Este documento resume los conceptos clave de una Infraestructura de Clave Pública (PKI). Explica que una PKI usa certificados digitales emitidos por autoridades certificadoras para garantizar la identidad de las entidades y permite firmas electrónicas y encriptación para proteger la confidencialidad, autenticación e integridad de la información. También discute los requisitos de una PKI como la heterogeneidad, movilidad y capacidad de funcionar cuando los servicios están temporalmente desconectados.
2. INTRDUCCIÓNPKI
PKI
(Infraestructura de Clave Pública)
Los PKI son la base de los sistemas
de seguridad cuya finalidad es
mantener a salvo los datos más
sensibles de una comunicación
electrónica.
Estas infraestructuras se basan en la
identificación de entidades finales
por medio de certificados digitales,
los cuales son emitidos por
autoridades certificadoras que
garantizan la identidad de la entidad.
3. Introducción PKI
• Dentro de una PKI cada entidad posee un par de
claves con las cuales puede firmar
electrónicamente documentos y encriptar los
datos de una comunicación.
• Garantizando la confidencialidad, autenticación
e integridad de la información
4. Introducción PKI
• De la combinación de
los conceptos de PKI y
del estándar de
certificados digitales
X.509 nace el
concepto arquitectura
PKIx.
• Garantizando la
confidencialidad,
autenticación e
integridad de la
información
5. Requisitos PKI
HETEROGENEIDAD:
Permite a los usuarios
conectarse desde diferentes
topoligías o tecnologías, y
por tanto las entidades de
autorización y autenticación
deben estar equipadas para
soportarlas.
6. Requisitos PKI
MOVILIDAD: Se define como la
habilidad de un usuario o terminal
para cambiar de punto de acceso a la
red a medida que se mueve mientras
la sesión del servicio finaliza y se
inicia de nuevo. Por tanto un
requisito de PKI es justamente
brindar el servicio de movilidad a los
usuarios sin importar si accede desde
su PC personal o su Teléfono Celular
ya sea dentro de su país de origen o
fuera de el.
7. Requisitos PKI
Desconexión temporal de los servicios:
Cuando los usuarios se mueven a través de diferentes redes, la
conectividad global se puede perder y algunos servicios pueden estar no
disponibles temporalmente. Esta situación tiene un fuerte efecto en
algunos de los servicios de la PKI, tales como la verificación del estado
de conexión de los certificados y el procedimiento de descubrimiento de
cadenas de certificados.
9. Diseño PKI
El Diseño de PKI está dado por un Certificado Digital el mismo que para
tener validez es la suma de un Cifrado (encriptación) y una Firma Digital
10. Conclusiones y Recomendaciones
Se concluye que el Comercio Electrónico depende en gran medida de el uso
de seguridades informáticas para su correcto funcionamiento, dando
confianza a los clientes que hacen uso de este tipo de tecnologías, sin duda la
infraestructura PKI es uno de los procedimientos que aportan al cuidado de
la información.
Se recomienda el uso de entidades certificadoras de confianza y reconocidas
para la correcta aplicación de esta tecnología.
Adicionalmente hay que tener en cuenta que la responsabilidad no solo es
de la empresa que brinda el Comercio Electrónico, sino de cada uno de los
usuarios, por tanto se recomienda cuidar claves de seguridad y tener un
antivirus que soporte anti-hacking y anti-phishing.