SlideShare una empresa de Scribd logo
1 de 27
Certificación Electrónica Una Poderosa Herramienta, no una Varita… Guillermo Dotta - Deloitte gdotta@deloitte.com  #GX2409
De qué va la charla??? Dónde salen mal las cosas entonces? Con qué Herramientas contamos en una PKI real? Las Bases… Qué es una Firma Electrónica? Qué es una PKI?
El porqué… ,[object Object],1 El modelo no se entiende 100% 2 Está creciendo notoriamente el uso de Certificados 3
[object Object],La perfección de los medios, y la confusión de los objetivos, parece ser nuestro mayor problema actualmente “ ”
LAS BASES ,[object Object]
[object Object],Las llaves… Pública Privada
[object Object],La firma electrónica… Pública + = Certeza de Integridad Certeza de Origen Ver si vale la pena esta diapo
[object Object],El certificado… Certeza de Identidad Vigente No Revocado + = Emitido por una CA confiable
UNA PKI DE VERDAD ,[object Object]
Las tres patas de una PKI Autoridad de Certificación Suscriptores Terceros Política de Certificación (CP/CPS)
Por qué es importante la política de certificación (CP)? Define el perfil del certificado Define los controles que cualquier CA debe hacer para emitirlos Define el tipo de suscriptor y los usos aceptables Declara las garantías que pueden esperar los terceros cuando confían
Ejemplo – Thawte
Ejemplo – Thawte Usos y OID Nombre del Suscriptor Nombre de la CA Período de Validez Link a la CP/CPS
Ejemplo – Thawte Cadena de Confianza Estado de Revocación
DÓNDE SALEN MAL LAS COSAS??? ,[object Object]
Dónde sale mal? ,[object Object],[object Object],[object Object],[object Object]
Casos a ver ,[object Object],1 Validación de la CA 2 Usos de los Certificados 3 Tipo de Certificado 4
Validación del Certificado Vencido Revocado Cadena de confianza no verificable
Validación de la CA
Validación de la CA
Usos de los Certificados Provider X rootCA Provider X Subordinate CA N Guillermo Dotta 4.090.681-6 genexus.com CA=true CA=true CA=false
Usos de los Certificados Guillermo Dotta 4.090.681-6 SSLSniff
Tipo de Certificado ,[object Object],[object Object]
CONCLUSIONES ,[object Object]
Conclusiones ,[object Object],[object Object],[object Object]
[object Object],Si piensas que puedes solucionar problemas de seguridad sólo con tecnología, entonces no entiendes los problemas ni tampoco entiendes la tecnología “ ”
¡Muchas Gracias! ¿Preguntas? [email_address] @ghdotta

Más contenido relacionado

Destacado

Asesorias y consultorias h rold
Asesorias y consultorias h roldAsesorias y consultorias h rold
Asesorias y consultorias h roldandrogena
 
B com 2014 | Human Customer Experience_Piergiorgio De Campo, Noovle
B com 2014 | Human Customer Experience_Piergiorgio De Campo, NoovleB com 2014 | Human Customer Experience_Piergiorgio De Campo, Noovle
B com 2014 | Human Customer Experience_Piergiorgio De Campo, NoovleB com Expo | GL events Italia
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmoseddyej
 
Buon mese di settembre
Buon mese di settembre Buon mese di settembre
Buon mese di settembre GiEffebis Gina
 
Sostegno e recupero: usiamo la formazione in rete e gli strumenti digitali
Sostegno e recupero: usiamo la formazione in rete e gli strumenti digitaliSostegno e recupero: usiamo la formazione in rete e gli strumenti digitali
Sostegno e recupero: usiamo la formazione in rete e gli strumenti digitaliPierfranco Ravotto
 
The evolving East Port of Spain growth pole and heritage site plan
The evolving East Port of Spain growth pole and heritage site planThe evolving East Port of Spain growth pole and heritage site plan
The evolving East Port of Spain growth pole and heritage site planNigel Campbell
 
Blog 0612 what did w_lee look like
Blog 0612 what did w_lee look likeBlog 0612 what did w_lee look like
Blog 0612 what did w_lee look likeJames Thompson
 
