source: libros/maquetacion/capitulo1/certificadosElectronicos.tex @ 80a5086

revisionfinal
Last change on this file since 80a5086 was 80a5086, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 1.

  • Correcciones a la sección sobre certificados electrónicos (1.3.2)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 23.9 KB
Line 
1\subsection{Certificados electrónicos}
2\label{subsubsection:certificadosElectronicos}
3
4A una persona que desea realizar un trámite o solicitar un servicio en una
5institución pública o privada generalmente se le exige que demuestre
6su identidad para ser atendida.
7La manera común en la que se demuestra la identidad
8de un individuo es a través de su documento de identidad o cédula de identidad.
9Por ejemplo, un pensionado del seguro social debe presentar su cédula de
10identidad para retirar
11dinero de su cuenta de banco, así como un solicitante de un préstamo
12para adquisición de vivienda principal debe presentar, entre otros
13requisitos, su cédula de identidad.
14En general todas las personas utilizan la cédula de identidad como
15un documento físico que garantiza su identidad ante otras personas,
16instituciones, empresas e inclusive ante otros países. En la figura
17\ref{fig:cedulaDeIdentidad} se muestra una cédula de identidad
18de un ciudadano de la República Bolivariana de Venezuela.
19
20\begin{figure} [h]
21\begin {center}
22\includegraphics[scale=1]{imagenes/cedulaIdentidadRBV.png}
23\caption{Cédula de identidad de la República Bolivariana de Venezuela.}
24\label{fig:cedulaDeIdentidad}
25\end {center}
26\end{figure}
27
28 
29En la sociedad digital en la que se desenvuelven muchos individuos
30en la actualidad, es necesario utilizar algún mecanismo que permita
31establecer su identidad digital. Una alternativa es el certificado
32electrónico. %Un certificado electrónico
33Éste es un documento electrónico que asocia un conjunto de datos
34digitales a un usuario para establecer su identidad. Así como la cédula
35de identidad incluye datos de una persona como nombres, apellidos,
36fecha de nacimiento y estado civil, los certificados electrónicos
37también incluyen datos que permiten establecer la identidad digital de su
38titular y tienen un periodo de validez.
39
40La cédula de identidad es emitida por una institución pública en la que
41los ciudadanos confían por cuanto cumple estándares que la hacen difícil de
42falsificar. En el caso de los certificados electrónicos se busca mantener
43estas mismas características al ser emitidos por una entidad con la que
44tanto individuos como sistemas informáticos tengan una relación de confianza.
45
46Los certificados electrónicos son un elemento fundamental
47en el modelo de confianza denominado \textit{Infraestructura de Clave Pública}
48(ICP o PKI por sus siglas en inglés). Este
49modelo describe una tecnología utilizada para establecer identidades a
50través de certificados electrónicos y permitir el intercambio de información
51segura entre partes que se comunican.
52La ICP agrupa programas o software,
53piezas de hardware y documentación de políticas para establecer lo
54que se puede hacer o no con un certificado electrónico.
55
56\begin{comment}
57% aquí se podría describir el hecho de que se usa la criptografía de clave pública
58\end{comment}
59
60Los certificados electrónicos están basados en la criptografía de clave
61pública. Este tipo de criptografía aprovecha el uso de un par de claves con
62características muy particulares para transmitir información.
63
64
65Al usarse criptografía de clave pública en una comunicación entre dos personas
66cada una genera un par de claves. Ese par de claves tiene la propiedad de
67complementarse entre si, de forma que los datos cifrados usando una de ellas
68se pueden descifrar usando la otra. Una de las claves va a ser conocida por
69la persona con quien se desea establecer la comunicación y es denominada
70 \textit{clave pública}, la otra clave va a ser secreta y protegida por
71su titular y es denominada \textit{clave privada}. El objetivo de un
72certificado electrónico es asociar la clave pública de un usuario con su
73identidad. De esta manera, una persona presenta su certificado electrónico
74ante un sistema informático para demostrar su identidad digital.
