¿Qué es la infraestructura de clave pública (PKI)?

Autor: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

Si te interesa el campo de la criptografía, es importante que sepas qué es la infraestructura de clave pública. Este sistema, entre otras cosas, ha permitido que las comunicaciones a través de aplicaciones como Telegram y WhatsApp ahora sean más seguras. También se ha convertido en la base para cifrar el tráfico de las comunicaciones en internet y criptomonedas como, por ejemplo, el Bitcoin.

En este post, hablaremos acerca de este tipo de cifrado y por qué se ha convertido en uno de los estándares principales para la comunicación segura de datos. A continuación, te explicaremos qué es la infraestructura de clave pública o PKI.

¿Qué es la infraestructura de clave pública o PKI?

La infraestructura de clave pública o, por sus siglas en inglés, PKI es un tipo de cifrado que se utiliza para encriptar la comunicación de mensajes entre dos o más dispositivos electrónicos. Los sistemas de PKI se pueden utilizar para ofrecer múltiples servicios de comunicación, como chats, videollamadas, llamadas y mensajes de texto.

Actualmente, empresas como Skype, Meta o Telegram, entre muchas otras, utilizan este servicio como estándar para garantizar la privacidad, confidencialidad, integridad y autenticidad de la comunicación entre los usuarios.

¿Cómo funciona la infraestructura de clave pública?

Saber qué es la infraestructura de clave pública y cómo funciona es esencial en el mundo de la criptografía actual. La infraestructura de clave pública es un modelo de criptografía, en el cual la clave que se usa para cifrar un mensaje es diferente a la que se utiliza para descifrarlo. Ambas claves se conocen como:

  • Clave pública.
  • Clave privada.

La clave pública está creada a partir de la clave privada y, por lo tanto, aunque son diferentes, se encuentran relacionadas.

La clave privada no se comparte con ningún otro usuario o dispositivo. Es totalmente secreta y solo se puede obtener por medio del robo o acceso indebido al respectivo ordenador. Por otra parte, la clave pública se comparte con aquellos usuarios con quienes se desea intercambiar la información y, de este modo, se puede llevar a cabo un cifrado de extremo a extremo.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

En el cifrado de extremo a extremo, la información se encripta utilizando la clave pública del usuario a quien se le desea enviar un mensaje. Cuando el mensaje llega al dispositivo del receptor, este utiliza su propia clave privada para desencriptar la información. De esta forma, solo quien tenga acceso a su ordenador podrá ver el contenido de dicho mensaje.

El símil del candado

Para entender qué es la infraestructura de clave pública, se suele hacer un símil con un candado real para ilustrar su funcionamiento.

El símil consiste en suponer que te entregan un candado abierto, que sería en este caso la clave pública, y un cofre para que ingreses allí un mensaje o un objeto. Ahora, supón que otra persona se queda la con la llave y solo ella podría abrir el candado una vez lo cierres. De esta forma, hipotéticamente, se estaría garantizando la confidencialidad del contenido del cofre.

Del mismo modo funciona la infraestructura de clave pública, gracias a que las dos claves para encriptar y desencriptar los datos se encuentran relacionadas entre sí. Por eso, este sistema también es la base de otras funciones de seguridad que se enfocan en proteger la autenticidad y la integridad del mensaje, además de su confidencialidad.

¿Para qué se utiliza la infraestructura de clave pública (PKI)?

Ya sabes qué es la infraestructura de clave pública y por qué sirve para garantizar la seguridad de las comunicaciones. Ahora, hablaremos sobre algunas de las principales funciones del sistema PKI:

Confidencialidad

El principal conjunto de funciones de este tipo de cifrado está relacionado con proteger el contenido y la integridad del mismo. Se busca, principalmente, que sea ininteligible para un tercero y, asimismo, que el algoritmo de encriptación sea imposible de romper en la práctica.

El cifrado de infraestructura de clave pública o cifrado asimétrico no es una medida suficiente por sí sola para garantizar la seguridad del contenido. Por eso, se debe combinar con más herramientas y estrategias de cifrado. Además, se debe tener presente que de nada sirve tener el sistema de encriptación más seguro si se descuidan otros aspectos de la ciberseguridad, como la posibilidad de un ataque de ingeniería social.

Autenticidad

El cifrado asimétrico también se utiliza para verificar la autenticidad y el no repudio de la información. Las firmas digitales se basan en el uso de este sistema para garantizar la autenticidad del contenido de un mensaje.

En el caso de las firmas electrónicas, el emisor del mensaje genera la firma con su clave privada y el receptor la verifica con su clave pública.

¿Cómo aprender más?

Ahora sabes qué es la infraestructura de clave pública o PKI. Si quieres seguir aprendiendo y especializarte en ciberseguridad, en KeepCoding tenemos la mejor opción para ti. Échale un visato a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en un experto en menos de 7 meses. ¿A qué sigues esperando? ¡Inscríbete ya!

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado