digital ofrece el soporte para la autenticación e integridad de los datos así como para el no repudio en origen, ya que el originador de un mensaje firmado digitalmente no puede argumentar que no lo es. Una firma digital está destinada al mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante. La firma digital se basa en la propiedad ya comentada sobre que un mensaje cifrado utilizando la clave privada de un usuario sólo puede ser descifrado utilizando la clave pública asociada. De tal manera, se tiene la seguridad de que el mensaje que ha podido descifrarse utilizando la clave pública sólo pudo cifrarse utilizando la privada. La firma digital, por tanto, es un cifrado del mensaje que se está firmando pero utilizando la clave privada en lugar de la pública.
  • 17. Legislación aplicable al comercio electrónico Lo primero que hay que tener en cuenta es que la empresas que quieren desarrollar una página web han de cumplir las mismas obligaciones legales que una empresa que no esté en Internet. Sin embargo existe una normativa específica que regula el comercio electrónico: * La Ley Orgánica 15/1999, 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD); * La Ley 34/2002, de 11 de julio, de Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSICE); * La Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la Contratación; * El Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios, * Otras leyes complementarias, donde se regulan de forma específica los contratos celebrados a distancia, así como la normativa de desarrollo de cada una de ellas. ¿Protección al consumidor? Solo se podrá difundir la información en casos especiales cuando pueda servir para identificar localizar o realizar acciones legales
  • 18. Artículo 197. para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro
  • 19. El comercio electrónico tiene muchas ventajas, que ayudan a facilitar de mejor manera la vida de los seres humanaos, ahorrando tiempo y recursos podemos ya hacer compras desde nuestro lugar de residencia o trabajo, una gran herramienta es el internet. También hay que tomar en cuenta que el comercio electrónico tienen sus desventajas una de ellas y la mas importante es la seguridad, ya que hoy en día podemos ser atacados por delincuentes informáticos y que a la hora de elegir una compra en línea debemos hacerlo en paginas con muchas seguridades, entre mas seguridades que tenga la pagina web es mucho mejor.
  • 20. Abrir un foro para un debate de todos estos tópicos aplicables en el ecuador en ejemplos claros y concretos. Tratar de que el tutor busque la manera de explicar de mejor manera Estos temas ya que hay algunas dudas en algunos de ellos.