75
76
77En la República Bolivariana de Venezuela existe una ICP jerárquica
78denominada \textit{Infraestructura Nacional de Certificación Electrónica}.
79Constitucionalmente se fundamenta en la Providencia Administrativa Número
80016 del 05 de Febrero de 2007 de la Gaceta Oficial Número
8138.636\footnote{http://www.tsj.gov.ve/gaceta/marzo/020307/020307-38636-27.html}.
82Esta jerarquía es supervisada y controlada por la Superintendencia de
83Servicios de Certificación Electrónica
84(SUSCERTE)\footnote{http://suscerte.gob.ve/}, organismo adscrito al Ministerio
85del Poder Popular para la Educación Universitaria, Ciencia y Tecnología.
86
87La \textit{Infraestructura Nacional de Certificación Electrónica} incluye los
88siguientes elementos:
89
90\begin{itemize}
91\item Autoridad de Certificación (AC) Raíz del Estado
92Venezolano\footnote{http://acraiz.suscerte.gob.ve/}. Es la base sobre
93la cual se inicia la relación de confianza de la \textit{Infraestructura Nacional
94de Certificación Electrónica}. Se encarga de emitir, renovar, revocar y suspender
95los certificados electrónicos de los Proveedores de Servicios de Certificación.
96
97
98\item Autoridades de Certificación de los Proveedores de
99Servicios de Certificación (PSC). Entidades subordinadas a la
100Autoridad de Certificación Raíz del Estado Venezolano y se encargan
101de emitir, renovar, revocar y suspender los
102certificados electrónicos a los signatarios y a sus Autoridades de Certificación
103subordinadas, en caso de tenerlas.
104
105\item Autoridades de Registro de los Proveedores de
106Servicios de Certificación. Entidades encargadas de controlar
107la generación de los certificados electrónicos
108de sus Autoridades de Certificación y comprobar la veracidad y
109exactitud de los datos suministrados
110por los signatarios. Generalmente las Autoridades de Registro
111y las Autoridades de Certificación
112de los PSC son vistos como una sola entidad de la ICP.
113
114\item Signatarios o titulares de certificados electrónicos emitidos por los PSC.
115
116\end{itemize}
117
118
119
120En la figura \ref{fig:ICPVenezuela} se muestra un bosquejo de la
121Infraestructura Nacional de Certificación Electrónica.
122
123\begin{figure} [h]
124\begin {center}
125\includegraphics[scale=1]{imagenes/infraestructuraNacionalCertificacion.jpeg}
126\caption{Infraestructura Nacional de Certificación Electrónica.}
127\label{fig:ICPVenezuela}
128\end {center}
129\end{figure}
130
131%Cuando una persona desea obtener una identidad digital en la Internet
132Cuando una persona necesita una Identidad Digital en la Internet,
133puede recurrir a un PSC para que le venda o asigne un certificado electrónico
134de acuerdo a sus respectivos documentos de políticas de
135certificados y declaración de prácticas de certificación.
136Estos documentos establecen
137las normas y usos de los certificados electrónicos emitidos por cada Autoridad de
138Certificación. En el capítulo \ref{chapter:fundamentosJuridicos} se presentan
139los fundamentos jurídicos de los certificados electrónicos.
140
141Hasta el momento de publicación de este libro, en Venezuela los
142PSC acreditados ante la SUSCERTE son los siguientes:
143
144\begin{itemize}
145\item Fundación Instituto de Ingeniería para Investigación
146y Desarrollo Tecnológico\footnote{https://ar.fii.gob.ve},
147organismo adscrito al Ministerio del Poder Popular para
148la Educación Universitaria, Ciencia y Tecnología.
149
150\item Proveedor de Certificados
151(PROCERT\footnote{https://www.procert.net.ve/acprocert.asp}), C.A.,
152primera entidad privada dentro de la República Bolivariana de Venezuela
153en ser acreditada ante el Estado Venezolano.
154
155\end{itemize}
156
157
158Los certificados electrónicos se utilizan principalmente para:
159
160\begin{itemize}
161\item Autenticación de usuarios. Los certificados electrónicos
162permiten demostrar la identidad de usuarios.
