source: libros/maquetacion/capitulo1/certificadosElectronicos.tex @ a9a0d09

Last change on this file since a9a0d09 was a9a0d09, checked in by aaraujo <aaraujo@…>, 10 years ago

Revisión de estilo capítulo 1 (ddiaz)

  • Property mode set to 100644
File size: 23.8 KB
Line 
1\subsection{Certificados electrónicos}
2\label{subsubsection:certificadosElectronicos}
3
4A una persona que desea realizar un trámite o solicitar un servicio en una
5institución pública o privada generalmente se le exige que demuestre
6su identidad para ser atendida.
7La manera común en la que se demuestra la identidad
8de un individuo es a través de su documento de identidad o cédula de identidad.
9Por ejemplo, un pensionado del seguro social debe presentar su cédula de identidad para retirar
10dinero de su cuenta de banco, así como un solicitante de un préstamo para adquisición
11de vivienda principal debe presentar, entre otros requisitos, su cédula de identidad.
12En general todas las personas utilizan la cédula de identidad como un documento físico que
13garantiza su identidad ante otras personas, instituciones, empresas e inclusive
14ante otros países. En la figura \ref{fig:cedulaDeIdentidad} se muestra una cédula de identidad
15de un ciudadano de la República Bolivariana de Venezuela.
16
17\begin{figure} [h]
18\begin {center}
19\includegraphics[scale=1]{imagenes/cedulaIdentidadRBV.png}
20\caption{Cédula de identidad de la República Bolivariana de Venezuela.}
21\label{fig:cedulaDeIdentidad}
22\end {center}
23\end{figure}
24
25 
26En la sociedad digital en la que se desenvuelven muchos individuos en la actualidad, es
27necesario utilizar algún mecanismo que permita establecer su identidad digital. Una
28alternativa es el certificado electrónico. %Un certificado electrónico
29Éste es un documento electrónico que asocia un conjunto de datos digitales a
30un usuario para establecer su identidad. Así como la cédula
31de identidad incluye datos de una persona como nombres, apellidos, fecha de nacimiento
32y estado civil, los certificados electrónicos también incluyen datos que
33permiten establecer la identidad digital de su titular y tienen un periodo de
34validez.
35
36La cédula de identidad es emitida por una institución pública en la que los ciudadanos
37confían por cuanto cumple estándares que la hacen difícil de falsificar. En el caso de
38los certificados electrónicos se busca mantener estas mismas características al
39ser emitidos por una entidad con la que tanto individuos como sistemas
40informáticos tengan una relación de confianza.
41
42Los certificados electrónicos son un elemento fundamental
43en el modelo de confianza denominado \textit{Infraestructura de Clave Pública}
44(PKI por sus siglas en inglés). Este
45modelo describe una tecnología utilizada para establecer identidades a través de certificados
46electrónicos y permitir el intercambio de información segura entre partes que se comunican.
47La PKI agrupa programas o software,
48piezas de hardware y documentación de políticas para establecer lo
49que se puede hacer o no con un certificado electrónico.
50
51
52% aquí se podría describir el hecho de que se usa la criptografía de clave pública
53
54Los certificados electrónicos están basados en la criptografía de clave
55pública. Este tipo de criptografía aprovecha el uso de un par de claves con
56características muy particulares para transmitir información.
57
58
59Al usarse criptografía de clave pública en una comunicación entre dos personas cada una genera un par de claves. El par de claves tiene la propiedad de complementarse entre si, de forma que los datos cifrados usando una de ellas se pueden descifrar usando la otra. Una de las claves va a ser conocida por la persona con quien se desea establecer la comunicación y es denominada \textit{clave pública}, la otra clave va a ser secreta y protegida por su titular y es denominada
60\textit{clave privada}. El objetivo de un certificado electrónico es asociar la clave pública
61de un usuario con su identidad. De esta manera, una persona presenta su certificado electrónico
62ante un sistema informático para demostrar su identidad digital.
