Infraestructura PKI
La implementación de infraestructura de clave pública (PKI), está orientada a brindar los servicios de confidencialidad en los procesos de control y acceso, utilizando tecnologías como firmas y certificados digitales. Esta es una solución basada en una plataforma que realiza la gestión de creación de certificados digitales, para proceso de autenticación fuerte, como firma electrónica y encriptación de datos. Los certificados digitales son mecanismos de identificación que pueden utilizar tanto personas naturales como empresas para garantizar sus procesos de traspaso de información de manera segura entre una fuente y un destino Fuente especificada no válida.
La tecnología PKI, permite que las personas puedan realizar transacciones seguras con otros usuarios, utilizando los certificados digitales en el momento de recibir la información y de igual manera, el destinatario pueda descifrarlos cuando los reciba.
Generalmente, una infraestructura de llave pública está integrada por diferentes entidades así:
1. Autoridad de certificación (CA): es la responsable de establecer las identidades de los usuarios y realizar la creación de los certificados que forman una asociación entre la identidad y el conjunto de claves pública y privada.
2. Autoridad de registro (RA): es el responsable del registro y de la autenticación inicial de los usuarios a quienes se les expide un certificado posteriormente, si cumplen todos los requisitos (Bohorquez, Castillo, & Vargas, 2013)
3. Servidor de certificados: este componente expide los certificados aprobados con la autoridad de registro. La generación de la clave pública para el usuario está compuesta con los datos del usuario y, finalmente se firma digitalmente con la clave privada de la autoridad de certificación. (Bohorquez, Castillo, & Vargas, 2013)
4. Repositorio de certificados: este componente es el encargado de hacer disponibles las claves públicas de las identidades registradas. Cuando se requiere validar un certificado se realiza la consulta en el repositorio, se verifica la firma y el estado del certificado.
Ejemplos de uso de PKI. Los sistemas de uso de clave pública son utilizados con frecuencia en: envío de correos electrónicos, Intercambio electrónico de datos (EDI), transacciones con tarjeta de crédito en internet, utilizado en redes privadas virtuales (VPN), cifrado y/o autenticación de documentos.
PKI Arquitectura. El gráfico muestra la validación de la información enviada por un usuario, la cual es validada por la entidad certificadora; la verificación que hace en las bases de datos hasta devolver el resultado de la consulta al usuario, garantizando la confidencialidad.
Fuente: SlideShare. (s.f.) Seguridad informática: Estamos seguros? Recuperado de https://es.slideshare.net/ernestohrr/seguridad-informatica-6754030