Laboratorio Nacional de Informatica Avanzada Centro de Ense~nanza LANIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Laboratorio Nacional de Informatica Avanzada Centro de Ense~nanza LANIA"

Transcripción

1 Laboratorio Nacional de Informatica Avanzada Centro de Ense~nanza LANIA Dise~no y Desarrollo de un Prototipo de Notara Digital TESIS que presenta: Vladimir Gonzalez Garca Para obtener el grado de: Maestro en Ciencias de la Computacion Directores de tesis: Dr. Francisco Jose Rodrguez Henrquez Dra. Nareli Cruz Cortes Xalapa, Veracruz, Mexico Agosto 2007

2 2 Agradecimientos Agradecimientos Agradezco al Laboratorio Nacional de Informatica Avanzada A.C por brindar el Posgrado en Ciencias Computacionales y a su cuerpo de docentes por ampliar mis conocimientos en el area de las Ciencias Computacionales. Agradezco al Consejo Nacional de Ciencia y Tecnologa por el apoyo brindado para la realizacion de este trabajo por medio de los apoyos - nancieros brindados. Agradezco a la seccion de computacion del CINVESTAV-IPN por permitirme el uso de sus instalaciones durante la realizacion de este trabajo. Agradezco al Dr. Francisco Jose Rambo Rodrguez Henrquez la oportunidad y el apoyo para la realizacion de este tema de tesis. Agradezco a la Dra. Nareli Cruz Cortes por su apoyo constante en la realizacion de este tema de tesis. Agradezco a mis compa~neros de maestra que me apoyaron siempre que los necesite, en especial a Blanca Cecilia Lopez Ramrez que me auxilio en innumerables ocasiones durante el desarrollo de la maestra. Agradezco al personal administrativo del LANIA y del CINVESTAV que siempre me brindo su ayuda para realizar los tramites necesarios durante el desarrollo de este proyecto

3 Dedicatoria 3 Dedicatoria Dedico este trabajo de tesis a mis padres y mi hermana por brindarme todo el amor, cari~no, apoyo y comprension necesario para el desarrollo y conclusion de este tema de tesis. En especial en los momentos mas difciles que enfrente y durante todos los cambios realizados en mi vida para lograr este proyecto.

4 4 Resumen Resumen El presente trabajo desarrolla e implementa un prototipo de Notara Digital el cual nos permite certicar documentos digitales. Para poder implementar la Notara Digital se dene una arquitectura que se maneja de manera centralizada. Se desarrollan todas las entidades que se encuentran en la arquitectura y todos los servicios basicos necesarios para su funcionamiento. Se toma un caso practico para el uso de esta Notara Digital que es el servicio de comprobantes scales digitales del Sistema de Administracion Tributaria del gobierno Mexicano. Se describen los procesos de manera detallada as como las estructuras basicas y los formatos utilizados para una Notara Digital y para el uso de comprobantes scales digitales.

5 Indice general Agradecimientos 2 Dedicatoria 3 Resumen 4 Introduccion 8 1. Conceptos Basicos Notara Digital Denicion Importancia Factura electronica Criptografa Denicion Servicios de seguridad Criptografa simetrica Criptografa asimetrica Funcion Picadillo Firma Digital Certicado Digital Conclusiones Infraestructura PKI Componentes PKI Autoridades Certicadoras (ACs) Autoridad de Registro (AR) Repositorio

6 6 INDICE GENERAL Emisor CRL Entidades Finales Arquitecturas PKI Jerarquica Malla Puente Conclusiones Notara Digital Servidor de Estampas de Tiempo Estampas de Tiempo Autoridades de Estampas de Tiempo (AET) Protocolo de almacenamiento a largo plazo Denicion Servicios proporcionados Registro de evidencia Generacion Vericacion Estampa de Tiempo de Almacenamiento Generacion Vericacion Cadenas de Estampas de Tiempo y Secuencias de Estampas de Tiempo Generacion Vericacion Conclusiones Comprobantes Fiscales Digitales del SAT Descripcion del Sistema Solicitud de Certicados Digitales (SOLCEDI) Sistema de Certicacion del SAT (CERTISAT WEB) Funcionamiento practico Consideraciones Generales Conclusiones Implementacion Arquitectura propuesta de Notara Digital Notara Digital

7 INDICE GENERAL Autoridad Certicadora Autoridad de Estampas de Tiempo Base de Datos Generador de Comprobantes Fiscales Digitales (GENCFD) Arquitectura de la aplicacion OPENSSL Sintaxis de Notacion Abstracta Uno(Abstract Syntax Notation One ASN.1) XML Conclusiones Conclusiones Contribuciones Trabajo futuro A. Conversion de ASN.1 a hexadecimal en lenguaje C 73 B. Formato de Comprobante Fiscal Digital certicado 75 C. Errores en la interfaz del SAT de CFD 79 C.1. Problemas C.1.1. Autenticacion con llave privada C.1.2. Falsicacion de fechas C.1.3. Uso de certicados C.1.4. Algoritmos de criptografa C.1.5. Carencia de almacenamiento seguro C.2. Recomendaciones C.2.1. Autenticacion del contribuyente C.2.2. Generacion de comprobantes scales digitales C.2.3. Otros algoritmos de criptografa C.2.4. Almacenamiento seguro

8 8 INDICE GENERAL

9 Introduccion En la actualidad se esta realizando una enorme migracion de datos de su forma tradicional en papel hacia la forma digital, desde el manejo de algun formato contable hasta llevar incluso todo el sistema de la empresa en formato digital, guardando la informacion en medios electronicos. Esta migracion esta cambiando la forma de hacer negocios y por lo tanto el gobierno tambien tiene que actualizarse para poder manejar la nueva tecnologa. En el caso de Mexico se esta haciendo el esfuerzo para poder utilizar documentos digitales para el pago de impuestos, especcamente el manejo de los comprobantes scales, por lo que se ha realizado la migracion hacia comprobantes scales digitales, en especial hacia la factura electronica, la cual es un mecanismo que permite la comprobacion de los ventas de una empresa. Sin embargo, al realizar tal migracion surgen problemas que ya se tenan solucionados con los documentos en papel, por ejemplo la certicacion de un documento realizada por un notario. Los documentos digitales ofrecen la ventaja de poder ser intercambiados facilmente y de poder tener copias de estos sin ninguna restriccion aunque con estas caractersticas surgen problemas nuevos tales como el mantener seguros los documentos sin que nadie pueda alterarlos y sin que la informacion sea comprometida, as como la comprobacion de la fecha de creacion de los documentos digitales puesto que pueden ser modicados facilmente o simplemente reemplazados con uno nuevo que contenga la misma informacion. A pesar de que los documentos pueden ser protegidos con tecnicas criptogracas, ninguna permite comprobar la fecha de creacion de manera con- able, por lo que es necesario utilizar un protocolo que brinde la posibilidad de comprobar la fecha de creacion de un documento digital, por ejemplo para situaciones como el manejo de patente o el pago de impuestos en una fecha determinada. Esta certicacion debe de hacerse basada en las tecnicas criptogracas que existen hoy en da pero teniendo en cuenta que estas 9

10 10 Introduccion tecnicas pueden ser quebradas y la informacion comprometida, por lo tanto eventualmente sera necesario renovar la seguridad en los documentos. Es importante tener en cuenta los posibles ataques a los documentos digitales y al intercambio de los datos. El Sistema de Administracion Tributaria de Mexico (SAT) al usar documentos digitales permite realizar el intercambio de estos a traves de Internet, lo cual agiliza procesos y tiempos pero potencialmente puede comprometer los datos, debido a todos los ataques que se pueden realizar durante el intercambio de los datos en un medio de comunicacion inherentemente inseguro. El SAT implementa la rma digital, as como realiza la funcion de autoridad certicadora. La rma digital nos permite determinar con certeza quien realizo un determinado documento y que no ha sido comprometida la informacion rmada por esta identidad. Sin embargo surge el problema del manejo de las llaves que se usan para rmar, debido a ello es necesaria la presencia de una autoridad que asegure a quien pertenecen las llaves. La autoridad se encarga de administrar a los usuarios autorizados y de manejar y almacenar las llaves publicas en forma de certicados digitales que son formatos que nos brindan mas informacion acerca de la llave publica. Basandonos en herramientas como la rma digital, la infraestructura de llave publica y la autoridad de estampas de tiempo se puede crear una Notara Digital que permite certicar documentos digitales. Esta Notara Digital se basa en un protocolo que se encuentra actualmente en fase de borrador y que esta siendo elaborado por el grupo de trabajo LTANS [15] de la IETF 1. El proposito de esta tesis es crear un prototipo de Notara Digital, que permita certicar documentos digitales. El protocolo de Notara Digital utiliza estampas de tiempo con informacion adicional principalmente un arbol hash reducido [23]. Gracias a la informacion adicional se pueden actualizar las estampas de tiempo y el algoritmo hash. Con estas actualizaciones se garantiza la fecha de creacion y la integridad del documento. El protocolo especica la forma de intercambio de los datos y el formato para la transmision, no se apega a ningun lenguaje de programacion en especco puesto que utiliza un lenguaje estandar (ASN.1 [11]) para la comunicacion. El prototipo de Notara Digital desarrollado en esta tesis permite almacenar documentos digitales y certicar su fecha de creacion. El objetivo de esta tesis es desarrollar un prototipo de Notara Digital, 1 Acronimo por sus siglas en ingles The Internet Engineering Task Force

11 Introduccion 11 a traves de los servicios de almacenamiento, renovacion, recuperacion y eliminacion de archivos digitales certicados. Los objetivos particulares que se quieren lograr son: 1. Desarrollar un prototipo de una Notara Digital. 2. Implementar una arquitectura de Notara digital. 3. Utilizar un protocolo para el almacenamiento y recuperacion de archivos digitales certicados. 4. Utilizar tecnicas criptogracas como rma digital y estampas de tiempo. 5. Generar y certicar comprobantes scales digitales que se basan en el estandar del Sistema de Administracion Tributaria de Mexico 6. Realizar la emulacion de la interfaz del Sistema de Administracion Tributaria de Mexico e incluir la certicacion de los documentos digitales. El resto de este documento de tesis esta organizado como sigue: En el captulo 1 de Conceptos Basicos, se manejan las tecnicas basicas de Criptografa que nos van a permitir certicar un documento. En el captulo 2 de la Infraestructura de PKI, se hace una breve descripcion de la infraestructura de llave publica necesaria para garantizar las llaves usadas para rmar documentos. En el captulo 3 de Notara Digital, se describen las tecnicas criptogracas y las herramientas necesarias para poder realizar una Notara Digital. En el captulo 4 de Comprobantes Fiscales Digitales del SAT, se describe el sistema que utiliza el SAT para la administracion de las facturas electronicas las cuales utilizamos como caso practico para certicar documentos digitales. En el captulo 5 de Implementacion, se describe el prototipo de Notara Digital el cual permite probar los protocolos descritos. en el captulo 6 de Conclusiones, se describen las conclusiones obtenidas del trabajo de tesis as como posibles mejoras.

