0% encontró este documento útil (0 votos)
22 vistas5 páginas

Clase 4 KPI Key

La infraestructura de clave pública (PKI) es un sistema que permite la transferencia segura de información en actividades en red, utilizando claves criptográficas y certificados digitales para verificar identidades. Incluye componentes como autoridades de certificación, repositorios de certificados y módulos de seguridad de hardware, que trabajan juntos para garantizar la integridad y confianza en las comunicaciones digitales. La PKI utiliza criptografía asimétrica para gestionar el cifrado y descifrado de datos, asegurando que solo las partes autorizadas puedan acceder a la información protegida.

Cargado por

Gabriel Matheus
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
22 vistas5 páginas

Clase 4 KPI Key

La infraestructura de clave pública (PKI) es un sistema que permite la transferencia segura de información en actividades en red, utilizando claves criptográficas y certificados digitales para verificar identidades. Incluye componentes como autoridades de certificación, repositorios de certificados y módulos de seguridad de hardware, que trabajan juntos para garantizar la integridad y confianza en las comunicaciones digitales. La PKI utiliza criptografía asimétrica para gestionar el cifrado y descifrado de datos, asegurando que solo las partes autorizadas puedan acceder a la información protegida.

Cargado por

Gabriel Matheus
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Universidad Privada Franz Tamayo

Facultad de ingenieria
Ingenieria de Sistemas

Clase 4 - KPI Key

Alumno: Gabriel Matheus janco de Freitas SIS15600200


Materia: AIN-811
La Paz - Bolivia
2024/II

Bajo la superficie digital, un amplio marco de seguridad sustenta muchas de las funciones
esenciales que damos por sentadas. Desde el correo electrónico a la banca en línea, entre otros, la
infraestructura de clave pública (PKI) opera entre bastidores para garantizar la confianza y la integridad
en casi todas las facetas de la vida digital.

¿Qué es la PKI?

"Public key infrastructure includes the policies, roles, hardware, software, and procedures
required to create, manage, distribute, use, store, and revoke digital certificates. A digital certificate
works like a passport or driver’s license by proving your identity and providing certain allowances."

El objetivo de una PKI es facilitar la transferencia electrónica segura de información para una
serie de actividades en red como el comercio electrónico, la banca por Internet y el correo electrónico
confidencial. Es un sistema que permite a usuarios y máquinas intercambiar datos de forma segura a
través de Internet y verificar la identidad de la otra parte.

Componentes de PKI

A un alto nivel, PKI incluye:

 Claves de PKI: Un par de claves que permite el cifrado, un proceso de ocultación de datos para
impedir que otras personas diferentes al destinatario previsto puedan leerlos. En criptografía, a
cada clave pública le corresponde una clave privada. La clave pública se distribuye libre y
abiertamente, mientras que la privada es secreta para el propietario.

 Certificados digitales: Credenciales electrónicas que vinculan la identidad del titular del
certificado a un par de claves que pueden utilizarse para cifrar y firmar información.

 Autoridad de certificados (CA): Una entidad de confianza que emite certificados digitales.

 Autoridad de registro (RA): Se encarga de aceptar las solicitudes de certificados y autenticar a la


persona u organización que las presenta.
 Repositorios de certificados: Ubicaciones seguras donde se almacenan los certificados y pueden
recuperarse para su validación.

 Software de gestión centralizada: Un panel en el que las organizaciones pueden gestionar sus
claves criptográficas y certificados digitales.

 Módulo de seguridad de hardware (HSM): Dispositivos físicos que proporcionan un entorno


seguro para realizar operaciones criptográficas y almacenar/gestionar claves digitales.

¿Cómo funciona la PKI?

Criptografía y cifrado

La criptografía es la ciencia que trata de proteger las comunicaciones mediante códigos, mientras que el
cifrado es un subconjunto de la criptografía que lo hace mediante algoritmos matemáticos.

Los algoritmos de cifrado se dividen en dos categorías:

 Cifrado simétrico: Este método utiliza la misma clave criptográfica para cifrar (asegurar) y
descifrar (desbloquear) datos. A pesar de su simplicidad, es como poner todos los huevos en la
misma cesta: cualquiera que ponga en peligro la clave puede acceder a lo que esté protegiendo.

 Cifrado asimétrico: En cambio, el cifrado asimétrico se utiliza en toda la PKI, de ahí que también
se llame «criptografía de clave pública». Este método utiliza un par de claves vinculadas
matemáticamente para gestionar por separado el cifrado y el descifrado. Dado que la clave
privada permite el acceso, solo la conoce la entidad que recibe el mensaje protegido.

Certificados digitales

Un certificado digital, a veces denominado «certificado de clave pública», es un documento electrónico


utilizado para identificar al propietario de una clave pública. Esto permite al destinatario confirmar que
la clave procede de una fuente legítima, mitigando el riesgo de un ataque MITM.

Los certificados suelen incluir:

 Información identificable, como el nombre del titular del certificado, el número de serie del
certificado y su fecha de caducidad.

 Una copia de la clave pública.

 La firma digital de la CA emisora como prueba de autenticidad.


Autoridades de certificación

Una autoridad de certificado, o autoridad de certificación, es una organización externa de confianza que
crea y emite certificados digitales. En el caso de las CA públicas, también son responsables de verificar y
validar las identidades de los titulares de certificados, lo que las convierte en parte integrante de la
infraestructura de clave pública.

En términos generales, existen dos tipos de CA:

 CA raíz: El tipo de CA más fiable en la jerarquía PKI. Un certificado de CA raíz está autofirmado,
lo que significa que está autenticado por su propia firma digital. Estas CA constituyen la base de
la confianza, ya que sus certificados se utilizan para crear, firmar y emitir certificados a CA
subordinadas o directamente a entidades finales.

 CA subordinada: Una organización certificada por una CA Raíz o una subordinada situada más
arriba en la cadena. Los certificados emitidos por una CA subordinada llevan la firma de la CA
raíz, por lo que heredan la confianza. Cada certificado de la cadena es responsable de certificar
la autenticidad del siguiente, creando una ruta de confianza continua y fiable de arriba abajo.

¿Cómo crean las CA los certificados digitales? El proceso básico funciona así:

 Generación de claves: Un usuario genera un par de claves.

 Solicitud de certificado: El usuario envía una solicitud de firma de certificado (CSR) a una CA,
incluida su clave pública e información identificativa.

 Verificación: La CA valida la identidad del usuario, a menudo con la ayuda de una RA.

 Emisión de certificado: Una vez verificado, la CA emite un certificado digital que contiene la
clave pública del usuario y otros datos de identificación. Este certificado también está firmado
por la clave privada de la CA, creando una firma digital.

 Uso del certificado: En las comunicaciones seguras, el remitente puede cifrar el mensaje
utilizando la clave pública del destinatario. Al recibirlo, el destinatario puede descifrar el
mensaje utilizando su clave privada.

Sistemas de gestión de certificados

Los sistemas de gestión de certificados son soluciones informáticas que facilitan todos los aspectos del
ciclo de vida de los certificados. Desde la inscripción y emisión de certificados hasta su distribución,
revocación y renovación, utilizan la automatización para agilizar los procesos y garantizar que los activos
criptográficos se gestionan adecuadamente.
Módulos de seguridad hardware

Los HSM desempeñan un papel fundamental en la arquitectura de seguridad de la PKI. En términos


básicos, son dispositivos físicos diseñados para proteger los procesos criptográficos mediante la
generación, el almacenamiento y la manipulación de claves en un entorno reforzado y a prueba de
manipulaciones.

También podría gustarte