163
164\item Enviar y recibir información cifrada hacia y desde terceros. Con los
165certificados electrónicos  se puede enviar información cifrada que sólo podrá
166ser vista por destinatarios específicos a través  de algoritmos criptográficos.
167Esto proporciona confidencialidad entre las partes que se  comunican.
168
169\item Firmar electrónicamente documentos. La clave privada asociada a un
170certificado electrónico se utiliza para firmar electrónicamente
171cualquier documento electrónico. Esto proporciona
172una verificación de la autoría de un documento y que su contenido permanezca
173sin modificaciones, es decir que se mantenga su integridad.
174
175\end{itemize}
176
177\begin{comment}
178%Cuando existe una legislación asociada a los certificados electrónicos, éstos pasan a tener
179%vinculación legal con la identidad de su titular a través de su firma electrónica.
180\end{comment}
181
182En el caso de la República Bolivariana de Venezuela, el Decreto con Fuerza de
183Ley Sobre Mensajes de Datos y Firmas electrónicas promulgado en el año
1842001 y publicado en la Gaceta Oficial número 37.148 del 28 de febrero de ese año\footnote{http://www.tsj.gov.ve/gaceta/febrero/280201/280201-37148-07.html},
185crea mecanismos para que la firma electrónica tenga la misma eficacia y valor
186probatorio de la firma autógrafa mediante el uso de certificados electrónicos de
187la Infraestructura Nacional de Certificación Electrónica. El concepto de
188firma electrónica se tratará con mayor detalle en la siguiente sección.
189
190Una característica de los certificados electrónicos es que pueden
191ser emitidos tanto para individuos como para dispositivos de red. Uno de los usos
192más populares de los certificados es la validación de nombres de dominio en la
193Internet, por ejemplo: \textit{www.gobiernoenlinea.gob.ve}.
194Esto es considerado como una defensa contra acciones de
195falsificación que buscan tomar datos de los usuarios de estos sitios de manera
196masiva y que generalmente se coordinan como parte de ataques
197tales como el denominado \textit{phishing}.
198En este tipo de ataque se suplanta la identidad de servidores en la Internet y se
199obtiene información como datos personales, números de
200tarjetas de crédito, contraseñas
201de acceso y otros tipos de información sin el consentimiento del usuario.
202
203Una de las herramientas comunes para acceder a los sistemas publicados en
204la Internet son los navegadores web.
205Tanto en computadores de escritorio como en dispositivos móviles, los navegadores
206están preparados para identificar los servidores que alojan una página web
207particular en el caso que se esté usando un certificado electrónico. Con
208el uso del certificado se intercambia información de manera segura
209con sus visitantes y además
210se garantiza que se están comunicando con el servidor
211correcto y no uno fraudulento.
212
213El proceso de intercambio de información entre un usuario y un servidor a través
214de las páginas web sigue un conjunto de reglas y formatos que se especifican en
215protocolos de transferencia. El protocolo de transferencia de hipertexto (HTTP
216por sus siglas en inglés) se puede utilizar junto a con los protocolos
217para capa de sócate seguro o seguridad para capa de transporte,
218conocidos como SSL/TLS por sus siglas en inglés, para
219formar el protocolo HTTPS que permite realizar comunicación cifrada
220entre un usuario y
221un servidor. Las direcciones de sitios web de la Internet que utilizan
222el protocolo HTTP con certificados electrónicos tienen como
223prefijo \textit{https://}.
224
225
226En la figura \ref{fig:sistemaBancoDeVenezuela} se muestra una captura
227de pantalla del
228sistema de banca en línea de un banco de la República Bolivariana de Venezuela
229que utiliza un certificado electrónico.
230
231\begin{figure} [h]
232\begin {center}
233\includegraphics[scale=1]{imagenes/sistemaBancaEnLinea.jpeg}
234\caption{Sistema de banca en línea que utiliza un certificado electrónico.}
235\label{fig:sistemaBancoDeVenezuela}
236\end {center}
237\end{figure}
238
239
240Los navegadores web mantienen un almacén de certificados
241de autoridades de certificación
242en las que confían para la emisión de certificados electrónicos. En el
243caso de la figura \ref{fig:sistemaBancoDeVenezuela}, el navegador muestra
244un indicador de color verde sobre
245la barra de dirección para mostrar al usuario que el
246certificado electrónico presentado
247es reconocido como válido por estas autoridades. En el caso de que
248un usuario esté conectado a una página web
249con un certificado electrónico que el navegador no reconoce,
250éste último mostrará un
251mensaje que alerta al usuario de una posible comunicación con un sitio no
252confiable. El indicador puede variar de un navegador a otro pero mantiene
253su función de alertar al usuario.
254
255\begin{comment}
256% Como resultado de ataques a portales web y algunas fallas de seguridad en la
257% implementación de protocolos, servicios masivos de la Internet como correo electrónico y
258% redes sociales utilizan certificados electrónicos para garantizar la identidad
259% de los servidores con los que se comunican los usuarios e intercambiar la
260% información cifrada.
261\end{comment}
262
263
264
265\begin{comment}
266%Aunque un certificado electrónico no es un documento físico, sí es posible ver su contenido.
267\end{comment}
268
269Un certificado electrónico está compuesto por un conjunto de campos de datos
270definidos por el
271estándar de internet X.509 versión
2723\footnote{http://www.ietf.org/rfc/rfc3280.txt}, algunos
273campos son obligatorios y otros son extensiones
274que pueden o no aparecer en un certificado particular. A continuación se listan
275los campos comunes de un certificado electrónico X.509.
276
277\begin{itemize}
278\item Versión: Describe la versión del certificado codificado.
279La versión actual es la 3.
280
281\item Número de serie: Es un identificador único para el
282certificado electrónico emitido por
283una autoridad de certificación.
284
285\item Algoritmo de firma: Identificación del algoritmo criptográfico
286utilizado por la
287autoridad de certificación para firmar el certificado.
288
289\item Emisor: Identificación de la autoridad de certificación
290que emitió el certificado electrónico.
291
292\item Validez: Intervalo de tiempo durante el cual la autoridad de
293certificación mantiene información
294sobre el estado del certificado. El período de validez está
295representado por dos fechas: una fecha
296a partir de la cual la validez del certificado comienza y otra
297en la que termina. La validez de un
298certificado electrónico está definida en la documentación de políticas
299de certificado de una autoridad
300de certificación.
301
302\item Sujeto: Nombre del titular del certificado electrónico. Los campos
303sujeto y emisor de un certificado electrónico están
304definidos utilizando convenciones
305que se definen en el estándar X.500. Esto permite establecer un nombre único
306mediante la definición de un concepto conocido como \textit{nombre distinguido} \cite{NASH:02}.
307En general un nombre distinguido incluye los siguientes valores:
308
309\begin{itemize}
310\item CN: Nombre Común del titular. Normalmente se utiliza el nombre
311y apellido de la persona titular
312del certificado o nombre de dominio asociado al sistema informático en
313caso de ser un certificado electrónico para dispositivos.
314\item E: Correo electrónico del titular.
315\item L: Localidad donde reside el titular.
316\item ST: Estado donde reside el titular.
317\item OU: Unidad organizacional de la que depende el titular.
318\item O: Organización a la que pertenece el titular.
319\item C: País en el que reside el titular.
320\end{itemize}
321
322
323\item Información de clave pública del sujeto: tiene la clave pública
324del sujeto e identifica el algoritmo con el cual se utiliza la clave.
325
326%\item Identificador único de emisor:
327
328%\item Identificador único de sujeto
329
330\item Extensiones: Secuencia de una o más extensiones que sirven
331para asociar atributos adicionales del sujeto.
332
333\item Firma electrónica del certificado: Representación de la firma electrónica de
334la autoridad de certificación sobre el certificado que utiliza una codificación
335particular.