12 12 Introduccion

13 Captulo 1 Conceptos Basicos En este captulo se muestran los conceptos basicos en los cuales se basa este trabajo de tesis. Se describen los conceptos de Notara Digital y de Criptografa que son necesarios para comprender capitulos posteriores Notara Digital Con la creciente oferta y demanda de servicios digitales surge la necesidad de certicar los documentos electronicos. Una de las diferencias principales entre un documento en papel y uno electronico radica en que el documento en papel tiene dependencia del medio, es decir que el primero permite almacenar el documento de manera fsica, mientras que, el segundo no garantiza una prueba fsica de su legalidad. Una de las principales desventajas de almacenar un documento en forma digital es que no garantiza la integridad de la informacion durante su tiempo de vida, por ejemplo es posible alterar facilmente la fecha de creacion de un documento Denicion La funcion notarial se extiende a todas las actividades jurdicas no contenciosas, conere al usuario seguridad jurdica, evita posibles litigios y con- ictos, que puede resolver por medio del ejercicio de la mediacion jurdica y es un instrumento indispensable para la administracion de una buena justicia [3]. Debido a la necesidad de vericar la validez de un documento y prevenir 13

14 14 CAP ITULO 1. CONCEPTOS B ASICOS litigios, este debe ser certicado por una autoridad que da fe publica, por ejemplo un notario. La autoridad debe adjuntar informacion que asegure la veracidad del documento tal como autora, rmas, hora y fecha. Despues de incorporar la informacion el notario almacena el documento como prueba para demostrar su legalidad. Con el constante desarrollo de uso de medios electronicos por parte de las empresas, y consecuentemente de documentos digitales, resulta esencial desarrollar un metodo de certicacion seguro. Ademas, es necesario proporcionar un metodo irrefutable para vericar que un documento ha sido creado en un momento determinado y que no sera alterado posteriormente. El Servicio de Notara Digital utiliza un sistema criptogracamente seguro para la certicacion de documentos y es aplicable a cualquier tipo de archivo electronico. El sistema de certicacion documental opera de forma independiente a la seguridad del sistema, garantizando en primer lugar, que el documento ha sido creado en un da y hora especco; en segundo, que el documento no ha sido alterado desde esa fecha; y, por ultimo, que no puede ser confundido con ningun otro documento Importancia Al certicar documentos electronicos se evita el plagio de la informacion y se garantiza que el documento no ha sido modicado. Existen muchos escenarios en los cuales los usuarios deben de probar la existencia de datos en un punto especco del tiempo y demostrar la integridad de los datos desde este, aun cuando la duracion del tiempo de existencia al de demostracion sea largo. Adicionalmente, los usuarios deben ser capaces de vericar rmas realizadas en datos rmados electronicamente muchos a~nos despues de su creacion [36]. Una meta de la Notara Digital es probar que los datos son verdaderos. La Notara Digital puede ser utilizada para muchas aplicaciones practicas como: testamentos, registros de propiedad, datos medicos, archivos de casos criminales, archivos personales y contratos. La Notara Digital puede ser utilizada por cualquier entidad (por ejemplo organizaciones, ciudadanos y notarios). La durabilidad de los datos digitales es indeterminada debido al incesante progreso de la tecnologa. La Notara Digital debe solucionar aspectos como tiempo de vida del almacenamiento, prevencion contra desastres, prevencion contra los avances en el criptoanalisis o capacidades computacionales, cambios en la tecnologa de software y problemas legales. Dentro de esta tesis se

15 1.1. NOTAR IA DIGITAL 15 toma en cuenta la prevencion contra los avances en el criptoanalisis, los otros puntos se encuentran fuera del alcance de este trabajo. La Notara Digital persigue la meta de certicar los datos sobre un periodo largo a traves de un regimen de mecanismos tecnicos dise~nados para soportar la solicitud de prueba de veracidad de los datos. Por ejemplo, periodicamente se deben desarrollar actividades que permitan preservar la integridad de los datos y el no repudio de la existencia de los datos en un punto en el tiempo. Una Notara Digital debe de ser un servicio independiente, por ejemplo puede ser localizada en una red empresarial o puede ser implementada como un servicio externo accesible va Internet. Puede usar funcionalidades de otros servicios como por ejemplo solicitar estampas de tiempo a un servicio independiente [36]. A continuacion se muestran ejemplos del uso de la Notara Digital como un servicio independiente: Una compa~na certica contratos usando un servicio de terceras partes. Un hospital certica datos medicos usando un servicio interno. Un individuo quiere generar evidencia de posesion de datos en un punto especco en el tiempo, por ejemplo para propositos de propiedad intelectual o rma de un contrato. Una ocina de justicia quiere almacenar los archivos criminales tal que la integridad de los datos pueda ser demostrada despues de muchos a~nos. Una compa~na solicita probar la veracidad de un contrato en el caso de una disputa Una ocina de justicia prepara la informacion para un caso criminal Factura electronica La factura electronica es un tipo de comprobante scal digital, donde cada factura que se emita cuenta con un sello digital que la identica como unica. Este tipo de documento scal agiliza la comprobacion de la informacion contable, reduce costos y errores en el proceso de generacion, captura y almacenamiento. Los comprobantes scales digitales utilizan la tecnologa

16 16 CAP ITULO 1. CONCEPTOS B ASICOS de rma electronica. En el caso del Sistema de Administracion Tributaria (SAT) de Mexico se utiliza la rma electronica avanzada Criptografa Denicion Los inicios de la criptografa se remontan a miles de a~nos atras pero para la decada de los a~nos 60 la proliferacion de computadoras y de sistemas de comunicacion fomentaron la investigacion enfocada a la seguridad y como consecuencia a la criptografa. La criptografa (del griego kryptos, \ocultar", y grafos, \escribir", literalmente \escritura oculta") es el arte o ciencia de cifrar y descifrar informacion utilizando tecnicas matematicas que hagan posible el intercambio de mensajes de manera que solo puedan ser ledos por las personas a quienes van dirigidos. Una forma muy simple pero insuciente de denir criptografa es como la ciencia de ocultar mensajes de forma segura [28] Servicios de seguridad En los sistemas de comunicacion existen amenazas tales como, interrupcion, intercepcion, generacion o modicacion de la informacion que se transmite. Para contrarrestar tales amenazas se denen una serie de servicios para proteger la informacion y minimizar cualquier ataque. Los servicios de seguridad son: 1. Condencialidad. La condencialidad asegura que la informacion sensible solo puede ser consultada o manipulada por usuarios, entidades o procesos autorizados. 2. Autenticacion. La autenticacion asegura que la identidad de los participantes es verdadera. La autenticacion se logra vericando dichas identidades usando mecanismos como contrase~nas, rmas digitales, certicados digitales o caractersticas biometricas. El no contar con este servicio compromete a los servicios antes mencionados dado que cualquier entidad o usuario no autorizado puede realizar algun ataque a la seguridad. En el caso de los usuarios se pueden evaluar tres aspectos para autenticarlos, el primer aspecto es vericar algo que el usuario tiene, por

17 1.2. CRIPTOGRAF IA 17 ejemplo una llave privada con la cual puede emitir rmas digitales; el segundo aspecto es poner a prueba al usuario sobre algo que sabe, esto es, pedirle una contrase~na y, nalmente, el tercer aspecto es vericar algo que el usuario es, por ejemplo, analizar sus huellas dactilares o su retina. 3. Integridad. La integridad da la certeza de que la informacion no ha sido modicada por entidades no autorizadas para hacerlo. 4. No repudio. El no repudio ofrece proteccion a un usuario o entidad frente otro usuario que niegue posteriormente que en realidad se realizo cierta transaccion. Esta proteccion se efectua por medio de una coleccion de evidencias irrefutables que permitiran la resolucion de cualquier disputa. Con mas precision, cuando se habla de esta area de conocimiento como ciencia se debera hablar de criptologa, que engloba las tecnicas de cifrado, la criptografa propiamente dicha y algunas tecnicas complementarias como: el criptoanalisis, que estudia los metodos que se utilizan para romper textos cifrados con objeto de recuperar la informacion original en ausencia de la clave. La nalidad de la criptografa es, primero, garantizar el secreto en la comunicacion entre dos entidades (personas, organizaciones, etc.) y, segundo, asegurar que la informacion que se enva es autentica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, no haya sido modicado en su transito. Denicion Un mensaje M se transforma en un criptograma C mediante un algoritmo de cifrado E utilizando una llave digital k Los mensajes cifrados C = E(M; k) se transforman en el mensaje original con un algoritmo de descifrado M = D(C; k). Un criptosistema en general se reere a un conjunto de primitivas criptogracas usada para proveer informacion en los servicios de seguridad. Usadas frecuentemente con primitivas que proveen condencialidad. Un criptosistema es la quntupla (P; C; K; ; ) donde: P es el conjunto nito de los posibles textos en claro; C es el conjunto nito de los posibles textos cifrados; K es el espacio de llaves, es decir, el conjunto nito de todas las posibles

18 18 CAP ITULO 1. CONCEPTOS B ASICOS llaves; es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de P para obtener un elemento de C. Existe una transformacion diferente Ek para cada valor posible de la clave k; es el conjunto de transformaciones de descifrado, analogo a E. 8 2 K 9E K 2 (regla de cifrado), 9D K 2 (regla de descifrado) Cada E K : P! C y D K : C! P son funciones tales que 8m 2 P; D K (E K (m)) = m Existen dos categoras en los que se pueden clasicar los metodos de cifrado/descifrado y, por consiguiente, a la criptograa. Tales esquemas son: cifradores simetricos o criptografa de llave secreta y cifradores asimetricos o criptografa de llave publica, los cuales seran explicados a continuacion Criptografa simetrica Es un metodo que usa una misma llave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la llave a usar. Una vez que ambas tienen acceso a esta llave, el remitente cifra un mensaje usandola, lo enva al destinatario, y este lo descifra con la misma llave. Este proceso se muestra en la gura 1.1 Denicion Consideremos un esquema de cifrado que consiste en dos conjuntos de transformaciones de cifrado y descifrado. fe e : e 2 Kg y fd d : d 2 Kg respectivamente, donde K es el espacio de llave. Se dice que el esquema de cifrado es de llave simetrica si para cada par de llaves (e; d) de asociacion de cifrado/descifrado, es computacionalmente \facil"determinar d conociendo solo e y determinar e desde d. Dado que e = d, en la mayora de los esquemas practicos de cifrado, el termino llave simetrica se vuelve apropiado [28]. Ejemplo (cifrado de llave simetrica) Sea A = fa; B; C; :::; X; Y; Zg el alfabeto a utilizar. Sea M y C el conjunto de todas las cadenas de longitud cinco sobre A de mensajes en claro y cifrados. La llave e es elegida para hacer la permutacion en A. Para cifrar, un mensaje es dividido en grupos de cinco letras y una permutacion e es aplicada para cada letra. Para descifrar, la permutacion inversa d = n e donde n es la longitud del alfabeto utilizado es aplicada a cada letra del texto cifrado. Por ejemplo, supongamos que la llave e es elegida para hacer la permutacion que convierte cada letra en la que esta tres posiciones a la derecha como se muestra a continuacion.

19 1.2. CRIPTOGRAF IA 19 e = Figura 1.1: Esquema general de la criptografa simetrica A B C D E F G H I J K L M N O P Q R S T U V W X Y Z : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Entonces, el mensaje: m = EST EC IF RAD ORP UE DENOS ERSEG URO es cifrado como: c = E e (m) = HV W HF LIUDG RUSXH GHQRV HUV HJ XUR Criptografa asimetrica En 1976 Die y Hellman publicaron el artculo New Directions in Criptography [10] en donde se introduce el concepto de criptografa de llave publica. Este es un metodo que usa un par de llaves para el envo de mensajes. Las dos llaves pertenecen a la persona que ha enviado el mensaje. Una llave es publica y se puede entregar a cualquier persona. La otra llave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. El remitente usa la llave publica del destinatario para cifrar el mensaje, y una vez

20 20 CAP ITULO 1. CONCEPTOS B ASICOS Figura 1.2: Esquema general de la criptografa asimetrica cifrado, solo la llave privada del destinatario puede descifrar este mensaje. Vease gura 1.2 Denicion Sea fe e : e 2 Kg un conjunto de transformaciones de cifrado, y fd d : d 2 Kg el conjunto de las correspondientes transformaciones de descifrado, donde K es el espacio de llave. Consideremos cualquier par de transformaciones asociadas de cifrado/descifrado (E e ; D d ) y suponga que cada par tiene la propiedad de conocer E e, dado cualquier texto cifrado c 2 C, es computacionalmente inalcanzable encontrar el mensaje m 2 M tal que E e (m) = c. Esta propiedad implica que dado e, es inalcanzable determinar la correspondiente llave de descifra d. (Claro que e y d signican las funciones de cifra y descifra respectivamente) [28]. Ejemplo Bajo estas deniciones, consideremos una comunicacion entre dos partes, Alicia y Beto. Beto selecciona el par de llaves (e; d). Beto enva la llave de cifrado e(llamada llave publica) a Alicia sobre cualquier canal, pero mantiene la llave de descifrado d (llamada llave privada) segura y secreta. Alicia puede enviar un mensaje m a Beto aplicando el cifrado determinado por la llave publica de Beto para obtener c = E e (m). Beto descifra el texto cifrado c aplicando la transformacion inversa D d unicamente determinada por d.

