SlideShare uma empresa Scribd logo
1 de 15
Al sistema de distribución de claves se le
considera como el mayor avance criptográfico
Fue implementado debido al gran avance del
delito informático
Se lo considera como un protocolo para el
intercambio seguro de información, cuya
infraestructura de red formada por servidores y
servicios y su tecnología esta basada en clave
pública.
Infraestructura PKIPosee los siguientes elementos:
 Certificados digitales
 Organización jerárquica.
 Directorios de certificados
 Sistema software de administración de certificados
Infraestructura PKILos usos que se le puede dar a esta infraestructura son:
 Autenticar usuarios y sistemas
 Identificar al interlocutor
 Cifrar datos digitales
 Firma digital documentos y software
 Asegura las comunicaciones
 Garantizar la efectividad de las transacciones electrónicas
Infraestructura PKI
Certificados
 Certificado personal, acredita la
identidad del titular.
 Certificado de pertenencia a
empresa, acredita la identidad del
titular y su vinculación con la
entidad para la que trabaja.
 Certificado de
representante, acredita la
representación que el titular tiene
sobre la entidad.
Infraestructura PKI
Certificados:
 Certificado de persona
jurídica, acredita la identifica una
empresa o sociedad
 Certificado de atributo, el cual
permite identificar una
cualidad, estado o situación
 Certificado de servidor
seguro, utilizado para proteger ante
terceros el intercambio de
información con los usuarios.
 Certificado de firma de
código, acredita la autoría y la no
modificación del código de
aplicaciones informáticas.
Infraestructura PKI
Componentes:
 Autoridad de
certificación: emite y
revoca certificados. Da
legitimidad a la relación
de una clave pública con
la identidad de un
usuario o servicio.
 Autoridad de registro:
verifica el enlace entre los
certificados
Infraestructura PKI
Componentes:
 Repositorios: estructuras
encargadas de almacenar la
información relativa a la PKI.
Se tiene dos repositorios más
importantes son:
 Repositorio de certificados,
y
 Repositorio de listas de
revocación de certificados :
incluyen todos los certificados
que por algún motivo han
dejado de ser válidos antes de
la fecha establecida dentro del
mismo certificado.
Infraestructura PKI
Componentes:
 Autoridad de sellado de
tiempo: encargada de firmar
documentos con la finalidad
de probar que existían antes
de un determinado instante
de tiempo.
 Los usuarios y entidades
finales: poseen un par de
claves (pública y privada) y un
certificado asociado a su clave
pública. Valida firmas
digitales, cifrar documentos
para otros usuarios, etc.
Infraestructura PKI
Consideraciones:
 Un certificado es
válido, cuando es emitido
por una Autoridad de
certificación reconocida, y
que garantice su validez.
 El propietario de un
certificado es responsable
de la conservación y
custodia de la clave privada
asociada al certificado
Infraestructura PKI
Consideraciones:
 Los datos de un
certificado son
validados por un
entidad certificadora
 El dueño de un
certificado válido pued
e usarlo en base a los
que fue creado
Infraestructura PKI
Consideraciones:
 Un certificado opera de
forma presencial por parte
del poseedor del certificado
y dentro del hardware de
cliente
 Las comunicaciones con
seguridad PKI no requieren
del intercambio de ningún
tipo de clave secreta para su
establecimiento
Infraestructura PKI
Seguridades:
La seguridad en la infraestructura
PKI depende de cómo se guarden
las claves privadas.
Existen dispositivos llamados
tokens de seguridad, estos
permiten la seguridad de la clave
Estos dispositivos pueden ser
biométricos, que permiten
aumentar la confiabilidad
Sólo la persona dueña del
certificado pueda utilizarlo.
Infraestructura PKI
Consideraciones especiales:
Una infraestructura de clave
pública se encuentra
sustentada sobre elementos
tecnológicos complejos y
críticos,
Existen documentos legales
que regulan la emisión y su
posterior uso, que debe ser
acorde a los actores sobre los
cuales se desee aplicar la
tecnología.
Infraestructura PKI
Consideraciones especiales:
Las credenciales PKI basan
su fortaleza en el uso de
algoritmos criptográficos
alcanzando niveles de
confianza muy altos, por los
que son las adoptadas para
infraestructuras de
identificación
gubernamentales críticas y
prestadores de certificación
reconocidos

Mais conteúdo relacionado

Mais procurados

Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkxAdela Cueva
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publicaAbraham Fernández
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)santigovc
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5jsebastianch
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaPablo Martínez
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5marioaltg
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICAKarenpenr
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 

Mais procurados (16)

Pki
PkiPki
Pki
 
T04 01 pki
T04 01 pkiT04 01 pki
T04 01 pki
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Actividad5
Actividad5Actividad5
Actividad5
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpeta
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICA
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Semelhante a Infrestructura pki

Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIdavichoman
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabanajacksito
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloJuan
 
Qué es la firma digital
Qué es la firma digitalQué es la firma digital
Qué es la firma digitalveroberrini
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaJohnGaviria1
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaJohnGaviria1
 
Autoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaAutoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaJose Antonio Zapata Cabral
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
Manual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pkiManual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pkiLuis Andres Arias Salazar
 

Semelhante a Infrestructura pki (20)

Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
TIC
TICTIC
TIC
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrillo
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 
Qué es la firma digital
Qué es la firma digitalQué es la firma digital
Qué es la firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
 
Autoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaAutoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzada
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
Manual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pkiManual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pki
 
5 modelo pkix
5 modelo pkix5 modelo pkix
5 modelo pkix
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Infrestructura pki

  • 1. Al sistema de distribución de claves se le considera como el mayor avance criptográfico Fue implementado debido al gran avance del delito informático
  • 2. Se lo considera como un protocolo para el intercambio seguro de información, cuya infraestructura de red formada por servidores y servicios y su tecnología esta basada en clave pública.
  • 3. Infraestructura PKIPosee los siguientes elementos:  Certificados digitales  Organización jerárquica.  Directorios de certificados  Sistema software de administración de certificados
  • 4. Infraestructura PKILos usos que se le puede dar a esta infraestructura son:  Autenticar usuarios y sistemas  Identificar al interlocutor  Cifrar datos digitales  Firma digital documentos y software  Asegura las comunicaciones  Garantizar la efectividad de las transacciones electrónicas
  • 5. Infraestructura PKI Certificados  Certificado personal, acredita la identidad del titular.  Certificado de pertenencia a empresa, acredita la identidad del titular y su vinculación con la entidad para la que trabaja.  Certificado de representante, acredita la representación que el titular tiene sobre la entidad.
  • 6. Infraestructura PKI Certificados:  Certificado de persona jurídica, acredita la identifica una empresa o sociedad  Certificado de atributo, el cual permite identificar una cualidad, estado o situación  Certificado de servidor seguro, utilizado para proteger ante terceros el intercambio de información con los usuarios.  Certificado de firma de código, acredita la autoría y la no modificación del código de aplicaciones informáticas.
  • 7. Infraestructura PKI Componentes:  Autoridad de certificación: emite y revoca certificados. Da legitimidad a la relación de una clave pública con la identidad de un usuario o servicio.  Autoridad de registro: verifica el enlace entre los certificados
  • 8. Infraestructura PKI Componentes:  Repositorios: estructuras encargadas de almacenar la información relativa a la PKI. Se tiene dos repositorios más importantes son:  Repositorio de certificados, y  Repositorio de listas de revocación de certificados : incluyen todos los certificados que por algún motivo han dejado de ser válidos antes de la fecha establecida dentro del mismo certificado.
  • 9. Infraestructura PKI Componentes:  Autoridad de sellado de tiempo: encargada de firmar documentos con la finalidad de probar que existían antes de un determinado instante de tiempo.  Los usuarios y entidades finales: poseen un par de claves (pública y privada) y un certificado asociado a su clave pública. Valida firmas digitales, cifrar documentos para otros usuarios, etc.
  • 10. Infraestructura PKI Consideraciones:  Un certificado es válido, cuando es emitido por una Autoridad de certificación reconocida, y que garantice su validez.  El propietario de un certificado es responsable de la conservación y custodia de la clave privada asociada al certificado
  • 11. Infraestructura PKI Consideraciones:  Los datos de un certificado son validados por un entidad certificadora  El dueño de un certificado válido pued e usarlo en base a los que fue creado
  • 12. Infraestructura PKI Consideraciones:  Un certificado opera de forma presencial por parte del poseedor del certificado y dentro del hardware de cliente  Las comunicaciones con seguridad PKI no requieren del intercambio de ningún tipo de clave secreta para su establecimiento
  • 13. Infraestructura PKI Seguridades: La seguridad en la infraestructura PKI depende de cómo se guarden las claves privadas. Existen dispositivos llamados tokens de seguridad, estos permiten la seguridad de la clave Estos dispositivos pueden ser biométricos, que permiten aumentar la confiabilidad Sólo la persona dueña del certificado pueda utilizarlo.
  • 14. Infraestructura PKI Consideraciones especiales: Una infraestructura de clave pública se encuentra sustentada sobre elementos tecnológicos complejos y críticos, Existen documentos legales que regulan la emisión y su posterior uso, que debe ser acorde a los actores sobre los cuales se desee aplicar la tecnología.
  • 15. Infraestructura PKI Consideraciones especiales: Las credenciales PKI basan su fortaleza en el uso de algoritmos criptográficos alcanzando niveles de confianza muy altos, por los que son las adoptadas para infraestructuras de identificación gubernamentales críticas y prestadores de certificación reconocidos