PKI* y firmas digitales: aplicaciones reales
Barra lateral del artículo
Cómo citar
Detalles del artículo
Se solicita a los autores que diligencien el documento de cesión de derechos de autor sobre el artículo, para que sea posible su edición, publicación y distribución en cualquier medio y modalidad: medios electrónicos, CD ROM, impresos o cualquier otra forma, con fines exclusivamente científicos, educativos y culturales
- La obra pertenece a UNIMINUTO.
- Dada la naturaleza de UNIMINUTO como Institución de Educación Superior, con un modelo universitario innovador para ofrecer Educación de alta calidad, de fácil acceso, integral y flexible; para formar profesionales altamente competentes, éticamente responsables y líderes de procesos de transformación social, EL CEDENTE ha decidido ceder los derechos patrimoniales de su OBRA, que adelante se detalla para que sea explotado por ésta
- El querer de EL CEDENTE es ceder a título gratuito los derechos patrimoniales de la OBRA a UNIMINUTO con fines académicos.
Biografía del autor/a
Armando Carvajal, Globalteksecurity
Master en Seguridad Informática Universidad Oberta de Cataluña. Especialista en construcción de software para redes - Uniandes. Ingeniero de Sistemas – Universidad
Incca de Colombia.
Contenido principal del artículo
Resumen
El uso de las claves públicas es la base para que se dé el comercio electrónico. Este documento busca sustentar que la administración de la infraestructura de llaves públicas o PKI es la solución para conseguir seguridad de la información en los negocios electrónicos, pues no se puede concebir el mundo digital sin los notarios del mundo análogo que garantizan la identidad de las personas. El artículo describe las características mínimas que debe tener el comercio electrónico, luego muestra filosóficamente las diferencias entre la criptografía simétrica y la asimétrica, describe en detalle los certificados digitales pero no hace una descripción matemática de la criptografía necesaria para su funcionamiento. Define PKI como la fusión de las dos criptografías simétrica y asimétrica mostrando sus aplicaciones más comunes del mundo real. Finalmente, hace un resumen de las leyes que al respecto se han dado en Colombia.