21 1.2. CRIPTOGRAF IA Funcion Picadillo Una de las primitivas fundamentales en la criptografa moderna son las funciones picadillo o funciones hash comunmente llamadas funciones picadillo de solo ida. Un algoritmo de hash es una funcion matematica que toma una cadena de longitud variable y la convierte a una cadena de longitud ja. Es una manera de obtener una \huella digital" o \digesto"de los datos. El digesto es la representacion del texto en forma de una cadena de dgitos, creado con una formula de hash de una sola direccion. Denicion Para una funcion picadillo con una salida de n-bits (por ejemplo n=128), la probabilidad que una cadena aleatoria se transforme en un digesto de n-bits en particular es de 2 n. Una funcion hash es elegida tal que sea computacionalmente inalcanzable encontrar 2 entradas distintas que tengan el mismo digesto (por ejemplo, se produce una colision si 2 entradas x y y tienen el mismo valor h(x) = h(y) ), y dado un valor hash y, es computacionalmente inalcanzable encontrar una entrada x tal que h(x) = y [28] Firma Digital Debido a la necesidad de evitar la alteracion de datos electronicos, surgen metodos como las rmas digitales, que permite que documentos digitales adquieran la misma validez legal que alcanzaran si hubiesen sido realizadas sobre papel y con rma autografa. Los documentos electronicos rmados digitalmente poseen tres propiedades basicas: integridad, identidad y no repudio. La autenticacion es el mecanismo por el cual una entidad A se asegura de vericar que la identidad de una entidad B sea aquella que dice ser y viceversa. Si este servicio no se cumple, cabe la posibilidad de que una entidad desconocida asuma una identidad que no le corresponde y con ello se comprometa la privacidad y la integridad de la informacion que se intercambia. Un esquema usado para proveer los servicios de autenticacion y no repudio es el de rma digital. El proposito de una rma digital es proveer a una entidad un medio para enlazar su identidad a una pieza de informacion. La rma digital es un procedimiento que se basa en tecnicas criptogracas, combinando dos metodos distintos: Funciones picadillo. Criptografa asimetrica.

22 22 CAP ITULO 1. CONCEPTOS B ASICOS La funcion picadillo permite que el envo sea mas rapido aun cuando los datos sean de gran tama~no. Esta funcion crea un resumen de longitud ja de los datos de longitud variable. El proceso de rma se hace con base en la utilizacion de un cifrador asimetrico, se utiliza la llave privada para cifrar el digesto y se usa la llave publica para descifrar el digesto. Los pasos para crear una rma digital son los siguientes: 1. El mensaje se hace pasar por una funcion picadillo para obtener su huella digital o digesto. 2. La huella digital se cifra utilizando la llave privada de la entidad A. 3. La rma digital se concatena con el mensaje original y es enviado a la entidad B. 4. La entidad B hace pasar el mensaje original por la misma funcion hash que haya utilizado la entidad A. 5. B toma la rma digital y la descifra utilizando la llave publica de la entidad A. 6. Las dos huellas digitales se comparan y si son identicas es que la rma es valida (se ha autenticado a la entidad A) y el mensaje esta ntegro (el mensaje original no sufrio ninguna alteracion en la transmision). Este proceso se ilustra en la gura Certicado Digital Un Certicado Digital es un documento digital mediante el cual un tercero conable (una autoridad certicadora) garantiza la relacion entre una entidad y su clave publica. Si bien existen varios formatos de certicado digital, los mas comunmente empleados se rigen por el estandar UIT-T X.509v3. Un certicado digital incluye la llave publica, informacion acerca de la identidad del suscriptor que posee la llave privada, un periodo de validez del certicado y la rma digital de la autoridad certicadora. La gura 1.4 muestra la estructura de un certicado digital X.509v3.

23 1.2. CRIPTOGRAF IA 23 Figura 1.3: Funcionamiento de la rma digital Figura 1.4: Estructura del certicado digital X.509v3.

24 24 CAP ITULO 1. CONCEPTOS B ASICOS 1.3. Conclusiones La Notara Digital esta basada en diferentes conceptos, que juntos nos permiten comprender el funcionamiento de esta. Es importante tener presente cada una de las herramientas que vamos a utilizar para la implementacion de una Notara Digital puesto que si alguna de estas no le damos la debida atencion pueden debilitar la seguridad del sistema y comprometerlo en su totalidad. Los conceptos como Firma Digital y Certicado Digital son mas complejos porque estan formados por varios modulos.

25 Captulo 2 Infraestructura PKI En este captulo se describe la infraestructura de llave publica la cual nos permite el intercambio de llaves de una manera segura. Se describe su funcionamiento de una manera muy general y se mencionan algunas de las arquitecturas que se pueden utilizar para su implementacion. Para lograr que los algoritmos de cifrado sean seguros hay que tomar en cuenta un punto muy importante, esto es, el intercambio de llaves. Si no se tiene la seguridad en el intercambio de llaves no importa que todo lo demas sea seguro; el sistema es vulnerable y puede ser comprometido. Para que la criptografa de llave publica sea un criptosistema seguro es necesario crear una infraestructura que trate de prevenir las vulnerabilidades que presenta. Esta infraestructura tiene una implementacion conocida como Public Key Infraestructure [4] (Infraestructura de Llave Publica). Actualmente el uso de la infraestructura de llave publica es uno de los aspectos mas importantes en las aplicaciones criptogracas, especialmente en la interconexion de la Internet. Los algoritmos asimetricos por s solos son vulnerables a diversos problemas que han sido divididos en 4 areas [27]: Autenticidad de llave. El objetivo primario de la autenticacion de la llave publica de una entidad es, fundamentalmente, evitar ataques como intruso de en medio y usurpacion de identidad. Revocacion de llaves. Cuando se compromete la llave privada es necesario que todos conozcan que esa llave va a ser reemplazada por otra (esta accion es llamada revocacion de llaves), por lo que es nece- 25

26 26 CAP ITULO 2. INFRAESTRUCTURA PKI sario denir un mecanismo que nos permita saber si una llave ha sido revocada. No-repudio. Uno de los propositos de la rma digital es asegurar el no-repudio. Si A mantiene su llave privada en secreto, signica que nadie mas puede generar una rma digital de un documento mas que A mismo. Sin embargo, A puede no aceptar su rma digital armando simplemente que la llave con la cual se genero la rma no es la suya. El problema es que no hay forma de probar que la llave particular que genero la rma digital pertenece realmente a A. Aplicacion de polticas de seguridad. Supongamos que una compa~na quiere utilizar las ventajas de la Criptografa de llave publica. Quiere asignar un par de llaves a cada empleado, de manera tal que cada empleado puede cifrar y rmar informacion. Los requerimientos necesarios son los siguientes: 1. Cada empleado debe de tener unicamente un par de llaves. 2. Todas las llaves publicas deben de estar registradas de manera centralizada. 3. Las llaves utilizadas deben de usar un tama~no de longitud de llave adecuada. 4. Cada par de llaves debe ser cambiado despues de un determinado perodo de validez. 5. Si un empleado deja de laborar en la compa~na, su respectiva llave publica/privada debe de ser revocada automaticamente. El problema para implementar las polticas anteriormente descritas es que solamente pueden ser cumplidas con ayuda de sistemas externos conocidos como infraestructura de llave publica (PKI por sus siglas en ingles) Componentes PKI La Infraestructura de Llave Publica (PKI) es una combinacion de software, tecnologas de cifrado, y servicios que permiten proteger la seguridad de las transacciones de informacion en un sistema distribuido. PKI integra

27 2.1. COMPONENTES PKI 27 certicados digitales, criptografa de llave publica y autoridades de certicacion en una arquitectura de seguridad [32]. A continuacion se listan los componentes fundamentales [19] que conforman la infraestructura PKI: Entidad nal. Es el termino generico para denotar a los usuarios nales o cualquier entidad que pueda ser identicada (personas, servidores, compa~nas, etc.) mediante un certicado digital expedido por una Autoridad Certicadora. Autoridad Certicadora (AC). La AC es la entidad que expide los certicados digitales, as como tambien la lista de revocacion (por sus siglas en ingles CRL 1 ). Adicionalmente puede soportar funciones administrativas, aunque generalmente estas son delegadas a una o varias Autoridades de Registro. Autoridad de Registro (AR). Una AR es componente opcional que puede asumir funciones administrativas de la AC. Las funciones de la AR estan frecuentemente asociadas con la aliacion de las entidades nales, pero adicionalmente puede asistir en otras areas. Repositorio. El repositorio es el termino generico utilizado para denotar cualquier metodo para almacenamiento de certicados y listas de revocacion (CRLs) que permita el acceso por parte de las entidades nales a dichos documentos. Emisor CRL. El emisor CRL es un componente opcional el cual puede ser utilizado por una AC para delegar las tareas de publicacion de las listas de revocacion Autoridades Certicadoras (ACs) Una Autoridad Certicadora es el componente fundamental de la infraestructura de llave publica. Es una combinacion de hardware, software, y personas que conforman una arquitectura de seguridad. La AC es conocida por sus dos atributos mas importantes: su llave publica e identicador. La AC expide certicados de llave publica para cada entidad, conrmando plenamente la identidad del suscriptor con sus respectivos documentos de identidad. Un certicado digital incluye la llave publica, informacion acerca 1 Es una lista de certicados revocados que han sido emitidos por la AC

28 28 CAP ITULO 2. INFRAESTRUCTURA PKI de la identidad del suscriptor que posee la llave privada, un perodo de validez del certicado, y la rma digital de la propia autoridad certicadora. El certi- cado puede contener otros campos como por ejemplo: informacion adicional sobre la autoridad certicadora o informacion acerca de usos recomendados para la llave publica. Un suscriptor es un individuo o entidad de negocio que ha contratado a una AC para recibir un certicado digital el cual le permita vericar su identidad para transacciones rmadas digitalmente. Una AC tambien debe de expedir y procesar listas de revocacion de certi- cados (CRLs), las cuales son listas de los certicados que han sido invalidados. Los certicados pueden ser revocados por distintas razones, por ejemplo, si un propietario ha perdido su llave privada; la compa~na que posee el certicado cambia de nombre; o simplemente el propietario de la llave privada abandona la empresa para la cual trabaja. Las CRLs tambien deben de documentar el estado de revocacion de los certicados; al igual que el periodo de validez de un certicado digital, la lista de revocacion debe de especicar la fecha exacta en la cual el certicado fue revocado. Una Autoridad Certicadora desempe~na cuatro funciones basicas en PKI: Expedicion de certicados digitales. Expedicion de listas de revocacion. Publicacion de sus certicados digitales y su lista de revocacion. Almacenamiento del estado de los certicados expirados que ha expedido. La AC inserta su nombre en cada certicado y CRL que genera, y los rma con su llave privada. Una vez que los usuarios establecen que confan en la AC (directamente, o a traves de una ruta de certicacion) ellos pueden conar en los certicados expedidos por dicha AC. Los usuarios pueden identicar facilmente los certicados expedidos por la AC simplemente por la comparacion del nombre. Para asegurar que el certicado es genuino, ellos pueden vericar la rma utilizando la llave publica de la AC Autoridad de Registro (AR) Una AR se dise~na para vericar el contenido de un certicado para la AC. El contenido del certicado puede reejar informacion presentada por la entidad solicitante del certicado as como informacion de una tercera parte.

29 2.1. COMPONENTES PKI 29 La AR conjunta estos datos de entrada y proporciona la informacion de una forma digerida a la AC. Cada AC mantiene una lista de las ARs acreditadas; es decir, las ARs que son conables. Una AR es conocida por la AC por su nombre y llave publica. Mediante la vericacion de la rma digital de la AR una AC puede estar segura que la AR es una entidad acreditada. Al igual que una AC, la AR debe de tener un cuidado extremo en la proteccion de su llave privada Repositorio Es el metodo para almacenamiento y recuperacion de informacion referente a PKI tal como los certicados de llave publica y las CRLs. Un repositorio puede estar basado en la especicacion X.500 con acceso para clientes a traves del protocolo protocolo ligero para acceder al servicio de directorio (LDAP por sus siglas en ingles) o incluso puede estar basado en algo mucho mas sencillo como la descarga de un archivo plano de un servidor remoto va FTP o HTTP. El grupo de trabajo IETF PKIX [17] se ha dedicado al desarrollo de protocolos operacionales para facilitar la distribucion de certicados de llave publica y CRLs, incluyendo LDAP, HTTP y FTP. Tambien es posible delegar ciertas funciones de los sistemas del cliente a terceras partes conables. Por ejemplo, el protocolo OCSP Online Certicate Status Protocol [24], puede ser usado para preguntar a una tercera parte acerca del estado de revocacion de los certicados Emisor CRL Es el encargado de emitir la lista de revocacion. Generalmente la AC que expide los certicados es la responsable de expedir la lista de revocacion asociada con esos certicados. Sin embargo, es posible para una AC delegar esa funcionalidad a otra entidad Entidades Finales Las entidades nales PKI son organizaciones o individuos que usan PKI, pero no emiten certicados. Los entidades dependen de otros componentes PKI para obtener certicados y para vericar certicados de otras entidades.

30 30 CAP ITULO 2. INFRAESTRUCTURA PKI Las entidades nales se encuentran ligadas a los certicados y estas deben de inscribirse a la infraestructura de llave publica antes que puedan participar como miembros PKI Arquitecturas PKI Las entidades nales de PKI pueden obtener certicados de diferentes ACs, dependiendo de la organizacion o comunidad en la cual ellos son miembros. Una PKI esta generalmente compuesta de muchas ACs vinculadas por rutas de conanza. Una ruta de conanza conecta a un componente conable con una o mas terceras partes conables, de tal forma que todas las partes puedan tener conanza en la validez de un certicado. Es importante resaltar que los usuarios nales confan en sus respectivas ACs que a su vez confan en otras ACs, de aqu el termino de ruta de conanza. Lo que se busca es utilizar la infraestructura de llave publica de tal forma que pueda ser utilizada a traves de empresas o agencias gubernamentales. Existen dos arquitecturas PKI tradicionales las cuales permiten alcanzar esta meta, las arquitecturas jerarquica y de malla. Con la necesidad de interactuar con diversas entidades, varias empresas estan buscando vincular sus propias PKIs con las de sus socios de negocio. Un tercer metodo es la arquitectura de puente que esta siendo desarrollado para atacar este problema Jerarquica Las Autoridades son organizadas jerarquicamente bajo una AC raz que expide certicados a las ACs subordinadas. Esta arquitectura tiene forma de arbol en donde se debe tener conanza en todas las hojas, destacando que se centra la conanza en la raz por ser el primer emisor. Estas ACs pueden expedir certicados a las ACs y/o usuarios de nivel inferior a su jerarqua. En el modelo jerarquico de PKI, cada parte conoce la llave publica de la AC de nivel superior. Cualquier certicado puede ser vericado a traves de la ruta de certicacion establecida entre la AC subordinada y la AC raz Malla En este esquema las ACs se certican una con otra, resultando en una malla de relaciones de conanza entre las ACs. En este caso existen diversos

31 2.3. CONCLUSIONES 31 caminos de certicacion al estar unidas todas las AC. No existe una AC central por lo que no se responsabiliza a una unica identidad de la conanza que da el usuario. Se debe conar en todas las ACs Puente La arquitectura de puente fue dise~nada para conectar diversas PKIs sin importar su arquitectura. Esto es realizado mediante la introduccion de una nueva AC, llamada AC puente, la cual tiene el unico proposito de establecer relaciones entre las diversas PKIs. A diferencia de las otras arquitecturas, la AC puente no expide certicados directamente a entidades nales. La idea basica es que todos los usuarios de PKI consideren la AC puente como un intermediario capaz de establecer relaciones uno a uno con las diferentes PKIs. Si el dominio de conanza es implementado como una PKI jerarquica, la AC puente establece una relacion con la AC raz. Si el dominio es implementado como una PKI de malla, la AC puente establece una relacion con solo una de las ACs Conclusiones En este captulo se vio una breve descripcion de la infraestructura PKI, se comenta acerca de por que es necesaria, las ventajas que nos brinda y las arquitecturas que se pueden manejar. Se describen los servicios que ofrece y de manera muy general las estructuras de datos necesarias para su implementacion. El manejo de llaves es una parte fundamental para prevenir ataques al criptosistema de llave publica, una solucion propuesta es el uso de PKI, el cual nos brinda soporte para este y otros posibles ataques que se pueden presentar en el criptosistema de llave publica. Para que la criptografa de llave publica pueda ser utilizada con exito en aplicaciones comerciales en redes como Internet y prevenir ataques, es necesario contar una infraestructura que mantenga vnculos con las llaves publicas utilizadas y sus respectivas entidades que las posean. La infraestructura de llave publica (PKI) vincula llaves con entidades a traves de certicados digitales, permite que otras entidades veriquen los vnculos con las llaves publica, y provee los servicios necesarios para la administracion de las llaves en un sistema distribuido.

32 32 CAP ITULO 2. INFRAESTRUCTURA PKI La infraestructura de llave publica utilizada en Internet esta basada en el estandar X.509 [17] propuesto por la IETF.

33 Captulo 3 Notara Digital En este captulo se describe el funcionamiento de una Notara Digital as como los diversos protocolos que la integran. La Notara Digital persigue la meta de certicar datos sobre un periodo de tiempo a traves de un regimen de mecanismos tecnicos dise~nados para soportar la solicitud de prueba de veracidad de los datos. Los mecanismos necesarios para poder realizar estas pruebas son: Servidor de Estampas de Tiempo Protocolo de almacenamiento a largo plazo Registro de evidencia Estampa de Tiempo de Almacenamiento Cadenas de Estampas de Tiempo y Secuencias de Estampas de Tiempo 3.1. Servidor de Estampas de Tiempo Un servicio de Estampas de tiempo provee una prueba de existencia para un dato en un instante en el tiempo. Una Autoridad de Estampas de Tiempo (AET) puede operar como un servicio de terceras partes aunque otros modelos de operacion pueden ser usados tambien, por ejemplo una organizacion puede requerir un AET para uso interno. El servicio de no repudio requiere la habilidad de establecer la existencia de datos en un punto especco en 33

34 34 CAP ITULO 3. NOTAR IA DIGITAL el tiempo. Para asociar un dato con un punto particular en el tiempo, una Autoridad de Estampas de Tiempo puede ser usada. Algunos ejemplos son: Vericar que una rma digital fue aplicada a un mensaje antes que el certicado correspondiente fuera revocado. Indicar el tiempo de envo en una fecha nal crtica. Indicar el tiempo de una transaccion de entradas en un registro de sucesos Estampas de Tiempo Las estampas de tiempo es una tecnica que previene la corrupcion de fecha y hora. En ocasiones se requiere la comprobacion en tiempo de la existencia de un documento, por ejemplo en derechos de autor o en una disputa de patentes la parte que produjo primero la copia del trabajo es la que obtiene el derecho. Un notario puede rmar y guardar las copias de un documento en papel y determinar la legalidad del documento a partir de la fecha estampada. En cambio, con un documento digital es complicado, no hay manera de examinar de manera conable que un documento fue creado en una fecha determinada, porque esta pudo ser modicada. Para buscar una solucion a este problema se desean cumplir los siguientes requerimientos [12]: Los datos deben de tener la estampa de tiempo dentro de la informacion. Que sea posible que al cambiar un solo bit del documento se detecte el cambio. Que sea posible no poder poner en el documento una hora y fecha diferente de la actual. Algunas propuestas para solucionar este problema son las siguientes: 1. Solucion por arbitraje: la autoridad estampa y almacena una copia del archivo

35 3.1. SERVIDOR DE ESTAMPAS DE TIEMPO Solucion por arbitraje mejorada: la autoridad estampa y rma un digesto del archivo 3. Protocolo ligado: la autoridad estampa y rma un digesto del archivo. Liga la estampa con la anterior, que es el ultimo digesto estampado. Al estar ligadas las estampas, para modicar una es necesario modicar todas. 4. Protocolo distribuido: se utilizan varias autoridades de estampas de tiempo en donde cada una genera una estampa parcial, la autoridad que recibe la peticion integra las estampas parciales y forma la estampa completa [1] Autoridades de Estampas de Tiempo (AET) El proposito principal de una autoridad de estampas de tiempo es probar que un determinado documento fue generado en la fecha y hora indicada sin haber sufrido alteraciones. Una autoridad de estampas de tiempo tiene que operar como un servicio conable de terceras partes. El protocolo Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) [2] dene una autoridad de estampas de tiempo, especica la peticion del servicio y la respuesta que debe ser generada, as como los errores, los metodos de seguridad que se deben de utilizar, las polticas, las estructuras de los datos y requerimientos de una autoridad certicadora. Un servicio de estampas de tiempo soporta peticiones de vericacion, que consiste en demostrar que un dato existio en una fecha y hora determinada. Los pasos principales seguidos por este protocolo son (ver gura 3.1): 1. Enviar la huella generada por el algoritmo hash del archivo a validar. 2. Generar una respuesta que contenga el valor hash, el tiempo, y el certicado de la autoridad. Para validar la respuesta recibida se tienen que vericar los siguientes puntos: Se verica que el estado recibido no sea error. Se verica que la huella recibida coincida con la huella mandada.

36 36 CAP ITULO 3. NOTAR IA DIGITAL Figura 3.1: Funcionamiento de la Autoridad de Estampas de Tiempo Se verica que el certicado sea el de la Autoridad de Estampas de Tiempo. Se verica el tiempo incluido en la respuesta contra una referencia de tiempo local. Se verica que el estado del certicado no sea revocado. Se verica que las polticas sean las denidas por el cliente. Si alguna de estas vericaciones falla, la respuesta recibida no es valida. Otro protocolo denido en [1] agrega medidas de seguridad como un boleto para evitar a usuarios no permitidos acceder al servicio, tambien agrega servidores de estampas que se dividen la creacion de la estampa de tiempo, en donde cada servidor genera una estampa de tiempo parcial y al nal el servidor que recibe la respuesta junta las estampas parciales y genera la estampa completa, lo cual hace mas conable al AET ya que no es una entidad unica.

37 3.2. PROTOCOLO DE ALMACENAMIENTO A LARGO PLAZO Protocolo de almacenamiento a largo plazo La conservacion de los documentos es importante, pues uno puede decir que las reglas de almacenamiento apropiadas son un prerrequisito para que los datos se conviertan en un documento. El almacenamiento tiene diversos aspectos, por ejemplo un documento puede ser conservado y despues de un cierto periodo puede ser destruido, o bien, su tiempo de vida extendido. Asimismo un documento puede ser accesible por cualquiera o tener restricciones y solo ser accesible para un conjunto de entidades autorizadas. El protocolo utilizado en este trabajo permite el uso de un servicio especializado para la conservacion de documentos electronicos [18]. El servicio crea y entrega suciente informacion para demostrar la existencia, integridad y autenticidad de datos digitales sobre un periodo de tiempo. El servicio asume la responsabilidad de entregar y almacenar datos para su conservacion, crear y almacenar evidencia que garantice la integridad de los datos y mantener accesibilidad a los datos y la evidencia creada. La conservacion de documentos es generalmente desarrollada por servicios especializados, aunque generalmente en la peque~na empresa no se tiene cuidado con este aspecto. Se debe de tener una estructura y polticas que nos permitan el correcto almacenamiento de los documentos digitales. El rol principal de un servicio de Almacenamiento a Largo Plazo es generar y proveer informacion para la existencia de datos almacenados en un punto en el tiempo, demostracion de integridad y autenticidad sobre un periodo largo de tiempo. La conservacion consiste en algo mas que solo almacenar el documento. Cuando el tiempo de vida es muy largo, se deben de tomar medidas apropiadas para asegurar la integridad de los documentos Denicion Un servicio de Almacenamiento a Largo Plazo esta compuesto por varios modulos. Algunos de estos modulos no son considerados por el protocolo LTANS propuesto en [15]. Ejemplos de estos modulos son, la red de comunicacion, el dispositivo de almacenamiento y manejo de archivos, entre otros. El servicio implementa la forma de interactuar entre entidades, maneja objetos de almacenamiento y registros de evidencia. Los objetos de almacenamiento estan denidos por una estructura logica

38 38 CAP ITULO 3. NOTAR IA DIGITAL que consiste en: Datos de almacenamiento (incluye meta datos u otros datos relacionados). Proceso de almacenamiento relacionado a la informacion. Evidencia de la informacion. El dato de almacenamiento puede ser de cualquier tipo, por ejemplo datos planos, datos rmados, datos cifrados o estampas de tiempo, todos ellos se encuentran denidos en [35]. Los datos de almacenamiento pueden estar asociados con informacion adicional o atributos como datos adicionales de la informacion principal o rmas digitales. Los datos generados o coleccionados por el servicio para el proceso de almacenamiento relacionado con la informacion incluyen demostracion de la informacion y evidencia. Cierta informacion adicional debe ser almacenada para diversos propositos, por ejemplo para validar las rmas digitales puede ser necesario almacenar informacion legal. La informacion puede incluir el nombre del due~no, organizacion, direccion, etc. La informacion de demostracion es almacenada, como su nombre lo indica para, demostrar hechos de los datos almacenados. Esta informacion puede ser metadatos de la rma digital. El protocolo usa recursos externos para integrar esta informacion usualmente sin intervencion del usuario. Los datos de evidencia son generados por entidades externas, por ejemplo una autoridad de estampas de tiempo. El servicio proporciona mantenimiento constante a los objetos de almacenamiento generados con el proposito de demostrar la integridad de la informacion en un punto en el tiempo, por ejemplo pruebas de lectura, copias de material nuevo, renovacion de estampas de tiempo. El protocolo consiste en dos capas, la capa superior dene las funciones disponibles, la capa inferior dene las reglas para el intercambio de mensajes para todas las funciones Servicios proporcionados La meta principal del protocolo es permitir una interaccion formal entre el usuario y el Servicio de Almacenamiento a Largo Plazo. El resultado de esta interaccion es realizar procedimientos mediante el servicio. La interfaz del servicio permite al usuario desarrollar al menos las siguientes operaciones:

