Está en la página 1de 7




Instituto Tecnológico de Durango
Arquitectura PKI





Profesor: Juan Alexander Anderson Huerta

Alumno: Marco Alonso Andrade Cabrales
Ing. Sistemas Computacionales

Esp: Seguridad Informática
27/Marzo/2015

Num Control: 12040343


4-6 Conclusiones……………………………………………………………………………… ………………………7 Bibliografia………………………………………………………………………………… ………………………8 .Índice Portada……………………………………………………………………………………… ………………………1 Indice………………………………………………………………………………………… ………………………2 Introduccion………………………………………………………………………………… ……………………3 Contenido…………………………………………………………………………………… ………………….

asi como las políticas que esta tiene.Introducción. A continuación se dará una breve explicación por medio de un cuadro sinóptico de lo que contiene la arquitectura PKI. el modelo PKIX y sus procedimientos para la certificación. la infraestructura de la llave publica. La arquitectura PKI es una forma de desglosar todo lo que conlleva crear un certificado digital. Se trató de resumir lo mas posible con palabras clave y procedimientos lo mas claros posibles Contenido .

.

.

Conclusiones. La consideración de una buena infraestructura de llave pública es de gran relevancia. puesto podrá delimitar las transacciones a realizar. Implementando una PKI distribuida se .

Recuperado de https://www. definir estos procedimientos a sectores específicos Bibliografia Anderson. lo que elimina los problemas asociados a los procedimientos de revocación comunes y la simplificación de la validación de los certificados. no podemos asignar una PKI global y orientada a todos los ámbitos de transacciones. J (s. como ya lo habíamos visto en clase.com/course/231660680/materials/gp/231661440.) Certificados y Firmas Digitales [Diapositivas de PowerPoint].f. .schoology. más bien.proporciona un medio seguro para identificar a los usuarios y distribuir sus certificados.