SlideShare une entreprise Scribd logo
1  sur  12
PAC
FGarcía
 Infraestructura de Clave Publica ( Public Key Infraestructure) :
es una combinación de Hardware y Software, políticas y
procedimientos de seguridad que permiten la ejecución con
garantías de operaciones criptográficas como el cifrado, la
firma digital o el no repudio de transacciones electrónicas.
 La tecnología PKI permite a los usuarios autenticarse frente a
otros usuarios y usar la información de los certificados de
identidad para cifrar y descifrar mensajes, firmar digitalmente
información, garantizar el no repudio de un envío, y otros
usos.
 Se fundamenta en la utilización de protocolos de información
segura, utilizando criptografía, métodos de
encriptación, firmas digitales , certificados digitales.
Seguridad
Aplicables
a CE
Encriptación
Firma Digital
Protocolos Com.
Segura
Certificado Digital
Criptografía
Usuarios
Computadoras
• Responsable
de la
información
almacenada.
• Uso exclusivo
de Claves.
• Almacenamie
nto de
Información.
Cumplimiento de
Organismos de Informática
• Seguridad Administrativa
• Establecer normas y
procedimientos
• Seguridad Lógica.
• La información debe
protegerse por la
Empresa.
• Seguridad Personal
• Concientizar al
personal
• Seguridad Física
• Control Instalaciones
• Seguridad Comunicación
Datos
• Proteger Red
Ataques Internos
• Proteger la
información
de ataques.
• Establecer
políticas para
prevenir la
propagación
de virus.
 Firewall
 Soluciones VPN
 Soluciones de Seguridad 802.1x
 Túneles VPN.
 Solución Https
 Solución SSL.
SSL
Son protocolos criptográficos que
proporcionan comunicaciones seguras por
una red comúnmente Internet
PGP
Es un protocolo libre ampliamente usado de
intercambio de correo electrónico seguro.
SET
Es un protocolo estándar para proporcionar
seguridad a una transacción con tarjeta de crédito
en redes de computadoras inseguras
 La palabra Criptografía proviene del griego kryptos que
significa oculto, y grafía que significa escritura y su definición
es Arte de escribir con clave secreta o de un modo
enigmático.
 El Certificado Digital es el único medio que permite garantizar
técnica y legalmente la identidad de una persona en Internet.
Se trata de un requisito indispensable para que las
instituciones puedan ofrecer servicios seguros a través de
Internet
 Una firma digital no es otra cosa que una secuencia de
caracteres que se adjunta al final del cuerpo del mensaje que
se pretende transmitir bajo firma. Nos ofrece la posibilidad de
informar, dar fe y/o manifestar una voluntad con total validez
y seguridad, sin necesidad de encontrarnos de cuerpo
presente para estampar sobre un papel nuestra firma
manuscrita
 Un caso de ejemplo son los Bancos que son
quienes aplican en la mayoría de sus procesos
seguridades del comercio electrónico tanto en
software como en hardware, estos a su vez
garantizan la confiabilidad de sus clientes.
 El Comercio Electrónico se ha convertido en una herramienta
muy importante para el desenvolvimiento tanto de los
usuarios como de las organizaciones ya que ha permitido
tener un servicio mas ágil entre estos.
 De acuerdo a las nuevas tecnologías tanto para los
empleados como para las organizaciones se han visto en la
necesidad de crear políticas de uso y control se sus sistemas
de información para garantizar el cumplimiento de sus
procesos.
 Tanto las políticas y mecanismos de control que se tenga
garantizaran que nuestra información, procesos y
transacciones sean las mas seguras y confiables.
 Una Recomendación primordial para las organización es la
implantación de seguridades y controles que prevengan
supuestos fraudes tanto a ellos como a sus Usuarios.
 La seguridad de los sistemas de información en la actualidad
juega un papel muy valioso ya que de esta manera estos
están prevenidos ante cualquier vulnerabilidad y ataque a la
información que se les presente.
 El concientizar sobre el control de accesos y utilización de
sitios seguros ayudaran a que también se tenga un cuidado
especial de nuestra información.

