Вы находитесь на странице: 1из 6

CENTRO TUTORIAL- CARMEN DE BOLIVAR

SEGURIDAD INFORMATICA

TEMATICA ESTUDIADA:

CERTIFICADOS Y FIRMAS DIGITALES

TUTORA:

ELLA PAREDES

MARIA CAROLINA ROCHA MONTES

INGENIERIA DE SISTEMAS

VII SEMESTRE

EL CARMEN DE BOLIVAR

ABRIL 2019
1. Por lluvia de ideas, derivar el concepto de certificado y firma digital.

Firmas digitales

Documento electrónico
firmado digitalmente que
Es una herramienta
posee la misma valides
tecnológica, que nos
jurídica que un documento en
permite asegurar el Es un esquema
papel firmado de puño y letra,
origen de un documento o matemático que sirve
garantizando de esta manera para demostrar la
mensaje y verificar que su
que no puede ser objeto de autenticidad de un
contenido no haya sido mensaje digital o de un
repudio.
alterado. documento
electrónico.

Es un método
criptográfico que
relaciona la identidad de
una persona o de un
equipo informático al Es una secuencia única
mensaje o documento. de letras y números que
vincula al firmante con
Es una técnica que un documento
brinda seguridad y electrónico
garantía al destinatario
en la creación del
mensaje sin que este
sea alterado durante su
transmisión.
Medio para cifrar
comunicaciones en la que
solo el destinatario de la
información podrá
acceder al contenido de la
misma.

Medio que permite


garantizar técnica y
Mecanismo que permite legalidad de la identidad
la firma electrónica de de una persona en
documentos Internet.

Es una técnica que permite Mecanismo que brinda


la firma electrónica de confianza de que el
documentos documento es el original
2. Investigar el proceso de certificación, identificando las partes

involucradas, sus funciones, los requerimientos, etc. y luego

elaborar un diagrama en el que se reflejen todos estos pasos.

Antes de firmar el documento, se 2. El sistema calcula un resumen, 3. La llave privada encripta el


selecciona el certificado digital en mediante un algoritmo resumen del documento.
cual se firmará el mismo y el sistema matemático del documento el Calculado anteriormente.
indica que será firmado digitalmente. identifica al documento y es
único. Si se altera ya no se
reconoce con la firma.

4. El sistema agrega el certificado 5. El destinatario recibe la


digital, el cual obtiene la llave información
pública. Proceso de
certificación

6. El destinatario desencripta el
resumen del documento con la llave 7. Se crea un nuevo resumen del
pública. documento original y este se compara
con el resumen que fue descriptado en
el paso 6. Si ambos son iguales quiere
decir que es auténtico.
3. Identificar los componentes de una infraestructura de clave pública,
sus funciones y sus responsabilidades.

Infraestructura de clave pública (Public Key Infrastructure)

es una composición de hardware y software, políticas y maneras de seguridad


que permiten la ejecución con garantías de operaciones criptográficas como el
cifrado, la firma digital o el no repudio de transacciones electrónicas. Los
componentes más habituales de una infraestructura de clave pública son:

 La autoridad de certificación (Certificate Authority): Es la entidad de


confianza que da legitimidad a la relación de una clave pública con la identidad
de un usuario o servicio.

 La autoridad de registro (Registration Authority): Verifica el enlace entre los


certificados (concretamente, entre la clave pública del certificado) y la identidad
de sus titulares.

 Los repositorios: son las encargadas de almacenar la información relativa a


la PKI. Los dos repositorios más importantes son el repositorio de certificados y
el repositorio de listas de revocación de certificados.

 La autoridad de validación (Validation Authority): Comprueba la validez de


los certificados digitales.

 La autoridad de sellado de tiempo (TimeStamp Authority): Se encarga de


firmar documentos con la finalidad de probar que existían antes de un
determinado instante de tiempo.

 Los usuarios y entidades: Estos poseen un par de claves (pública y privada)


y un certificado asociado a su clave pública. Utilizan un conjunto de
aplicaciones que hacen uso de la tecnología PKI (para validar firmas digitales,
cifrar documentos para otros usuarios, etc.)
4. Investigar las diferentes arquitecturas de una PKI. Elaborar un
cuadro comparativo entre estas arquitecturas donde especifique sus
ventajas y desventajas, fortalezas y debilidades.

ARQUITECTURAS PKI
Arquitectura plana Arquitectura Jerárquica Arquitectura Tipo Malla

Basa su funcionamiento en el Permite que Acs logren


establecimiento de interconectarse, brindan
Es la encargada de generar y entidades raíces y entidades escalabilidad y flexibilidad,
DEFINICIÓN
distribuir los certificados y subordinadas. cada CA pueden añadir una AC
las CRLs a entidades destino dentro dela jerarquía debe fácilmente
cumplir funciones
semejantes a las de una CA
de arquitectura plana

VENTAJAS Su simplicidad al existir una Puede manejar con mayor Su escalabilidad y flexibilidad
sola CA facilita la emisión y eficiencia la demanda permiten el fácil ingreso
revocatoria de certificados creciente de usuarios al tanto de nuevas CA, como de
existir varias CA con distintos usuarios
niveles para atender las
necesidades de los usuarios

DESVENTAJAS Al existir una sola CA se Se dificulta un poco la Se puede volver un sistema


puede ver desbordada su expedición o el cambio de bastante complejo al
capacidad al aumentar el certificados con niveles combinar muchas CA que se
número de usuarios que superiores de acceso interconectan entre si
requieren certificaciones

Mayor eficiencia en el Presenta varios niveles de La falla en la seguridad de


FORTALEZAS manejo de claves y protección al existir una una de las CA, no pone en
certificados jerarquía entre las CA que la peligro las demás
componen

Presenta mayor Si se logra hackear una Todas las CA que


vulnerabilidad al hackeo al certificación de una CA de conforman el sistema
DEBILIDADES existir una sola CA nivel superior, las de nivel presentan el mismo nivel
inferior a esta pueden de vulnerabilidad
quedar expuestas

Вам также может понравиться