SlideShare una empresa de Scribd logo
1 de 10
¿QUÉ ES UN CERTIFICADO DIGITAL?



• Un certificado digital es un
  documento otorgado por una
  autoridad de certificación que
  garantiza la asociación de una
  persona física con una firma digital.
¿PARA QUÉ SIRVE?

• Básicamente, el certificado digital es el
  mecanismo que nos permite obtener una
  firma digital válida para firmar
  documentos de manera electrónica.
  Dependiendo de su nivel de seguridad, la
  firma digital ofrece las mismas garantías
  que la firma ológrafa y permite asegurar la
  integridad de un documento.
¿CÓMO FUNCIONA?

• Para que un certificado digital tenga validez legal, la
  autoridad de certificación debe de estar acreditada por la
  entidad pública de certificación del país correspondiente.
  Como mecanismo para asegurar ambos conceptos , el
  certificado digital utiliza el estándar X.509 basado en
  un algoritmo de criptografía asimétrica. Este método
  criptográfico emplea dos claves por usuario: una pública
  y otra privada. Y es la autoridad correspondiente quién
  certifica que ambas claves son únicas por usuario y están
  correctamente vinculadas entre sí. Dependiendo de cómo
  se utilicen estas claves, el usuario puede asegurar la
  integridad del envío y garantizar la identidad del
  remitente o proteger la privacidad del envío
¿CÓMO UTILIZO MI CERTIFICADO DIGITAL?

• Los certificados digitales de CERES se instalan
  automáticamente en el navegador web. Siendo así, una
  vez listo el proceso, podrás utilizar tu certificado digital
  para realizar todo tipo de gestiones
  administrativas como consultar o presentar tu
  Declaración de la Renta, solicitar el informe de tu vida
  laboral o consultar los puntos de tu carné de conducir.
  Además, también es posible instalar el certificado digital
  en tu cliente de correo para firmar los correos
  electrónicos que sean necesarios. De esta manera, podrás
  asegurar la integridad de los envíos y, si lo deseas, la
  privacidad de los datos enviados.
CIFRADO DIGITAL

• El cifrado digital ya ha sido introducido con el ejemplo
  del Emperador Julio César. El concepto de cifrado es
  muy sencillo: dado un mensaje en claro, es decir, mensaje
  reconocible, al que se le aplique un algoritmo de cifrado,
  se generará como resultado un mensaje cifrado que sólo
  podrá ser descifrado por aquellos que conozcan el
  algoritmo utilizado y la clave que se ha empleado.
  Dentro del cifrado digital encontramos dos opciones
  básicas: el cifrado de clave simétrica y el de clave
  asimétrica. Vamos a ver a continuación en qué consiste
  cada uno de ellos.
¿QUE ES?

• El cifrado es el proceso de conversión de
  datos en un formato que no puedan leer
  otros usuarios. Puede usar EFS para
  cifrar automáticamente sus datos al
  almacenarlos en el disco duro. Tenga en
  cuenta que los administradores pueden
  recuperar los datos cifrados por otro
  usuario.
¿PARA QUE SIRVE?

•
    Cifrado: nos permite ocultar el
    contenido del mensaje para que sólo
    el destinatario final pueda leerlo.
    No son excluyentes, se pueden usar
    para crear un mensaje de correo
    firmado y cifrado.
¿CÓMO FUNCIONA?

• Para que todo el proceso funcione cada usuario debe
  disponer de un par de claves, similar a tener dos
  llaves, una que daremos a la gente (clave pública) y
  otra que no daremos a nadie (clave privada).
• Clave pública: se la enviaremos a todo el mundo que
  la quiera, la subiremos a un servidor, o a nuestra
  web... Esta clave permitirá a la gente verificar
  nuestra firma y crear mensajes cifrados para nosotros.
• Clave privada: no se la daremos a nadie, ya que nos
  permitirá firmar y descifrar correo. Es importante
  darse cuenta de que estas claves son dos archivos que
  se generarán en nuestro PC y que están íntimamente
  ligadas, pero no se puede averiguar una a través de la
  otra.
BENEFICIO Y PROBLEMA

• El beneficio más importante de las criptografía de
  clave simétrica es su velocidad lo cual hace que éste
  tipo de algoritmos sean los más apropiados para el
  cifrado de grandes cantidades de datos.
• El problema que presenta la criptografía de clave
  simétrica es la necesidad de distribuir la clave que
  se emplea para el cifrado por lo que si alguien
  consigue hacerse tanto con el mensaje como con la
  clave utilizada, podrá descifrar el mensaje.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Terminologia
Terminologia Terminologia
Terminologia
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Actividad5
Actividad5Actividad5
Actividad5
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
 
