Escolar Documentos
Profissional Documentos
Cultura Documentos
3.2. Certificacin.
Certificacin
La certificacin, es el procedimiento mediante el cual una tercera parte diferente e independiente del productor y el
comprador, asegura por escrito que un producto, un proceso o un servicio, cumple los requisitos especificados,
L.S.C.A. Ral Monforte Chuln
MORCH Systems
Beneficios de la Certificacin
A nivel nacional:
Ayuda a mejorar el sistema de calidad industrial.
Protege y apoya el consumo de los productos nacionales.
Prestigio internacional de los productos nacionales certificados.
L.S.C.A. Ral Monforte Chuln
MORCH Systems
Da transparencia al mercado
A nivel internacional:
Ayuda los intercambios comerciales, por la confianza y la simplificacin.
Protege las exportaciones contra las barreras tcnicas.
Protege la calidad del consumo.
Para la industria.
La certificacin le permite demostrar el cumplimiento de los requisitos tcnicos establecidos en los acuerdos
contractuales o que forman parte de las obligaciones legales.
Para el consumidor.
La certificacin lo protege en la adquisicin de productos o servicios de mala calidad.
El consumidor puede acceder a medios donde puede presentar sus reclamos o sugerencias frente a los
productos certificados.
Qu es la evaluacin de la conformidad?
La evaluacin de la conformidad es la determinacin del grado de cumplimiento con las Normas Oficiales
Mexicanas o la conformidad con las Normas Mexicanas, las Normas Internacionales u otras especificaciones,
prescripciones o caractersticas. Comprende, entre otros, los procedimientos de muestreo, prueba, calibracin,
certificacin y verificacin.
Figura 3.3.1 Consola de administracin de una entidad emisora de certificados integrante de una PKI en
Windows Server 2003.
Cuando el usuario necesita validar un certificado debe consultar el repositorio de certificados para verificar la firma
del firmante del certificado, garantizar la vigencia del certificado comprobando su periodo de validez y que no ha
sido revocado por la CA y que adems cumple con los requisitos para los que se expidi el certificado; por
ejemplo, que el certificado sirve para firmar correo electrnico.
Los sistemas operativos avanzados como Windows Server suelen incorporar software suficiente para construir una
infraestructura de clave pblica completa (Figura 3.3.1). En el cifrado de la informacin pueden emplearse muchos
mtodos, pero fundamentalmente se utilizan dos: sistemas de una sola clave y sistemas de dos claves, una privada y
otra pblica.
En el caso de utilizar una nica clave, tanto el emisor como el receptor deben compartir esa nica clave, pues es
necesaria para desencriptar la informacin. Hasta aqu no hay ningn problema; sin embargo, el procedimiento de
envo de esta clave al receptor que debe descifrar el mensaje puede ser atacado permitiendo que un intruso se
apodere de esa clave.
Mucho ms seguros son los procedimientos de doble clave. Consisten en confeccionar un par de claves
complementarias, una de las cuales ser pblica, y que por tanto puede transmitirse libremente, y otra privada que
slo debe estar en posesin del propietario del certificado y que no necesitar viajar.
El algoritmo hace que un mensaje cifrado con la clave pblica slo pueda descifrarse con la clave privada que le
complementa y viceversa.
Cuando el emisor quiere enviar un mensaje a un receptor, cifra la informacin con su clave privada que slo l
posee.
El receptor, una vez que le haya llegado el mensaje cifrado, proceder a descifrarlo con la clave pblica del emisor
L.S.C.A. Ral Monforte Chuln
MORCH Systems
Figura 3.3.2. Cifrado y descifrado utilizando algoritmos de parejas de claves: pblica y privada.
3.4. Arquitecturas PKI.
Introduccin
Hoy en da los medios digitales son susceptibles de substitucin, modificacin, y replicacin, a menos que estn
explcitamente protegidos con el objetivo de que se pueda confiar en estas comunicaciones.
Definimos un sistema seguro como aquel en el que el coste de irrumpir en el sistema es mayor al valor de la
informacin contenida en l, tanto en dinero como en riesgo personal.
1. La Identidad/Autora, que las partes involucradas son quienes dicen ser, es decir, quien suscribe el documento,
quien lo firma.
2. La Confidencialidad, que el documento sea unicamente accesible para las partes implicadas, es decir, para los
verificadores.
3. La Integridad, o no manipulacin de los documentos: que los documentos recibidos sean tal y como fueron
creados por el autor.
4. No Repudio. Prueba de la emisin del documento, que el autor no pueda negar haber firmado el documento.
5. La Fecha y la Hora Cierta de la Firma Secure Time Stamp en la que se ha generado, y se ha recibido el
documento.
6. Disponibilidad legtima de servicios e informacin.
Arquitectura PKI, o de la Infraestructura de Llaves Pblicas:
La Arquitectura PKI se encuentra reflejada en el Internet Certificate and CRL Profile RFC 3280, especificada por
el Internet Engineering Task Force, y cuyo sitio web se encuentra en la URL www.ietf.org.
L.S.C.A. Ral Monforte Chuln
MORCH Systems