39 3.3. REGISTRO DE EVIDENCIA ALMACENAMIENTO: Enviar datos a un Servicio de Almacenamiento a Largo Plazo y solicitar la creacion de informacion de evidencia para los datos. 2. ESTADO: Informar acerca del estado de los datos. 3. VERIFICACI ON: Determinar la integridad y validez de los datos almacenados. 4. EXPORTACI ON: Solicitar datos (incluyendo datos almacenados, meta informacion y evidencia de la informacion) de un servicio de Almacenamiento a Largo Plazo. 5. BORRADO: Remover datos o evidencia de la informacion del servicio. Estas operaciones son el mnimo conjunto que debe ser implementado por un servicio de Almacenamiento a Largo Plazo. Se pueden proponer servicios adicionales, ya sea extendiendo las operaciones con parametros adicionales o deniendo nuevas operaciones Registro de evidencia En diversas areas de aplicacion de intercambio de datos, debe ser posible contar con el servicio de no-repudio de la existencia de datos digitales. En algunos casos esta prueba debe sobrevivir largos periodos de tiempo, muy especialmente la rma digital. Durante el periodo de almacenamiento de los datos rmados digitalmente, los algoritmos hash y algoritmos de llave publica pueden ser comprometidos o los certicados pueden expirar. Estos eventos complican la conanza en datos rmados digitalmente despues de muchos a~nos. Para evitar la perdida de la seguridad derivada de la rma digital, es necesario probar que los datos rmados digitalmente existieron antes de que los algoritmos fueran comprometidos. Esto puede lograrse usando estampas de tiempo. Sin embargo algunas estampas de tiempo se basan en mecanismos que seran sujetos a los mismos problemas. Para solucionar estos problemas las estampas de tiempo son renovadas simplemente obteniendo una nueva estampa de tiempo que cubra a la anterior. Es necesario estandarizar los formatos de datos y procedimientos para las estampas de tiempo con la nalidad de ser capaz de vericar y comunicar la evidencia de la informacion.

40 40 CAP ITULO 3. NOTAR IA DIGITAL Un acercamiento fue hecho en [25] donde el atributo opcional Archive TimeStamp fue especicado para integrarse en rmas digitales basadas en Cryptographic Messages Syntax (CMS) [13]. La Sintaxis de Evidencia de Registro (SER) [5] aumenta y generaliza el acercamiento para datos en cualquier formato y toma en cuenta los requerimiento de almacenamiento a largo plazo [36]. SER especica una sintaxis para el Registro de Evidencia que contiene un conjunto de estampas de tiempo y datos adicionales as como los procesos de generacion y vericacion de la Evidencia de Registros. Las bases de SER son Estampas de Tiempo de Almacenamiento, las cuales pueden cubrir un solo objeto [2] o pueden cubrir un grupo de objetos. Los grupos de objetos de datos son direccionados con arboles hash descritos por Merkle [23]. Las caractersticas de un arbol hash son: Las hojas del arbol son valores hash de los objetos en el grupo. Una solicitud de Estampa de Tiempo es solicitada solo para la raz del arbol. La eliminacion de un objeto en el arbol no inuenca a los otros. Para cualquier objeto particular el arbol puede ser reducido a un conjunto de valores hash que es suciente para probar la existencia de un solo objeto. El arbol hash puede ser reducido para probar la existencia de un conjunto de datos, cuando todos los miembros del grupo de datos tienen el mismo nodo padre en el arbol. Antes de que los algoritmos criptogracos usados en la estampa de tiempo de almacenamiento sean comprometidos o los certicados usados para rmar la estampa de tiempo sean revocados, la estampa de tiempo de almacenamiento debe ser renovada, generando una nueva estampa de tiempo de almacenamiento. SER distingue dos maneras de renovacion: de estampa de tiempo de almacenamiento y de arbol hash. Dependiendo de las situaciones se realiza la renovacion, por ejemplo si la llave privada de la estampa de tiempo ha sido comprometida, se realiza la renovacion de estampa de tiempo. En caso que el algoritmo hash usado para

41 3.3. REGISTRO DE EVIDENCIA 41 construir el arbol sea comprometido se debe realizar la renovacion de arbol hash. En el caso de una renovacion de estampa de tiempo, esta tiene que ser resumida y estampada por una nueva estampa de almacenamiento. Esto es usado cuando no se tiene que acceder a los objetos que cubre la estampa. Por ejemplo si el certicado de la autoridad de estampas de tiempo esta cerca de expirar. Si el algoritmo hash usado para crear el arbol es comprometido es necesario realizar una renovacion de arbol hash, toda la evidencia de los datos debe ser accesada y estampada de nuevo. Esto incluye todos los objetos que cubre la Estampa de Tiempo. Un Registro de Evidencia es una unidad de datos, la cual puede ser usada para probar la existencia de un objeto de dato almacenado o de un grupo de datos almacenados. Este registro de evidencias contiene Estampas de Tiempo de Almacenamiento, generadas durante un periodo largo de almacenamiento y posiblemente datos para la validacion Generacion Los pasos para generar el Registro de evidencia (Ver gura 3.2) son los siguientes: 1. Seleccionar un objeto de dato o un grupo de objetos de datos a almacenar. 2. Crear una Estampa de Tiempo de Almacenamiento inicial. 3. Actualizar la Estampa de Tiempo de Almacenamiento cuando sea necesario por cualquier tipo de renovacion Vericacion La vericacion de la Evidencia (Ver gura 3.3) se describe a continuacion: 1. Seleccionar un objeto o grupo de objetos de datos almacenados. 2. Volver a cifrar el objeto, si el campo de cifrado es usado. 3. Vericar la secuencia de la Estampa de tiempo de Almacenamiento.

42 42 CAP ITULO 3. NOTAR IA DIGITAL Figura 3.2: Generacion del Registro de Evidencia Figura 3.3: Generacion del Registro de Evidencia

43 3.4. ESTAMPA DE TIEMPO DE ALMACENAMIENTO Estampa de Tiempo de Almacenamiento Una Estampa de Tiempo de Almacenamiento es una estampa de tiempo y un conjunto de listas de valores hash. Las listas de valores hash son generadas por reduccion de un arbol hash Merkle ordenado [23]. Las hojas son los valores hash de los objetos. Cada nodo interno es un valor generado por el resumen de la concatenacion de los valores hash hijos. La raz hash del arbol que representa todos los objetos es estampada Generacion La lista de los valores hash puede ser generada construyendo y reduciendo un arbol hash Merkle de la siguiente manera: 1. Juntar los datos objetos a ser estampados. 2. Seleccionar un algoritmo seguro H y generar los valores hash para los datos objeto. Estos valores seran las hojas del arbol. 3. Para cada grupo de datos que contienen mas de un documento, su respectivo hash se ordena de forma binaria ascendente, concatenados y resumidos. 4. Si hay mas de un valor hash, se colocan en grupos y se ordena cada grupo en orden binario ascendente. Se concatenan estos valores y se generan nuevos valores hash, los cuales son los nodos internos del arbol. Repetir este paso hasta que solo exista un valor hash, el cual es la raz del arbol. 5. Se obtiene una estampa de tiempo para la raz del arbol. Un ejemplo de un arbol hash para 3 grupos de datos (Ver gura 3.4), donde los grupos de datos 1 y 3 solo contienen un documento, y el grupo de datos 2 contiene 3 documentos. Los documentos estan organizados de la siguiente manera: h1 = H (d1) donde d1 es el unico objeto del grupo 1 h3 = H (d3) donde d3 es el unico objeto del grupo 3 h12 = H (concatenacion y ordenacion binaria de (h1, h2abc))

44 44 CAP ITULO 3. NOTAR IA DIGITAL Figura 3.4: Arbol hash de 3 grupos de datos h123 = H (concatenacion y ordenacion binaria de (h12, h3)) h2abc = H (concatenacion y ordenacion binaria de (h2a, h2b, h2c)) El arbol puede ser reducido a una lista de valores hash necesarios para tener una prueba de la existencia para un solo objeto de datos. Los pasos para realizar la reduccion del arbol hash son los siguientes: 1. Generar el valor hash h del objeto dato, usando el algoritmo hash H del arbol. 2. Seleccionar todos los valores hash, los cuales tienen el mismo padre que el nodo h. Genera la primera lista de valores hash juntando los valores hash en orden binario ascendente. Repetir este paso para el nodo padre hasta que se llegue a la raz. Los nodos padres no son guardados en la lista, si no mas bien estas son calculadas, es decir que se pueden generar a partir de la concatenacion de los nodos hijo y el valor hash de esta es el nodo padre. 3. La lista de todos los valores hash concatenados representan el arbol reducido. 4. Agregar la estampa de tiempo y la informacion del algoritmo hash.

45 3.4. ESTAMPA DE TIEMPO DE ALMACENAMIENTO 45 Figura 3.5: Arbol hash reducido para el grupo de datos 1 Asumiendo que el orden binario de la gura 3.4 es h2abc < h1 entonces el arbol hash reducido para el grupo de datos 1 (d1) se muestra en la gura 3.5 El pseudo codigo en ASN.1 para el arbol reducido rht1 queda como sigue: rht1 = SEQ(pht1, pht2) pht1 = SEQ (h2abc, h1) pht2 = SEQ (h3) Vericacion Una Estampa de Tiempo de Almacenamiento prueba que un objeto dato existio en cierto tiempo. Esto puede ser vericado como sigue: 1. Calcular el valor hash h del objeto dato con el algoritmo H. 2. Buscar el valor hash en la primer lista del arbol reducido, si no esta presente, el proceso termina con un resultado negativo. 3. Concatenar el valor hash de la lista actual de los valores hash en orden binario ascendente y calcular el valor h 0 con el algoritmo H. Este valor h 0 debe ser miembro de la siguiente lista de valores hash. Continuar este paso hasta calcular la raz. 4. Comprobar que la estampa de tiempo, el algoritmo y el valor hash de la estampa coincidan.

46 46 CAP ITULO 3. NOTAR IA DIGITAL 3.5. Cadenas de Estampas de Tiempo y Secuencias de Estampas de Tiempo Una estampa de tiempo de almacenamiento provee una prueba de existencia de un solo objeto o de un grupo en cierto tiempo. Sin embargo, puede llegar a volverse invalida si algun algoritmo utilizado para su generacion es comprometido o si el certicado de la autoridad de estampas de tiempo es revocado. Para evitar que esto suceda, la estampa debe ser renovada. Esto puede ser efectuado de dos maneras: Renovacion de estampa de tiempo: Una nueva estampa de tiempo de almacenamiento es generada, la cual cubre la estampa anterior. Una o mas estampas de tiempo de almacenamiento forman una cadena de estampas de tiempo. Renovacion de arbol hash: Una nueva estampa de tiempo de almacenamiento es generada, la cual cubre todas las estampas anteriores as como los objetos de datos. Una nueva cadena de estampas de tiempo es comenzada. Una o mas cadenas de estampas de tiempo forman una Secuencia de estampas de tiempo Generacion En el caso de la renovacion de estampa de tiempo, el hash de la estampa anterior debe ser resumido y estampado por la nueva estampa de tiempo, el algoritmo hash debe de ser el mismo que el anterior. La nueva estampa debe ser agregada a la cadena de estampas. En el caso de la Renovacion del arbol hash, la Estampa de tiempo y los objetos que cubre la Estampa de tiempo deben de ser resumidos y estampados de nuevo, como se describe a continuacion: 1. Seleccionar un algoritmo hash seguro H. 2. Seleccionar objetos dato d(i) referenciados por la estampa inicial. Genera valores hash h(i) = H(d(i)). Si hay grupos de datos con mas de un documento, entonces se tiene mas de un hash para un grupo, por ejemplo h(i a ); h(i b ); :::; h(i n ) para un grupo con n documentos.

