4. Partes que intervienen
Usuarios • Iniciadores de la operación
Sistemas
Servidores
• Proveen Autoridad de certificación.
• Autoridad de registro.
• Sistema de sellado de tiempo.
Destinatario
de datos
•Datos:
•Cifados.
•Firmados.
•Enviados
6. Tipos de criptografía
PKI
Sistema de
cifrados
clásicos
Criptografía de
clave privada o
simétricos
Criptografía de
clave pública
o asimétricos
Buscalaconfidencialidaddelosmensajes
8. Criptografía de clave pública
Aquella que se apoya en el uso de
pareja de claves, compuesta por:
Una clave pública que sirve para cifrar.
Una clave privada que permite descifrar.
10. Tipos de certificados
Certificado personal.
Certificado de pertenencia a empresa
Certificado de representante
Certificado de persona jurídica.
Certificado de atributo.
11. Componentes
Autoridad de certificación, CA (Certificate
Authority).
Autoridad de registro, RA (Registration
Authority).
Revocación de certificados, CRL
(Certificate Revocation List).
12. Componentes
Autoridad de validación, VA (Validation
Authority).
Autoridad de sellado de tiempo, TSA
(TimeStamp Authority).
15. Conclusión
Se puede concluir que la infraestructura
PKI, se aplica al proceso de negocio de
una empresa, la que permitirá ajustar los
niveles de seguridad y la protección de
la información en las transacciones
comerciales mediante las redes de
comunicación como el Internet,
asegurando integridad y confidencialidad
de los datos mediante varias técnicas de
encriptación.
16. Recomendación
La recomendación es utilizar y generar
certificados electrónicos para varios de
sitios que sean de tipo ecommerce u
otro tipo, pues con esto aseguraríamos o
mantendríamos niveles de seguridad y
de esta manera los usuarios pueden
sentir seguridad y confianza al momento
de hacer transacciones dentro de estos
sitios, precautelando integridad tanto
para el usuario como la empresa.