E - commerce , redes y seguridad
E - commerce , redes y seguridadE - commerce , redes y seguridad
E - commerce , redes y seguridad
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Tema 2 Criptografía
Tema 2  CriptografíaTema 2  Criptografía
Tema 2 Criptografía
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Encriptacion Lidia
Encriptacion LidiaEncriptacion Lidia
Encriptacion Lidia
 

Similar a Qué es un certificado digital

Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc X
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Firma digital
Firma digital Firma digital
Firma digital aldair_98
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkiOscar
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitalesella montes
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruyeka34
 

Similar a Qué es un certificado digital (20)

Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridad
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Firma digital
Firma digital Firma digital
Firma digital
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Firma digital - POO 0908
Firma digital - POO 0908Firma digital - POO 0908
Firma digital - POO 0908
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Qué es un certificado digital

  • 1.
  • 2. ¿QUÉ ES UN CERTIFICADO DIGITAL? • Un certificado digital es un documento otorgado por una autoridad de certificación que garantiza la asociación de una persona física con una firma digital.
  • 3. ¿PARA QUÉ SIRVE? • Básicamente, el certificado digital es el mecanismo que nos permite obtener una firma digital válida para firmar documentos de manera electrónica. Dependiendo de su nivel de seguridad, la firma digital ofrece las mismas garantías que la firma ológrafa y permite asegurar la integridad de un documento.
  • 4. ¿CÓMO FUNCIONA? • Para que un certificado digital tenga validez legal, la autoridad de certificación debe de estar acreditada por la entidad pública de certificación del país correspondiente. Como mecanismo para asegurar ambos conceptos , el certificado digital utiliza el estándar X.509 basado en un algoritmo de criptografía asimétrica. Este método criptográfico emplea dos claves por usuario: una pública y otra privada. Y es la autoridad correspondiente quién certifica que ambas claves son únicas por usuario y están correctamente vinculadas entre sí. Dependiendo de cómo se utilicen estas claves, el usuario puede asegurar la integridad del envío y garantizar la identidad del remitente o proteger la privacidad del envío
  • 5. ¿CÓMO UTILIZO MI CERTIFICADO DIGITAL? • Los certificados digitales de CERES se instalan automáticamente en el navegador web. Siendo así, una vez listo el proceso, podrás utilizar tu certificado digital para realizar todo tipo de gestiones administrativas como consultar o presentar tu Declaración de la Renta, solicitar el informe de tu vida laboral o consultar los puntos de tu carné de conducir. Además, también es posible instalar el certificado digital en tu cliente de correo para firmar los correos electrónicos que sean necesarios. De esta manera, podrás asegurar la integridad de los envíos y, si lo deseas, la privacidad de los datos enviados.
  • 6. CIFRADO DIGITAL • El cifrado digital ya ha sido introducido con el ejemplo del Emperador Julio César. El concepto de cifrado es muy sencillo: dado un mensaje en claro, es decir, mensaje reconocible, al que se le aplique un algoritmo de cifrado, se generará como resultado un mensaje cifrado que sólo podrá ser descifrado por aquellos que conozcan el algoritmo utilizado y la clave que se ha empleado. Dentro del cifrado digital encontramos dos opciones básicas: el cifrado de clave simétrica y el de clave asimétrica. Vamos a ver a continuación en qué consiste cada uno de ellos.
  • 7. ¿QUE ES? • El cifrado es el proceso de conversión de datos en un formato que no puedan leer otros usuarios. Puede usar EFS para cifrar automáticamente sus datos al almacenarlos en el disco duro. Tenga en cuenta que los administradores pueden recuperar los datos cifrados por otro usuario.
  • 8. ¿PARA QUE SIRVE? • Cifrado: nos permite ocultar el contenido del mensaje para que sólo el destinatario final pueda leerlo. No son excluyentes, se pueden usar para crear un mensaje de correo firmado y cifrado.
  • 9. ¿CÓMO FUNCIONA? • Para que todo el proceso funcione cada usuario debe disponer de un par de claves, similar a tener dos llaves, una que daremos a la gente (clave pública) y otra que no daremos a nadie (clave privada). • Clave pública: se la enviaremos a todo el mundo que la quiera, la subiremos a un servidor, o a nuestra web... Esta clave permitirá a la gente verificar nuestra firma y crear mensajes cifrados para nosotros. • Clave privada: no se la daremos a nadie, ya que nos permitirá firmar y descifrar correo. Es importante darse cuenta de que estas claves son dos archivos que se generarán en nuestro PC y que están íntimamente ligadas, pero no se puede averiguar una a través de la otra.
  • 10. BENEFICIO Y PROBLEMA • El beneficio más importante de las criptografía de clave simétrica es su velocidad lo cual hace que éste tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos. • El problema que presenta la criptografía de clave simétrica es la necesidad de distribuir la clave que se emplea para el cifrado por lo que si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje.