Aporte_3_Fase_2_Esnaver_Yasno 1

Páginas: 9 (2025 palabras) Publicado: 26 de noviembre de 2015
Resumen— El presente documento contiene información relacionada con la implementación de una Infraestructura de Clave Pública (PKI) en la empresa Coortransplateña Ltda, teniendo en cuenta el análisis respectivo, estudio de diseño y posterior proceso de implantación usando para esta herramientas de software libre contenidas la licencia GPL. Esta empresa tras la implementación de esta PKI, seproyecta ser una organización más segura en el intercambio de información, una organización que se encaminó a solventar el dilema de la inseguridad en los medios de transmisión de datos y donde se veían afectados gravemente los conceptos de confidencialidad, integridad, disponibilidad y seguridad de la información.

Palabras clave— PKI, GPL, Criptografía, Claves, Firmas Digitales, Huellas DigitalesSeguridad de la información, Contraseñas.

Abstract— This document contains information relating to the implementation of a Public Key Infrastructure (PKI) in the company Coortransplateña Ltda, taking into account the respective analysis, study design and subsequent implementation process using for this free software tools contained the GPL . This company after the implementation of this PKI, isprojected to be a safer organization in exchanging information, an organization headed to solve the dilemma of insecurity in the media data transmission and where they looked severely affected concepts confidentiality, integrity, availability and security of information.

Keywords— PKI, GPL, Cryptography, keys, digital signatures, OpenSSL, Fingerprinting Information Security, Passwords.

I.Introducción

La información es el pilar o fin de todo sistema de administración de la información, este es uno de los elementos más imprescindibles y valiosos en cualquier organización. Bajo esta premisa se hace necesaria la aplicación de estándares, herramientas, metodologías de aseguramiento y salvaguarda de la información, las cuales se apoyan en la legislación nacional e internacional junto adistintas normativas y estándares que brindan aspectos básicos como Confidencialidad, Integridad y Disponibilidad a los responsables de dicha administración.

Con el fin de profundizar y tomar algo de experiencia en cuanto a la aplicación de los conocimientos adquiridos en desarrollo del curso de Criptografía, se ejecuta la implementación de una PKI basada en software libre para una organización que seexpone diariamente a dilemas referentes a seguridad de la información, dilemas que ponen en grave riesgo la funcionalidad y existencia de la empresa en un mercado exigente, un mercado donde la información en tiempo real, es factor clave para el correcto funcionamiento y ejecución de las actividades organizacionales.

II. Descripción de las herramientas a utilizar

A. Hardware

Se propone eldesarrollo e implementación de la PKI con el siguiente equipo:

Servidor de aplicaciones
CPU Intel Core i5 x64 (Soporte Virtualización)
Memoria RAM 6 GB
Disco Duro 500 GB
Lector de CD

B. Software

El software a utilizar es libre bajo licencia GPL, este se describe a continuación:

Debian (Jessie) Linux x64, Kernel 3.16, Gnome 3.14 (Ya instalado y configurado)
OpenSSL 1.0 (Ya instalado yconfigurado)
OpenCA
Keytool

C. Descripción del Software

Debian (Jessie), Linux x64, Kernel 3.16, Gnome 3.14: Sistema operativo bajo licencia GNU de código abierto el cual soporta múltiples arquitecturas entre las cuales se describen i386, x64, ARM, IA-32, IA-64, MIPS, PowerPC, x86-64, z/Architecture, es multiusuario, multitarea. Es un SO muy estable en su funcionamiento ya que es mantenido por unacomunidad activa que se esmera por mantener la eficiencia y disponibilidad de sus prestaciones de una manera optima.

OpenSSL 1.0: Es una librería de software libre bajo licencia BDS, usada para asegurar las comunicaciones en la red para que estas no sean objeto de análisis, captura, modificación, eliminación, escucha entre otras actividades delictivas acometidas por personas malintencionadas....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • EL RECICLAJE 1 1 1 1
  • Documento 1 1 1 1
  • Trinidad 1+1+1=1
  • BIBLIOGRAFIA DE PETER DRUCKER 1 1 1 1 1 1 1
  • FACTORING 1 1 1
  • desarrolloplacenta 1 1 1
  • ACTIVIDAD 1 1 1
  • Depreciaciones 1 1 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS