Blog

09
AGO
2019

¿Cómo garantizar la seguridad de la información?

Todos los días se mueven millones de datos en la red, cada uno de estos pueden considerarse privados o vulnerables por sus dueños; y es ahí donde están al asecho diversas personas con intereses particulares para obtener o transformar la información que se envía por la red. 

Por lo anterior, se implementan diversas formas de proteger y asegurar la integridad de la información que compartimos con otras personas por internet, evitando que terceros sin autorización accedan a ella, o que peor aún, distorsionen el mensaje antes de llegar al destinatario.

Es por ello, que en el mundo empresarial toma importancia la implementación de un sistema PKI, que permita el envío o transferencia de información con mayor seguridad y sin correr riesgos que pueden acarrear grandes pérdidas de dinero, confiabilidad y credibilidad en el mercado.

¿Qué es o en que consiste un Sistema PKI?

Public Key Infrastructure o Infraestructura de llave pública es un sistema de encriptación que consiste en tener una clave pública que puede conocer cualquier persona y una clave primaria que sólo conoce el dueño de ésta.

Este sistema es fundamental para diferentes trámites; por ejemplo, la firma digital, permitiendo que los documentos compartidos no puedan ser alterados y se tenga la certeza de su autenticidad y no modificación de éste.

Sin embargo, para ejercer mayor control y tener certeza que quien nos entrega la contraseña es quien dice ser, existen compañías o autoridades de certificación que actúan como intermediarios entre ambas partes para dar seguridad y validez a la autenticidad del documento, sistema informático, página web, etc.

Según la página www.networkworld.es en su artículo Paso a paso PKI y certificados digitales “La idea básica de una infraestructura de clave pública es muy simple: se trata de que los datos sensibles sean protegidos mediante técnicas de encriptación. Cada dispositivo de usuario final posee software de encriptación y dos claves: una pública para distribuirla a otros usuarios, y otra privada, guardada y protegida por su propietario. El usuario encripta un mensaje utilizando la clave pública del receptor, y cuando el mensaje se recibe, el destinatario lo desencripta con su clave privada. Se pueden tener múltiples pares de claves para mantener comunicaciones distintas con grupos diferentes. 

Pero dado el elevado número de claves que intervienen en las comunicaciones, resulta crucial contar con algún método para administrarlas y controlar su utilización. Aquí es donde una PKI entra en juego, permitiendo la creación, distribución, seguimiento y revocación centralizada de claves.”

¿Por qué es importante para las compañías y que tipo de compañías deberían implementarlo?

En realidad, todas las empresas deben implementar este tipo de sistemas, especialmente entidades bancarias o compañías que manejen información confidencial. En Invamer, utilizamos sistemas que permiten la encriptación de datos a través de email, para asegurar la entrega adecuada de la información que compartimos con nuestros proveedores y clientes como: Bases de datos, insumos, data y resultados de nuestras investigaciones. Es importante aclarar que esto tiende a ser un apoyo a los marcos legales como Habeas Data o condiciones contractuales de la relación comercial, pues evita el acceso inescrupuloso a los datos y asegura su integridad.

Estos sistemas también permiten “gestionar adecuadamente los riesgos para que las transacciones electrónicas realizadas en las redes abiertas e inseguras como Internet puedan ocurrir con total garantía.” Como se menciona en el artículo Infraestructuras de Clave Pública - Beneficios de la tecnología de Clave Pública de Safelayer.

De esta forma, implementar este sistema en una compañía le va a garantizar a ésta:


1. Autenticación electrónica.

2. Integridad de datos.

3. Confidencialidad de la información.


¿Cuáles son los elementos esenciales para montar un sistema de PKI?.

Para montar un sistema PKI se deben tener los siguientes elementos:


- Autoridad de Certificación o CA: Es la entidad responsable de emitir, negar o revocar los certificados digitales solicitados por las diversas empresas solicitantes.


- Autoridad de registro o RA: Es la entidad encargada de asegurar que la información de clave pública del certificado concuerde con la identidad de su dueño; controlando la generación      de los certificados digitales generados.


- Autoridad de validación: Es la entidad encargada de asegurar la autenticidad y validez de los certificados digitales generados.


- Directorios o repositorios: Son aquellos donde son almacenados cada uno de los certificados generados y emitidos por la autoridad competente, además de aquellos que son revocados    por diversos motivos o aquellos que se encuentran vencidos.


- Software o sistemas de información que van a realizar uso de los certificados emitidos.


- Reglas o políticas de comunicación de red definidas por las compañías, donde se haga uso de los certificados digitales emitidos.


¿Cuáles serían los pasos necesarios que debe tener todo sistema de PKI que se desee implementar?

De acuerdo con la página NetWork World “Cualquier PKI resulta tan segura en su totalidad como lo sea su componente más débil. Por tanto, un buen diseño de PKI requiere la previa comprensión del rol tecnológico y funcional de todos y cada uno de sus componentes.” Por ello, se describen a continuación los pasos que se deben seguir para la implementación de un PKI:

1. Se hace una petición de registro para obtener un nuevo certificado, el sistema a su vez activa la generación de claves.

