Soporte: hardware y software
H |
| Descripción | Dispositivo externo, como una tarjeta o un USB. |
Dónde se crean los datos | La AC crea el par de claves y el Certificado, igual que en software, para después introducirlo en una tarjeta de memoria. Las operaciones de firma y encriptación se realizan fuera de la tarjeta. | ||
Tipo de seguridad | Muy alta. | ||
Valoración | Permite usarlo en cualquier ordenador que tenga lector de tarjetas, pero algunos datos se trabajan fuera de la tarjeta, cosa que lo hace algo menos segura que la criptográfica. | ||
| Descripción | Dispositivo externo, como una tarjeta o un token en usb. | |
Dónde se crean los datos | Todas las operaciones se realizan en el interior de la tarjeta, incluida la creación del par de claves. La clave privada no sale nunca de la tarjeta. | ||
Tipo de seguridad | Máxima. | ||
Valoración | Por cuestión de seguridad y practicidad se convierte en el formato más conveniente. | ||
SOFTWARE | Descripción | Archivos que se deben instalar en el ordenador desde donde se harán los trámites. | |
Dónde se crean los datos | El par de claves y el Certificado se crean en las instalaciones de la Autoridad de Certificación. Luego se instalan en el ordenador. | ||
Tipo de seguridad | Alta. | ||
Valoración | Es menos segura y menos práctica porque impide trabajar en otros ordenadores que no sean el que lo tiene instalado. |