You are on page 1of 6

NOMBRE DEL PROFESIONISTA

HEIDY V. DIAZ LADRON DE GUEVARA

NOMBRE DEL ALUMNO


VLADIMIR ORTIZ RODRIGUEZ

MATERIA
SEGURIDAD INFORMATICA

MATRICULA
51520371-50

TAREA
RESUMEN

Definicin de conceptos
Qu es un certificado?
Si es emitido por una autoridad de certificacin un certificado es una
confirmacin de identidad y contiene informacin que se utiliza para
proteger datos o establecer conexin segura de red. De este modo, el
almacn de certificado como su nombre lo indica, es el rea de sistema
donde se guardan los certificados.
Los propsitos que tiene la emisin de un certificado se limitan a
continuacin.
Asegurar la identidad de un equipo remoto
Probar su identidad antes un equipo remoto
Proteger los mensajes enviados por internet (correo)
Confirmar que el software procede de un editor de software
Proteger al software de alteraciones de su publicacin
Permitir que se cifren los datos en el disco
Un certificado de cualquier tipo tiene un formato general, dependiendo
del tipo de certificado, en este se agregan o se suprimen algunos datos,
aunque en la ltima casilla siempre aparece la firma de la autoridad
correspondiente, por ejemplo si el certificado es de atributo debe
aparecer la firma de la autoridad de atributo, debe aparecer la firma de
la autoridad de atributos. Algunos datos como el algoritmo de clave
pblica y la misma clave siempre aparecen en un certificado de
identidad pero no estn presente en un certificado de atributo el formato
general debe ser compatible con el estndar ISO/IEC 9594-8.
CERTIFICADO DIGITAL
Un certificado digital tambin conocido como certificado electrnico o
certificado de clave pblica, es un archivo creado por una organizacin,
pblica o privada que ofrece servicios de certificacin dicha organizacin
crea los datos de identidad de una persona fsica o normal y de esa
forma le otorga una identidad digital en internet.
Un certificado digital se utiliza para varias cosas la principal sin duda es
autenticar la identidad de parte que intervienen en el intercambio de
informacin el trasmisor y el receptor ya sea una persona fsica o una
persona moral (una empresa) o el propio gobierno.
Qu es la norma X.509?
Fue emitida por primera vez en 1988 y est asociado con toda las series
del estndar X.500 que ha sido implementada por todos los pases que
deseen hacerlos con el propsito de autenticar la identidad de esa
nacin a fin de que dicha sea utilizada en los tratados de libre comercios
que han firmado entre si los pases involucrados, aunque la estndar
X.509 tiene una organizacin ms flexible para su uso en internet.
AUTORIDAD RAIZ DE CRETIFICACION

Cualquier entidad que se constituya como una autoridad de certificacin


forma parte de una jerarqua de autoridades donde hay una autoridad
ms alta que el resto llamada autoridad raz que posee su propio
certificado pblico y puede firmarlo ella misma sobre todo en aquellas
que estn en un nivel jerrquico inferior la cuales depende de la firmas
de la mxima autoridad.
El certificado carga o se instala en las computadoras del usuarios
atraves de un proceso incluidos en diversos navegadores como internet
Explorer, en sistemas operativos tipos Windows que tienen funciones de
importacin de certificados, de manera que importa un certificado
firmado por dicha autoridad de certificacin puede ser validado pues el
usuario tiene la clave pblica para validar la firma del certificado.
Cuando este proceso se efecta en la computadora del usuario para la
obtencin de certificados, se entiende que habr la confianza de que
estos son verdaderos y vlidos para realizar transacciones comerciales
por internet.
INFRAESTRUCTURA DE LA ADMINISTRACION DE PRIVILEGIO (PMI)
La administracin de privilegio (PMI por sus siglas en ingls) es el
proceso de administrar la administracin de un usuario para ingresar a
determinado sistemas basado en la recomendacin X.509 de la ITU-T
que tiene como objetivo principal disear mejoras controles de acceso a
los sistemas y a sus recursos por tanto la administracin de privilegios
constituye la prctica de control y de administracin de la identidad de
usuarios digitales as como los derechos de ellas identidades para
realizar acciones sobre esos recursos de la red o base de datos.
TRIBIBUTOS
Un atributo es la informacin que describe a un usuario o al medio
ambiente de redes o digital los atributos pueden almacenarse como
pared de valores clave, por ejemplo para un usuario un atributo puede
ser puesto dentro de la empresa jefe de rea pero si se habla de
atributos de medio ambiente un atributo de la ubicacin de la empresa
es por ejemplo rea de ubicacin o bien el atributo se toma de otra
fuente como meta datos.
AUTORIDAD DE ATRIBUTOS (AA)
Tambin llamados almacn de atributos es la autoridad que firma los
certificados de atributos y est habilitada para asignar los privilegios
normalmente no es la misma autoridad que emite los certificados de
identidad. La infraestructura de administracin de privilegios es la
infraestructura creada para gestionar tanto los atributos como los
privilegios de los usuarios es una base de datos tambin puede consistir
en un directorio donde los sistemas se agregan modifican y guardan
atributos con absoluta seguridad.
Cualquier entrada que se constituya como una autoridad de certificacin
forma parte de una jerarqua que autoridades, donde hay una autoridad
ms alta que el resto, llamada autoridad de raz, que posee sus propios
certificados pblicos y puede firmarlos ella misma, a diferencia de
aquellas que estn en un nivel jerrquico inferior, la cual dependen de la
firma de la mxima autoridad.
Se le llama infraestructura de clave pblica (PKI, por sus siglas en ingls)
al conjunto de polticas, procedimientos, personal especializado, y TI que
son necesarios para administrar, gestionar, crear, distribuir, almacenar,
utilizar y revocar certificados digitales y administrar cifrado de claves
pblicas.
Una PKI tiene como principal objetivo emitir y gestionar certificados de
clave pblica, en el cual se incluye la autoridad certificadora de raz, que
es la nica que tiene la autoridad de firmar su propio certificado, pues ya
no existe una autoridad ms alta que ella.

Infraestructura de la administracin se privilegios (PMI)


Es el proceso de administrar la autorizacin de un usuario para ingresar
a determinado sistema basado en las recomendaciones X.509 de la ITU-
T, que tiene como objetivo principal disear mejores controles de acceso
a los sistemas y a sus recursos.
La PMI tiene fuentes de autoridad y atributos de autoridad que
proporcionan a los usuarios con la emisin de los certificados de
atributos, sustituyendo en esta emisin a las autoridades de certificacin
que solo emiten a los usuarios los certificados de clave pblica.
Como la PMI es una infraestructura para administrar privilegios, se han
definido tres entidades:
1. El objeto, que es el recurso que se debe proteger.
2. El poseedor o tenedor del privilegio.
3. El verificador del privilegio.
Por otro lado, dentro de una PMI existen dos esquemas particulares:
1. Esquema de control de acceso: muestra como acta el verificador
para permitir el acceso al poseedor de privilegios de acuerdo con la
poltica de acceso.
2. Esquema de roles: Asigna determinados privilegios al poseedor con su
respectivo certificado.

Atributos

Un atributo es una informacin que describe a un usuario o al medio


ambiente de redes o digital, pueden almacenarse como pares de valores
clave, por ejemplo, para un usuario , un atributo puede ser puesto
dentro de la empresa = jefe de rea, por otro lado los atributos de
medio ambiente proporcionan datos de entrada importantes para tomar
decisiones de acceso y son independientes del usuario que pretende
acceso. Autoridad de atributos (AA)
Tambin llamado almacn de atributos, es la autoridad que firma los
certificados de atributos y est habilitada para asignar los privilegios;
normalmente no es la misma autoridad que emite los certificados de
identidad. Una autoridad de atributos es una fuente confiable de datos
para el control de acceso basado en atributos.
ABAC ( Attributes Based Acces Control)
El control de acceso basado en atributos (ABAC) separa la autenticacin
y la autorizacin, al separar las preguntas; quin eres? y Qu
puedes hacer?, asimismo, evala los datos descriptivos disponibles,
tambin llamados atributos.

Fuente de autoridad o inicio de autoridad (SOA)

Aunque tienen las mismas iniciales (SOA), no hay que confundirlo con la
arquitectura orientada a servicios (Service Oriented Architecture) con la
fuente de autoridad o inicio de autoridad ( Start of Authority), la que
sirve como base para dar autoridad a ciertos servidores instalados en
diferentes zonas ya sea organizacionales o geogrficas.
El registro de recursos del inicio de autoridad (SOA) indica el nombre de
origen de la zona, as como otras propiedades de esta, y contiene el
nombre del servidor que es la fuente primaria de informacin en dicha
zona.

LA SEGURIDAD FISICA Y LOGICA EN REDES

Riesgos fsicos de los centros de cmputo y de las redes


Esta seccin no trata tanto de conocer y comprender el funcionamiento
de los dispositivos empleados para prevenir que fenmenos naturales,
como terremotos, lluvias o fuego, puedan daar las instalaciones. Aqu
se enfatiza que las grandes empresas de todo el mundo tienen un
sistema de respaldo de su informacin en tiempo real, con lo que se
aseguran de que en verdad no se perder ninguna informacin de la
empresa
Considrese lo que sucedera con la bolsa de valores de Nueva York, la
ms grande e importante a nivel mundial, si durante slo unos pocos
segundos se perdiera la informacin generada en un da normal de
actividad. Ahora supngase que durante la perpetracin de los
atentados del 11 de septiembre de 2001 en Nueva York, uno de los
objetivos hubiera sido destruir las instalaciones de la bolsa de valores,
que se encuentran a unos 300 metros en lnea recta del sitio donde se
encontraban las Torres Gemelas del WTC; de hecho, el ataque al WTC
destruy cientos de oficinas, computadoras, archivos, etctera; no
obstante, durante estos trgicos eventos no se perdi ni un bit de
informacin, ya que todas las empresas tienen un almacn de datos,
que capta on line toda la informacin que se va generando. Pero dicho
almacn de datos se ubica en lugares desconocidos y lejanos al sitio
donde se encuentran las oficinas centrales, con una fachada que no
aparenta ser la rama de una gran empresa, por lo que dicha instalacin
casi siempre est a salvo de las consecuencias de terremotos,
inundaciones, fuego, etctera, de manera que, aunque se destruy el
WTC, la informacin de todas las empresas ubicadas en esos edificios
estaba perfectamente resguardada.

You might also like