Que hacer con certificado digital

Pkcs #12

En este artículo se explica cómo se puede obtener o crear una firma digital para utilizarla en documentos de Office. Para obtener más información sobre cómo utilizarlas en los documentos de Office, consulte Añadir o eliminar una firma digital en los archivos de Office.

Una firma o identificación digital se conoce más comúnmente como certificado digital. Para firmar digitalmente un documento de Office, debe tener un certificado digital actual (no caducado). Los certificados digitales suelen ser emitidos por una autoridad de certificación (CA), que es una entidad externa de confianza que emite certificados digitales para su uso por otras partes. Existen muchas autoridades de certificación comerciales de terceros a las que se puede comprar un certificado digital u obtener un certificado digital gratuito. Muchas instituciones, gobiernos y empresas también pueden emitir sus propios certificados.

Un certificado digital es necesario para una firma digital porque proporciona la clave pública que puede utilizarse para validar la clave privada asociada a una firma digital. Los certificados digitales hacen posible que las firmas digitales se utilicen como una forma de autenticar la información digital.

Certificado de firma digital

En un esquema típico de infraestructura de clave pública (PKI), el emisor del certificado es una autoridad de certificación (CA), normalmente una empresa que cobra a los clientes por emitir certificados para ellos. En cambio, en un esquema de red de confianza, los individuos firman directamente las claves de los demás, en un formato que realiza una función similar a la de un certificado de clave pública.

El formato más común para los certificados de clave pública es el definido por X.509.[2] Dado que X.509 es muy general, el formato se ve restringido por perfiles definidos para determinados casos de uso, como la Infraestructura de Clave Pública (X.509) definida en el RFC 5280.

Leer más  El dia de mañana pelicula española
Loading...

El protocolo de seguridad de la capa de transporte (TLS) -así como su antecesor, el protocolo de capa de sockets seguros (SSL)- garantizan la seguridad de la comunicación entre un ordenador cliente y un servidor. El protocolo requiere que el servidor presente un certificado digital que demuestre que es el destino previsto. El cliente que se conecta lleva a cabo la validación de la ruta de certificación, garantizando que:

El campo Asunto del certificado debe identificar el nombre de host principal del servidor como Nombre Común. Un certificado puede ser válido para varios nombres de host (por ejemplo, un dominio y sus subdominios). Estos certificados se denominan comúnmente certificados de nombre alternativo del sujeto (SAN) o certificados de comunicaciones unificadas (UCC). Estos certificados contienen el campo Nombre Alternativo del Sujeto, aunque muchas CAs también lo ponen en el campo Nombre Común del Sujeto por compatibilidad con versiones anteriores. Si algunos de los nombres de host contienen un asterisco (*), un certificado también puede denominarse certificado comodín.

Autoridad de certificación

En un esquema típico de infraestructura de clave pública (PKI), el emisor de certificados es una autoridad certificadora (CA), normalmente una empresa que cobra a los clientes por emitir certificados para ellos. En cambio, en un esquema de red de confianza, los individuos firman directamente las claves de los demás, en un formato que realiza una función similar a la de un certificado de clave pública.

El formato más común para los certificados de clave pública es el definido por X.509.[2] Dado que X.509 es muy general, el formato se ve restringido por perfiles definidos para determinados casos de uso, como la Infraestructura de Clave Pública (X.509) definida en el RFC 5280.

Leer más  Decimos por numero loteria navidad

El protocolo de seguridad de la capa de transporte (TLS) -así como su antecesor, el protocolo de capa de sockets seguros (SSL)- garantizan la seguridad de la comunicación entre un ordenador cliente y un servidor. El protocolo requiere que el servidor presente un certificado digital que demuestre que es el destino previsto. El cliente que se conecta lleva a cabo la validación de la ruta de certificación, garantizando que:

El campo Asunto del certificado debe identificar el nombre principal del servidor como Nombre Común. Un certificado puede ser válido para varios nombres de host (por ejemplo, un dominio y sus subdominios). Estos certificados se denominan comúnmente certificados de nombre alternativo del sujeto (SAN) o certificados de comunicaciones unificadas (UCC). Estos certificados contienen el campo Nombre Alternativo del Sujeto, aunque muchas CAs también lo ponen en el campo Nombre Común del Sujeto por compatibilidad con versiones anteriores. Si algunos de los nombres de host contienen un asterisco (*), un certificado también puede denominarse certificado comodín.

Funcionamiento de los certificados digitales

Los certificados digitales son emitidos por una tercera parte de confianza conocida como autoridad de certificación (CA). La CA valida la identidad del titular del certificado y “firma” el certificado para dar fe de que no ha sido falsificado o alterado de ninguna manera. Nuevos usos de los certificados digitales

Los certificados digitales se utilizan ahora para proporcionar seguridad y validación a las conexiones inalámbricas, y los fabricantes de hardware son uno de los últimos grupos en utilizarlos. El mes pasado, VeriSign Inc. de Mountain View, California, anunció sus Servicios de Autenticación de Módems por Cable, que permiten a los fabricantes de hardware integrar certificados digitales en los módems por cable para ayudar a prevenir la piratería de servicios de banda ancha mediante la clonación de dispositivos.

Leer más  Web del servicio andaluz de empleo

Utilizando el software de VeriSign, los fabricantes de hardware pueden generar claves criptográficas y los correspondientes certificados digitales que los fabricantes o los proveedores de servicios de cable pueden utilizar para identificar automáticamente los módems individuales. “Parece que es la primera vez que los certificados se utilizan en el punto de fabricación de los productos electrónicos, donde se graban directamente en la memoria de sólo lectura de [un] módem por cable”, afirma el analista Michael Harris, presidente de Kinetic Strategies Inc. en Phoenix.