Seguridad Informatica

Páginas: 8 (1862 palabras) Publicado: 3 de mayo de 2012
INSTITUTO TECNOLOGICO SUPERIOR DE CALKINI EN EL ESTADO DE CAMPECHE

INGENIERIA EN INFORMATICA

MATERIA:
SEGURIDAD DE INFORMATICA
GRUPO:
4A
INTEGRANTES:
LLUVIA NAIROBI TUS CETZ 2420
ABRIL BERENICE UC TUZ 2424
WILBERTH JACOB BALAN KU 2426
DANY RENE DZUL NAAL 2415
PEDRO GONZALEZ CASTELLANO 2454

3.3. Componentes de una PKI

Infraestructura de clave pública
Encriptografía, una infraestructura de clave publica (o, en inglés, PKI, Public Key Infrastructure) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.

Componentes:
Los componentes más habituales de una infraestructura declave pública son:
* La autoridad de certificación (o, en inglés, CA, Certificate Authority): es la encargada de emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relación de una clave pública con la identidad de un usuario o servicio.
* La autoridad de registro (o, en inglés, RA, Registration Authority): es la responsable de verificar el enlace entre loscertificados (concretamente, entre la clave pública del certificado) y la identidad de sus titulares.
* Los repositorios: son las estructuras encargadas de almacenar la información relativa a la PKI. Los dos repositorios más importantes son el repositorio de certificados y el repositorio de listas de revocación de certificados. En una lista de revocación de certificados (o, en inglés, CRL,Certificate Revocation List) se incluyen todos aquellos certificados que por algún motivo han dejado de ser válidos antes de la fecha establecida dentro del mismo certificado.

* La autoridad de validación (o, en inglés, VA, Validation Authority): es la encargada de comprobar la validez de los certificados digitales.
* La autoridad de sellado de tiempo (o, en inglés, TSA, TimeStamp Authority):es la encargada de firmar documentos con la finalidad de probar que existían antes de un determinado instante de tiempo.
* Los usuarios y entidades finales son aquellos que poseen un par de claves (pública y privada) y un certificado asociado a su clave pública. Utilizan un conjunto de aplicaciones que hacen uso de la tecnología PKI (para validar firmas digitales, cifrar documentos para otrosusuarios, etc.)

Ejemplos de Uso:
Los sistemas de PKI, de distintos tipos y proveedores, tienen muchos usos, incluyendo la asociación de una llave pública con una identidad para:
* Cifrado y/o autenticación de mensajes de correo electrónico (ej., utilizando OpenPGP o S/MIME).
* Cifrado y/o autenticación de documentos (ej., la firma XML * o Cifrado XML * si los documentos son codificadoscomo XML).
* Autenticación de usuarios o aplicaciones (ej., logon por tarjeta inteligente , autenticación de cliente por SSL).

3.4. Arquitecturas PKI.
o de la Infraestructura de Llaves Públicas:

1) La Infraestructura de Llave Pública o PKI:
Es la integración de:
a) La Criptografía de llave pública o asimétrica, usada para la firma digital.
b) La Criptografía de llave simétricausada para cifrar.
c) El Message Digest o Hash.
d) La Gestión de los pares de Llaves Público / Privados (El no compromiso de la llave privada.

a) La Criptografía de llave pública o asimétrica, usada para la firma digital.
Tiene por objeto distribuir la llave simétrica de forma segura. Está basada en el uso de un par de llaves, una pública y otra privada, por cada entidad. La Llave Privadadebe permanecer en secreto y bajo el control del usuario. Usarla para cifrar – descifrar es lo que demuestra que la posees y con ello queda garantizada la autenticidad y confidencialidad. La identidad. La Llave Pública puede y debe ser libremente distribuida, lo más extensamente. Dichas llaves se caracterizan por que:
* Son diferentes,
* Están matemáticamente asociadas,
* No se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS