Infraestructura en Vaca Muerta: pieza clave en su explotación
Infraestructura de la clave publica
-
Upload
abraham-fernandez -
Category
Documents
-
view
306 -
download
0
Transcript of Infraestructura de la clave publica
Infraestructura de la
clave Pública
D e f i n i c i ó n
• Infraestructura de Clave Pública (en inglés Public Key
Infrastructure o PKI) :
• combinación de hardware, software, políticas y
procedimientos de seguridad.
La Autoridad de Certificación
La pieza central del "puzzle" y la
que proporciona la base de confianza
en la PKI. Constituido por elementos
hardware, software
y, evidentemente, humanos.
Publicación de certificados
• El repositorio de certificados
permite a los usuarios operar entre
ellos (p.e. para la validación de una
Firma Digital), y es un requisito
legal que cuente con una total
disponibilidad de acceso.
Soporte de Clave privada
• La elección de un buen soporte para que los usuarios
custodien su clave privada es un punto esencial y
complejo en si mismo (p.e. si la clave está en una
SmartCard, es necesario diseñar el Sistema de Gestión
de SmartCards que permita la emisión y distribución de
las tarjetas a los usuarios).
Aplicaciones "PKI-Enabled".
• Se denomina así a las aplicaciones software
capaces de operar con certificados digitales.
Estas aplicaciones son las que dan el valor
real de la PKI de cara al usuario.
Políticas de certificación
• Deben diseñarse una serie de políticas, o
procedimientos operativos, que rigen el funcionamiento
de la PKI y establecen los compromisos entre la
Autoridad Certificadora y los Usuarios Finales. Estos
documentos tendrán un carácter tanto técnico como
legal.
• Es un protocolo que describe los procesos
organizativos necesarios para la gestión de
certificados digitales de claves públicas,
para el intercambio seguro de información.
• Los usos son innumerables
D e f i n i c i ó n
¿para que sirve?
• El uso más común se plasma en la firma
digital
• Autentificación de usuarios
• No repudio
• Integridad de la información
• Auditabilidad
• Acuerdo de claves secretas
Función de la infraestructura de la clave publica
• Registrar las solicitudes de claves a través de laverificación de la identidad del solicitante,
• Generar pares de claves (clave pública/claveprivada),
• Garantizar la confidencialidad de las clavesprivadas que corresponden a las claves públicas,
• Certificar la relación entre el usuario y su clavepública,
• Revocar claves (en caso de que su propietario lahaya perdido, en caso de que el período de validezhaya expirado o se encuentre en riesgo).
¿Cómo funciona la Tecnología PKI?
Cuando una persona solicita un certificado de una PKI se pone en marcha un
proceso que permita la generación de un certificado digital del tipo que sea.
Generalmente la persona firma un contrato o se adhiere a unas condiciones
generales de servicio que definen el uso y alcance del certificado que se le
genera. A partir de ese momento comienza la gestión del ciclo de vida del
certificado mientras éste mantenga su vigencia, que termina cuando se revoca
o bien cuando caduca y no se procede a su renovación.
Conclusión
• El Proceso de Construcción de una PKI
deberá siempre partir de la definición de
las Políticas Operativas y contemplar
como requerimiento esencial el asegurar la
calidad y seguridad de las operaciones que
los usuarios finales realizan con sus
claves privadas (p.e. Firma Digital de
Documentos).
Esquema de PKI (1)
Recapitulando
Fuentes
http://glenys-tics.blogspot.mx/
http://www.ongei.gob.pe/eventos/Programas_docu/99/Programa_924.pdf
google.com.mx