Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 811

Formato PEM

¿Qué es Formato PEM?

Formato PEMCodificacion textual de objetos criptograficos (claves, certificados, CRL) definida en el RFC 7468 que envuelve DER en Base64 con encabezados BEGIN y END.


PEM proviene de Privacy-Enhanced Mail, el estandar de correo electronico (RFC 1421) que introdujo la codificacion y que hoy esta obsoleto. El RFC 7468 formaliza el formato textual omnipresente en PKI: una linea -----BEGIN CERTIFICATE-----, los bytes DER en Base64 distribuidos en lineas de 64 caracteres y una linea final -----END CERTIFICATE-----. Las etiquetas comunes son CERTIFICATE, PRIVATE KEY, ENCRYPTED PRIVATE KEY, RSA PRIVATE KEY, EC PRIVATE KEY, CERTIFICATE REQUEST y X509 CRL. Los ficheros PEM son seguros en ASCII, pueden concatenarse para formar cadenas y son aceptados por OpenSSL, BoringSSL, Java keytool y la mayoria de librerias TLS. La estructura criptografica real sigue siendo ASN.1/DER; PEM es solo la capa de envoltura.

Ejemplos

  1. 01

    Una cadena de certificados almacenada como cert.pem con varios bloques -----BEGIN CERTIFICATE----- concatenados.

  2. 02

    Una clave privada OpenSSH guardada con la cabecera -----BEGIN OPENSSH PRIVATE KEY-----.

Preguntas frecuentes

¿Qué es Formato PEM?

Codificacion textual de objetos criptograficos (claves, certificados, CRL) definida en el RFC 7468 que envuelve DER en Base64 con encabezados BEGIN y END. Pertenece a la categoría de Criptografía en ciberseguridad.

¿Qué significa Formato PEM?

Codificacion textual de objetos criptograficos (claves, certificados, CRL) definida en el RFC 7468 que envuelve DER en Base64 con encabezados BEGIN y END.

¿Cómo funciona Formato PEM?

PEM proviene de Privacy-Enhanced Mail, el estandar de correo electronico (RFC 1421) que introdujo la codificacion y que hoy esta obsoleto. El RFC 7468 formaliza el formato textual omnipresente en PKI: una linea -----BEGIN CERTIFICATE-----, los bytes DER en Base64 distribuidos en lineas de 64 caracteres y una linea final -----END CERTIFICATE-----. Las etiquetas comunes son CERTIFICATE, PRIVATE KEY, ENCRYPTED PRIVATE KEY, RSA PRIVATE KEY, EC PRIVATE KEY, CERTIFICATE REQUEST y X509 CRL. Los ficheros PEM son seguros en ASCII, pueden concatenarse para formar cadenas y son aceptados por OpenSSL, BoringSSL, Java keytool y la mayoria de librerias TLS. La estructura criptografica real sigue siendo ASN.1/DER; PEM es solo la capa de envoltura.

¿Cómo defenderse de Formato PEM?

Las defensas contra Formato PEM combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Formato PEM?

Nombres alternativos comunes: Privacy-Enhanced Mail, DER en Base64.

Términos relacionados