Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Infrestructura pki
1. Al sistema de distribución de claves se le
considera como el mayor avance criptográfico
Fue implementado debido al gran avance del
delito informático
2. Se lo considera como un protocolo para el
intercambio seguro de información, cuya
infraestructura de red formada por servidores y
servicios y su tecnología esta basada en clave
pública.
3. Infraestructura PKIPosee los siguientes elementos:
Certificados digitales
Organización jerárquica.
Directorios de certificados
Sistema software de administración de certificados
4. Infraestructura PKILos usos que se le puede dar a esta infraestructura son:
Autenticar usuarios y sistemas
Identificar al interlocutor
Cifrar datos digitales
Firma digital documentos y software
Asegura las comunicaciones
Garantizar la efectividad de las transacciones electrónicas
5. Infraestructura PKI
Certificados
Certificado personal, acredita la
identidad del titular.
Certificado de pertenencia a
empresa, acredita la identidad del
titular y su vinculación con la
entidad para la que trabaja.
Certificado de
representante, acredita la
representación que el titular tiene
sobre la entidad.
6. Infraestructura PKI
Certificados:
Certificado de persona
jurídica, acredita la identifica una
empresa o sociedad
Certificado de atributo, el cual
permite identificar una
cualidad, estado o situación
Certificado de servidor
seguro, utilizado para proteger ante
terceros el intercambio de
información con los usuarios.
Certificado de firma de
código, acredita la autoría y la no
modificación del código de
aplicaciones informáticas.
7. Infraestructura PKI
Componentes:
Autoridad de
certificación: emite y
revoca certificados. Da
legitimidad a la relación
de una clave pública con
la identidad de un
usuario o servicio.
Autoridad de registro:
verifica el enlace entre los
certificados
8. Infraestructura PKI
Componentes:
Repositorios: estructuras
encargadas de almacenar la
información relativa a la PKI.
Se tiene dos repositorios más
importantes son:
Repositorio de certificados,
y
Repositorio de listas de
revocación de certificados :
incluyen todos los certificados
que por algún motivo han
dejado de ser válidos antes de
la fecha establecida dentro del
mismo certificado.
9. Infraestructura PKI
Componentes:
Autoridad de sellado de
tiempo: encargada de firmar
documentos con la finalidad
de probar que existían antes
de un determinado instante
de tiempo.
Los usuarios y entidades
finales: poseen un par de
claves (pública y privada) y un
certificado asociado a su clave
pública. Valida firmas
digitales, cifrar documentos
para otros usuarios, etc.
10. Infraestructura PKI
Consideraciones:
Un certificado es
válido, cuando es emitido
por una Autoridad de
certificación reconocida, y
que garantice su validez.
El propietario de un
certificado es responsable
de la conservación y
custodia de la clave privada
asociada al certificado
11. Infraestructura PKI
Consideraciones:
Los datos de un
certificado son
validados por un
entidad certificadora
El dueño de un
certificado válido pued
e usarlo en base a los
que fue creado
12. Infraestructura PKI
Consideraciones:
Un certificado opera de
forma presencial por parte
del poseedor del certificado
y dentro del hardware de
cliente
Las comunicaciones con
seguridad PKI no requieren
del intercambio de ningún
tipo de clave secreta para su
establecimiento
13. Infraestructura PKI
Seguridades:
La seguridad en la infraestructura
PKI depende de cómo se guarden
las claves privadas.
Existen dispositivos llamados
tokens de seguridad, estos
permiten la seguridad de la clave
Estos dispositivos pueden ser
biométricos, que permiten
aumentar la confiabilidad
Sólo la persona dueña del
certificado pueda utilizarlo.
14. Infraestructura PKI
Consideraciones especiales:
Una infraestructura de clave
pública se encuentra
sustentada sobre elementos
tecnológicos complejos y
críticos,
Existen documentos legales
que regulan la emisión y su
posterior uso, que debe ser
acorde a los actores sobre los
cuales se desee aplicar la
tecnología.
15. Infraestructura PKI
Consideraciones especiales:
Las credenciales PKI basan
su fortaleza en el uso de
algoritmos criptográficos
alcanzando niveles de
confianza muy altos, por los
que son las adoptadas para
infraestructuras de
identificación
gubernamentales críticas y
prestadores de certificación
reconocidos