336
337\end{itemize}
338
339
340
341En la figura \ref{fig:camposDeUnCertificado} se muestran los detalles
342de los campos de un certificado electrónico de la Infraestructura
343Nacional de Certificación Electrónica visto en un navegador web.
344
345\begin{figure} [h]
346\begin {center}
347\includegraphics[scale=1]{imagenes/detallesCamposCertificado.jpeg}
348\caption{Detalles de los campos de un certificado electrónico.}
349\label{fig:camposDeUnCertificado}
350\end {center}
351\end{figure}
352
353
354
355Una forma de distribuir los certificados electrónicos es a
356través de dispositivos de usuario, como por ejemplo tarjetas
357inteligentes, que permiten proteger los elementos del certificado; en
358particular la clave privada. En la sección
359\ref{subsubsection:dispositivosDeUsuario}
360se presentan algunos dispositivos como tarjetas inteligentes y fichas
361criptográficas utilizadas con certificados electrónicos.
362
363%En el capítulo \ref{capitulo5} se presenta un aporte específico de la Fundación CENDITEL
364%sobre certificados electrónicos.
365En el capítulo 5 se describe el proceso de desarrollo de una aplicación para
366gestionar una autoridad de certificación raíz en una ICP utilizando tecnologías
367libres.
368
369En el apéndice \ref{apendice:contenidoCertificado} se muestra el
370contenido de un certificado electrónico X.509 Versión 3 en formato de texto plano.
371
372
373% \textbf{Anexo}: Contenido de un certificado electrónico X.509 Versión 3 en formato de texto plano.
374%
375% \begin{verbatim}
376
377% Certificate:
378%     Data:
379%         Version: 3 (0x2)
380%         Serial Number: 5357 (0x14ed)
381%     Signature Algorithm: sha256WithRSAEncryption
382%         Issuer: C=VE, ST=Miranda, L=Baruta, O=Sistema Nacional
383%         de Certificacion Electronica, OU=Fundacion Instituto de
384%         Ingenieria, CN=PSC Publico del MppCTII para el Estado
385%         Venezolano/emailAddress=admin-pki@fii.gob.ve
386%         Validity
387%             Not Before: Apr  2 10:40:23 2012 GMT
388%             Not After : Apr  2 10:40:23 2013 GMT
389%         Subject: C=VE, O=Sistema Nacional de Certificacion
390%         Electronica, OU=FIISHA256, ST=Merida, L=Alberto Adriani,
391%         CN=Antonio Araujo Brett/emailAddress=aaraujo@cenditel.gob.ve
392%         Subject Public Key Info:
393%             Public Key Algorithm: rsaEncryption
394%                 Public-Key: (2048 bit)
395%                 Modulus:
396%                     00:db:f4:30:58:bc:ce:30:50:9e:44:14:57:d6:eb:
397%                     e9:cd:f6:90:a7:21:ec:b1:0e:73:af:0d:e7:05:1e:
398%                     cd:a6:3b:1e:85:1a:86:1b:12:69:f9:28:28:4c:a0:
399%                     1c:92:09:81:e0:a9:09:40:08:9e:60:89:12:c9:7b:
400%                     96:f3:fd:99:49:52:5f:98:11:41:31:70:60:ca:55:
401%                     de:73:4d:d8:05:c2:ac:d6:1c:9b:9a:2c:74:66:f3:
402%                     e5:fa:ad:48:fc:7d:06:11:72:ed:bc:a4:35:cd:7e:
403%                     50:69:eb:9d:75:01:06:a7:48:e7:58:40:11:0e:41:
404%                     fa:50:03:4f:03:45:67:0d:c7:9a:25:c9:e3:32:86:
405%                     99:64:18:31:d0:19:7d:45:ef:e4:f9:ec:46:12:65:
406%                     7c:61:de:40:2c:c2:4d:2e:ab:dc:27:f2:7b:38:7b:
407%                     81:47:20:ce:4f:6b:3b:a4:be:5b:7a:ef:f7:23:07:
408%                     70:08:c6:6e:7b:4d:a9:6e:a3:c0:5b:0a:09:0d:72:
409%                     ab:1e:cd:a7:f5:28:b4:4f:01:44:63:38:53:96:43:
410%                     1e:8d:a8:9c:13:a2:84:30:44:41:a4:56:7c:7d:58:
411%                     04:a7:58:a8:46:21:a7:16:64:fb:49:c7:0a:bc:7e:
412%                     3a:3d:6a:df:ee:d7:0d:38:00:26:76:44:39:81:20:
413%                     b2:7d
414%                 Exponent: 65537 (0x10001)
415%         X509v3 extensions:
416%             X509v3 Basic Constraints:
417%                 CA:FALSE
418%             X509v3 Key Usage:
419%                 Digital Signature, Non Repudiation, Key Encipherment
420%             X509v3 Extended Key Usage:
421%                 TLS Web Client Authentication, E-mail Protection,
422%                 Microsoft Smartcardlogin
423%             X509v3 Subject Key Identifier:
424%                 E0:A4:9A:D5:A9:0F:EA:6B:CF:A1:1B:28:74:AD:8E:2A:AE:FD:88:C5
425%             X509v3 Authority Key Identifier:
426%                 keyid:AA:94:98:5B:01:C8:17:18:50:28:B5:F6:E1:5F:FB:FC:89:5E:69:AE
427%                 DirName:/CN=Autoridad de Certificacion Raiz del
428%                 Estado Venezolano/C=VE/L=Caracas/ST=Distrito
429%                 Capital/O=Sistema Nacional de Certificacion
430%                 Electronica/OU=Superintendencia de Servicios de
431%                 Certificacion Electronica/emailAddress=acraiz@suscerte.gob.ve
432%                 serial:0D
433%
434%             Authority Information Access:
435%                 OCSP - URI:http://publicador-psc.fii.gob.ve:2560/ocsp
436%
437%             X509v3 Certificate Policies:
438%                 Policy: 2.16.862.2.6
439%                 Policy: 2.16.862.2.7.1
440%                   CPS: http://publicador-psc.fii.gob.ve/dpc
441%                   CPS: http://publicador-psc.fii.gob.ve/pc
442%
443%             X509v3 Subject Alternative Name:
444%                 othername:<unsupported>, othername:<unsupported>,
445%                 othername:<unsupported>, othername:<unsupported>
446%             X509v3 Issuer Alternative Name:
447%                 DNS:fii.gob.ve, othername:<unsupported>
448%             X509v3 CRL Distribution Points:
449%
450%                 Full Name:
451%                   URI:https://publicador-psc.fii.gob.ve/crlsha256/cacrl.crl
452%
453%     Signature Algorithm: sha256WithRSAEncryption
454%          22:ca:a7:de:b7:30:27:b6:aa:95:67:c1:68:0a:5b:db:a6:a8:
455%          b5:ee:0b:b4:14:42:39:b7:d8:c5:13:7a:5b:7d:2d:66:49:54:
456%          0d:bc:e4:8a:25:b4:c8:af:87:60:9a:b4:22:a5:92:66:b6:4e:
457%          16:66:26:1d:06:76:1f:2b:af:e1:b0:7f:3f:4c:71:cd:75:99:
458%          66:14:84:01:da:40:18:40:8e:b3:0e:f8:4a:b6:b0:15:53:ef:
459%          40:28:69:1e:e9:dd:30:7d:80:22:c3:84:5f:16:d7:12:cf:a6:
460%          57:67:64:82:9d:b9:9c:43:e3:2b:d2:ed:bd:72:9e:6f:a4:f0:
461%          5b:6d:16:63:d1:9c:0e:68:eb:dd:45:db:57:7c:95:09:a0:53:
462%          d6:08:6b:ea:ae:95:24:8a:d1:eb:c7:99:46:f3:17:93:84:6c:
463%          6b:6b:06:97:3a:77:89:a6:ba:ff:3f:5b:aa:21:d8:55:11:25:
464%          ba:a7:65:a5:8e:9f:7d:f3:f2:7f:14:6a:af:eb:b0:7e:36:31:
465%          93:56:f9:0f:19:2f:27:ed:e7:0d:e4:b2:4f:05:f5:26:ad:76:
466%          c6:b2:b0:0e:4e:9b:e6:7f:5e:65:74:8d:9e:54:4c:6e:4b:aa:
467%          f1:de:85:86:a0:34:bc:bb:5b:7f:a9:1e:cf:ea:6b:a6:e0:66:
468%          3a:e2:48:2d:9e:ae:88:7c:69:da:26:26:bb:37:41:56:9a:5b:
469%          98:78:f6:d2:52:3c:28:9f:dc:5f:01:97:d7:d5:13:b6:00:31:
470%          07:d1:b4:3d:46:49:2c:68:02:4d:b7:fc:ef:b6:0e:7c:b8:19:
471%          4a:91:23:11:38:ea:f2:8a:8a:31:b4:1a:b6:34:ab:c3:d0:3a:
472%          4d:7f:67:ae:ae:04:e1:5e:f4:21:ee:63:83:4e:85:f0:87:13:
473%          9f:5b:f6:77:bc:90:c2:b7:a3:93:d9:75:d6:70:91:b0:94:4b:
474%          7f:2d:d7:d3:e6:ef:31:d8:de:54:62:fe:69:c5:10:95:8f:43:
475%          d6:ce:cf:a9:80:03:9a:87:81:c9:7e:0d:bd:85:2d:3b:11:57:
476%          7b:e1:88:28:b9:3c:ce:55:70:b0:11:59:34:2c:eb:51:de:15:
477%          24:42:2e:1a:e5:0a:30:6d:39:93:54:2d:f3:7b:5e:c6:a9:ca:
478%          b3:3d:13:56:d9:1b:bc:27:31:45:88:3d:e9:b3:40:d2:0e:1b:
479%          c1:3c:5e:4c:da:c6:bb:a3:4f:85:6a:8b:f0:b5:06:e7:2b:31:
480%          68:be:c4:6f:cf:a5:c9:75:79:98:b7:e4:6e:c9:34:b5:a7:c9:
481%          2a:6b:a6:f3:ef:f4:ba:c9:1e:b7:7f:cf:e9:8f:9e:ce:67:fb:
482%          c9:a9:f0:91:c3:33:95:00
483
484% \end{verbatim}
485
486
487
488
489
490%De acuerdo con el RFC 2828\footnote{https://datatracker.ietf.org/doc/rfc2828}
491
492%un certificado es un documento que da fe de la verdad de algo o de la propiedad de algo.
493
494%digital certificate
495
496%PKI usage: public-key certificate
497
498
499
500
501
502
503%Los certificados electrónicos son documentos criptográficos que tienen el objetivo
504%de garantizar de forma vinculante (con soporte en las leyes nacionales e
505%internacionales)  la veracidad de un conjunto de datos digitales.
506
507
508
509
510
511
512
513% El uso más popular de los certificados es la validación de sitios web o direcciones en
514% internet, lo que implica la defensa contra  acciones de falsificación que buscan
515% tomar datos de los usuarios de estos sitios de manera masiva y que generalmente
516% se coordinan con otros ataques como el \textit{phishing}.
517
518% Los certificados electrónicos también funcionan como elemento fundamental
519% en el modelo de confianza  denominado  \textit{Infraestructura de Clave Pública},
520% ya que otorgan la confianza necesaria a las firmas electrónicas que distribuyen
521% los Proveedores de Servicios de Certificación (PSC).  Cuando una persona
522% desea obtener una identidad digital en internet de nivel vinculante  acorde con
523% las leyes donde la solicita, puede recurrir a un PSC para que le venda y/o  asigne
524% una firma electrónica. Esta  se distribuye en una tarjeta inteligente
525% (\textit{smartcard}) acompañada de un certificado asegurado por una cadena
526% de confianza que brinda una muy alta seguridad en internet.
Note: See TracBrowser for help on using the repository browser.