47 3.5. CADENAS DE ESTAMPAS DE TIEMPO Y SECUENCIAS DE ESTAMPAS DE TIEMPO atsc(i) es la secuencia de estampas codicada, es decir la concatenacion de todas las cadenas de estampas relacionadas al objeto d(i). Generar el valor hash ha(i) = H(atsc(i)). 4. Concatenar cada h(i) con ha(i) y generar valores hash h(i) 0 = H(h(i)+ ha(i)). Para grupos de documentos, h(i a ) 0 = H(h(i a ) + ha(i)), h(i b ) 0 = H(h(i b ) + ha(i)),..., h(i n ) 0 = H(h(i n ) + ha(i)). 5. Construir una nueva estampa de tiempo para cada h(i) Crear una nueva cadena de estampas conteniendo las nuevas estampas de tiempo, y agregar esta cadena a la secuencia actual. Un ejemplo de la renovacion (ver gura 3.6) siendo H el nuevo algoritmo hash seguro, quedara de la siguiente manera; ha(1), ha(2), ha(3) esta denido en el paso 4. h1'= H( concatenacion y ordenacion binaria de (H(d1), ha(1))) donde d1 es el documento original. h3'= H( concatenacion y ordenacion binaria de (H(d3), ha(3))) donde d3 es el documento original. h2a'= H( concatenacion y ordenacion binaria de (h2a, ha(2))) h2abc = H( concatenacion y ordenacion binaria de (h2a', h2b', h2c')) Vericacion Para obtener una prueba de no-repudio de que un dato existio en cierto tiempo, las cadenas de estampas y sus relaciones con cada una de ellas y con los objetos datos deben de ser probadas como sigue: 1. Vericar que la primera estampa de tiempo de almacenamiento de la primera Cadena de Estampas de Tiempo contiene el valor hash del dato objeto.

48 48 CAP ITULO 3. NOTAR IA DIGITAL Figura 3.6: Arbol hash con renovacion tipo arbol hash 2. Vericar cada Cadena de Estampa de Tiempo. El primer valor hash de la lista de cada estampa debe de contener el valor hash de la estampa anterior. Cada estampa debe ser validada en relacion a la siguiente estampa es decir, estas deben ser consecutivas en relacion a la fecha. Todas las estampas en una cadena deben usar el mismo algoritmo hash y este algoritmo debe ser seguro al tiempo de colocar la primera estampa de la siguiente cadena. 3. Vericar el primer valor hash de la lista de valores de la primera estampa de todas las cadenas contiene un valor hash de la concatenacion del hash del objeto dato y el valor hash de todas las cadenas anteriores. Verica que esta estampa fue generada antes de la ultima estampa de la cadena se volviera no valida. La ultima estampa debe ser valida en el tiempo que la vericacion es realizada. Algunas de las estructuras usadas en la estampa de tiempo de Almacenamiento se muestran en la gura 3.7

49 3.6. CONCLUSIONES 49 Figura 3.7: Estructuras de la estampa de tiempo de almacenamiento 3.6. Conclusiones En este captulo revisamos el protocolo de Notara Digital que se utilizo en esta tesis. Tambien el funcionamiento de un servidor de Estampas de Tiempo. Se realizo una descripcion de todos los pasos a seguir para la generacion y vericacion de evidencia sobre los datos.

50 50 CAP ITULO 3. NOTAR IA DIGITAL

51 Captulo 4 Comprobantes Fiscales Digitales del SAT En este captulo se describe el funcionamiento de los Comprobantes Discales Digitales implementados por el SAT. Durante los ultimos 20 a~nos hemos sido testigos de los avances tecnologicos, tales como el Internet, que han cambiado nuestra vida diaria. En la actualidad, Internet es usado para transmitir voz, video y programas de television, publicar periodicos, realizar transacciones electronicas, etc. Una de las aplicaciones novedosas que hace uso de las herramientas de la tecnologia de la informacion es llamada e-gobierno. E-gobierno puede ser informalmente denido como el uso de las tecnologas de informacion para el intercambio de informacion y servicios con ciudadanos, empresas y otras entidades gubernamentales. El objetivo principal de e-gobierno es mejorar la eciencia interna, as como los servicios publicos y/o procesos de un gobierno democratico. Varios pases en America Latina han establecido un marco legal para regular las transacciones comerciales a traves de Internet. Por ejemplo, Puerto Rico establecio una normativa que entro en vigencia en 1998, le siguio Colombia en 1999, Mexico y Peru en el 2000, y Argentina y Venezuela durante el En el caso especco de Mexico, desde enero del 2005 el gobierno mexicano a traves del Sistema de Administracion Tributaria (SAT) ha ofrecido a los contribuyentes un sistema para el manejo de Comprobantes Fiscales Digitales (CFD) o comunmente conocidos como facturas digitales. El servicio de CFDs tiene como objetivo la automatizacion del proceso contable para el pago de impuestos de personas fsicas y personas morales, permitiendo a los 51

52 52 CAP ITULO 4. COMPROBANTES FISCALES DIGITALES DEL SAT contribuyentes acceso al sistema de CFDs por Internet. Desde el 2005, el servicio de CFDs ha obtenido gradualmente mayor importancia, entre otras razones, por el incremento de empresas mexicanas y personas fsicas que buscan automatizar sus procesos contables. Por ejemplo en el caso del Gobierno Federal de Mexico la lista de dependencias que usan facturas electronicas son: Banco de Mexico, Secretara de la Funcion Publica, Secretara de Economa, Instituto Mexicano del Seguro Social. Del 5 de enero de 2005 al 16 de marzo de Una cantidad de 1,909 contribuyentes han optado por el esquema de CFD, 254 son personas fsicas y 1,657 son personas morales. Ademas existen 4,136,707 CFD emitidos en el pas [9]. La Firma Electronica Avanzada FIEL conocida anteriormente como FEA es la implementacion de una rma digital basada en el estandar PKI [4]. De acuerdo con las reformas al Codigo Fiscal de la Federacion, publicadas en [31], todos los contribuyentes estan obligados a tramitar la FIEL. Actualmente existen varios servicios que tienen o tendran como uso obligatorio la FIEL, para algunos otros es opcional [9]. La factura electronica en Mexico es la representacion digital de un tipo de comprobante scal digital, que utiliza los estandares denidos por el SAT [29] en cuanto a forma y contenido. La seguridad en un documento rmado por la FIEL se obtiene cuando el emisor rma una factura digital con su llave privada y el receptor la verica con la llave publica de acuerdo al procedimiento en la gura 1.2. Ademas se deben de almacenar los 5 a~nos posteriores por si existe alguna requisicion y para poder ser destruidas tiene que pasar un periodo de 10 a~nos mnimo [9]. Para poder emitir CFDs el SAT obliga al contribuyente a llevar la contabilidad de manera electronica, Adicionalmente la transaccion en el sistema electronico debe ser generado en el mismo tiempo que se crea el CFD. Debe de ser garantizado que la fecha, hora, minuto y segundo en el registro contable es el mismo que en el CFD Descripcion del Sistema A continuacion se describe el sistema del SAT para el manejo de comprobantes scales digitales, el cual esta integrado por los siguientes modulos: 1. Solicitud de Certicados Digitales (SOLCEDI) 2. Sistema de Certicacion del SAT (CERTISAT WEB)

53 4.1. DESCRIPCI ON DEL SISTEMA 53 Figura 4.1: Sistema de CFD del SAT 3. Sistema Integral de Comprobantes Fiscales (SICOFI) El modulo de SOLCEDI puede ser ejecutado desde cualquier maquina que tenga sistema operativo Windows, los modulos CERTISAT y SICOFI son accedidos a traves de Internet bajo el protocolo de TLS [16] (Ver gura 4.1) Solicitud de Certicados Digitales (SOLCEDI) El contribuyente tiene a su disposicion la aplicacion Solicitud del Certi- cado Digital (SOLCEDI) para utilizarla como herramienta auxiliar, principalmente, en la generacion del archivo de requerimiento para obtener el certi- cado digital de rma electronica avanzada. Con el archivo de requerimiento, el contribuyente puede realizar en las instalaciones de la administracion local de atencion al contribuyente que le corresponda el proceso de obtencion del Certicado que utiliza ante el SAT en sus movimientos scales, al cual nos referiremos como certicado de rma electronica avanzada. Esta aplicacion tambien contempla otras necesidades como son: la generacion de archivos de

54 54 CAP ITULO 4. COMPROBANTES FISCALES DIGITALES DEL SAT requerimiento para solicitar certicados de sellos digitales y las herramientas para construir archivos de seguridad que seran enviados al SAT por medio de Internet. Los archivos de seguridad son de dos tipos: a) uno que contiene un requerimiento de certicado de rma electronica avanzada para su renovacion llamada formato REN, que se ensobreta y b) otro que contiene un paquete de varios requerimientos de certicados de sellos digitales ensobretados. En la pagina del SAT en Internet el contribuyente cuenta con una liga, donde se puede obtener el programa ejecutable. Generacion de llaves y solicitud de certicados Una llave RSA de 1024 bits es generada en un archivo electronico de 1024 bits con extension *.key, denida en el estandar PKCS#8 [21] y cifrada bajo las especicaciones del estandar PKCS#1 [22]. La llave publica y privada se obtiene a traves de una aplicacion desarrollada por el SAT que esta disponible en Internet llamada SOLCEDI(solicitud de certicados digitales) que utiliza la librera criptograca de codigo abierto OPENSSL. Tambien se puede generar con alguna otra librera que utilice el estandar especicado. El certicado FIEL es un documento electronico con extension *.cer en formato X.509 V3 [14] generado por el SAT. El certicado liga informacion del usuario (tal como nombre, direccion, organizacion, etc) a su llave publica. Para garantizar su integridad y validez es rmado por el SAT. Funcionamiento practico A continuacion, se describen las opciones que componen la aplicacion SOLCEDI y los productos que se pueden obtener: 1. Generacion del requerimiento para solicitar el certicado de rma electronica avanzada: 2. Renovacion Producto 1. Archivo de requerimiento de certicado de rma electronica avanzada que contiene los datos mnimos para la generacion del certicado digital. Este archivo tiene extension (*.req). Producto 2. Archivo de la llave privada del solicitante. Cuya extension sera (*.key).

55 4.1. DESCRIPCI ON DEL SISTEMA 55 Producto 3. Solo si se solicita el tramite de renovacion se crea un archivo con extension (*.ren), el cual es enviado, a traves del modulo CERTISAT. 3. Generacion del requerimiento para solicitar certicados de sellos digitales. Para poder generar este tipo de requerimientos es necesario contar con un certicado de rma electronica avanzada otorgado por el SAT. Producto 4. Archivo de requerimiento de certicado de sello digital que contiene datos extrados del certicado de FEA y al cual se le agrega el nombre que distinga a la Unidad o Sucursal a la cual se le otorgara el certicado de sello digital. Este archivo tiene extension (*.req). Producto 5. Archivo de la llave privada del solicitante para el uso del certicado de sello digital cuya extension es (*.key). 4. Ensobretar Sellos Producto 6. La solicitud de generacion de certicados de sellos digitales solo se realiza a traves de la liga en la pagina de Internet del SAT, donde se recibe un archivo con extension (*.sdg). Para ello se generan los requerimientos para certicado de sello digital que necesite el contribuyente y con la herramienta de ensobretar sellos, se unen en un solo archivo y se enva al SAT Sistema de Certicacion del SAT (CERTISAT WEB) El SAT pone a disposicion del contribuyente el sistema para la solicitud de certicados de sello digital y recuperacion de certicados a traves de Internet llamado CERTISAT WEB. Para ingresar a este servicio se utiliza la Clave de Identicacion Electronica Condencial (CIEC) o Firma Electronica Avanzada (FIEL nombrada anteriormente como FEA). Revocacion La revocacion de los certicados puede ser de dos maneras, la primera es por el modulo de CERTISAT y la segunda es acudir a cualquier ocina del

56 56 CAP ITULO 4. COMPROBANTES FISCALES DIGITALES DEL SAT SAT con la documentacion correspondiente [9]. Para realizar la revocacion por CERTISAT es necesario contar con la clave de revocacion y el certicado. Es posible revocar el certicada de FIEL y el certicado de solicitud de folios. La CRL [14] y OCSP [24] son opciones que el SAT implementara por Internet (web services), que se esperaban para el tercer trimestre del 2005 y no han sido liberadas o fueron canceladas. Funcionamiento practico Las opciones con las que cuenta el sistema son las siguientes: 1. Revocacion de certicados. Se encarga de recibir las solicitudes para poder revocar certicados. El sistema solicita datos que solo conoce el contribuyente que desea dejar inactivo el certicado. 2. Seguimiento a solicitud de certicados. Es posible vericar el estado en que se encuentran las solicitudes de certicados, generalmente los certicados de sellos digitales, que permiten obtener folios para emitir comprobantes scales digitales. 3. Recuperacion y descarga de certicados. Permite descargar los certicados con los que cuenta un usuario del SAT, ya sea los propios o los de otros contribuyentes, es importante poder descargar los certi- cados de otros contribuyentes puesto que con ellos es posible vericar que la llave privada que usan para rmar es valida. 4. Envo de Solicitud de Certicados de Sello Digital. Es necesario ensobretar (*.sdg) los archivos de requerimientos de Sello Digital usando la Firma Electronica Avanzada con el modulo SOLCEDI. Se enva el archivo.sdg a traves de la aplicacion CERTISAT Web. Sistema Integral de Comprobantes Fiscales (SICOFI) El modulo del emisor de comprobantes scales digitales (Facturas Electronicas) del Sistema Integral de Comprobantes Fiscales (SICOFI) es el encargado de la administracion de los folios y de la recepcion del reporte mensual de las facturas digitales.

