SlideShare une entreprise Scribd logo
1  sur  16
Infraestructura PKIx
Juan Sebastián Chávez Salas
Infraestructura Pki (Public key infraestructure)
PKI
Hardware Software Personas
Políticas y
procedimientos
de Seguridad
Ejecución con garantía
de operaciones
criptográficas
Forma común de referirse a un
sistema complejo necesario para la
gestión de certificados digitales y
aplicaciones de la firma digital
Tecnología
PKI
Autenticarse como
usuario
Información de
certificados de Identidad
Cifra y descifra mensajes
Firma digitalmente la
información
Garantiza el no repudio
de envio
Componentes PKI
Autoridad de
Certificación CA
Generan los
certificados
Autoridad de
Registro
Identifica y registra
identidades antes
de emitir
certificados
Autoridades de
Repositorio
Almacena y
recupera los
certificados
Autoridades para
generación
Genera y distribuye
los CRL
Propiedades PKI
Confidencialidad
La información solo
es accesible para las
partes autorizadas
Integridad
La información no
es alterada durante
la transmisión no
almacenamiento
No Repudio
El emisor no podrá negar
falsamente el envío de la
información tanto como el
receptor no podrá negar
falsamente la recepción de
la información
No reenvío
La información no
se reenviará dentro
de una transacción
legal
Autenticación
El receptor
comprueba la
identidad del
emisor
Política de
seguridad
Comunicación
entre usuarios
estableciendo un
canal formal
Alcance Objetivo Responsabilidades
Requerimientos
mínimos
Definición de
violaciones
Protocolos de
Seguridad
Resuelven los
problemas de
identidad, integridad,
confidencialidad y no
rechazo
SSL SET PGP
SSL
Secure Sockets
Layer
Integrado al
Navegador
Autenticación
Características de
un sistema de PKI
administrada a
menudo incluyen
La emisión automática
de certificados SSL
capacidades de
auditoría
Gestión completa del
ciclo de vida
La gestión central de
los certificados en toda
su organización
SET
Secure
Electronic
Transactions
Protocolo
Estándar
Proporciona
seguridad a una
transacción
Transacciones
con tarjeta de
crédito
Redes de
computadoras
inseguras
PGP
Pretty Good
Privacy
Proteje la
infprmacion
distribuida a traves
de internet
Criptografía de
clave publica
Firmas Digitales
Proteje datos o
informacion
almacenada
Utiliza funcion de 4
claves
x.509 (pkix)
Estándar para PKI
Especifica
formato para
Certificados de
Claves publicas
Algoritmo de
validación
Sistema jerárquico
estricto de CAs
Incluye
estándares de
implementación
para CRLs
Autoridad de
Certificación CA
Emite Certificados
digitales para uso por
terceros
Comerciales Gratuitas
Certificados Raiz
Navegadores vienen
con certificados raiz
pre instalados
Empresas pagan para
tener certificado pre
instalado en el
navergador
Estructura
de un
Certificado
Versión
Número de
serie
ID del
algoritmo
Emisor Validez
No antes de
No después
de
Sujeto
Información
de clave
pública del
sujeto
Algoritmo de
clave pública
Clave pública del
sujeto
Identificador
único de emisor
(opcional)
Identificador
único de sujeto
(opcional)
Extensiones
(opcional)
Tipos de
Certificados
Verificación de
Datos
Clase 1
Clase 2
Clase 3
Clase 4
Finalidad
SSL para
Cliente
SSL para
Servidor
S/MIME
Certificados
para la firma de
Codigo
Certificados
para AC
CRL
Lista de Revocación de
Certificados
Mecanismo para
comprobar la validez de un
certificado
Lista de números de serie
de certificados digitales
revocados por una
autoridad de certificación
concreta
Descargar una CRL
actualizada desde los
servidores de la misma
autoridad de certificación
que emitió el certificado en
cuestión
Comprobar que el
certificado no se encuentre
en la lista
Autoridad de registro
Controlan la
generación de
certificados para los
miembros de una
entidad
Registra las
peticiones que hagan
los usuarios para
obtener un
certificado.
Comprueba la
veracidad y
corrección de los
datos
Envía las peticiones a
una CA

Contenu connexe

Tendances

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkiCecyCueva
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreToni de la Fuente
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publicaAbraham Fernández
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkxAdela Cueva
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIdavichoman
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloJuan
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIVero Perez
 
ceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasoswaldo25
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
Firmas y certificados digitales
Firmas y certificados digitales Firmas y certificados digitales
Firmas y certificados digitales Andrys Luis
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 

Tendances (20)

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrillo
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Protocolo rodrigo
Protocolo rodrigoProtocolo rodrigo
Protocolo rodrigo
 
TIC
TICTIC
TIC
 
Firma digital 2010 tics
Firma digital 2010 ticsFirma digital 2010 tics
Firma digital 2010 tics
 
ceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicas
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Firmas y certificados digitales
Firmas y certificados digitales Firmas y certificados digitales
Firmas y certificados digitales
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Criptosec ra
Criptosec raCriptosec ra
Criptosec ra
 

Similaire à Infraestructura PKI

Similaire à Infraestructura PKI (20)

Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Pki
PkiPki
Pki
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpeta
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 
PKI.pdf
PKI.pdfPKI.pdf
PKI.pdf
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Actividad5
Actividad5Actividad5
Actividad5
 
TrustID
TrustIDTrustID
TrustID
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Public Key Infrastructure
Public Key InfrastructurePublic Key Infrastructure
Public Key Infrastructure
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 

Infraestructura PKI