63
64
65En la República Bolivariana de Venezuela existe una ICP jerárquica
66denominada \textit{Infraestructura Nacional de Certificación Electrónica}.
67Constitucionalmente se fundamenta en la Providencia Administrativa Número 016 del 05 de Febrero de 2007 de la Gaceta Oficial Número
6838.636\footnote{http://www.tsj.gov.ve/gaceta/marzo/020307/020307-38636-27.html}. Esta jerarquía
69es supervisada y controlada por la Superintendencia de Servicios de Certificación Electrónica
70(SUSCERTE)\footnote{http://suscerte.gob.ve/}, organismo adscrito al Ministerio
71del Poder Popular para la Educación Universitaria, Ciencia y Tecnología.
72
73La \textit{Infraestructura Nacional de Certificación Electrónica} incluye los
74siguientes elementos:
75
76\begin{itemize}
77\item Autoridad de Certificación (AC) Raíz del Estado Venezolano\footnote{http://acraiz.suscerte.gob.ve/}. Es la base sobre
78la cual se inicia la relación de confianza de la \textit{Infraestructura Nacional
79de Certificación Electrónica}. Se encarga de emitir, renovar, revocar y suspender
80los certificados electrónicos de los Proveedores de Servicios de Certificación.
81
82
83\item Autoridades de Certificación de los Proveedores de
84Servicios de Certificación (PSC). Entidades subordinadas a la Autoridad de Certificación Raíz
85del Estado Venezolano y se encargan de emitir, renovar, revocar y suspender los
86certificados electrónicos a los signatarios y a sus Autoridades de Certificación
87subordinadas, en caso de tenerlas.
88
89\item Autoridades de Registro de los Proveedores de
90Servicios de Certificación. Entidades encargadas de controlar la generación de los certificados electrónicos
91de sus Autoridades de Certificación y comprobar la veracidad y exactitud de los datos suministrados
92por los signatarios. Generalmente las Autoridades de Registro y las Autoridades de Certificación
93de los PSC son vistos como una sola entidad de la PKI.
94
95\item Signatarios o titulares de certificados electrónicos emitidos por los PSC.
96
97\end{itemize}
98
99
100
101En la figura \ref{fig:ICPVenezuela} se muestra un bosquejo de la
102Infraestructura Nacional de Certificación Electrónica.
103
104\begin{figure} [h]
105\begin {center}
106\includegraphics[scale=1]{imagenes/infraestructuraNacionalCertificacion.jpeg}
107\caption{Infraestructura Nacional de Certificación Electrónica.}
108\label{fig:ICPVenezuela}
109\end {center}
110\end{figure}
111
112Cuando una persona necesita una Identidad Digital en la Internet,
113%Cuando una persona desea obtener una identidad digital en la Internet
114puede recurrir a un PSC para que le venda o asigne un certificado electrónico
115de acuerdo a sus respectivos documentos de políticas de
116certificados y declaración de prácticas de certificación. Estos documentos establecen
117las normas y usos de los certificados electrónicos emitidos por cada Autoridad de
118Certificación. En el capítulo \ref{chapter:fundamentosJuridicos} se presentan
119los fundamentos jurídicos de los certificados electrónicos.
120
121Hasta el momento de publicación de este libro, en Venezuela los
122PSC acreditados ante la SUSCERTE son los siguientes:
123
124\begin{itemize}
125\item Fundación Instituto de Ingeniería para Investigación y Desarrollo Tecnológico\footnote{https://ar.fii.gob.ve},
126organismo adscrito al Ministerio del Poder Popular para la Educación Universitaria, Ciencia y Tecnología.
127
128\item Proveedor de Certificados (PROCERT\footnote{https://www.procert.net.ve/acprocert.asp}), C.A.,
129primera entidad privada dentro de la República Bolivariana de Venezuela en ser acreditada ante el Estado Venezolano.
130
131\end{itemize}
132
133
134Los certificados electrónicos se utilizan principalmente para:
135
136\begin{itemize}
137\item Autenticación de usuarios. Los certificados electrónicos permiten demostrar la identidad
138de usuarios.