57 4.1. DESCRIPCI ON DEL SISTEMA 57 Folios El contribuyente tiene la obligacion de solicitar folios electronicos al SAT, los cuales estan compuestos por una serie y numero. En caso de aprobacion el SAT otorga un numero de aprobacion por rango de folios otorgados. La solicitud de folios se realiza en dos pasos principales, primero se solicita un certicado de folios y despues se solicita la serie y rango de folios. La solicitud del certicado de folios se realiza con programa SOLCEDI, generando un archivo *.req y un *.key bajo los mismos estandares de la solicitud de un certicado de FIEL. El archivo *.req es encapsulado con el certicado FIEL, bajo la sintaxis de PKCS#7 [20] creando un archivo *.sdg el cual sera enviado a traves de Internet mediante el modulo SICOFI. Al obtener el certicado de folios es posible solicitar la serie y folio requeridos. Para mantener el uso de los folios el contribuyente debe preparar sus sistemas administrativos para registrar folios y series. Adicionalmente, es necesario hacer las validaciones pertinentes para evitar duplicidad de folios y folios fuera del rango permitido en el sistema contable. Reporte Mensual Cada vez que el sistema contable emite un CFD no se avisa inmediatamente al SAT de esta transaccion si no que cada mes se deberan reportar al SAT los CFD emitidos en el mes anterior. El reporte mensual se realizara a traves de la pagina de Internet del SAT (SICOFI). El reporte mensual debe contener la fecha, hora, minuto y segundo que se registro en el asiento contable y en la Factura Electronica. El formato denido para el reporte de folios esta especicado en [29]. El reporte es rmado por el SAT mediante el modulo SICOFI Funcionamiento practico A continuacion se describen las opciones que presenta el modulo SICOFI: 1. Acceso de usuarios a traves de su Firma Electronica Avanzada utilizando la llave privada, certicado y contrase~na. En la emulacion del SAT esta opcion no esta disponible debido a que se compromete la seguridad de la llave privada (ver apendice C), se accede mediante el RFC y una clave.

58 58 CAP ITULO 4. COMPROBANTES FISCALES DIGITALES DEL SAT 2. Solicitud de folios: Solicitud de aprobacion para la asignacion de rangos de folios y series en su caso de comprobantes scales digitales (Facturas Electronicas). Si se cuenta con el certicado de sello digital, entonces el siguiente paso es solicitar un rango de folios y series en su caso al Servicios de Administracion Tributaria. Esta solicitud de folios tiene como objetivo proporcionar al contribuyente folios validos para usarlos en su proceso de facturacion electronica. Para poder realizar esta solicitud es necesario que el usuario proporcione la siguiente informacion: Registro Federal de Causante (RFC). Serie y rango de folios. Certicado de Firma Electronica Avanzada. Llave privada. 3. Firmado de reporte mensual de los comprobantes scales digitales, emitidos por Impresores Autorizados o AutoImpresores. 4. Envo de archivos de reportes mensuales rmados y solicitud de asignacion de folios y series en su caso de comprobantes scales digitales al Servicios de Administracion Tributaria para su aprobacion o rechazo. En este modulo del Sistema Integral de Comprobantes Fiscales (SICOFI) se puede enviar la siguiente informacion: Solicitud de folios para comprobantes scales digitales. Reporte de comprobantes scales. 5. Consulta de folios de comprobantes scales digitales otorgados al Contribuyente. Si cuenta con asignaciones de folios para comprobantes scales digitales y requiere realizar una consulta sobre los folios solicitados, se puede consultar el detalle de los rangos de folios asignados. 6. Consulta de reportes, consulta del estatus de los reportes enviados al Servicios de Administracion Tributaria. En esta opcion se puede consultar el estado de los reportes mensuales de comprobantes scales digitales enviados al Servicio de Administracion Tributaria.

59 4.1. DESCRIPCI ON DEL SISTEMA Consideraciones Generales Formato XML La generacion, interpretacion y conservacion de un comprobante scal digital, como lo es la factura digital, debe seguir el formato en lenguaje XML. La version 1 de este formato fue publicada en [29], y la version 2 [31]. Cualquiera de los dos puede usarse de manera indistinta. El esquema XML esta denido unicamente para contener los datos scales. La informacion adicional (ejemplo: informacion comercial, codigo de barras, descuentos, promociones, numero de orden de compra que se factura, estampa de tiempo, etc.), puede ser insertada dentro de la factura en una etiqueta llamada \addenda". Comunicacion con el SAT A la fecha actual es necesario realizar una conexion directa a la pagina web del SAT para validar folios, validar certicados digitales y emitir Reporte Mensual. El SAT supuestamente ofrecera a los contribuyentes los componentes necesarios para ejecutar la validacion automatica a traves de Internet (por ejemplo servicios web). Esta herramienta estaba proyectada para el 2005 pero todava no ha sido liberada. Almacenamiento Toda factura electronica generada y/o recibida debera guardarse en su formato original XML. En [6] se estipula que el contribuyente (tanto el emisor como el receptor), debera almacenar el archivo XML en su domicilio scal por un perodo de 5 a~nos para efectos scales. El receptor puede guardar en papel o digitalmente el formato en lenguaje XML. Es importante aclarar que el resguardo debe hacerse en el domicilio scal del contribuyente registrado ante el SAT. En caso contrario, debera noticarse a la autoridad. El SAT no considera el almacenamiento seguro de la informacion, es deber del usuario establecer polticas sobre los documentos electronicos. Impresion de la Factura Electronica En [30] se estipula que la impresion de la Factura Electronica, ademas de los requisitos especicados en [7], debera contener la cadena original, el

60 60 CAP ITULO 4. COMPROBANTES FISCALES DIGITALES DEL SAT numero de serie del certicado de sello digital, el sello digital y la leyenda: \Este documento es una impresion de un comprobante scal digital" Conclusiones En este captulo se describe el protocolo utilizado por el SAT para el manejo de la rma digital, especicamente para el uso de los comprobantes scales digitales. Se mencionan los modulos que utiliza la interfaz del SAT para el correcto uso del CFD. Se describe la arquitectura y la comunicacion de las interfaces que se muestran al publico. Se describen los pasos que se deben realizar para utilizar los comprobantes scales digitales.

61 Captulo 5 Implementacion En este captulo se describe la forma en que se implemento la Notara Digital, los modulos que la integran dentro de la arquitectura propuesta. As como la integracion al sistema del SAT. El sistema que se desarrollo es una Notara Digital (Ver gura 5.2) y la emulacion del sistema del SAT (Ver gura 4.1) para manejo de facturas digitales fueron implementadas con el lenguaje de programacion Cn C++, la cual permite la generacion de documentos certicados y la evidencia para probar su validez. El sistema incluye un modulo para generar facturas electronicas y poder certicarlas y almacenarlas. Estas facturas son generadas en lenguaje XML basadas en el estandar denido por el SAT 1 en formato XSD. Las facturas electronicas que ya han sido certicadas deben almacenarse el tiempo que indica el SAT. Al utilizar el sistema de Notara Digital se pueden prevenir ataques, por ejemplo renovando los algoritmos utilizados. El sistema completo esta formado por diversos modulos independientes mostrados en la gura 5.1 que juntos forman la emulacion del SAT y la Notara Digital. Si se tiene la necesidad de certicar un documento en papel se recurre a un notario el cual da fe de su legalidad. El notario legaliza y guarda una copia del documento con la nalidad de probar su autenticidad. Si se requiere certicar un documento digital se recurre a una autoridad certicadora que verica y legaliza la autenticidad de la rma pero no del documento. La introduccion de comprobantes scales digitales en el formato de factura electronica facilita la comprobacion de gastos, aunque al ser estas un documento digital son faciles de falsicar o de modicar. La comprobacion 1 El formato se encuentra en internet/cfd/2/cfdv2.xsd 61

62 62 CAP ITULO 5. IMPLEMENTACI ON Figura 5.1: Arquitectura propuesta de una Notara Digital y emulacion del SAT de las facturas es necesaria en el a~no de la declaracion de impuestos, ademas se deben de almacenar los 5 a~nos posteriores por si existe alguna requisicion; por otro lado para poder ser destruidas tiene que pasar un periodo de al menos 10 a~nos. Las empresas para poder emitir comprobantes scales digitales deben de utilizar un sistema contable electronico. Se debe realizar la emision de los comprobantes y los movimientos contables con una hora y fecha identica. El SAT exige la entrega de un resumen mensual de todos los comprobantes emitidos. >Como garantizar que un comprobante scal fue emitido en la fecha y hora que tiene marcado? Realizando la certicacion del comprobante ante una Notara Digital que nos permita la vericacion de hasta 10 a~nos. Utilizando una arquitectura cliente servidor para una Notara Digital (Ver gura 5.2) y usando mecanismos criptogracos como rmas digitales y estampas de tiempo, se puede crear una autoridad que realice la certicacion de documentos digitales de cualquier ndole, en este caso de facturas digitales. En esta tesis se realizo la implementacion de un prototipo que cumple con esta arquitectura.

63 5.1. ARQUITECTURA PROPUESTA DE NOTAR IA DIGITAL 63 Figura 5.2: Arquitectura propuesta de una Notara Digital 5.1. Arquitectura propuesta de Notara Digital La arquitectura de Notara digital que se propone (ver gura 5.2) cuenta con los siguientes modulos: Notara Digital Autoridad Certicadora Autoridad de Estampas de Tiempo Base de Datos Generador de Comprobantes Fiscales Digitales (GENCFD) Notara Digital Es el modulo encargado de generar la evidencia de los archivos digitales en este caso en especco de los comprobantes scales digitales, se basa en el protocolo LTAP [18]. En la implementacion realizada se establece la comunicacion de un cliente con un servidor, funciona como un servicio independiente

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0 SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas FACTURA ELECTRÓNICA Estándar de comunicaciones electrónicas CONTENIDO: 1. Comprobante Fiscal Digital a. Características b. Elementos que lo conforman c. Tipos de CFD 2. Factura Electrónica a. Beneficios

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework

Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework Infraestructura de Llave Pública para el Estado Peruano (PKI) Framework Iniciativa de Proyecto 1 INDICE I. INTRODUCCIÓN II. DEFINICIÓN DE INFRAESTRUCTURA DE LLAVE PUBLICA 2.1 Que Es Una Infraestructura

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0 Certificado Digital www.certificadodigital.com.ar Guía del Usuario Versión 1.0 Copyright 2000 Certificado Digital S.A. Buenos Aires - República Argentina Índice temático INTRODUCCIÓN... 2 A QUIÉNES ESTÁ

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. Sellado INDICE INDICE... 1 1. MARCO LEGAL... 1.1. Base Legal... 1..

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados SAMUEL ADAME LORITE CONSULTOR - SAFELAYER SECURE COMMUNICATIONS S.A. 22 de Noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Facturación Electrónica Comprobantes Fiscales Digitales - CFD. Mecánica, Ventajas y Uso en las estaciones de servicio con plataforma Gas Manager.

Facturación Electrónica Comprobantes Fiscales Digitales - CFD. Mecánica, Ventajas y Uso en las estaciones de servicio con plataforma Gas Manager. Facturación Electrónica Comprobantes Fiscales Digitales - CFD Mecánica, Ventajas y Uso en las estaciones de servicio con plataforma Gas Manager. Expositor: Ing. Javier Leal M. javier.leal@gasmanager.com

Más detalles

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital Sistemas de Información para la Gestión Unidad 2: Actualización Tecnológica de la Información Firma Digital U.N.Sa. Facultad de Cs.Económicas SIG 2010 UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

Preguntas Frecuentes acerca de los Comprobantes Fiscales Digitales

Preguntas Frecuentes acerca de los Comprobantes Fiscales Digitales Con el fin de aclarar las dudas de nuestros Clientes, sobre el tema de la factura electrónica, nos dimos a la tarea de investigar y estudiar Algunas de las preguntas hechas por nuestros Clientes y otras

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

Multihoming sin recursos utilizando linux

Multihoming sin recursos utilizando linux Multihoming sin recursos utilizando linux Horacio J. Pe~na 1 Abstract Las organizaciones actuales dependen cada vez mas de su conectividad hacia Internet. Para disminuir el riesgo de la perdida de esta

Más detalles

Política de Validación de Certificados

Política de Validación de Certificados de Esta especificación ha sido preparada por ANF AC para liberar a terceras partes. NIVEL DE SEGURIDAD DOCUMENTO PÚBLICO Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su

Más detalles

El ABC de los Documentos Electrónicos Seguros. Ignacio Mendívil SeguriData

El ABC de los Documentos Electrónicos Seguros. Ignacio Mendívil SeguriData El ABC de los Documentos Electrónicos Seguros SeguriData El ABC de los Documentos Electrónicos Seguros Indice Introducción 3 Firma Digital de Documentos Digitales. Conceptos 5 El Certificado Digital 8

Más detalles

LA FIRMA ELECTRÓNICA

LA FIRMA ELECTRÓNICA LA FIRMA ELECTRÓNICA 1 2 La Firma Electrónica. 2013. Autores: Rafael Muruaga Ugarte David Santos Esteban María Vega Prado David Morán Ferrera 3 Impresión. Depósito Legal. Diseño. 4 PRESENTACIÓN DEL MANUAL

Más detalles

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información

Más detalles

UNIVERSIDAD POLITÉCNICA DE MADRID

UNIVERSIDAD POLITÉCNICA DE MADRID UNIVERSIDAD POLITÉCNICA DE MADRID FACULTAD DE INFORMÁTICA TRABAJO FIN DE CARRERA Soluciones PKI basadas en Cryptlib AUTOR: Daniel Plaza Espí TUTOR: Jorge Dávila Muro Esta obra está bajo una licencia Reconocimiento-No

Más detalles

Protocolo TLS. Redes de Computadores l ELO-322. Universidad Técnica Federico Santa María Departamento de Electrónica

Protocolo TLS. Redes de Computadores l ELO-322. Universidad Técnica Federico Santa María Departamento de Electrónica Protocolo TLS Redes de Computadores l ELO-322 Universidad Técnica Federico Santa María Grupo de Trabajo: Javier Navarro 201021056-1 Gilian Ubilla 201021013-8 Mario Tejeda 201021049-9 Profesor: Agustín

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Esquema de Facturación Electrónica. Facturación electrónica y en papel

Esquema de Facturación Electrónica. Facturación electrónica y en papel Esquema de Facturación Electrónica Facturación electrónica y en papel * Elaborado por el Servicio de Administración Tributaria Nacimiento de nuevas formas de hacer negocios Internet empieza a gestarse

Más detalles

FIRMA ELECTRÓNICA AVANZADA

FIRMA ELECTRÓNICA AVANZADA FIRMA ELECTRÓNICA AVANZADA CONTENIDO INTRODUCCIÓN... 1 1. FIRMA ELECTRÓNICA AVANZADA (FIEL)... 2 1.1. Concepto... 2 1.2. Requisitos para tramitar la FIEL... 2 1.3. Procedimiento en SOLCEDI... 4 ANEXO 1...

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

FIRMA DIGITAL DOCUMENTO - DOCUM. ELECTRÓNICO - DOCUM. DIGITAL

FIRMA DIGITAL DOCUMENTO - DOCUM. ELECTRÓNICO - DOCUM. DIGITAL FIRMA DIGITAL DOCUMENTO - DOCUM. ELECTRÓNICO - DOCUM. DIGITAL DOCUMENTO: Instrumento, normalmente escrito, en cuyo texto se consigna o representa alguna cosa apta para esclarecer un hecho o se deja constancia

Más detalles

Capítulo 1 Conceptos básicos de la seguridad informática.

Capítulo 1 Conceptos básicos de la seguridad informática. Capítulo 1 Conceptos básicos de la seguridad informática. "Las ideas fundamentales la ciencia son esencialmente sencillas y, por regla general pueden ser expresadas en un lenguaje comprensible para todos."

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Preguntas Frecuentes

Preguntas Frecuentes Preguntas Frecuentes Existe alguna empresa ''certificada'' por el SAT para proveer soluciones de factura electrónica? No, el Servicio de Administración Tributaria no avala a persona alguna, sociedad, asociación

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

! #! !% &! ( ) +!! # )! ,.%! /001

! #! !% &! ( ) +!! # )! ,.%! /001 ! #!!% &! ( ) +!! # )!,.%! /001 Resumen Cada vez esta tomando mas importancia la web y actualmente estan apareciendo multitud de aplicaciones, ya sea por parte de empresas o de instituciones como universidades.

Más detalles

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización INTRODUCCION AL COMERCIO ELECTRONICO TEMA 1 1. Mediante que herramienta se intercambian los documentos de las actividades empresariales entre socios comerciales? Mediante el comercio electrónico. 2. Cuáles

Más detalles

FACTURACION ELECTRONICA

FACTURACION ELECTRONICA FACTURACION ELECTRONICA Rosalba Guadalupe Valenzuela Francisco Alan Espinoza Zallas Sergio Carlos Blanco Guzmán RESUMEN La factura electrónica en México es la representación digital de un tipo de comprobante

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica

Más detalles

Política de Firma Digital de CONICET

Política de Firma Digital de CONICET Política de Firma Digital de CONICET Versión 1.0 1. Introducción 1.1. Alcance Este documento establece las normas utilizadas para determinar bajo qué condiciones los métodos de creación y verificación

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE INFORMATICA Y ELECTRONICA ESCUELA DE INGENIERIA EN SISTEMAS

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE INFORMATICA Y ELECTRONICA ESCUELA DE INGENIERIA EN SISTEMAS ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE INFORMATICA Y ELECTRONICA ESCUELA DE INGENIERIA EN SISTEMAS IMPLEMENTACIÓN DE FIRMAS DIGITALES PARA MENSAJERÍA DE DATOS MEDIANTE LA UTILIZACIÓN DE

Más detalles

OID: 2.16.724.1.2.2.2.1.0.6

OID: 2.16.724.1.2.2.2.1.0.6 INFRAESTRUCTURA DE CLAVE PÚBLICA DNI ELECTRÓNICO PROYECTO DE DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN OID: 2.16.724.1.2.2.2.1.0.6 1 TABLA DE CONTENIDOS 1. INTRODUCCIÓN... 15 1.1 RESUMEN...

Más detalles

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD (INTECO-CERT) OCTUBRE 2007 ÍNDICE 1. INTRODUCCIÓN 3 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO 5 2.1. Establecimiento

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

INTRODUCCION A LA FACTURA DIGITAL

INTRODUCCION A LA FACTURA DIGITAL INTRODUCCION A LA FACTURA DIGITAL Ronda General Mitre, 10. 08017 BARCELONA. TEL. (93) 252 39 00 FAX (93) 280 21 35 http://www.aecoc.es E-Mail: info@aecoc.es Copyright AECOC 2007 Noviembre 2007 Introducción

Más detalles

Facturación Electrónica

Facturación Electrónica Facturación Electrónica Introducción...2 Beneficios de la Facturación electrónica...3 Requisitos para poder emitir facturas electrónicas....4 Formato FacturaE...5 Funcionamiento de los Certificados Digitales...6

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Servicio de Certificación Digital. Organización Médica Colegial de España

Servicio de Certificación Digital. Organización Médica Colegial de España Servicio de Certificación Digital de España Servicio de Certificación Digital de la Declaración de Prácticas de Certificación Entidad de Certificación de la 2 Servicio de Certificación Digital de la Control

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

BASES DE DATOS. 1.1 Funciones de un DBMS

BASES DE DATOS. 1.1 Funciones de un DBMS BASES DE DATOS Un DBMS, son programas denominados Sistemas Gestores de Base de Datos, abreviado SGBD, en inglés Data Base Management System (DBMS) que permiten almacenar y posteriormente acceder a los

Más detalles

Puntos clave para el desarrollo de una aplicación segura usando firma digital. Resumen: Palabras claves

Puntos clave para el desarrollo de una aplicación segura usando firma digital. Resumen: Palabras claves Puntos clave para el desarrollo de una aplicación segura usando firma digital Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] AC. Paula Venosa [pvenosa@info.unlp.edu.ar] LINTI -Laboratorio de Investigación

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

HERRAMIENTAS DE VALIDACIÓN DE CERTIFICADOS EN PKI CON TARJETA INTELIGENTE

HERRAMIENTAS DE VALIDACIÓN DE CERTIFICADOS EN PKI CON TARJETA INTELIGENTE Universidad Carlos III de Madrid Escuela Politécnica Superior Departamento de Tecnología Electrónica Proyecto de Fin de Carrera HERRAMIENTAS DE VALIDACIÓN DE CERTIFICADOS EN PKI CON TARJETA INTELIGENTE

Más detalles

El ABC de los Documentos Electrónicos Seguros

El ABC de los Documentos Electrónicos Seguros El ABC de los Documentos Electrónicos Seguros Página 1 de 30 El ABC de los Documentos Electrónicos Seguros 1 de abril de 1997 Ignacio Mendívil SeguriData INTRODUCCION Dos problemas aquejan a los documentos

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Certificado de dispositivo seguro de controlador de dominio (CDSCD)

Certificado de dispositivo seguro de controlador de dominio (CDSCD) Certificado de dispositivo seguro de controlador de dominio (CDSCD) Referencia: D1111_E0650_N-TD CDSCD Versión: 1.0 Fecha: 27/07/2006 Índice 1. INTRODUCCIÓN E INFORMACIÓN DE CONTACTO... 4 1.1. Introducción...

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas 25.05.2010 OID: 1.3.6.1.4.1.19484.2.2.101.1.1 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas RESUMEN Este documento

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay Lineamientos

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Implementación Factura Electrónica para emisores. Modelo Intermedio

Implementación Factura Electrónica para emisores. Modelo Intermedio Implementación Factura Electrónica para emisores. Modelo Intermedio La factura electrónica en México es la representación digital de un tipo de Comprobante Fiscal Digital (CFD) con validez fiscal, que

Más detalles

Kit Izenpe. Instalación y manual de Usuario para Windows

Kit Izenpe. Instalación y manual de Usuario para Windows Sumario Introducción... 3 A quién va dirigido este documento... 3 Antes de comenzar... 3 Instalación... 4 Instalación desatendida (para usuarios avanzados)... 7 Problemas durante la instalación... 8 Fin

Más detalles

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Servidor Seguro (SSL) PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Servidor Seguro (SSL) PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. POLÍTICAS DE CERTIFICADO (PC) PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. INDICE INDICE.... MARCO LEGAL... 3.. Base Legal... 3.. Vigencia... 3.3. Soporte Legal... 3. INTRODUCCIÓN...

Más detalles

CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES DE APLICACIÓN SEGURA CON DISPOSITIVO SEGURO

CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES DE APLICACIÓN SEGURA CON DISPOSITIVO SEGURO CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES DE APLICACIÓN SEGURA CON DISPOSITIVO SEGURO Antes de verificar el certificado electrónico, o de acceder o utilizar la información del estado de certificados

Más detalles

L I B R O B L A N C O S O B R E E L C F D I

L I B R O B L A N C O S O B R E E L C F D I L I B R O B L A N C O S O B R E E L C F D I Í N D I C E 1. Qué es el CFDI? 2. Cómo funciona? 3. Quién debe emitir CFDI? 4. Qué ventajas tiene el CFDI? 5. En qué se diferencian el CFD y el CFDI? 6. Pasos

Más detalles

Digital Guía práctica de implementación

Digital Guía práctica de implementación 2009 Comprobant e Fiscal Digital Guía práctica de implementación Dirección de Procesos 0 CONTENIDO GLOSARIO... 2 Pág. 1 GLOSARIO Abreviaturas AGAC ALAC AC AR ARC BANXICO CAT CFD CIEC CPR FEA IES ICP PF

Más detalles