Want to create interactive content? It’s easy in Genially!

Get started free

6.3

CESUR

Created on January 29, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Essential Learning Unit

Akihabara Learning Unit

Genial learning unit

History Learning Unit

Primary Unit Plan

Vibrant Learning Unit

Art learning unit

Transcript

Las PKI ayudan a establecer la identidad de las personas, los dispositivos y los servicios, lo que permite un acceso controlado a los sistemas y recursos, la protección de datos y la responsabilidad en las transacciones. Las aplicaciones comerciales de próxima generación dependen cada vez más de la tecnología PKI para garantizar una alta seguridad, porque los modelos comerciales en evolución son cada vez más dependientes de la interacción electrónica que requiere autenticación en línea y el cumplimiento de normas de seguridad de datos más estrictas.

Para vincular claves públicas con su usuario asociado (propietario de la clave privada), las PKI utilizan certificados digitales. Los certificados digitales son las credenciales que facilitan la verificación de identidades entre usuarios en una transacción. Así como un pasaporte certifica la identidad de uno como ciudadano de un país, el certificado digital establece la identidad de los usuarios dentro del ecosistema. Debido a que los certificados digitales se utilizan para identificar a los usuarios a quienes se envían los datos encriptados, o para verificar la identidad del firmante de la información, proteger la autenticidad e integridad del certificado es imperativo para mantener la confiabilidad del sistema.

Las autoridades de certificación (CA) emiten las credenciales digitales que se utilizan para certificar la identidad de los usuarios. Las CA respaldan la seguridad de una PKI y los servicios que admiten y, por lo tanto, pueden ser el foco de sofisticados ataques dirigidos. Con el fin de mitigar el riesgo de ataques contra las CA, los controles físicos y lógicos, así como los mecanismos de refuerzo, como los módulos de seguridad de hardware (HSM), se han vuelto necesarios para garantizar la integridad de una PKI.

Las PKI proporcionan un marco que permite que las tecnologías de seguridad de datos criptográficos, como los certificados digitales y las firmas, se implementen de manera eficaz a gran escala. Admiten servicios de gestión de identidad dentro y a través de las redes y respaldan la autenticación en línea inherente a la capa de conexión segura (SSL) y la seguridad de la capa de transporte (TLS) para proteger el tráfico de Internet, así como la firma de documentos y transacciones, la firma de códigos de aplicaciones y el sellado de tiempo. Admiten soluciones para el inicio de sesión de escritorio, la identificación de ciudadanos, el tránsito masivo, la banca móvil y son de vital importancia para la acreditación de dispositivos en IoT. La acreditación de dispositivos se está volviendo cada vez más importante para impartir identidades a un número creciente de dispositivos conectados a Internet y basados en la nube que abarcan desde teléfonos inteligentes hasta equipos médicos.

Utilizando los principios de la criptografía asimétrica y simétrica, las PKI facilitan el establecimiento de un intercambio seguro de datos entre usuarios y dispositivos, lo que garantiza la autenticidad, confidencialidad e integridad de las transacciones. Los usuarios (también conocidos como "suscriptores" en el lenguaje PKI) pueden ser usuarios finales individuales, servidores web, sistemas integrados, dispositivos conectados o programas / aplicaciones que ejecutan procesos comerciales.

La criptografía asimétrica proporciona a los usuarios, dispositivos o servicios dentro de un ecosistema un par de claves compuesto por un componente de clave pública y privada. Una clave pública está disponible para cualquier miembro del grupo para el cifrado o para la verificación de una firma digital. La clave privada, por otro lado, debe mantenerse en secreto y solo es utilizada por la entidad a la que pertenece, típicamente para tareas como el descifrado o para la creación de firmas digitales.

Esquema de PKI

Con la evolución de los modelos de negocio cada vez más dependientes de las transacciones electrónicas y los documentos digitales, y con más dispositivos conectados a Internet a las redes corporativas, el papel de una PKI ya no se limita a sistemas aislados como correo electrónico seguro, tarjetas inteligentes para acceso físico o cifrado. tráfico web. Actualmente, se espera que las PKI admitan un mayor número de aplicaciones, usuarios y dispositivos en ecosistemas complejos. Y con las regulaciones de seguridad de datos gubernamentales y de la industria más estrictas, los sistemas operativos y las aplicaciones comerciales convencionales se están volviendo más dependientes que nunca de una PKI organizacional para garantizar la confianza.