1. INFRAESTRUCTURA PKI
- Tecnologías de seguridad TIC aplicables al CE
- Políticas de seguridad
- Protocolos de seguridad aplicables al CE
- Criptografía aplicable al CE
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE
- Ejemplo aplicado en el Ecuador
- Conclusiones y recomendaciones
Gonzalo Calahorrano
2. PKI
Public Key Infraestructure
Infraestructura de
Clave Pública
Sistema que se utiliza para garantizar la seguridad y
fiabilidad de las transacciones en el comercio
electrónico.
Usos:
- Firmado digital de datos
- Identificación del interlocutor
- Autenticación de usuarios y sistemas
- Cifrado de datos digitales
- Garantía de transacción exitosa
- Aseguramiento de las comunicaciones
3. COMPONENTES PKI
Autoridad de
Certificación
Emite y revoca certificados.
Brinda legitimidad a la relación
entre una clave pública y la
identidad de un usuario o servicio.
Autoridad de
Registro
Verifica el enlace entre los
certificados y la identidad
de sus titulares.
Repositorios
Almacenan la información
relativa a las PKI.
Autoridad de
Validación
Comprueba la validez de los
certificados digitales.Autoridad de
Sellado de tiempo
Firma documentos para probar
que existían antes de un
determinado instante de tiempo.
4. TIPOS DE SISTEMAS PKI
Sistema Simétrico Sistema Asimétrico
Una sola clave es utilizada por
el remitente y el receptor.
“Clave compartida”.
Utiliza 2 claves; una pública (de
libre acceso), y una privada (de
uso exclusivo del usuario).
7. Funcionamiento:
1) EMISOR y RECEPTOR acuerdan un negocio jurídico que se lo realizará a
través del INTERNET.
2) La clave pública y la privada se encuentran en poder del receptor del
mensaje.
3) El EMISOR del mensaje utiliza la clave pública que le otorga el receptor, para
encriptar el mensaje de datos.
4) El mensaje es enviado y recibido por el RECEPTOR.
5) El RECEPTOR toma su clave privada y desencripta el mensaje.
8. Objetivos:
Generar confianza en todo tipo de transacciones que se realizan en el
ámbito del comercio electrónico, ya sean comerciales, legales, oficiales,
personales, etc.
Funciones:
- Tecnológica: Compuesto por software y hardware, generar
claves públicas y privadas. Proporcionar una seguridad máxima a
través de algoritmos casi imposibles de descifrar.
- Negocio: Promocionar el comercio, con garantías, de una
manera segura , eficaz y rentable.
- Legal: Amparado por la legislación y tratados internacionales.
9. Estructura:
Los sistemas operativos de la PKI son:
- Servidor de certificado o emisor de certificados
- Sistema de revocación de certificados.
- Sistema de renovación de certificados.
- Sistema de almacenamiento de claves y certificados emitidos.
- Sistema de validación.
- Software del usuario para acceder a los servicios.
- Time stamping; permite autenticar la fecha y hora en que se realiza una
transacción.
10. Modelos PKI:
Abierto: Estructura operacional de seguridad cuadrangular.
Emisor Directorio
Suscriptor Usuario
Publicación de certificados
Certificado
Mensaje encriptado
Solicitud de Certificado Envío del Certificado
11. Modelos PKI:
Cerrado: Estructura operacional de seguridad triangular.
Emisor
Suscriptor Usuario
Certificado
Mensaje encriptado
Solicitud de
Certificado
Envío
12. Conclusiones y Recomendaciones:
• El desarrollo del comercio electrónico ha creado la necesidad
de contar con medios confiables para que las personas realicen
transacciones sin problemas. Esto se ha logrado gracias a los
certificados digitales, firmas digitales, encriptación y más
bondades que brinda la seguridad informática.
• Para soportar el sistema PKI, se ha visto la necesidad de
implementar entidades que garanticen la identidad de los
usuarios, por esto nacieron las entidades que validad, renuevan
y revocan, certificados digitales.
• Se recomienda utilizar el modelo PKI abierto, antes que el
cerrado, ya que la estructura cuadrangular del modelo abierto
genera más garantías de seguridad que el esquema cerrado,
cuya estructura es triangular.