Actividad5

21
Fernando León

description

actividad5

Transcript of Actividad5

Page 1: Actividad5

Fernando León

Page 2: Actividad5

Revolución en la criptografía ahora es pública.

Avance criptográfico: Sistema de distribución de claves.

A lo largo de la historia fue un arma secreta.

Page 3: Actividad5

Internet ha cambiado la comunicación y los negocios.

PKI ofrece hacer un uso seguro. Se basa en RSA.

Definición:

Protocolo para el intercambio seguro de información.

Infraestructura de red formada por servidores y

servicios.

Tecnología basada en clave pública.(Ciberpaís)

Page 4: Actividad5

Elementos que la componen:

Certificados digitales (X509)

Organización jerárquica. CA y RA.

Directorios de certificados (X.500, LDAP).

Sistema sofware de administración de certificados:

comprobación, generación y gestión de certificados.

Page 5: Actividad5

Objetivos: Autentificación de usuarios

No repudio

Integridad de la información

Auditabilidad

Acuerdo de claves secretas

Page 6: Actividad5

Marco de la PKI dentro de la seguridad

informática (3A): Autentificación (PKI y tokens).

Autorización (cortafuegos, VPN, IDS,

Smartcards,Biometria).

Administración (gestión de perfiles y control

centralizado).

Page 7: Actividad5

IPSec.

MIME Security.

PKIX (IETF).

PKCS (RSA).

Secure Socket Layer (SSL) & Transport Layer Security (TLS).

Secure Electronic Transactions (SET).

X509, X500, etc…

Page 8: Actividad5

El PKIx se convirtio en la seguridad que nos permite manejar de forma segura el comercio electronico con base a protocolos seguros como: SSL, IPSEC.

Tambien se usan firmas digitales, certificados digitales, cifrado como PGP, etc.

Page 9: Actividad5

Se usa para evitar ataques a los servidores

Evitar sacar información personal de las personas que usan el sitio

Protecciones perimetrales

Cifrado de información para la comunicacion entre empresas y organizaciones, envio seguro entre ellos.

Proteger información respaldada

Page 10: Actividad5

Cuidar la información personal de parte de los usuarios

Cifrar información personal en el equipo de punto final

Cifrar enlaces de comunicación entre servidores

Proteger indentidad de usuarios y equipos de comunicacion

Page 11: Actividad5

EDI: Es un conjunto coherente de datos para la transmisión por medios electrónicos, estructurados conforme a normas de mensajes acordadas, preparados en un formato capaz de ser leído por un computador y de ser procesado automáticamente y sin ambigüedad.

XML (Extensible Markup Language): es un metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium (W3C). XML no es realmente un lenguaje en particular, sino una manera de definir lenguajes para diferentes necesidades.

Page 12: Actividad5

ISO 8730: se trata de la norma más antigua y más extendida en el tema de seguridad para las transferencias bancarias. La norma ISO 8730, utiliza cifrado de clave simétrica (DES) para autenticar transferencias. Los mecanismos de distribución de claves están regulados por la norma ISO 8732. Según ISO 8730 varios de los campos que integran una transferencia interbancaria deben estar incluidos en el mensaje de autenticación.

Page 13: Actividad5

SWIFT (Society for Worldwide Interbank Financial Telecommunication): es una organización que tiene a cargo una red internacional de comunicaciones financieras entre bancos y otras entidades financieras. Ofrece un servicio para transferencias de pagos con varios mecanismos de seguridad, como son el cifrado de líneas, la protección de acceso a la red mediante códigos y la posibilidad de cifrado en las conexiones usuarios-red.

Page 14: Actividad5

ETEBAC 5: es un protocolo diseñado para su utilización en la banca francesa, que permite realizar de forma segura operaciones de cierta envergadura entre instituciones financieras y sus clientes. ETEBAC 5 utiliza un protocolo de transferencia de archivo llamado PeSIT. Este acepta criptografía con clave simétrica o asimétrica, DES y RSA respectivamente.

Page 15: Actividad5

PCI DSS: Payment Card Industry Data Security Standard (PCI DSS), es un estándar de seguridad que define el conjunto de requerimientos para gestionar la seguridad, definir políticas y procedimientos de seguridad, arquitectura de red, diseño de software y todo tipo de medidas de protección que intervienen en el tratamiento, procesado o almacenamiento de información de tarjetas de crédito. Su finalidad es la reducción del fraude relacionado con las tarjetas de crédito e incrementar la seguridad de estos datos.

Page 16: Actividad5

Secure Sockets Layer (SSL): Cómo funciona

¿Qué ocurre cuando un navegador encuentra SSL? El navegador intenta conectarse al sitio web protegido con

SSL. El navegador solicita que el servidor web se identifique. El servidor envía al navegador una copia de su certificado

SSL. El navegador comprueba si confía en el certificado SSL. De

ser así, envía un mensaje al servidor. El servidor reenvía un reconocimiento firmado digitalmente

para iniciar una sesión cifrada con SSL. Los datos cifrados se comparten entre el navegador y el

servidor.

Page 17: Actividad5

El cifrado protege los datos durante la transmisión

Los servidores y los navegadores web confían en el protocolo Secure Sockets Layer (SSL) para ayudar a los usuarios a proteger sus datos durante la transferencia mediante la creación de un canal cifrado para comunicaciones privadas por medio de Internet pública. Cada certificado SSL consta de un par de claves y de información de identificación verificada

Mas información: http://www.symantec.com/es/es/theme.jsp?themeid=how-ssl-works

Page 18: Actividad5
Page 19: Actividad5

PGP es un criptosistema híbrido que combina técnicas de criptografía simétrica y criptografía asimétrica. http://www.symantec.com/es/mx/products-

solutions/families/?fid=encryption

Existe para protegere lo siguiente: ENDPOINT

PERIMETRO

COMUNICACION SEGURA

CORREO ELECTRONICO

CONTENIDO

Page 20: Actividad5

El certificado digital es un conjunto de datos que se incorpora a tu navegador y a partir del cual es posible identificarse en Internet y realizar gestiones de todo tipo desde casa. El certificado también protege los datos que facilitas cada vez que realizas algún trámite on-line, preservando el secreto de tus comunicaciones. Está disponible tanto para personas físicas como para empresas o asociaciones

Page 21: Actividad5