2. El sistema hace entrega de la clave pública y redirecciona los datos ingresados en la petición a la autoridad de registro.

3. Posterior a la verificación de datos, se hace la petición de certificado a la autoridad de certificación, quien firma la petición, si esta es válida.

4. La autoridad de certificación envía el certificado a la autoridad de registro, quien a su vez devuelve la emisión del certificado al usuario solicitante.

5. Igualmente, el certificado es almacenado y publicado en un Directorio.

6. Las aplicaciones o sistemas de información y diversos usuarios pueden consultar la autenticidad del certificado en el directorio público.

7. La autoridad de verificación establece las relaciones de confianza de las autoridades de certificación y los sistemas de información o usuarios que utilizan o consultan los certificados.

Cabe recordar que los sistemas que utilizan los certificados pueden: Obtener datos del certificado, verificar su caducidad, comprobar validez y firmas y descifrar los datos existentes.

Para concluir:

- Los sistemas PKI se convierte en una herramienta fundamental para la seguridad informática, al proveer a las empresas y usuarios de las diversas aplicaciones seguridad en las                transacciones realizadas.

- Cada elemento existente en la implementación de un PKI tiene un alto nivel de importancia, al evitar vulnerabilidades de los métodos utilizados por este sistema.

- Todas las empresas sin importar su tamaño deben conocer e implementar estas tecnologías, ayudando a la protección e integridad de la información que almacenan y trasmiten                 internamente, con sus proveedores o clientes.


Bibliografía:

Safelayer.es (s.f). Infrastructuras de clave pública - Beneficios de la tecnología de Clave Pública. Obtenido de https://www.safelayer.com/es/recursos/66-articulos/infrastructuras-de-clave-publica/454-beneficios-de-la-tecnologia-de-clave-publica

Network World. (01 de Mayo de 2002). Paso a paso PKI y certificados digitales. Obtenido de https://www.networkworld.es/archive/paso-a-paso


Por: Gabriel González.

Últimos artículos

  • 09
    AGO
    2019

    ¿Cómo garantizar la seguridad de la información?

    Todos los días se mueven millones de datos en la red, cada uno de estos pueden considerarse privados o vulnerables por sus dueños; y es ahí donde están al asecho diversas personas con intereses particulares para obtener o transformar la información que se envía por la red...

    Ampliar+
  • 31
    MAY
    2019

    Importancia de la estrategia digital en las compañías

    Estamos inmersos en la era de “lo digital”. Esto supone una revolución tecnológica, social y cultural que está transformando profundamente la forma en la que nos comunicamos, relacionamos, trabajamos, aprendemos y disfrutamos...

    Ampliar+
  • 23
    ABR
    2019

    Factores que Enmarcan la Experiencia del Cliente

    La experiencia positiva o negativa que perciba una persona dependerá de la valoración subjetiva que haga de los factores de: seguridad, servicio, tiempo, comodidad, y precio que la enmarcan; la cual surge de la interacción entre las necesidades y las expectativas, en un contexto determinado...

    Ampliar+

Aviso de privacidad

INVAMER S.A.S
identificada con NIT 890.909.099 con domicilio principal en la ciudad de Medellín-Antioquia, Calle 32F No 81-47, Tel: (574) 250 7080, página electrónica www.invamer.com.co y correo electrónico datospersonales@invamer.com.co, es responsable de recolectar, usar y proteger sus datos personales.

INVAMER S.A.S
es una empresa dedicada a la investigación de mercados y de opinión pública a través de encuestas personales, telefónicas o vía web. Durante el desarrollo de nuestra labor, es posible que se soliciten algunos datos de carácter personal, los cuales serán utilizados únicamente para clasificarlos en grupos con fines estadísticos. Estos datos de carácter personal no serán compartidos con terceros, incluidos nuestros clientes nacionales e internacionales, salvo previa autorización de las personas encuestadas.

INVAMER S.A.S
cuenta con las medidas de seguridad necesarias para procurar la protección de sus datos de carácter personal frente a operaciones no autorizadas de modificación, divulgación y destrucción de sus datos o acceso no autorizado a los mismos. Estas medidas incluyen revisiones internas de las medidas de seguridad adoptadas, incluidas las de seguridad física y el desempeño de las conexiones seguras para evitar su vulneración, alteración, pérdida, tratamiento o acceso no autorizado.

De acuerdo con la ley 1581 de 2012 y el DR 1377 de 2013, usted tiene derecho a conocer, actualizar, rectificar, suprimir y cancelar sus datos personales, así como de oponerse al tratamiento de los mismos o revocar el consentimiento que para tal fin nos haya otorgado, a través de los procedimientos que hemos implementado. Para conocer dichos procedimientos, los requisitos y plazos, ponemos a su disposición en www.invamer.com.co el manual de políticas de protección de datos personales, la ley 1581 de 2012 y el DR 1337 de 2013.

Contáctenos

Si desea información sobre nuestros servicios.

Certificados en

webcreativa