139
140\item Enviar y recibir información cifrada hacia y desde terceros. Con los
141certificados electrónicos  se puede enviar información cifrada que sólo podrá
142ser vista por destinatarios específicos a través  de algoritmos criptográficos.
143Esto proporciona confidencialidad entre las partes que se  comunican.
144
145\item Firmar electrónicamente documentos. La clave privada asociada a un certificado
146electrónico se utiliza para firmar electrónicamente cualquier documento electrónico. Esto proporciona
147una verificación de la autoría de un documento y que su contenido permanezca
148sin modificaciones, es decir que se mantenga su integridad.
149
150\end{itemize}
151
152%Cuando existe una legislación asociada a los certificados electrónicos, éstos pasan a tener
153%vinculación legal con la identidad de su titular a través de su firma electrónica.
154
155En el caso de la República Bolivariana de Venezuela, el Decreto con Fuerza de Ley Sobre
156Mensajes de Datos y Firmas electrónicas promulgado en el año 2001 y publicado en la Gaceta Oficial número 37.148 del 28 de febrero de ese año\footnote{http://www.tsj.gov.ve/gaceta/febrero/280201/280201-37148-07.html},
157crea mecanismos para que la firma electrónica tenga la misma eficacia y valor
158probatorio de la firma autógrafa mediante el uso de certificados electrónicos de
159la Infraestructura Nacional de Certificación Electrónica. El concepto de
160firma electrónica se tratará con mayor detalle en la siguiente sección.
161
162Una característica de los certificados electrónicos es que pueden
163ser emitidos tanto para individuos como para dispositivos de red. Uno de los usos
164más populares de los certificados es la validación de nombres de dominio en la Internet,
165por ejemplo: \textit{www.gobiernoenlinea.gob.ve}.
166Esto es considerado como una defensa contra acciones de
167falsificación que buscan tomar datos de los usuarios de estos sitios de manera
168masiva y que generalmente se coordinan como parte de ataques tales como el denominado \textit{phishing}.
169En este tipo de ataque se suplanta la identidad de servidores en la Internet y se
170obtiene información como datos personales, números de tarjetas de crédito, contraseñas
171de acceso y otros tipos de información sin el consentimiento del usuario.
172
173Una de las herramientas comunes para acceder a los sistemas publicados en la Internet son los navegadores web.
174Tanto en computadores de escritorio como en dispositivos móviles, los navegadores
175están preparados para identificar los servidores que alojan una página web
176particular en el caso que se esté usando un certificado electrónico. Con
177el uso del certificado se intercambia información de manera segura con sus visitantes y además
178se garantiza que se están comunicando con el servidor correcto y no uno fraudulento.
179
180El proceso de intercambio de información entre un usuario y un servidor a través
181de las páginas web sigue un conjunto de reglas y formatos que se especifican en
182protocolos de transferencia. El protocolo de transferencia de hipertexto (HTTP
183por sus siglas en inglés) se puede utilizar junto a los protocolos para capa de conexión segura o seguridad para capa de transporte, conocidos como SSL/TLS por sus siglas en inglés, para
184formar el protocolo HTTPS que permite realizar comunicación cifrada entre un usuario y
185un servidor. Las direcciones de sitios web de la Internet que utilizan el protocolo HTTP con
186certificados electrónicos tienen como prefijo \textit{https://}.
187
188
189En la figura \ref{fig:sistemaBancoDeVenezuela} se muestra una captura de pantalla del
190sistema de banca en línea de un banco de la República Bolivariana de Venezuela que
191utiliza un certificado electrónico.
