ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Infraestructura de clave pública wiki: info, historia y vídeos

videos internet

salud  Infraestructura de clave pública 


wikiInfraestructura de clave pública
CA: Autoridad de Certificación ; VA: Autoridad de Validación ; RA: Autoridad de Registro.

Una infraestructura de clave pública (en inglés: Public Key Infrastructure –PKI–) es una combinación de hardware, software, y políticas y procedimientos de seguridad, que dejan la ejecución con garantías de operaciones criptográficas, como el cifrado, la firma digital, y el no repudio de transacciones electrónicas.


El término PKI se emplea para referirse tanto a la autoridad de certificación y al resto de componentes, para apuntar, de forma más extensa y en ocasiones confusa, al empleo de algoritmos de clave pública en comunicaciones electrónicas. Este último significado es incorrecto, en tanto que no se requieren métodos concretos de PKI para utilizar algoritmos de clave pública.



Propósito y funcionalidad


La tecnología PKI deja a los usuarios autenticarse en frente de otros usuarios y utilizar la información de los certificados de identidad (por poner un ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente información, asegurar el no repudio de un envío, y otros usos.


En una operación criptográfica que use PKI, intervienen conceptualmente por lo menos las próximas partes:



  • Un usuario iniciador de la operación.
  • Unos sistemas servidores que dan fe de la ocurrencia de la operación y garantizan la valía de los certificados implicados en la operación (autoridad de certificación, Autoridad de registro y sistema de Sellado de tiempo).
  • Un receptor de los datos cifrados/firmados/enviados garantizados por la parte del usuario iniciador de la operación (puede ser mismo).

Las operaciones criptográficas de clave pública, son procesos en los que se usan unos algoritmos de cifrado que son conocidos y están alcanzables para todos. Por esta razón la seguridad que puede aportar la tecnología PKI, está con fuerza ligada a la privacidad de la llamada clave privada y los procedimientos operacionales o bien Políticas de seguridad aplicados.


Es de resaltar la relevancia de las políticas de seguridad en esta tecnología, pues ni los dispositivos más seguros ni los algoritmos de cifrado más fuerte sirven de nada si por servirnos de un ejemplo una imitación de la clave privada protegida por una tarjeta criptográfica —del inglés 'smart card'— se guarda en un disco duro usual de un computador conectado a Internet.


Usos de la tecnología PKI



  • Identificación de usuarios y sistemas (login)
  • Identificación del interlocutor
  • Cifrado de datos digitales
  • Firma Digital de datos (documentos, software, etcétera)
  • Asegurar las comunicaciones
  • Garantía de no repudio (negar que cierta transacción tuvo lugar)

Tipos de certificados


Existen diferentes géneros de certificado digital, dependiendo de la información que contiene cada uno de ellos y a nombre de quién se emite el certificado:



  • Certificado personal, que acredita la identidad del titular.
  • Certificado de pertenencia a empresa, que aparte de la identidad del titular acredita su vinculación con la entidad para la que trabaja.
  • Certificado de representante, que aparte de la pertenencia a empresa acredita asimismo los poderes de representación que el titular tiene sobre exactamente la misma.
  • Certificado de persona jurídica, que identifica una compañía o bien sociedad como tal en el momento de efectuar trámites frente a las administraciones o bien instituciones.
  • Certificado de atributo, el que deja identificar una cualidad, estado o bien situación. Esta clase de certificado va asociado al certificado personal. (p.ej. Médico, Directivo, Casado, Apoderado de..., etcétera).

Además, hay otros géneros de certificado digital empleados en ambientes más técnicos:



  • Certificado de servidor seguro, empleado en los servidores web que desean resguardar ante terceros el intercambio de información con los usuarios.
  • Certificado de firma de código, para asegurar la autoría y la no modificación del código de aplicaciones informáticas.

Los componentes más frecuentes de una infraestructura de clave pública son:



  • La autoridad de certificación (o bien, en inglés, CA, Certificate Authority): es la responsable de producir y anular certificados. Es la entidad de confianza que da legitimidad a la relación de una clave pública con la identidad de un usuario o bien servicio.
  • La autoridad de registro (o bien, en inglés, RA, Registration Authority): es la encargada de contrastar el link entre los certificados (en concreto, entre la clave pública del certificado) y la identidad de sus titulares.
  • Los repositorios: son las estructuras encargadas de guardar la información relativa a la PKI. Los 2 repositorios más esenciales son el repositorio de certificados y el repositorio de listas de revocación de certificados. En una lista de revocación de certificados (o bien, en inglés, CRL, Certificate Revocation List) se incluyen todos aquellos certificados que por cierto motivo han dejado de ser válidos ya antes de la data establecida en el mismo certificado.
  • La autoridad de validación (o bien, en inglés, VA, Validation Authority): es la responsable de revisar la valía de los certificados digitales.
  • La autoridad de sellado de tiempo (o bien, en inglés, TSA, TimeStamp Authority): es la responsable de firmar documentos con el propósito de demostrar que existían ya antes de un determinado momento de tiempo.
  • Los usuarios y entidades finales son aquellos que tienen dos claves (pública y privada) y un certificado asociado a su clave pública. Emplean un conjunto de aplicaciones que utilizan la tecnología PKI (para validar firmas digitales, cifrar documentos para otros usuarios, etcétera)

Consideraciones sobre PKI



  • Todo certificado válido, debe ser emitido por una Autoridad de certificación reconocida, que garantiza la valía de la asociación entre el poseedor del certificado y el certificado en sí.
  • El poseedor de un certificado es quien se encarga de la conservación y custodia de la clave privada asociada al certificado para eludir el conocimiento de exactamente la misma por terceros.
  • Las entidades de registro se hacen cargo de la verificación de la valía y veracidad de los datos del que solicita un certificado, y administran el ciclo vital de las solicitudes cara las AC's.
  • El poseedor de un certificado válido puede utilizar dicho certificado para los usos para los que ha sido creado conforme las políticas de seguridad.
  • Toda operación que realice el poseedor de un certificado debe efectuarse de forma presencial por la parte del poseedor del certificado y en el hardware de usuario (así sea la tarjeta criptográfica o bien PKCS#11 o bien otro dispositivo seguro, como el archivo seguro o bien PKCS#12, etc).
  • Las comunicaciones de manera segura PKI no precisan del intercambio de ningún género de clave segrega para su establecimiento, con lo que se consideran segurísimas si se prosiguen las políticas de seguridad pertinentes.

Ejemplos de Uso


Los sistemas de PKI, de diferentes tipos y distribuidores, tienen muchos usos, incluyendo la asociación de una llave pública con una identidad para:


Seguridad de los certificados


La seguridad en la infraestructura PKI depende en una parte de de qué manera se guarden las claves privadas. Existen dispositivos singulares llamados tokens de seguridad para facilitar la seguridad de la clave privada, como eludir que esta pueda ser exportada. Estos dispositivos pueden añadir medidas biométricas, como la verificación de huella digital, que dejan acrecentar la fiabilidad, en las restricciones tecnológicas, en que solo la persona dueña del certificado pueda emplearlo.


Véase también



  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı Infraestructura de clave pública wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas