source: libros/maquetacion/capitulo1/certificadosElectronicos.tex @ 9ec9411

revisionfinal
Last change on this file since 9ec9411 was 9ec9411, checked in by antonio <antonio@…>, 10 years ago

Correcciones del capítulo 1. Acrónimos.

  • Property mode set to 100644
File size: 23.2 KB
Line 
1\subsection{Certificados electrónicos}
2\label{subsubsection:certificadosElectronicos}
3
4A una persona que desea realizar un trámite o solicitar un servicio en una
5institución pública o privada generalmente se le exige que demuestre
6su identidad para ser atendida.
7La manera común en la que se demuestra la identidad
8de un individuo es a través de su documento de identidad o cédula de identidad.
9Por ejemplo, un pensionado del seguro social debe presentar su cédula de identidad para retirar
10dinero de su cuenta de banco, así como un solicitante de un préstamo para adquisición
11de vivienda principal debe presentar, entre otros requisitos, su cédula de identidad.
12En general todas las personas utilizan la cédula de identidad como un documento físico que
13garantiza su identidad ante otras personas, instituciones, empresas e inclusive
14ante otros países. En la figura \ref{fig:cedulaDeIdentidad} se muestra una cédula de identidad
15de un ciudadano de la República Bolivariana de Venezuela.
16
17\begin{figure} [h]
18\begin {center}
19\includegraphics[scale=1]{imagenes/cedulaIdentidadRBV.png}
20\caption{Cédula de identidad de la República Bolivariana de Venezuela.}
21\label{fig:cedulaDeIdentidad}
22\end {center}
23\end{figure}
24
25 
26En la sociedad digital en la que se desenvuelven los individuos en la actualidad, es
27necesario utilizar algún mecanismo que permita establecer su identidad digital. Una
28alternativa es el certificado electrónico. %Un certificado electrónico
29Éste es un documento electrónico que asocia un conjunto de datos digitales a
30un usuario para establecer su identidad. Así como la cédula
31de identidad incluye datos de una persona como nombres, apellidos, fecha de nacimiento
32y estado civil, los certificados electrónicos también incluyen datos que
33permiten establecer la identidad digital de su titular y tienen un periodo de
34validez.
35
36La cédula de identidad es emitida por una institución pública en la que los ciudadanos
37confían siguiendo estándares que la hacen difícil de falsificar. En el caso de
38los certificados electrónicos se busca mantener estas mismas características al
39ser emitidos por una entidad con la que tanto individuos como sistemas
40informáticos tienen una relación de confianza.
41
42Los certificados electrónicos son un elemento fundamental
43en el modelo de confianza denominado \textit{Infraestructura de Clave Pública}
44(PKI por sus siglas en inglés). Este
45modelo describe una tecnología utilizada para establecer identidades a través de certificados
46electrónicos y permitir el intercambio de información segura entre partes que se comunican.
47La PKI agrupa programas o software,
48piezas de hardware y documentación de políticas para establecer lo
49que se puede hacer o no con un certificado electrónico.
50
51
52% aquí se podría describir el hecho de que se usa la criptografía de clave pública
53
54Los certificados electrónicos están basados en la criptografía de clave
55pública. Este tipo de criptografía aprovecha el uso de un par de claves con
56características muy particulares para transmitir información.
57
58
59En una comunicación entre dos personas cada una genera un par de claves. El par de claves
60es tal que se complementan entre ellas; una de las claves va a ser conocida por
61las personas con quien se desea establecer la comunicación, llamada \textit{clave pública}, y
62la otra clave va a ser secreta y protegida por el titular, llamada
63\textit{clave privada}. El objetivo de un certificado electrónico es asociar la clave pública
64de un usuario con su identidad. De esta manera, una persona presenta su certificado electrónico
65ante un sistema informático para demostrar su identidad digital.
66
67
68En la República Bolivariana de Venezuela existe una ICP jerárquica
69denominada \textit{Infraestructura Nacional de Certificación Electrónica}.
70Constitucionalmente se fundamenta en la Providencia Administrativa Número 016 del 05 de Febrero de 2007 de la Gaceta Oficial Número
7138.636\footnote{http://www.tsj.gov.ve/gaceta/gacetaoficial.asp}. Esta jerarquía
72es supervisada y controlada por la Superintendencia de Servicios de Certificación Electrónica
73(SUSCERTE)\footnote{http://suscerte.gob.ve/}, organismo adscrito al Ministerio
74del Poder Popular para la Educación Universitaria, Ciencia y Tecnología.
75
76La \textit{Infraestructura Nacional de Certificación Electrónica} incluye los
77siguientes elementos:
78
79\begin{itemize}
80\item Autoridad de Certificación (AC) Raíz del Estado Venezolano\footnote{http://acraiz.suscerte.gob.ve/}. Es la base sobre
81la cual se inicia la relación de confianza de la \textit{Infraestructura Nacional
82de Certificación Electrónica}. Se encarga de emitir, renovar, revocar y suspender
83los certificados electrónicos de los Proveedores de Servicios de Certificación.
84
85
86\item Autoridades de Certificación de los Proveedores de
87Servicios de Certificación (PSC). Entidades subordinadas a la Autoridad de Certificación Raíz
88del Estado Venezolano y se encargan de emitir, renovar, revocar y suspender los
89certificados electrónicos a los signatarios y a sus Autoridades de Certificación
90subordinadas, en caso de tenerlas.
91
92\item Autoridades de Registro de los Proveedores de
93Servicios de Certificación. Entidades encargadas de controlar la generación de los certificados electrónicos
94de sus Autoridades de Certificación y comprobar la veracidad y exactitud de los datos suministrados
95por los signatarios. Generalmente las Autoridades de Registro y las Autoridades de Certificación
96de los PSC son vistos como una sola entidad de la PKI.
97
98\item Signatarios o titulares de certificados electrónicos emitidos por los PSC.
99
100\end{itemize}
101
102
103
104En la figura \ref{fig:ICPVenezuela} se muestra un bosquejo de la
105Infraestructura Nacional de Certificación Electrónica.
106
107\begin{figure} [h]
108\begin {center}
109\includegraphics[scale=1]{imagenes/infraestructuraNacionalCertificacion.jpeg}
110\caption{Infraestructura Nacional de Certificación Electrónica.}
111\label{fig:ICPVenezuela}
112\end {center}
113\end{figure}
114
115Cuando una persona necesita una identidad digital en la Internet,
116%Cuando una persona desea obtener una identidad digital en la Internet
117puede recurrir a un PSC para que le venda y/o asigne un certificado electrónico
118de acuerdo a sus respectivos documentos de políticas de
119certificados y declaración de prácticas de certificación. Estos documentos establecen
120las normas y usos de los certificados electrónicos emitidos por cada Autoridad de
121Certificación. En el capítulo \ref{chapter:fundamentosJuridicos} se presentan
122los fundamentos jurídicos de los certificados electrónicos.
123
124Hasta el momento de publicación de este libro, en Venezuela los
125PSC acreditados ante la SUSCERTE son los siguientes:
126
127\begin{itemize}
128\item Fundación Instituto de Ingeniería para Investigación y Desarrollo Tecnológico\footnote{https://ar.fii.gob.ve},
129organismo adscrito al Ministerio del Poder Popular para Ciencia, Tecnología e Innovación.
130
131\item Proveedor de Certificados (PROCERT\footnote{https://www.procert.net.ve/acprocert.asp}), C.A.,
132primera entidad privada dentro de la República Bolivariana de Venezuela en ser acreditada ante el Estado Venezolano.
133
134\end{itemize}
135
136
137Los certificados electrónicos se utilizan principalmente para:
138
139\begin{itemize}
140\item Autenticación de usuarios. Los certificados electrónicos permiten demostrar la identidad
141de usuarios.
142
143\item Enviar y recibir información cifrada hacia y desde terceros. Con los
144certificados electrónicos  se puede enviar información cifrada que sólo podrá
145ser vista por destinatarios específicos a través  de algoritmos criptográficos.
146Esto proporciona confidencialidad entre las partes que se  comunican.
147
148\item Firmar electrónicamente documentos. La clave privada asociada a un certificado
149electrónico se utiliza para firmar electrónicamente cualquier documento electrónico. Esto proporciona
150una verificación de la autoría de un documento y que su contenido permanezca
151sin modificaciones, es decir que se mantenga su integridad.
152
153\end{itemize}
154
155%Cuando existe una legislación asociada a los certificados electrónicos, éstos pasan a tener
156%vinculación legal con la identidad de su titular a través de su firma electrónica.
157
158En el caso de la República Bolivariana de Venezuela, el Decreto con Fuerza de Ley Sobre
159Mensajes de Datos y Firmas electrónicas promulgado en el año 2001\footnote{http://www.tsj.gov.ve/legislacion/dmdfe.htm},
160crea mecanismos para que la firma electrónica tenga las misma eficacia y valor
161probatorio de la firma autógrafa mediante el uso de certificados electrónicos de
162la Infraestructura Nacional de Certificación Electrónica. El concepto de
163firma electrónica se tratará con mayor detalle en la siguiente sección.
164
165Una característica de los certificados electrónicos es que pueden
166ser emitidos tanto para individuos como para dispositivos de red. Uno de los usos
167más populares de los certificados es la validación de dominios en la Internet,
168por ejemplo: \textit{www.gobiernoenlinea.gob.ve}.
169Esto es considerado como una defensa contra acciones de
170falsificación que buscan tomar datos de los usuarios de estos sitios de manera
171masiva y que generalmente se coordinan como parte de ataques como el \textit{phishing}.
172En este tipo de ataque se suplanta la identidad de servidores en la Internet y se
173obtiene información como datos personales, números de tarjetas de crédito, contraseñas
174de acceso y otros tipos de información sin el consentimiento del usuario.
175
176Una de las herramientas comunes para navegar en la Internet son los navegadores web.
177Tanto en computadores de escritorio como en dispositivos móviles, los navegadores
178están preparados para identificar los servidores que alojan una página web
179particular en el caso que se esté usando un certificado electrónico. Con
180el uso del certificado se intercambia información de manera segura con sus visitantes y además
181se garantiza que se están comunicando con el servidor correcto y no uno fraudulento.
182
183El proceso de intercambio de información entre un usuario y un servidor a través
184de las páginas web sigue un conjunto de reglas y formatos que se especifican en
185protocolos de transferencia. El protocolo de transferencia de hipertexto (HTTP
186por sus siglas en inglés) se puede utilizar con los protocolos SSL/TLS para
187formar el protocolo HTTPS que permite la comunicación cifrada entre un usuario y
188un servidor. Los sitios web de la Internet que utilizan el protocolo HTTP con
189certificados electrónicos tienen como prefijo \textit{https://}.
190
191
192En la figura \ref{fig:sistemaBancoDeVenezuela} se muestra una captura de pantalla del
193sistema de banca en línea de un banco de la República Bolivariana de Venezuela que
194utiliza un certificado electrónico.
195
196\begin{figure} [h]
197\begin {center}
198\includegraphics[scale=1]{imagenes/sistemaBancaEnLinea.jpeg}
199\caption{Sistema de banca en línea que utiliza un certificado electrónico.}
200\label{fig:sistemaBancoDeVenezuela}
201\end {center}
202\end{figure}
203
204
205Los navegadores web mantienen un almacén de certificados de autoridades de
206certificación
207en las que confían para la emisión de certificados electrónicos. En el caso de la figura
208\ref{fig:sistemaBancoDeVenezuela}, el navegador muestra un indicador de color verde sobre
209la barra de dirección para mostrar al usuario que el certificado electrónico presentado
210es reconocido como válido por estas autoridades. En el caso de que un usuario esté conectado a una página web
211con un certificado electrónico que el navegador no reconoce, éste último mostrará un
212mensaje que alerta al usuario de una posible comunicación con un sitio no
213confiable. El indicador puede variar de un navegador a otro pero mantiene
214su función de alertar al usuario.