192
193\begin{figure} [h]
194\begin {center}
195\includegraphics[scale=1]{imagenes/sistemaBancaEnLinea.jpeg}
196\caption{Sistema de banca en línea que utiliza un certificado electrónico.}
197\label{fig:sistemaBancoDeVenezuela}
198\end {center}
199\end{figure}
200
201
202Los navegadores web mantienen un almacén de certificados de autoridades de
203certificación
204en las que confían para la emisión de certificados electrónicos. En el caso de la figura
205\ref{fig:sistemaBancoDeVenezuela}, el navegador muestra un indicador de color verde sobre
206la barra de dirección para mostrar al usuario que el certificado electrónico presentado
207es reconocido como válido por estas autoridades. En el caso de que un usuario esté conectado a una página web
208con un certificado electrónico que el navegador no reconoce, éste último mostrará un
209mensaje que alerta al usuario de una posible comunicación con un sitio no
210confiable. El indicador puede variar de un navegador a otro pero mantiene
211su función de alertar al usuario.
212
213% Como resultado de ataques a portales web y algunas fallas de seguridad en la
214% implementación de protocolos, servicios masivos de la Internet como correo electrónico y
215% redes sociales utilizan certificados electrónicos para garantizar la identidad
216% de los servidores con los que se comunican los usuarios e intercambiar la
217% información cifrada.
218
219
220
221
222%Aunque un certificado electrónico no es un documento físico, sí es posible ver su contenido.
223
224Un certificado electrónico está compuesto por un conjunto de campos de datos definidos por el
225estándar de Internet X.509 versión 3\footnote{http://www.ietf.org/rfc/rfc3280.txt}, algunos
226campos son obligatorios y otros son extensiones
227que pueden o no aparecer en un certificado particular. A continuación se listan
228los campos comunes de un certificado electrónico X.509.
229
230\begin{itemize}
231\item Versión: Describe la versión del certificado codificado. La versión actual es la 3.
232
233\item Número de serie: Es un identificador único para el certificado electrónico emitido por
234una autoridad de certificación.
235
236\item Algoritmo de firma: Identificación del algoritmo criptográfico utilizado por la
237autoridad de certificación para firmar el certificado.
238
239\item Emisor: Identificación de la autoridad de certificación que emitió el certificado electrónico.
240
241\item Validez: Intervalo de tiempo durante el cual la autoridad de certificación mantiene información
242sobre el estado del certificado. El período de validez está representado por dos fechas: una fecha
243a partir de la cual la validez del certificado comienza y otra en la que termina. La validez de un
244certificado electrónico está definida en la documentación de políticas de certificado de una autoridad
245de certificación.
246
247\item Sujeto: Nombre del titular del certificado electrónico. Los campos
248sujeto y emisor de un certificado electrónico están definidos utilizando convenciones
249que se definen en el estándar X.500. Esto permite establecer un nombre único
250mediante la definición de un concepto conocido como \textit{nombre distinguido} \cite{NASH:02}.
251En general un nombre distinguido incluye los siguientes valores:
252
253\begin{itemize}
254\item CN: Nombre Común del titular. Normalmente se utiliza el nombre y apellido de la persona titular
255del certificado o nombre de dominio asociado al sistema informático en caso de ser un certificado electrónico para dispositivos.
256\item E: Correo electrónico del titular.
257\item L: Localidad donde reside el titular.
258\item ST: Estado donde reside el titular.
259\item OU: Unidad organizacional de la que depende el titular.
260\item O: Organización a la que pertenece el titular.
261\item C: País en el que reside el titular.
262\end{itemize}
263
264
265\item Información de clave pública del sujeto: tiene la clave pública del
266sujeto e
267identifica el algoritmo con el cual se utiliza la clave.
268
269%\item Identificador único de emisor:
270
271%\item Identificador único de sujeto
272
273\item Extensiones: Secuencia de una o más extensiones que sirven para asociar atributos
274adicionales del sujeto.
275
276\item Firma electrónica del certificado: Representación de la firma electrónica de
277la autoridad de certificación sobre el certificado que utiliza una codificación
278particular.
279
280\end{itemize}
281
282
283
284En la figura \ref{fig:camposDeUnCertificado} se muestran los detalles de los campos
285de un certificado electrónico de la Infraestructura Nacional de Certificación Electrónica
286visto en un navegador web.
