Ensayo Infraestructura De Clave Publica (Pki)

Páginas: 8 (1864 palabras) Publicado: 20 de septiembre de 2012
Universidad Politécnica de Nicaragua – UPOLI
“Sirviendo a la comunidad”

Ingeniería en Sistemas de Información
Módulo II – Negocio y Comercio Electrónico Seguro Ensayo: Infraestructura de Clave Pública (PKI) Docente: Bismarck Rostran Urbina Integrantes:  Alejandro Francisco Reynoza Sierra  Norlan Exequiel Raudez  José Luis Gutiérrez Estrada

Managua, Nicaragua 19 de Septiembre de 2012 El crecimiento de Internet ha cambiado dramáticamente la forma en que las organizaciones y las personas se comunican y realizan transacciones de negocios. Para potenciar el efecto de este cambio, las empresas están desarrollando rápidamente redes privadas de comunicación con sus proveedores, aplicaciones de comercio electrónico, redes internas utilizando tecnología compatible con Internet(Intranet), redes privadas virtuales (VPN), comunicaciones seguras y firma digital de documentación. Una infraestructura de Clave Pública (PKI) le permite a una compañía contar con sistemas de autenticación, controles de acceso, confidencialidad y no repudiabilidad para sus aplicaciones en redes, usando tecnología avanzada, tal como firmas digitales, criptografía y certificados digitales. No obstantecabe recalcar que dentro de los objetivos que persigue una PKI, se consiguen gracias a las propiedades de la criptografía de clave pública, y son los siguientes: Autentificación de usuarios: Asegurar la identidad de un usuario, bien como firmante de documentos o para garantizar el acceso a servicios distribuidos en red, ya que sólo él puede conocer su clave privada, evitando así la suplantación. Norepudio: Impedir que una vez firmado un documento el firmante se retracte o niegue haberlo redactado. Integridad de la información: Prevenir la modificación deliberada o accidental de los datos firmados, durante su transporte, almacenamiento o manipulación. Auditable: Identificar y rastrear las operaciones, especialmente cuando se incorporan marcas de tiempo. Acuerdo de claves secretas: paragarantizar la confidencialidad de la información intercambiada, esté firmada o no. Dentro de las organizaciones La PKI se utiliza como un protocolo que trata de describir los procesos organizativos necesarios para la gestión de certificados digitales de claves públicas para el intercambio seguro de información, que permite firmar digitalmente un documento electrónico como un E-mail o autenticarse antesitios Web, validar todo tipo 2

de transacciones incluyendo las bancarias; también permite identificar a una persona o empresa en Internet, o permite acceder a un recinto o servicio restringido, los usos son innumerables. Los componentes de la PKI tenemos los siguientes: La entidad de destino, que es a quien se pretende verificar, Usuario del certificado expedido por la autoridad decertificación. El sujeto de un certificado, su identidad es garantizada por una Autoridad de Certificación. Estas pueden ser usuarios finales, la autoridad de registros respecto a la autoridad de certificación en el nombre de quien actúa o incluso una autoridad de certificación, cuando esta sea certificada por otra autoridad de certificación. La PKI trabaja exclusivamente con certificados digitales, mismaque es responsable de emitir los certificados, asegurar la distribución de estos certificados a través de un directorio y validar los certificados. El modelo de certificados digitales sigue la norma ISO X.509v3 adaptada a su uso por Internet por el grupo de trabajo PKIX del IETF en el RFC2459. También se han creado estándares para el cifrado y la firma de correo electrónico (S/MIME), para elcifrado de las comunicaciones (SSL), y en general para el formato de los datos firmados o cifrados (PKCS#7 o CMS). Las autoridades de certificación (CA), son responsables de crear y expedir certificados de la entidad destino, asociando la identidad de la entidad destino del sujeto. Además la CA es responsable de administrar todos los aspectos del ciclo de vida del certificado después de su expedición....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Pki, infraestructura de clave pública
  • Infraestructura de la clave publica(pki)
  • Infraestructura PKI
  • Infraestructura De Clave Pública
  • Infraestructura De Clave Publica Y Proyecto Openca Para Linux
  • Blindaje de infraestructura publica
  • Las Claves Del Debate Publico En La
  • Ensayo Infraestructura en México

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS