Llaves Publicas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

Ingeniería en Tecnologías de la Información

Seguridad de la información

Investigación: Llaves públicas.

Profesor: David lira Molina

Miguel Chihuahua Aguilar

18120064

ITIM41
Índice
Índice .................................................................................................................................................... i
Introducción ........................................................................................................................................ 1
Llaves publicas ..................................................................................................................................... 1
Objetivo. .......................................................................................................................................... 1
Administración de claves con IKE .................................................................................................... 2
Certificado Digital ............................................................................................................................ 2
Infraestructura de claves públicas (PKI). ......................................................................................... 3
Bibliografía .......................................................................................................................................... 4

i
Introducción
En el documento, se observará el concepto de llaves públicas para tener un mejor
entendimiento de cómo funcionan y que son, ademas de ver la administración que
manejan y los mecanismos que manejan las llaves públicas.

Llaves publicas
Qué es una llave pública a Infraestructura de Clave Publica o (PKI – Public Key
Infraestructure), es un conjunto de herramientas, mecanismos, normas, políticas,
procedimientos y otros, en suma, tecnologías que se aplican en el campo de la
Seguridad Informática. Una PKI, está basado (principalmente), en lo que se conoce
como Criptografía de Clave Publica -aunque esta base solo es una parte de lo que
es una PKI-, y que se utiliza para complementar el contexto de la seguridad.

Objetivo.
Es garantizar la Confidencialidad, Autenticidad, Integridad y no repudio de las
transacciones administrativas y/o económicas realizadas a través de una red.
(Internet, Intranet y/o Extranet), y como tal, es una pieza clave en el contexto de la
Seguridad de las Instituciones/Entidades.

La tecnología PKI permite a los usuarios diferentes propósitos:

 La Autenticación frente a otros Usuarios mediante su Certificado Digital.


 La Certificación de una Transacción, que tiene relación con la
Confidencialidad de la información transferida (cifrado).
 El No Repudio (no negar el envío o firma de cierta información) y el “control”
de cualquier cambio realizado en la información transferida (Autenticidad e
Integridad), mediante la aplicación de la Firma Digital.

Como resumen, la PKI, gestiona los Certificados Digitales para el intercambio


seguro de la información, firmando para ello digitalmente los documentos a
intercambiar (mensajes de correo, archivos, datos y otros).

1
Administración de claves con IKE
La administración del material de claves de las asociaciones de seguridad de IPsec
se denomina administración de claves. La administración de claves automática
requiere un canal de comunicación seguro para la creación, autenticación e
intercambio de claves. Sistema operativo Solaris utiliza el intercambio de claves de
Internet (IKE) para automatizar la administración de claves. IKE se escala fácilmente
para proporcionar un canal seguro para un volumen de tráfico importante. Las
asociaciones de seguridad de IPsec en paquetes IPv4 e IPv6 pueden aprovechar
IKE.

Cuando se utiliza IKE en un sistema con una placa de Sun Crypto Accelerator 1000,
Sun Crypto Accelerator 4000 o Sun Crypto Accelerator 6000, las operaciones de
claves públicas se pueden descargar en el acelerador. Los recursos del sistema
operativo no se utilizan para las operaciones de claves públicas. Cuando se utiliza
IKE en un sistema con una placa de Sun Crypto Accelerator 6000 o Sun Crypto
Accelerator 4000, los certificados, claves públicas y claves privadas se pueden
almacenar en la placa. El almacenamiento de claves fuera del sistema proporciona
una capa de protección adicional.

Certificado Digital
Un certificado digital o también denominado certificado electrónico es un documento
firmado electrónicamente por un prestador de servicios de certificación (Autoridad
de Certificación – AC), que vincula los datos de verificación de la firma a un firmante
(persona, entidad), y confirma su identidad.

Es un documento que permite al firmante identificarse en una red. Un Certificado


Digital puede servir para:
 Autentificar la identidad de un usuario, de forma electrónica, ante terceros.
 Firmar electrónicamente de forma que se garantice la integridad de los datos
trasmitidos y su procedencia. Un documento firmado no puede ser
manipulado, ya que la firma digital está asociada matemáticamente tanto al
documento como al firmante.
 Cifrar datos para que sólo el destinatario del documento pueda acceder a su
contenido.

2
Infraestructura de claves públicas (PKI).
PKI es una infraestructura de claves públicas que utiliza la tecnología de claves
públicas para permitir que las aplicaciones interactúen de forma segura. PKI utiliza
el cifrado de clave pública para proporcionar privacidad. En la práctica, sólo una
cantidad pequeña de datos se cifra de esta manera. En general, una clave de sesión
se utiliza con un algoritmo simétrico para transmitir la mayor parte de los datos de
forma eficaz.
En transacciones comerciales, la confianza es más importante que la privacidad.
PKI utiliza la clave privada para permitir que una aplicación firme un documento.
Para que el destinatario autentique al remitente, es necesario una forma fiable de
obtener la clave pública para el remitente. Esta clave pública se proporciona en
forma de certificado digital, que se media a través de una entidad emisora de
certificados (CA) de terceros fiable.

3
Bibliografía
Caballero, C. R. (2017). slideplayer. Obtenido de https://slideplayer.es/slide/11403532/

Oracle. (2010). docs.oracle.com. Recuperado el 03 de Febrero de 2019, de


https://docs.oracle.com/cd/E19957-01/820-2981/ike-1/index.html

También podría gustarte