287
288\begin{figure} [h]
289\begin {center}
290\includegraphics[scale=1]{imagenes/detallesCamposCertificado.jpeg}
291\caption{Detalles de los campos de un certificado electrónico.}
292\label{fig:camposDeUnCertificado}
293\end {center}
294\end{figure}
295
296
297
298Una forma de distribuir los certificados electrónicos es a través de dispositivos
299de usuario, como por ejemplo tarjetas inteligentes, que permiten proteger los
300elementos del certificado; en particular la
301clave privada. En la sección \ref{subsubsection:dispositivosDeUsuario}
302se presentan algunos dispositivos como tarjetas inteligentes y token criptográficos
303utilizados con certificados electrónicos.
304
305%En el capítulo \ref{capitulo5} se presenta un aporte específico de la Fundación CENDITEL
306%sobre certificados electrónicos.
307En el capítulo 5 se describe el proceso de desarrollo de una aplicación para
308gestionar una autoridad de certificación raíz en una ICP utilizando tecnologías
309libres.
310
311En el apéndice \ref{apendice:contenidoCertificado} se muestra el
312contenido de un certificado electrónico X.509 Versión 3 en formato de texto plano.
313
314
315% \textbf{Anexo}: Contenido de un certificado electrónico X.509 Versión 3 en formato de texto plano.
316%
317% \begin{verbatim}
318
319% Certificate:
320%     Data:
321%         Version: 3 (0x2)
322%         Serial Number: 5357 (0x14ed)
323%     Signature Algorithm: sha256WithRSAEncryption
324%         Issuer: C=VE, ST=Miranda, L=Baruta, O=Sistema Nacional
325%         de Certificacion Electronica, OU=Fundacion Instituto de
326%         Ingenieria, CN=PSC Publico del MppCTII para el Estado
327%         Venezolano/emailAddress=admin-pki@fii.gob.ve
328%         Validity
329%             Not Before: Apr  2 10:40:23 2012 GMT
330%             Not After : Apr  2 10:40:23 2013 GMT
331%         Subject: C=VE, O=Sistema Nacional de Certificacion
332%         Electronica, OU=FIISHA256, ST=Merida, L=Alberto Adriani,
333%         CN=Antonio Araujo Brett/emailAddress=aaraujo@cenditel.gob.ve
334%         Subject Public Key Info:
335%             Public Key Algorithm: rsaEncryption
336%                 Public-Key: (2048 bit)
337%                 Modulus:
338%                     00:db:f4:30:58:bc:ce:30:50:9e:44:14:57:d6:eb:
339%                     e9:cd:f6:90:a7:21:ec:b1:0e:73:af:0d:e7:05:1e:
340%                     cd:a6:3b:1e:85:1a:86:1b:12:69:f9:28:28:4c:a0:
341%                     1c:92:09:81:e0:a9:09:40:08:9e:60:89:12:c9:7b:
342%                     96:f3:fd:99:49:52:5f:98:11:41:31:70:60:ca:55:
343%                     de:73:4d:d8:05:c2:ac:d6:1c:9b:9a:2c:74:66:f3:
344%                     e5:fa:ad:48:fc:7d:06:11:72:ed:bc:a4:35:cd:7e:
345%                     50:69:eb:9d:75:01:06:a7:48:e7:58:40:11:0e:41:
346%                     fa:50:03:4f:03:45:67:0d:c7:9a:25:c9:e3:32:86:
347%                     99:64:18:31:d0:19:7d:45:ef:e4:f9:ec:46:12:65:
348%                     7c:61:de:40:2c:c2:4d:2e:ab:dc:27:f2:7b:38:7b:
349%                     81:47:20:ce:4f:6b:3b:a4:be:5b:7a:ef:f7:23:07:
350%                     70:08:c6:6e:7b:4d:a9:6e:a3:c0:5b:0a:09:0d:72:
351%                     ab:1e:cd:a7:f5:28:b4:4f:01:44:63:38:53:96:43:
352%                     1e:8d:a8:9c:13:a2:84:30:44:41:a4:56:7c:7d:58:
353%                     04:a7:58:a8:46:21:a7:16:64:fb:49:c7:0a:bc:7e:
354%                     3a:3d:6a:df:ee:d7:0d:38:00:26:76:44:39:81:20:
355%                     b2:7d
356%                 Exponent: 65537 (0x10001)
357%         X509v3 extensions:
358%             X509v3 Basic Constraints:
359%                 CA:FALSE
360%             X509v3 Key Usage:
361%                 Digital Signature, Non Repudiation, Key Encipherment
362%             X509v3 Extended Key Usage:
363%                 TLS Web Client Authentication, E-mail Protection,
364%                 Microsoft Smartcardlogin
365%             X509v3 Subject Key Identifier:
366%                 E0:A4:9A:D5:A9:0F:EA:6B:CF:A1:1B:28:74:AD:8E:2A:AE:FD:88:C5
367%             X509v3 Authority Key Identifier:
368%                 keyid:AA:94:98:5B:01:C8:17:18:50:28:B5:F6:E1:5F:FB:FC:89:5E:69:AE
369%                 DirName:/CN=Autoridad de Certificacion Raiz del
370%                 Estado Venezolano/C=VE/L=Caracas/ST=Distrito
371%                 Capital/O=Sistema Nacional de Certificacion
372%                 Electronica/OU=Superintendencia de Servicios de
373%                 Certificacion Electronica/emailAddress=acraiz@suscerte.gob.ve
374%                 serial:0D
375%
376%             Authority Information Access:
377%                 OCSP - URI:http://publicador-psc.fii.gob.ve:2560/ocsp
378%
379%             X509v3 Certificate Policies:
380%                 Policy: 2.16.862.2.6
381%                 Policy: 2.16.862.2.7.1
382%                   CPS: http://publicador-psc.fii.gob.ve/dpc
383%                   CPS: http://publicador-psc.fii.gob.ve/pc
384%
385%             X509v3 Subject Alternative Name:
386%                 othername:<unsupported>, othername:<unsupported>,
387%                 othername:<unsupported>, othername:<unsupported>
388%             X509v3 Issuer Alternative Name:
389%                 DNS:fii.gob.ve, othername:<unsupported>
390%             X509v3 CRL Distribution Points:
391%
392%                 Full Name:
393%                   URI:https://publicador-psc.fii.gob.ve/crlsha256/cacrl.crl
394%
395%     Signature Algorithm: sha256WithRSAEncryption
396%          22:ca:a7:de:b7:30:27:b6:aa:95:67:c1:68:0a:5b:db:a6:a8:
397%          b5:ee:0b:b4:14:42:39:b7:d8:c5:13:7a:5b:7d:2d:66:49:54:
398%          0d:bc:e4:8a:25:b4:c8:af:87:60:9a:b4:22:a5:92:66:b6:4e:
399%          16:66:26:1d:06:76:1f:2b:af:e1:b0:7f:3f:4c:71:cd:75:99:
400%          66:14:84:01:da:40:18:40:8e:b3:0e:f8:4a:b6:b0:15:53:ef:
401%          40:28:69:1e:e9:dd:30:7d:80:22:c3:84:5f:16:d7:12:cf:a6:
402%          57:67:64:82:9d:b9:9c:43:e3:2b:d2:ed:bd:72:9e:6f:a4:f0:
403%          5b:6d:16:63:d1:9c:0e:68:eb:dd:45:db:57:7c:95:09:a0:53:
404%          d6:08:6b:ea:ae:95:24:8a:d1:eb:c7:99:46:f3:17:93:84:6c:
405%          6b:6b:06:97:3a:77:89:a6:ba:ff:3f:5b:aa:21:d8:55:11:25:
406%          ba:a7:65:a5:8e:9f:7d:f3:f2:7f:14:6a:af:eb:b0:7e:36:31:
407%          93:56:f9:0f:19:2f:27:ed:e7:0d:e4:b2:4f:05:f5:26:ad:76:
408%          c6:b2:b0:0e:4e:9b:e6:7f:5e:65:74:8d:9e:54:4c:6e:4b:aa:
409%          f1:de:85:86:a0:34:bc:bb:5b:7f:a9:1e:cf:ea:6b:a6:e0:66:
410%          3a:e2:48:2d:9e:ae:88:7c:69:da:26:26:bb:37:41:56:9a:5b:
411%          98:78:f6:d2:52:3c:28:9f:dc:5f:01:97:d7:d5:13:b6:00:31:
412%          07:d1:b4:3d:46:49:2c:68:02:4d:b7:fc:ef:b6:0e:7c:b8:19:
413%          4a:91:23:11:38:ea:f2:8a:8a:31:b4:1a:b6:34:ab:c3:d0:3a:
414%          4d:7f:67:ae:ae:04:e1:5e:f4:21:ee:63:83:4e:85:f0:87:13:
415%          9f:5b:f6:77:bc:90:c2:b7:a3:93:d9:75:d6:70:91:b0:94:4b:
416%          7f:2d:d7:d3:e6:ef:31:d8:de:54:62:fe:69:c5:10:95:8f:43:
417%          d6:ce:cf:a9:80:03:9a:87:81:c9:7e:0d:bd:85:2d:3b:11:57:
418%          7b:e1:88:28:b9:3c:ce:55:70:b0:11:59:34:2c:eb:51:de:15:
419%          24:42:2e:1a:e5:0a:30:6d:39:93:54:2d:f3:7b:5e:c6:a9:ca:
420%          b3:3d:13:56:d9:1b:bc:27:31:45:88:3d:e9:b3:40:d2:0e:1b:
421%          c1:3c:5e:4c:da:c6:bb:a3:4f:85:6a:8b:f0:b5:06:e7:2b:31:
422%          68:be:c4:6f:cf:a5:c9:75:79:98:b7:e4:6e:c9:34:b5:a7:c9:
423%          2a:6b:a6:f3:ef:f4:ba:c9:1e:b7:7f:cf:e9:8f:9e:ce:67:fb:
424%          c9:a9:f0:91:c3:33:95:00
425
426% \end{verbatim}
427
428
429
430
431
432%De acuerdo con el RFC 2828\footnote{https://datatracker.ietf.org/doc/rfc2828}
433
434%un certificado es un documento que da fe de la verdad de algo o de la propiedad de algo.
435
436%digital certificate
437
438%PKI usage: public-key certificate
439
440
441
442
443
444
445%Los certificados electrónicos son documentos criptográficos que tienen el objetivo
446%de garantizar de forma vinculante (con soporte en las leyes nacionales e
447%internacionales)  la veracidad de un conjunto de datos digitales.
448
449
450
451
452
453
454
455% El uso más popular de los certificados es la validación de sitios web o direcciones en
456% internet, lo que implica la defensa contra  acciones de falsificación que buscan
457% tomar datos de los usuarios de estos sitios de manera masiva y que generalmente
458% se coordinan con otros ataques como el \textit{phishing}.
459
460% Los certificados electrónicos también funcionan como elemento fundamental
461% en el modelo de confianza  denominado  \textit{Infraestructura de Clave Pública},
462% ya que otorgan la confianza necesaria a las firmas electrónicas que distribuyen
463% los Proveedores de Servicios de Certificación (PSC).  Cuando una persona
464% desea obtener una identidad digital en internet de nivel vinculante  acorde con
465% las leyes donde la solicita, puede recurrir a un PSC para que le venda y/o  asigne
466% una firma electrónica. Esta  se distribuye en una tarjeta inteligente
467% (\textit{smartcard}) acompañada de un certificado asegurado por una cadena
468% de confianza que brinda una muy alta seguridad en internet.
Note: See TracBrowser for help on using the repository browser.