Contenu connexe

Tendances

Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
jel_69
 
Actividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloActividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrillo
Juan
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 

Tendances (19)

Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
Practica 8
Practica 8Practica 8
Practica 8
 
Actividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloActividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrillo
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Actividad5
Actividad5Actividad5
Actividad5
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 
SERVICIOS
SERVICIOSSERVICIOS
SERVICIOS
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Lopd Sector Hotelero
Lopd Sector HoteleroLopd Sector Hotelero
Lopd Sector Hotelero
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 

En vedette

Brochure Flexible Workforcce Planning
Brochure Flexible Workforcce PlanningBrochure Flexible Workforcce Planning
Brochure Flexible Workforcce Planning
manuelapaulon3
 
ใบงานที่ 14 เรื่อง การศึกษาข้อมูลโครงงาน
ใบงานที่ 14 เรื่อง การศึกษาข้อมูลโครงงานใบงานที่ 14 เรื่อง การศึกษาข้อมูลโครงงาน
ใบงานที่ 14 เรื่อง การศึกษาข้อมูลโครงงาน
Pop Nattakarn
 
ใบงานที่ 15 เรื่อง การวิเคราะห์โครงงาน
ใบงานที่ 15 เรื่อง การวิเคราะห์โครงงานใบงานที่ 15 เรื่อง การวิเคราะห์โครงงาน
ใบงานที่ 15 เรื่อง การวิเคราะห์โครงงาน
Pop Nattakarn
 
Cultivate My Garden
Cultivate My GardenCultivate My Garden
Cultivate My Garden
kat2828
 
Peter Mazur Degree
Peter Mazur DegreePeter Mazur Degree
Peter Mazur Degree
Piotr Mazur
 
Letter in Good Standing
Letter in Good StandingLetter in Good Standing
Letter in Good Standing
Daniel Mandala
 
Bh sq. inggris biology
Bh sq. inggris biologyBh sq. inggris biology
Bh sq. inggris biology
Inten Aja Deh
 

En vedette (20)

Slide 1-5
Slide 1-5Slide 1-5
Slide 1-5
 
Brochure Flexible Workforcce Planning
Brochure Flexible Workforcce PlanningBrochure Flexible Workforcce Planning
Brochure Flexible Workforcce Planning
 
Slide 1
Slide 1Slide 1
Slide 1
 
Solat
SolatSolat
Solat
 
ใบงานที่ 14 เรื่อง การศึกษาข้อมูลโครงงาน
ใบงานที่ 14 เรื่อง การศึกษาข้อมูลโครงงานใบงานที่ 14 เรื่อง การศึกษาข้อมูลโครงงาน
ใบงานที่ 14 เรื่อง การศึกษาข้อมูลโครงงาน
 
Ejercicio 3
Ejercicio 3Ejercicio 3
Ejercicio 3
 
3competencias
3competencias3competencias
3competencias
 
Daily option news letter 27 sep 2013
Daily option news letter 27 sep 2013Daily option news letter 27 sep 2013
Daily option news letter 27 sep 2013
 
ใบงานที่ 15 เรื่อง การวิเคราะห์โครงงาน
ใบงานที่ 15 เรื่อง การวิเคราะห์โครงงานใบงานที่ 15 เรื่อง การวิเคราะห์โครงงาน
ใบงานที่ 15 เรื่อง การวิเคราะห์โครงงาน
 
Instrumento
InstrumentoInstrumento
Instrumento
 
Slide Untuk Frog VLE
Slide Untuk Frog VLESlide Untuk Frog VLE
Slide Untuk Frog VLE
 
Cultivate My Garden
Cultivate My GardenCultivate My Garden
Cultivate My Garden
 
Sintesis de la practica
Sintesis de la practica Sintesis de la practica
Sintesis de la practica
 
Peter Mazur Degree
Peter Mazur DegreePeter Mazur Degree
Peter Mazur Degree
 
2013: Nick Riggs (Life Education Aus) - Community Custodians: Australian Comm...
2013: Nick Riggs (Life Education Aus) - Community Custodians: Australian Comm...2013: Nick Riggs (Life Education Aus) - Community Custodians: Australian Comm...
2013: Nick Riggs (Life Education Aus) - Community Custodians: Australian Comm...
 
