INTRODUCCIÓN
La tecnología PKI permite a todos los usuarios identificarse frente a otros usuarios y usar la información de los certificados como las claves públicas de otros usuarios para cifrar y descifrar mensajes, firmar digitalmente en inclusive garantizar el no repudio de un envió.
DESARROLLO
La tecnología PKI interviene a las siguientes partes:
La tecnología PKI está fuertemente ligada a la llamada clave privada y los procedimientos o políticas de seguridad aplicados en vista de que las operaciones criptográficas de calve publica son procesos que utilizan algoritmos de cifrado conocidos y accesibles para todos.
La legislación de nuestro país permite el uso de contenedor del certificado electrónico al toen pese a que se puede elegir la ubicación de nuestro certificado electrónico como lo muestra el grafico que técnicamente son factibles y accesibles.
RESUMEN
La tecnología PKI permite a todos los usuarios identificarse frente a otros usuarios y usar la información de los certificados como las claves públicas de otros usuarios para cifrar y descifrar mensajes, firmar digitalmente en inclusive garantizar el no repudio de un envió.
La tecnología PKI está fuertemente ligada a la llamada clave privada y los procedimientos o políticas de seguridad aplicados en vista de que las operaciones criptográficas de calve publica son procesos que utilizan algoritmos de cifrado conocidos y accesibles para todos.
CONCLUSIONES Y RECOMENDACIONES
Actualmente la plataforma de comercio exterior Ecuapass ha implementado servicio que permiten al usuario ingresar con mayor seguridad al sistema uno de estos métodos es el ingreso con el certificado electrónico mediante la tecnología PKI que garantiza la validez y veracidad de su usuario más que una un usuario y una contraseña además el usuario para poder ingresar debe estar registrado en Ecuapass como operador.
Se debe conocer esta gran funcionalidad que ofrece la plataforma de comercio exterior para ingresar a realizar todos los trámites en el sistema.
FUENTE
http://www.inteliagencia.net/infotica/TK_Seguridad.htm
AUTOR
Jhon Alvarez R..
Comentarios