Navegadores 2
Navegadores 2Navegadores 2
Navegadores 2eddyej
 
Andrea Catelli 22:03:2014
Andrea Catelli   22:03:2014Andrea Catelli   22:03:2014
Andrea Catelli 22:03:2014PD Varese
 
Exposicion
ExposicionExposicion
ExposicionGabriel
 
Contenidos en e learning
Contenidos en e learningContenidos en e learning
Contenidos en e learningGloria Jimenez
 

Destacado (16)

Linares chptr. 3 yellow book
Linares chptr. 3 yellow bookLinares chptr. 3 yellow book
Linares chptr. 3 yellow book
 
Asesorias y consultorias h rold
Asesorias y consultorias h roldAsesorias y consultorias h rold
Asesorias y consultorias h rold
 
Software contable recomendado
Software contable recomendadoSoftware contable recomendado
Software contable recomendado
 
B&B a Milano e Provincia
B&B a Milano e ProvinciaB&B a Milano e Provincia
B&B a Milano e Provincia
 
Comunicato 5dic
Comunicato 5dicComunicato 5dic
Comunicato 5dic
 
B com 2014 | Human Customer Experience_Piergiorgio De Campo, Noovle
B com 2014 | Human Customer Experience_Piergiorgio De Campo, NoovleB com 2014 | Human Customer Experience_Piergiorgio De Campo, Noovle
B com 2014 | Human Customer Experience_Piergiorgio De Campo, Noovle
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Buon mese di settembre
Buon mese di settembre Buon mese di settembre
Buon mese di settembre
 
Sostegno e recupero: usiamo la formazione in rete e gli strumenti digitali
Sostegno e recupero: usiamo la formazione in rete e gli strumenti digitaliSostegno e recupero: usiamo la formazione in rete e gli strumenti digitali
Sostegno e recupero: usiamo la formazione in rete e gli strumenti digitali
 
The evolving East Port of Spain growth pole and heritage site plan
The evolving East Port of Spain growth pole and heritage site planThe evolving East Port of Spain growth pole and heritage site plan
The evolving East Port of Spain growth pole and heritage site plan
 
Blog 0612 what did w_lee look like
Blog 0612 what did w_lee look likeBlog 0612 what did w_lee look like
Blog 0612 what did w_lee look like
 
Fall 2013 catalog
Fall 2013 catalogFall 2013 catalog
Fall 2013 catalog
 
Navegadores 2
Navegadores 2Navegadores 2
Navegadores 2
 
Andrea Catelli 22:03:2014
Andrea Catelli   22:03:2014Andrea Catelli   22:03:2014
Andrea Catelli 22:03:2014
 
Exposicion
ExposicionExposicion
Exposicion
 
Contenidos en e learning
Contenidos en e learningContenidos en e learning
Contenidos en e learning
 

Similar a 134 certificación electrónica-una_poderosa_herramienta_no_una_varita

Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitalesella montes
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitalesHeidy Recinos
 
Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuariosG Hoyos A
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelitaMishelita Gonzalez
 
Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015alumno_unida
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesChristian C
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidadJulia Castillo
 
Diapositivas telemática
Diapositivas telemáticaDiapositivas telemática
Diapositivas telemáticaLuis David
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitalesSac Morales
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaJohnGaviria1
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaJohnGaviria1
 

Similar a 134 certificación electrónica-una_poderosa_herramienta_no_una_varita (20)

Pki
PkiPki
Pki
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuarios
 
Manual certificado digital
Manual certificado digitalManual certificado digital
Manual certificado digital
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelita
 
Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
Seguridad Integral de la Información y su Aplicación en Procesos Gubernamentales
Seguridad Integral de la Información y su Aplicación en Procesos GubernamentalesSeguridad Integral de la Información y su Aplicación en Procesos Gubernamentales
Seguridad Integral de la Información y su Aplicación en Procesos Gubernamentales
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidad
 
Taller12 firmas digitales
Taller12 firmas digitalesTaller12 firmas digitales
Taller12 firmas digitales
 
