Welcome to Scribd. Sign in or start your free trial to enjoy unlimited e-books, audiobooks & documents.Find out more
Download
Standard view
Full view
of .
Look up keyword
Like this
7Activity
0 of .
Results for:
No results containing your search query
P. 1
Pki

Pki

Ratings:

5.0

(1)
|Views: 2,469|Likes:
Published by marce4578

More info:

Published by: marce4578 on Feb 09, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC or read online from Scribd
See more
See less

02/26/2013

 
¿QUÉ ES UNA PKI?
Una infraestructura de clave pública (public-key infrastruture, PKI) es unconjuntoDe aplicaciones y de servicios que nos permite utilizar la criptografía de clavepública (Certificados) de una forma fácil y efectiva.PKI se basa en la criptografía de clave pública, su uso más común se plasmaen la firma digital, esta es ideal para prestar servicios como laautenticacióndeusuarios (Para asegurarse de la identidad de un usuario, como responsable dedocumentos o para garantizar el acceso a servicios distribuidos en red, ya quesólo él puede conocer su Clave privada, evitando así lasuplantación), elno repudio(para impedir que una vez firmado un documento el signatario seretracte o niegue haberlo redactado), laintegridadde la información (paraprevenir la modificación deliberada o accidental de Los datos firmados, durantesu transporte, almacenamiento o manipulación), y el acuerdo de clavessecretas para garantizar la confidencialidad de la información intercambiada.
PKI se puede utilizar para
:
Gestión de claves
: nos permite crear, revisar o revocar claves, así comogestionar Niveles de confianza.
Publicación de claves
: una vez creadas las claves, el PKI permite difundir nuestra Clave pública, así como localizar las claves públicas de otros usuarios, junto con su Estado (clave revocada, etc.).
Utilización de claves
: una vez recuperada una clave, PKI facilita el uso de lamisma.
La PKI debe constar de:
· Política de Seguridad· Declaración de Práctica de Certificados· Autoridad de Certificación (CA)· Autoridad de Registro (RA)· Sistema de Distribución de Certificados
 
ESQUEMA DE PKI
Política de Seguridad
Una política de seguridad permite establecer y definir la dirección de unaorganización sobre seguridad de información, así como losProcesos y principios para el uso de la criptografía. Por lo en esta se incluyenlasDeclaraciones sobre cómo gestionará la empresa las claves y la informaciónValiosa, y establecerá el nivel de control requerido para afrontar los niveles deriesgo.
Declaración de Práctica de Certificados (CPS)
Éste es un documento en el que se detallan los procedimientos operativossobre cómo ejecutar la política de seguridad y cómo aplicarla en la práctica.Por lo general, incluye definiciones sobre cómo se Construyen y operan los CA,cómo se emiten, aceptan y revocan certificados, y cómo se generan, registran ycertifican las claves, dónde se almacenan y cómo se ponen a disposición de losusuarios.
Autoridad de Certificación (CA)
Una autoridad de certificados (Certificate Authoritym, CA) es una
 
Entidad o servicio que emite certificados.El sistema de CA es la base de confianza de una PKI, ya que gestionaLos certificados de clave pública durante toda su vida.Cada certificado emitido por una AC debe estar firmado por una AC deMayor grado en el esquema jerárquico de autoridades certificadoras,Formándose así una cadena de certificados, en los que unas AC se avalan aotras hasta llegar a la AC superior, que se avala a sí misma. La jerarquía defirmas y la cadena con ella formada están contempladas en el estándar X.509v3, que indica la forma correcta de realizar estas cadenas de certificaciones.Características de la CA:· Emite certificados vinculando la identidad de un usuario o sistema auna clave pública con una firma digital· Programa las fechas en la que expiran los certificados· Garantiza que los certificados se revocan cuando sea necesario,Publicando Listados de Revocación de Certificados (CRL)
Autoridad de Registro (RA)
Esta permite la descentralización agilizando así el proceso de certificación yaumentando la eficacia en la gestión de solicitudes.Una RA proporciona el interfaz entre el usuario y el CA. Captura y autentifica laidentidad de los usuarios y entrega la solicitud de certificado al CA. La calidadde este proceso de autentificación establece el nivel deConfianza que puede otorgarse a los certificados.
Sistema de Distribución de Certificados
Los certificados se pueden distribuir de varias formas, dependiendo dela estructura del entorno PKI. Se pueden distribuir, por ejemplo, por losPropios usuarios o a través de un servicio de directorios o se puede suministrar uno como parte de la solución PKI.

Activity (7)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
hrllanoj liked this
Ana Deli L A liked this
Max San Her liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->