ICT SLIDE 3
ICT SLIDE 3ICT SLIDE 3
ICT SLIDE 3
 
Letter in Good Standing
Letter in Good StandingLetter in Good Standing
Letter in Good Standing
 
MVC Performance, Ember.js
MVC Performance, Ember.jsMVC Performance, Ember.js
MVC Performance, Ember.js
 
Bh sq. inggris biology
Bh sq. inggris biologyBh sq. inggris biology
Bh sq. inggris biology
 
testing
testingtesting
testing
 

Similaire à Act 5 pac ce f garcia

Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
Adela Cueva
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Grey Garro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
NicoVinals
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
astrologia
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
gcalahorrano
 

Similaire à Act 5 pac ce f garcia (20)

Mizar
MizarMizar
Mizar
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
Mizar
MizarMizar
Mizar
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
.SEGURIDAD INFORMATICA
.SEGURIDAD INFORMATICA.SEGURIDAD INFORMATICA
.SEGURIDAD INFORMATICA
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 

Act 5 pac ce f garcia

  • 2.  Infraestructura de Clave Publica ( Public Key Infraestructure) : es una combinación de Hardware y Software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.  La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad para cifrar y descifrar mensajes, firmar digitalmente información, garantizar el no repudio de un envío, y otros usos.
  • 3.  Se fundamenta en la utilización de protocolos de información segura, utilizando criptografía, métodos de encriptación, firmas digitales , certificados digitales. Seguridad Aplicables a CE Encriptación Firma Digital Protocolos Com. Segura Certificado Digital Criptografía
  • 4. Usuarios Computadoras • Responsable de la información almacenada. • Uso exclusivo de Claves. • Almacenamie nto de Información. Cumplimiento de Organismos de Informática • Seguridad Administrativa • Establecer normas y procedimientos • Seguridad Lógica. • La información debe protegerse por la Empresa. • Seguridad Personal • Concientizar al personal • Seguridad Física • Control Instalaciones • Seguridad Comunicación Datos • Proteger Red Ataques Internos • Proteger la información de ataques. • Establecer políticas para prevenir la propagación de virus.
  • 5.  Firewall  Soluciones VPN  Soluciones de Seguridad 802.1x  Túneles VPN.  Solución Https  Solución SSL.
  • 6. SSL Son protocolos criptográficos que proporcionan comunicaciones seguras por una red comúnmente Internet PGP Es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro. SET Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras
  • 7.  La palabra Criptografía proviene del griego kryptos que significa oculto, y grafía que significa escritura y su definición es Arte de escribir con clave secreta o de un modo enigmático.
  • 8.  El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet
  • 9.  Una firma digital no es otra cosa que una secuencia de caracteres que se adjunta al final del cuerpo del mensaje que se pretende transmitir bajo firma. Nos ofrece la posibilidad de informar, dar fe y/o manifestar una voluntad con total validez y seguridad, sin necesidad de encontrarnos de cuerpo presente para estampar sobre un papel nuestra firma manuscrita
  • 10.  Un caso de ejemplo son los Bancos que son quienes aplican en la mayoría de sus procesos seguridades del comercio electrónico tanto en software como en hardware, estos a su vez garantizan la confiabilidad de sus clientes.
  • 11.  El Comercio Electrónico se ha convertido en una herramienta muy importante para el desenvolvimiento tanto de los usuarios como de las organizaciones ya que ha permitido tener un servicio mas ágil entre estos.  De acuerdo a las nuevas tecnologías tanto para los empleados como para las organizaciones se han visto en la necesidad de crear políticas de uso y control se sus sistemas de información para garantizar el cumplimiento de sus procesos.  Tanto las políticas y mecanismos de control que se tenga garantizaran que nuestra información, procesos y transacciones sean las mas seguras y confiables.
  • 12.  Una Recomendación primordial para las organización es la implantación de seguridades y controles que prevengan supuestos fraudes tanto a ellos como a sus Usuarios.  La seguridad de los sistemas de información en la actualidad juega un papel muy valioso ya que de esta manera estos están prevenidos ante cualquier vulnerabilidad y ataque a la información que se les presente.  El concientizar sobre el control de accesos y utilización de sitios seguros ayudaran a que también se tenga un cuidado especial de nuestra información.