Diapositivas telemática
Diapositivas telemáticaDiapositivas telemática
Diapositivas telemática
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Mod03 firmae-final
Mod03 firmae-finalMod03 firmae-final
Mod03 firmae-final
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
La firma Digital En Colombia
La firma Digital En ColombiaLa firma Digital En Colombia
La firma Digital En Colombia
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
 

Más de GeneXus

After Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) BotsAfter Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) BotsGeneXus
 
Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!GeneXus
 
Live Editing in Action
Live Editing in ActionLive Editing in Action
Live Editing in ActionGeneXus
 
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...GeneXus
 
¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?GeneXus
 
K2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuroK2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuroGeneXus
 
Sd y Plataformas
Sd y PlataformasSd y Plataformas
Sd y PlataformasGeneXus
 
PXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosPXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosGeneXus
 
APPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industriaAPPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industriaGeneXus
 
GeneXus 4 Students
GeneXus 4 StudentsGeneXus 4 Students
GeneXus 4 StudentsGeneXus
 
La importancia de ser responsive
La importancia de ser responsiveLa importancia de ser responsive
La importancia de ser responsiveGeneXus
 
K2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXusK2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXusGeneXus
 
GeneXus 15 (Salto)
GeneXus 15 (Salto)GeneXus 15 (Salto)
GeneXus 15 (Salto)GeneXus
 
GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.GeneXus
 
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuariosLigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuariosGeneXus
 
Innovando con GeneXus y SAP
Innovando con GeneXus y SAPInnovando con GeneXus y SAP
Innovando con GeneXus y SAPGeneXus
 
Going mobile
Going mobileGoing mobile
Going mobileGeneXus
 
Audit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXusAudit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXusGeneXus
 
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite PlusWW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite PlusGeneXus
 
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...GeneXus
 

Más de GeneXus (20)

After Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) BotsAfter Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) Bots
 
Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!
 
Live Editing in Action
Live Editing in ActionLive Editing in Action
Live Editing in Action
 
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
 
¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?
 
K2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuroK2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuro
 
Sd y Plataformas
Sd y PlataformasSd y Plataformas
Sd y Plataformas
 
PXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosPXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivos
 
APPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industriaAPPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industria
 
GeneXus 4 Students
GeneXus 4 StudentsGeneXus 4 Students
GeneXus 4 Students
 
La importancia de ser responsive
La importancia de ser responsiveLa importancia de ser responsive
La importancia de ser responsive
 
K2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXusK2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXus
 
GeneXus 15 (Salto)
GeneXus 15 (Salto)GeneXus 15 (Salto)
GeneXus 15 (Salto)
 
GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.
 
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuariosLigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
 
Innovando con GeneXus y SAP
Innovando con GeneXus y SAPInnovando con GeneXus y SAP
Innovando con GeneXus y SAP
 
Going mobile
Going mobileGoing mobile
Going mobile
 
Audit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXusAudit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXus
 
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite PlusWW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
 
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
 

134 certificación electrónica-una_poderosa_herramienta_no_una_varita

  • 1. Certificación Electrónica Una Poderosa Herramienta, no una Varita… Guillermo Dotta - Deloitte gdotta@deloitte.com #GX2409
  • 2. De qué va la charla??? Dónde salen mal las cosas entonces? Con qué Herramientas contamos en una PKI real? Las Bases… Qué es una Firma Electrónica? Qué es una PKI?
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Las tres patas de una PKI Autoridad de Certificación Suscriptores Terceros Política de Certificación (CP/CPS)
  • 11. Por qué es importante la política de certificación (CP)? Define el perfil del certificado Define los controles que cualquier CA debe hacer para emitirlos Define el tipo de suscriptor y los usos aceptables Declara las garantías que pueden esperar los terceros cuando confían
  • 13. Ejemplo – Thawte Usos y OID Nombre del Suscriptor Nombre de la CA Período de Validez Link a la CP/CPS
  • 14. Ejemplo – Thawte Cadena de Confianza Estado de Revocación
  • 15.
  • 16.
  • 17.
  • 18. Validación del Certificado Vencido Revocado Cadena de confianza no verificable
  • 21. Usos de los Certificados Provider X rootCA Provider X Subordinate CA N Guillermo Dotta 4.090.681-6 genexus.com CA=true CA=true CA=false
  • 22. Usos de los Certificados Guillermo Dotta 4.090.681-6 SSLSniff
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. ¡Muchas Gracias! ¿Preguntas? [email_address] @ghdotta

