Universidad Privada Franz Tamayo
Facultad de ingenieria
Ingenieria de Sistemas
Clase 4 - KPI Key
Alumno: Gabriel Matheus janco de Freitas SIS15600200
Materia: AIN-811
La Paz - Bolivia
2024/II
Bajo la superficie digital, un amplio marco de seguridad sustenta muchas de las funciones
esenciales que damos por sentadas. Desde el correo electrónico a la banca en línea, entre otros, la
infraestructura de clave pública (PKI) opera entre bastidores para garantizar la confianza y la integridad
en casi todas las facetas de la vida digital.
¿Qué es la PKI?
"Public key infrastructure includes the policies, roles, hardware, software, and procedures
required to create, manage, distribute, use, store, and revoke digital certificates. A digital certificate
works like a passport or driver’s license by proving your identity and providing certain allowances."
El objetivo de una PKI es facilitar la transferencia electrónica segura de información para una
serie de actividades en red como el comercio electrónico, la banca por Internet y el correo electrónico
confidencial. Es un sistema que permite a usuarios y máquinas intercambiar datos de forma segura a
través de Internet y verificar la identidad de la otra parte.
Componentes de PKI
A un alto nivel, PKI incluye:
Claves de PKI: Un par de claves que permite el cifrado, un proceso de ocultación de datos para
impedir que otras personas diferentes al destinatario previsto puedan leerlos. En criptografía, a
cada clave pública le corresponde una clave privada. La clave pública se distribuye libre y
abiertamente, mientras que la privada es secreta para el propietario.
Certificados digitales: Credenciales electrónicas que vinculan la identidad del titular del
certificado a un par de claves que pueden utilizarse para cifrar y firmar información.
Autoridad de certificados (CA): Una entidad de confianza que emite certificados digitales.
Autoridad de registro (RA): Se encarga de aceptar las solicitudes de certificados y autenticar a la
persona u organización que las presenta.
Repositorios de certificados: Ubicaciones seguras donde se almacenan los certificados y pueden
recuperarse para su validación.
Software de gestión centralizada: Un panel en el que las organizaciones pueden gestionar sus
claves criptográficas y certificados digitales.
Módulo de seguridad de hardware (HSM): Dispositivos físicos que proporcionan un entorno
seguro para realizar operaciones criptográficas y almacenar/gestionar claves digitales.
¿Cómo funciona la PKI?
Criptografía y cifrado
La criptografía es la ciencia que trata de proteger las comunicaciones mediante códigos, mientras que el
cifrado es un subconjunto de la criptografía que lo hace mediante algoritmos matemáticos.
Los algoritmos de cifrado se dividen en dos categorías:
Cifrado simétrico: Este método utiliza la misma clave criptográfica para cifrar (asegurar) y
descifrar (desbloquear) datos. A pesar de su simplicidad, es como poner todos los huevos en la
misma cesta: cualquiera que ponga en peligro la clave puede acceder a lo que esté protegiendo.
Cifrado asimétrico: En cambio, el cifrado asimétrico se utiliza en toda la PKI, de ahí que también
se llame «criptografía de clave pública». Este método utiliza un par de claves vinculadas
matemáticamente para gestionar por separado el cifrado y el descifrado. Dado que la clave
privada permite el acceso, solo la conoce la entidad que recibe el mensaje protegido.
Certificados digitales
Un certificado digital, a veces denominado «certificado de clave pública», es un documento electrónico
utilizado para identificar al propietario de una clave pública. Esto permite al destinatario confirmar que
la clave procede de una fuente legítima, mitigando el riesgo de un ataque MITM.
Los certificados suelen incluir:
Información identificable, como el nombre del titular del certificado, el número de serie del
certificado y su fecha de caducidad.
Una copia de la clave pública.
La firma digital de la CA emisora como prueba de autenticidad.
Autoridades de certificación
Una autoridad de certificado, o autoridad de certificación, es una organización externa de confianza que
crea y emite certificados digitales. En el caso de las CA públicas, también son responsables de verificar y
validar las identidades de los titulares de certificados, lo que las convierte en parte integrante de la
infraestructura de clave pública.
En términos generales, existen dos tipos de CA:
CA raíz: El tipo de CA más fiable en la jerarquía PKI. Un certificado de CA raíz está autofirmado,
lo que significa que está autenticado por su propia firma digital. Estas CA constituyen la base de
la confianza, ya que sus certificados se utilizan para crear, firmar y emitir certificados a CA
subordinadas o directamente a entidades finales.
CA subordinada: Una organización certificada por una CA Raíz o una subordinada situada más
arriba en la cadena. Los certificados emitidos por una CA subordinada llevan la firma de la CA
raíz, por lo que heredan la confianza. Cada certificado de la cadena es responsable de certificar
la autenticidad del siguiente, creando una ruta de confianza continua y fiable de arriba abajo.
¿Cómo crean las CA los certificados digitales? El proceso básico funciona así:
Generación de claves: Un usuario genera un par de claves.
Solicitud de certificado: El usuario envía una solicitud de firma de certificado (CSR) a una CA,
incluida su clave pública e información identificativa.
Verificación: La CA valida la identidad del usuario, a menudo con la ayuda de una RA.
Emisión de certificado: Una vez verificado, la CA emite un certificado digital que contiene la
clave pública del usuario y otros datos de identificación. Este certificado también está firmado
por la clave privada de la CA, creando una firma digital.
Uso del certificado: En las comunicaciones seguras, el remitente puede cifrar el mensaje
utilizando la clave pública del destinatario. Al recibirlo, el destinatario puede descifrar el
mensaje utilizando su clave privada.
Sistemas de gestión de certificados
Los sistemas de gestión de certificados son soluciones informáticas que facilitan todos los aspectos del
ciclo de vida de los certificados. Desde la inscripción y emisión de certificados hasta su distribución,
revocación y renovación, utilizan la automatización para agilizar los procesos y garantizar que los activos
criptográficos se gestionan adecuadamente.
Módulos de seguridad hardware
Los HSM desempeñan un papel fundamental en la arquitectura de seguridad de la PKI. En términos
básicos, son dispositivos físicos diseñados para proteger los procesos criptográficos mediante la
generación, el almacenamiento y la manipulación de claves en un entorno reforzado y a prueba de
manipulaciones.