Please enable JavaScript.
Coggle requires JavaScript to display documents.
Infraestructura de Clave Pública(PKI), CA - Coggle Diagram
Infraestructura de Clave Pública(PKI)
Consta de programas, formatos de datos, procedimientos, protocolos de comunicación, políticas de seguridad y mecanismos criptográficos de clave pública que funcionan de manera integral para permitir que una amplia gama de personas dispersas se comuniquen de manera segura y predecible.
El Trusted Platform Module (TPM) es un microchip instalado en la placa base de las computadoras modernas y está dedicado a realizar funciones de seguridad que involucran el almacenamiento y procesamiento de claves simétricas y asimétricas, ayudando a fortalecer las plataformas informáticas contra la seguridad débil y ataques.
Cada persona que desee participar en una PKI requiere un certificado digital, que es una credencial que contiene la clave pública de esa persona junto con otra información de identificación.
El certificado es creado y firmado (firma digital) por un tercero de confianza(CA), toma responsabilidad de la autenticidad de esa persona. Y permite a las personas que nunca se han conocido autenticarse entre sí y comunicarse de forma segura.
Una CA es una organización (o servidor) de confianza que mantiene y emite certificantes.
La autoridad de registro (RA) realiza las tareas de registro de certificación.
La RA no puede emitir certificados, pero puede actuar como intermediario entre el usuario y la CA. Cuando los usuarios necesitan nuevos certificados, realizan solicitudes a la RA
Pasos para obtener un certificado digital:
Hacer una solicitud a la RA.
La RA solicita cierta información de identificación, como una copia de su licencia de conducir, su número de teléfono, entre otros datos..
Una vez que la RA recibe la información requerida, la verifica y la RA envía su solicitud de certificado a la CA.
La CA crea un certificado con la clave pública y la información de identidad del solicitante. La clave privada debe ser enviada al solicitante por medios seguros. También se puede enviar la clave pública durante el proceso de registro.
Una vez registrado puede participar en una PKI. Entre usuarios que quieren comunicarse, uno deberá solicitar al directorio público (repositorio) y este envía la clave publica del otro usuario.
Gestión de claves
La criptografía se puede utilizar como un mecanismo de seguridad para brindar confidencialidad, integridad y autenticación. Es decir, los individuos deben confiar unos en otros para proteger sus propias claves; confiar en el administrador que mantiene las claves
Refuerzo territorial natural
refuerza el sentido de pertenencia en los usuarios
da al atacante la sensacion de que no pertenece
crea un sentido de comunidad
Instalaciones
cuando manejan informacion secreta, construyen estructuras casi secretas
un ejemplo son las instalaciones de telecomunicaciones
no pueden estar cerca de empresas quimicas
algunas son construidas bajo tierra
Puntos de entrada
incluye todo punto de acceso
puertas
ventanas
analisis del tipo de vidrio y su dureza
elevadores
gradas externas
los mas debiles suelen ser puertas y ventanas
cuarto de computacion y equipo
hoy en dia el control de la seguridad de servidores es de tipo remoto
se debe tomar en cuenta el personal que ingresara en este tipo de areas
deben ser ubicados en el nucleo de la instalacion, cerca de cuarto de cableado
no deben ser accequibles para el publico
deben tener detector de fuego y vigilancia
es importante mantener temperatura y humedad normal
es preferible que tenga su propio sistema electrico
proteccion de equipos mobiles
se debe hacer un inventario
protegerlos con password
no descuidarlos
usar algo para asegurarlos
encriptar los datos
Sistemas de Apoyo interno
Se debe garantizar la integridad de sistemas como aire acondicionado, electricidad, sistemas de seguridad, etc
con la finalidad de que funcionen bien y evitar cortos de electricidad
electricidad
cada equipo tiene su especificacion
para evitar perdidas o danos
se debe evitar cortos de energia o picos
Proteccion de fuentes de poder
control mediante UPS, lineas de podey fuentes de respaldo
Una empresa debe identificar los sistemas críticos que necesitan protección contra interrupciones fuentes de alimentación y luego estime cuánto tiempo se necesitaría la energía secundaria y cuánto se requiere mucha energía por dispositivo
Prevencion, Deteccion y Eliminacion de Fuego
La prevención de incendios incluye capacitar a los empleados sobre cómo reaccionar adecuadamente ante un incendio, suministrando el equipo adecuado y asegurándolo está en funcionamiento, asegurándose de que haya un suministro de extinción de incendios fácilmente accesible, y almacenar elementos combustibles de la manera adecuada
Los sistemas de respuesta a la detección de incendios vienen en muchas formas diferentes. Detección manual Los sistemas de respuesta son las cajas de extracción rojas que se ven en muchas paredes de edificios.
La supresión de incendios es el uso de un agente de supresión para apagar un incendio. Supresión de incendios Puede realizarse manualmente a través de extintores portátiles de mano o mediante sistemas automatizados como sistemas de rociadores de agua o CO2. sistemas de descarga
esparsores de agua
son baratos
pueden causar danos porque el agua es conductor de electricidad
los sensores primero deben desactivar el suministro de energia
deben actuar de forma independiente cada uno
vigilancia natural
maximiza la seguridad
guardias de seguridad, CCTV, lineas de vigilancia
hace sentir incomodos a los criminales, mediante revelaciones a los usuarios
Diseno fisico de seguridad
materiales
diseno de electricidad
sistema de comunicacion
elementos peligrosos externos
componentes externos
topografia
lugares proximos
interferencia electromagnetica
clima
suelo
vecinos
elementos que ya se dispone
para identificarlos se debe entrevistar a empleados
debe ser corroborada y comparada con la informacion en las politicas de seguridad
construccion
se debe analizar los materiales
algunos son mas resistentes al fuego
puertas
ventanas
techos
paredes
suelo
temperatura
suministro electrico
lineas de gas y agua
detectosde fuego
un area de almacenamiento tiene requerimientos diferentes
analisis de la carga que puede sorportar
resistencia uv y opacidad de ventanas
direccion de las puertas y resistencia al fuego
componentes internos
se debe tener en cuenta las divisiones de la zona interna
proteccion de activos
Las principales amenazas que combaten los componentes de seguridad física son el robo, las interrupciones servicios, daños físicos, sistema comprometido y la integridad del entorno y acceso no autorizado. La pérdida real está determinada por el costo de reemplazar los artículos robados.
cajas fuertes
para almacenamiento de documentos importantes
se debe cambiar la contrasena cada cierto tiempo
no debe estar en un lugar visible
MEdidas de prevencion
usar proteccion
apagar los equipos correctamente
usar monitores de lineas de poder
porteger paneles de distribucion
proteccion de influencia electromagnetica
problemas ambientales
El personal de las instalaciones, operaciones y seguridad debe saber dónde están estas válvulas de cierre, y debe haber procedimientos estrictos para siga en este tipo de emergencias. Esto ayudará a reducir el daño potencial