Notas del editor

  1. Lo que se cifra con una llave, solo puede ser descifrado con la otra. La privada sólo la conoce el sujeto, mientras que la pública se difunde. http://en.wikipedia.org/wiki/Public-key_cryptography
  2. Quien lo reciba, usa mi llave pública para descifrar el hash Si el hash verifica, el receptor puede tener algunas certezas http://en.wikipedia.org/wiki/Digital_signature
  3. El poseedor de la llave privada pide a una Autoridad Certificadora que le emita un certificado La CA emite un certificado con los datos del suscriptor, un ID de tipo y su llave pública, firmados por ella http://en.wikipedia.org/wiki/Certificate_authority
  4. - Vencido se mira con el período de validez Revocado con el servicio de estado de la CA, puede ser una CRL básica o un servidor OCSP para consultas online - La cadena de confianza en este caso es solo que el certificado esté correctamente firmado por una CA.
  5. Alguien sabe qué dice este cartel, aparte del boton que dice añadir excepcion?
  6. Explicar qué riesgo hay cuando la CA no es reconocida, y cómo eso influye en generar el hábito de aceptar las excepciones.
  7. A nivel técnico, nada me detiene de usar el certificado emitido a mi persona para firmar otros certificados. Se podria dar esta cadena de confianza perfectamente… La gracia está en el bit CA de cada ceritficado, y yo lo tengo desactivado. Pero si el tercero no verifica esos bits no tiene forma de saber que el certificado emitido a genexus.com es ilegítimo, y lo que es peor, está en una cadena de confianza verificable porque desciende de una root confiable.
  8. Moxie Marlinspike en la Ekoparty 2009 presentó este ataque como uno de los ataques a SSL, pero es más general que eso, abarca cualquier uso de certificados. Algunos navegadores eran vulnerables y Moxie desarrollo SSLSniff, que hace un MITM y genera el certificado “de más abajo” al vuelo según lo que el usuario haya pedido. Permite hacer MITM para sacar datos o ataques de phishing.
  9. Los certificados pueden verse como una credencial de identificación emitida por una autoridad certificadora. Por otro lado, lo que la autoridad certificadora verifica en el registro puede que no sea lo mismo que a mi me interesa que se verifique. Esto se puede leer en la política de certificación, o en la declaración de prácticas de certificación de la CA. No puedo confiar en un certificado, aún de una entidad conocida, si no sé qué es lo que está certificando. Ejemplo de firmar un documento con un certificado de Sitio Ejemplo del carné de conducir de viktor
  10. 1 – hay herramientas para protegerse, pero hay que saber usarlas! (listas de revocacion, bits de usos habilitados, firmas, etc.) Además el uso masivo de las PKI depende de cuántos terceros estén dispuestos a usarla, por eso es de interés de las autoridades de certificación dar buenas garantías. 2 – Como tercero hay que leer las políticas y ver cuál es la que me sirve… No conviene hacer control solo basado en la cadena de confianza, porque una misma CA puede emitir múltiples tipos de certificados que no tienen nada que ver el uno con el otro… Cada política tiene su OID y para eso está, para identificar rápidamente de qué tipo es un certificado. Incluso si hay una regulación que me obliga a confiar en un tipo de certificado, leer la política me da una idea real de qué puedo esperar de esos certificados, de cómo se registra la gente, etc. 3 – No puedo usar al certificado como una credencial de pase libre! El certificado es una manera de delegar la autenticación en una autoridad certificadora, la CA no tiene forma de saber exactamente para qué voy a usar el certificado. De última si solo pido certificado, tengo que saber que mi autorización es nula, es decir, cualquiera autenticado puede entrar.
  11. Las herramientas de seguridad pueden hacer mucho por nosotros, pero no van a hacer nuestro trabajo… Invitación a requerir menos soluciones “mágicas” y pensar más!