215
216% Como resultado de ataques a portales web y algunas fallas de seguridad en la
217% implementación de protocolos, servicios masivos de la Internet como correo electrónico y
218% redes sociales utilizan certificados electrónicos para garantizar la identidad
219% de los servidores con los que se comunican los usuarios e intercambiar la
220% información cifrada.
221
222
223
224
225%Aunque un certificado electrónico no es un documento físico, sí es posible ver su contenido.
226
227Un certificado electrónico está compuesto por un conjunto de campos definidos por el
228estándar X.509 versión 3\footnote{http://www.ietf.org/rfc/rfc3280.txt}, algunos
229campos son obligatorios y otros son extensiones
230que pueden o no aparecer en un certificado particular. A continuación se listan
231los campos comunes de un certificado electrónico X.509.
232
233\begin{itemize}
234\item Versión: Describe la versión del certificado codificado. La versión actual es la 3.
235
236\item Número de serie: Es un identificador único para el certificado electrónico emitido por
237una autoridad de certificación.
238
239\item Algoritmo de firma: Identificación del algoritmo criptográfico utilizado por la
240autoridad de certificación para firmar el certificado.
241
242\item Emisor: Identificación de la autoridad de certificación que emitió el certificado electrónico.
243
244\item Validez: Intervalo de tiempo durante el cual la autoridad de certificación mantiene información
245sobre el estado del certificado. El período de validez está representado por dos fechas: una fecha
246a partir de la cual la validez del certificado comienza y otra en la que termina. La validez de un
247certificado electrónico está definida en la documentación de políticas de certificado de una autoridad
248de certificación.
249
250\item Sujeto: Nombre del titular del certificado electrónico. Los campos
251sujeto y emisor de un certificado electrónico están definidos utilizando convenciones
252que se definen en el estándar X.500. Esto permite establecer un nombre único
253mediante la definición de un concepto conocido como un nombre distinguido \cite{NASH:02}.
254En general un nombre distinguido incluye los siguientes valores:
255
256\begin{itemize}
257\item CN: Nombre Común del titular. En general se utiliza el nombre y apellido de la persona titular
258del certificado o nombre del servidor en caso de ser un certificado electrónico para
259un dispositivo.
260\item E: Correo electrónico del titular.
261\item L: Localidad donde reside el titular.
262\item ST: Estado donde reside el titular.
263\item OU: Unidad organizacional de la que depende el titular.
264\item O: Organización a la que pertenece el titular.
265\item C: País en el que reside el titular.
266\end{itemize}
267
268
269\item Información de clave pública del sujeto: tiene la clave pública del
270sujeto e
271identifica el algoritmo con el cual se utiliza la clave.
272
273%\item Identificador único de emisor:
274
275%\item Identificador único de sujeto
276
277\item Extensiones: Secuencia de una o más extensiones que sirven para asociar atributos
278adicionales del sujeto.
279
280\item Firma electrónica del certificado: Representación de la firma electrónica de
281la autoridad de certificación sobre el certificado que utiliza una codificación
282particular.
283
284\end{itemize}
285
286
287
288En la figura \ref{fig:camposDeUnCertificado} se muestran los detalles de los campos
289de un certificado electrónico de la Infraestructura Nacional de Certificación Electrónica
290visto en un navegador web.
291
292\begin{figure} [h]
293\begin {center}
294\includegraphics[scale=1]{imagenes/detallesCamposCertificado.jpeg}
295\caption{Detalles de los campos de un certificado electrónico.}
296\label{fig:camposDeUnCertificado}
297\end {center}
298\end{figure}
299
300
301
302Una forma de distribuir los certificados electrónicos es a través de dispositivos
303de usuario, como por ejemplo tarjetas inteligentes, que permiten proteger los
304elementos del certificado; en particular la
305clave privada. En la sección \ref{subsubsection:dispositivosDeUsuario}
306se presentan algunos dispositivos como tarjetas inteligentes y token criptográficos
307utilizados con certificados electrónicos.
308
309%En el capítulo \ref{capitulo5} se presenta un aporte específico de la Fundación CENDITEL
310%sobre certificados electrónicos.
311En el capítulo 5 se describe el proceso de desarrollo de una aplicación para
312gestionar una autoridad de certificación raíz en una ICP utilizando tecnologías
313libres.
314
315En el apéndice \ref{apendice:contenidoCertificado} se muestra el
316contenido de un certificado electrónico X.509 Versión 3 en formato de texto plano.
317
318
319% \textbf{Anexo}: Contenido de un certificado electrónico X.509 Versión 3 en formato de texto plano.
320%
321% \begin{verbatim}
322
323% Certificate:
324%     Data:
325%         Version: 3 (0x2)
326%         Serial Number: 5357 (0x14ed)
327%     Signature Algorithm: sha256WithRSAEncryption
328%         Issuer: C=VE, ST=Miranda, L=Baruta, O=Sistema Nacional
329%         de Certificacion Electronica, OU=Fundacion Instituto de
330%         Ingenieria, CN=PSC Publico del MppCTII para el Estado
331%         Venezolano/emailAddress=admin-pki@fii.gob.ve
332%         Validity
333%             Not Before: Apr  2 10:40:23 2012 GMT
334%             Not After : Apr  2 10:40:23 2013 GMT
335%         Subject: C=VE, O=Sistema Nacional de Certificacion
336%         Electronica, OU=FIISHA256, ST=Merida, L=Alberto Adriani,
337%         CN=Antonio Araujo Brett/emailAddress=aaraujo@cenditel.gob.ve
338%         Subject Public Key Info:
339%             Public Key Algorithm: rsaEncryption
340%                 Public-Key: (2048 bit)
341%                 Modulus:
342%                     00:db:f4:30:58:bc:ce:30:50:9e:44:14:57:d6:eb:
343%                     e9:cd:f6:90:a7:21:ec:b1:0e:73:af:0d:e7:05:1e:
344%                     cd:a6:3b:1e:85:1a:86:1b:12:69:f9:28:28:4c:a0:
345%                     1c:92:09:81:e0:a9:09:40:08:9e:60:89:12:c9:7b:
346%                     96:f3:fd:99:49:52:5f:98:11:41:31:70:60:ca:55:
347%                     de:73:4d:d8:05:c2:ac:d6:1c:9b:9a:2c:74:66:f3:
348%                     e5:fa:ad:48:fc:7d:06:11:72:ed:bc:a4:35:cd:7e:
349%                     50:69:eb:9d:75:01:06:a7:48:e7:58:40:11:0e:41:
350%                     fa:50:03:4f:03:45:67:0d:c7:9a:25:c9:e3:32:86:
351%                     99:64:18:31:d0:19:7d:45:ef:e4:f9:ec:46:12:65:
352%                     7c:61:de:40:2c:c2:4d:2e:ab:dc:27:f2:7b:38:7b:
353%                     81:47:20:ce:4f:6b:3b:a4:be:5b:7a:ef:f7:23:07:
354%                     70:08:c6:6e:7b:4d:a9:6e:a3:c0:5b:0a:09:0d:72:
355%                     ab:1e:cd:a7:f5:28:b4:4f:01:44:63:38:53:96:43:
356%                     1e:8d:a8:9c:13:a2:84:30:44:41:a4:56:7c:7d:58:
357%                     04:a7:58:a8:46:21:a7:16:64:fb:49:c7:0a:bc:7e:
358%                     3a:3d:6a:df:ee:d7:0d:38:00:26:76:44:39:81:20:
359%                     b2:7d
360%                 Exponent: 65537 (0x10001)
361%         X509v3 extensions:
362%             X509v3 Basic Constraints:
363%                 CA:FALSE
364%             X509v3 Key Usage:
365%                 Digital Signature, Non Repudiation, Key Encipherment
366%             X509v3 Extended Key Usage:
367%                 TLS Web Client Authentication, E-mail Protection,
368%                 Microsoft Smartcardlogin
369%             X509v3 Subject Key Identifier:
370%                 E0:A4:9A:D5:A9:0F:EA:6B:CF:A1:1B:28:74:AD:8E:2A:AE:FD:88:C5
371%             X509v3 Authority Key Identifier:
372%                 keyid:AA:94:98:5B:01:C8:17:18:50:28:B5:F6:E1:5F:FB:FC:89:5E:69:AE
373%                 DirName:/CN=Autoridad de Certificacion Raiz del
374%                 Estado Venezolano/C=VE/L=Caracas/ST=Distrito
375%                 Capital/O=Sistema Nacional de Certificacion
376%                 Electronica/OU=Superintendencia de Servicios de
377%                 Certificacion Electronica/emailAddress=acraiz@suscerte.gob.ve
378%                 serial:0D
379%
380%             Authority Information Access:
381%                 OCSP - URI:http://publicador-psc.fii.gob.ve:2560/ocsp
382%
383%             X509v3 Certificate Policies:
384%                 Policy: 2.16.862.2.6
385%                 Policy: 2.16.862.2.7.1
386%                   CPS: http://publicador-psc.fii.gob.ve/dpc
387%                   CPS: http://publicador-psc.fii.gob.ve/pc
388%
389%             X509v3 Subject Alternative Name:
390%                 othername:<unsupported>, othername:<unsupported>,
391%                 othername:<unsupported>, othername:<unsupported>
392%             X509v3 Issuer Alternative Name:
393%                 DNS:fii.gob.ve, othername:<unsupported>
394%             X509v3 CRL Distribution Points:
395%
396%                 Full Name:
397%                   URI:https://publicador-psc.fii.gob.ve/crlsha256/cacrl.crl
398%
399%     Signature Algorithm: sha256WithRSAEncryption
400%          22:ca:a7:de:b7:30:27:b6:aa:95:67:c1:68:0a:5b:db:a6:a8:
401%          b5:ee:0b:b4:14:42:39:b7:d8:c5:13:7a:5b:7d:2d:66:49:54:
402%          0d:bc:e4:8a:25:b4:c8:af:87:60:9a:b4:22:a5:92:66:b6:4e:
403%          16:66:26:1d:06:76:1f:2b:af:e1:b0:7f:3f:4c:71:cd:75:99:
404%          66:14:84:01:da:40:18:40:8e:b3:0e:f8:4a:b6:b0:15:53:ef:
405%          40:28:69:1e:e9:dd:30:7d:80:22:c3:84:5f:16:d7:12:cf:a6:
406%          57:67:64:82:9d:b9:9c:43:e3:2b:d2:ed:bd:72:9e:6f:a4:f0:
407%          5b:6d:16:63:d1:9c:0e:68:eb:dd:45:db:57:7c:95:09:a0:53:
408%          d6:08:6b:ea:ae:95:24:8a:d1:eb:c7:99:46:f3:17:93:84:6c:
409%          6b:6b:06:97:3a:77:89:a6:ba:ff:3f:5b:aa:21:d8:55:11:25:
410%          ba:a7:65:a5:8e:9f:7d:f3:f2:7f:14:6a:af:eb:b0:7e:36:31:
411%          93:56:f9:0f:19:2f:27:ed:e7:0d:e4:b2:4f:05:f5:26:ad:76:
412%          c6:b2:b0:0e:4e:9b:e6:7f:5e:65:74:8d:9e:54:4c:6e:4b:aa:
413%          f1:de:85:86:a0:34:bc:bb:5b:7f:a9:1e:cf:ea:6b:a6:e0:66:
414%          3a:e2:48:2d:9e:ae:88:7c:69:da:26:26:bb:37:41:56:9a:5b:
415%          98:78:f6:d2:52:3c:28:9f:dc:5f:01:97:d7:d5:13:b6:00:31:
416%          07:d1:b4:3d:46:49:2c:68:02:4d:b7:fc:ef:b6:0e:7c:b8:19:
417%          4a:91:23:11:38:ea:f2:8a:8a:31:b4:1a:b6:34:ab:c3:d0:3a:
418%          4d:7f:67:ae:ae:04:e1:5e:f4:21:ee:63:83:4e:85:f0:87:13:
419%          9f:5b:f6:77:bc:90:c2:b7:a3:93:d9:75:d6:70:91:b0:94:4b:
420%          7f:2d:d7:d3:e6:ef:31:d8:de:54:62:fe:69:c5:10:95:8f:43:
421%          d6:ce:cf:a9:80:03:9a:87:81:c9:7e:0d:bd:85:2d:3b:11:57:
422%          7b:e1:88:28:b9:3c:ce:55:70:b0:11:59:34:2c:eb:51:de:15:
423%          24:42:2e:1a:e5:0a:30:6d:39:93:54:2d:f3:7b:5e:c6:a9:ca:
424%          b3:3d:13:56:d9:1b:bc:27:31:45:88:3d:e9:b3:40:d2:0e:1b:
425%          c1:3c:5e:4c:da:c6:bb:a3:4f:85:6a:8b:f0:b5:06:e7:2b:31:
426%          68:be:c4:6f:cf:a5:c9:75:79:98:b7:e4:6e:c9:34:b5:a7:c9:
427%          2a:6b:a6:f3:ef:f4:ba:c9:1e:b7:7f:cf:e9:8f:9e:ce:67:fb:
428%          c9:a9:f0:91:c3:33:95:00
429
430% \end{verbatim}
431
432
433
434
435
436%De acuerdo con el RFC 2828\footnote{https://datatracker.ietf.org/doc/rfc2828}
437
438%un certificado es un documento que da fe de la verdad de algo o de la propiedad de algo.
439
440%digital certificate
441
442%PKI usage: public-key certificate
443
444
445
446
447
448
449%Los certificados electrónicos son documentos criptográficos que tienen el objetivo
450%de garantizar de forma vinculante (con soporte en las leyes nacionales e
451%internacionales)  la veracidad de un conjunto de datos digitales.
452
453
454
455
456
457
458
459% El uso más popular de los certificados es la validación de sitios web o direcciones en
460% internet, lo que implica la defensa contra  acciones de falsificación que buscan
461% tomar datos de los usuarios de estos sitios de manera masiva y que generalmente
462% se coordinan con otros ataques como el \textit{phishing}.
463
464% Los certificados electrónicos también funcionan como elemento fundamental
465% en el modelo de confianza  denominado  \textit{Infraestructura de Clave Pública},
466% ya que otorgan la confianza necesaria a las firmas electrónicas que distribuyen
467% los Proveedores de Servicios de Certificación (PSC).  Cuando una persona
468% desea obtener una identidad digital en internet de nivel vinculante  acorde con
469% las leyes donde la solicita, puede recurrir a un PSC para que le venda y/o  asigne
470% una firma electrónica. Esta  se distribuye en una tarjeta inteligente
471% (\textit{smartcard}) acompañada de un certificado asegurado por una cadena
472% de confianza que brinda una muy alta seguridad en internet.
Note: See TracBrowser for help on using the repository browser.