GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO"

Transcripción

1 GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD (INTECO-CERT) OCTUBRE 2007

2 ÍNDICE 1. INTRODUCCIÓN 3 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO Establecimiento de conexión privada con Organismo Público/Entidad Privada Firma de Trámites Administrativos con DNI electrónico 7 3. INFRAESTRUCTURA DE CERTIFICACIÓN DEL DNI ELECTRÓNICO8 4. CERTIFICADOS DE USUARIO CAMPOS DEL CERTIFICADO 9 5. PAUTAS A SEGUIR PARA DESARROLLOS CON EL DNI-E ACCESO AL DNI ELECTRÓNICO ACCESO AL ALMACÉN DE CERTIFICADOS SELECCIÓN DEL CERTIFICADO DE FIRMA (contentcommitment) DESCOMPOSICIÓN DEL SUBJETC OPERACIONES CRIPTOGRÁFICAS RESUMEN REALIZACIÓN FIRMA ELECTRÓNICA VERIFICACIÓN DE FIRMAS ELECTRÓNICAS RESUMEN VERIFICACIÓN OPERACIÓN CRIPTOGRÁFICA REFERENCIAS 16 2

3 1. INTRODUCCIÓN El objeto del presente documento es describir y especificar los conceptos técnicos básicos para el desarrollo de aplicaciones de firma electrónica que hagan uso del DNI electrónico, al cual se hará referencia desde ahora como DNI-e. En el documento se detallan aspectos relacionados con los usos del DNI-e, el perfil o estructura de los certificados electrónicos de identidad pública que almacena, de los usos concretos de cada uno de ellos, y de la forma de acceder a los mismos y verificarlos. Los usos válidos de los certificados electrónicos del DNI-e se recogen en la Declaración de Prácticas y Políticas de Certificación (OID: ) de la Infraestructura de Clave Pública del DNI-e y son: Certificado de Autenticación: Garantizar electrónicamente la identidad del ciudadano al realizar una transacción telemática. El Certificado de Autenticación (Digital Signature) asegura que la comunicación electrónica se realiza con la persona que dice que es. El titular podrá a través de su certificado acreditar su identidad frente a cualquiera ya que se encuentra en posesión del certificado de identidad y de la clave privada asociada al mismo. El uso de este certificado no está habilitado en operaciones que requieran no repudio de origen, por tanto los terceros aceptantes y los prestadores de servicios no tendrán garantía del compromiso del titular del DNI con el contenido firmado. Su uso principal será para generar mensajes de autenticación (confirmación de la identidad) y de acceso seguro a sistemas informáticos (mediante establecimiento de canales privados y confidenciales con los prestadores de servicio). Este certificado puede ser utilizado también como medio de identificación para la realización de un registro que permita la expedición de certificados reconocidos por parte de entidades privadas, sin verse estas obligadas a realizar una fuerte inversión en el despliegue y mantenimiento de una infraestructura de registro. Certificado de Firma: El propósito de este certificado es permitir al ciudadano firmar trámites o documentos. Este certificado (certificado cualificado según ETSI, la RFC3739 y la Directiva Europea 99/93/EC. y reconocido según la Ley de Firma Electrónica) permite sustituir la firma manuscrita por la electrónica en las relaciones del ciudadano con terceros (LFE 59/2003 artº 3.4 y 15.2). Es un certificado reconocido que funciona como dispositivo seguro de creación de firma electrónica, de acuerdo con el artículo 24.3, de la Ley 59/2003, de 19 de diciembre. Por este motivo, garantiza la identidad del ciudadano poseedor de la clave privada de identificación y firma, y permiten la generación de la firma electrónica reconocida ; es decir, la firma electrónica avanzada que se basa en un certificado reconocido y que ha estado generada utilizando un dispositivo seguro, por lo cual, de acuerdo con lo que establece el artículo 3 de la Ley 59/2003, de 19 de diciembre, se equipara a la firma manuscrita a efectos legales, sin necesidad de cumplir ningún otro requerimiento adicional. Por lo anteriormente descrito, este certificado no deberá ser empleado para generar mensajes de autenticación (confirmación de la identidad) y de acceso 3

4 seguro a sistemas informáticos (mediante establecimiento de canales privados y confidenciales con los prestadores de servicio).

5 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO A titulo de ejemplo se van a describir dos de los escenarios más habituales de uso del DNI-e: Establecimiento de una conexión privada: se utiliza el certificado de autenticación para probar la identidad frente al organismo o entidad. Firma de trámites administrativos: se utiliza el certificado de firma reconocida para firmar electrónicamente un trámite administrativo. Se presupone que el ciudadano dispone de un DNI con capacidades electrónicas (criptográficas), que está conectando al organismo de forma remota a través de Internet y que dispone de una instalación local con un lector de tarjetas inteligentes compatible (PC/SC) y cuenta con el CSP o el PKCS#11 del DNI electrónico ESTABLECIMIENTO DE CONEXIÓN PRIVADA CON ORGANISMO PÚBLICO/ENTIDAD PRIVADA El siguiente esquema de comunicaciones establece el protocolo a seguir para el establecimiento de un canal privado y autenticado entre el ciudadano y el Organismo Público o Entidad Privada. El canal establecido queda autenticado en ambos extremos por el uso de certificados que garantizan la identidad de las partes. 1. El Ciudadano hace petición de conexión segura autenticada 2. El Organismo o Entidad crea mensaje autenticado y envía al ciudadano 3. El Ciudadano verifica validez del certificado de servidor ofrecido 4. Se genera la clave de sesión y cifrado de la misma con la clave pública del Organismo o Entidad. 5. Se construye el mensaje de intercambio de claves. 6. El Ciudadano introduce el DNI-e en el lector y con el certificado electrónico de autenticación valida el mensaje de intercambio de claves. 7. Se establece el canal privado. 8. El Organismo o Entidad verifica mensaje de establecimiento de sesión. 9. El Organismo o Entidad comprueba en la Autoridad de Validación el estado de validez del certificado autenticación del ciudadano. 10.Se establece el canal seguro, se cierra túnel SSL. Tal y como queda reflejado en el esquema anterior, el proceso de autenticación entre ambas partes para el establecimiento de un canal seguro requiere del uso de: 1. Certificado de Organismo Público o Entidad Privada: Este certificado asociado al servidor del Organismo o Entidad garantiza que el ciudadano se está conectando a dicho Organismo y no a otro.

6 2. Certificado de autenticación del ciudadano. El ciudadano para autenticarse frente al Organismo o Entidad dispone de un certificado con capacidad de autenticación. De esta forma el Organismo o Entidad podrá determinar la identidad del ciudadano para ofrecerle un servicio personalizado. Las partes implicadas para el establecimiento del canal privado son: DNI electrónico: Dispositivo de firma y autenticación segura en posesión del ciudadano que contendrá: 1. Conjunto de claves privadas al ciudadano. 2. Conjunto de certificados del ciudadano. 3. Elementos de seguridad para garantizar la integridad del documento frente a posibles alteraciones. Ciudadano: Persona física titular del DNI electrónico. Organismo Público o Entidad Privada: Proveedor de servicios. Autoridad de Validación: Servicio informativo del estado de validez de los certificados del ciudadano. El protocolo descrito en el esquema corresponde al establecimiento de una sesión SSL (Secure Socket Layer). La elección de este mecanismo viene determinada por que prácticamente el 100% de los servidores y clientes utilizados disponen de esta capacidad. Este protocolo permite el establecimiento de canales privados con los proveedores de servicios, organismos públicos u otros. Si bien, existen dos tipos de canales: 1. Autenticación Servidor: En esta modalidad sólo el servidor requiere tener un certificado por lo que la identidad del cliente, será anónima. 2. Autenticación Servidor-Cliente: Requiere que tanto el proveedor de servicios se autentique frente al cliente (ciudadano), como que el cliente se autentique frente al servidor. (Este es el ideal recomendado) La diferencia real, en cuanto a usabilidad, estriba principalmente en que si el proveedor de servicios puede determinar con garantía la identidad del ciudadano estará en disposición de ofrecerle información personalizada. La utilización del certificado de Autenticación del DNI electrónico garantiza la identidad del ciudadano, y podrá ser utilizado por los proveedores de servicios para establecer reglas de acceso a la información en base a la identidad del mismo.

7 2.2. FIRMA DE TRÁMITES ADMINISTRATIVOS CON DNI ELECTRÓNICO El siguiente esquema establece el protocolo a seguir para la firma de formularios electrónicos, mediante el uso del DNI electrónico, cumpliendo con la normativa sujeta al uso de certificados reconocidos: 1. El Organismo o Entidad envía el formulario para el trámite administrativo 2. El Ciudadano cumplimenta el formulario y lo envía. 3. El Organismo o Entidad reconstruye el formulario y lo reenvía nuevamente al ciudadano en un formato que permita a éste verificar de forma completa lo qué está firmando. 4. El Ciudadano verifica que el trámite administrativo se corresponde exactamente con el cumplimentado 5. Se solicita al ciudadano la firma electrónica del formulario 6. El Ciudadano introduce su clave de acceso personal (PIN) para el acceso al certificado de Firma (contentcommitment). 7. El DNI-e firma electrónicamente el formulario. 8. El Ciudadano envía formulario firmado al Organismo o Entidad 9. El Organismo o Entidad verifica validez de la firma, para comprobar integridad formulario 10.El Organismo o Entidad comprueba en la Autoridad de Validación el estado de validez del certificado de Firma del ciudadano 11.Si es correcto se sigue el procedimiento.

8 3. INFRAESTRUCTURA DE CERTIFICACIÓN DEL DNI ELECTRÓNICO La Infraestructura de Certificación del DNI-e tiene una estructura jerárquica: existe una Autoridad de Certificación (AC) raíz que emite los certificados de las ACs intermedias que a su vez emiten los dos certificados almacenados en el propio DNI-e. La arquitectura general de la Infraestructura de Certificación del DNI-e es: NIVEL 0 AC Raíz NIVEL 1 AC Subordinada 1 AC Subordinada N Certificado de Autenticación Certificado de Firma En la siguiente tabla se recogen la longitud de las claves, la caducidad de los certificados y sus usos de clave (keyusage) Certificado Longitud Clave Caducidad KeyUsage AC raíz 4096 bits 30 años Key Certificate Signature, CRL Signature AC Subordinada 4096 bits 15 años Key Certificate Signature, CRL Signature Autenticación 2048 bits 30 meses digitalsignature Firma 2048 bits 30 meses contentcommitment

9 4. CERTIFICADOS DE USUARIO Los dos certificados del DNI-e, como se ha expuesto anteriormente tienen propósitos y perfiles diferenciados: 1. Autenticación: se utiliza para firma un desafío y demostrar la identidad de su poseedor. 2. Firma: el keyusage contentcommitment, anteriormente conocido como nonrepudiation, indica que su propósito es firmar documentos electrónicamente mostrando un compromiso con su contenido y teniendo características de no repudio. Los certificados se representan utilizando ASN.1 (Sintaxis de Notación Abstracta nº 1), estando codificados en DER (Reglas de Codificación Distinguida) o BER (Reglas de Codificación Básicas), siendo DER un subconjunto de BER CAMPOS DEL CERTIFICADO A continuación se detallan los campos de los certificados y que más se utilizan en el desarrollo de aplicaciones con certificados digitales. Serial Number: Número de serie del certificado, se genera de forma aleatoria. Signature Algoritm: Identificador de la función hash y el algoritmo de firma que la AC ha utilizado para firmar digitalmente el certificado. o o Inicialmente el algoritmo es sha1withrsaencryption cuyo OID es En un futuro se pasará a sha256withrsaencryption cuyo OID es Issuer Distinguished Name: Nombre distintivo (identificador que permite localizar información dentro de un directorio que cumple la recomendación X.500) de la AC que ha emitido el certificado. Validity: Fechas de inicio y fin de la validez del certificado. Subject: Nombre distintivo del usuario que posee la clave privada asociada a la clave publica contenida en el Subject Public Key Info. Subject Public Key Info: Identificador del algoritmo criptográfico con el que se va a usar la clave pública así como la clave en si misma. Subject Key Identifier (Extensión): Identificador de la clave pública del sujeto. Es un hash (SHA-1) sobre la clave pública del sujeto. OID: No crítica. Authority Key Identifier (Extensión): El valor de esta extensión identifica la clave pública que se va a utilizar para verificar la firma del certificado. Es un hash (SHA-1) sobre la clave pública de la AC emisora del certificado. OID: No crítica.

10 Key Usage (Extensión): Indica la utilidad de la clave pública (contenida en el certificado. OID: Crítica. o o Certificado de Autenticación: es digitalsignature Certificado de Firma: es contentcommitment Authority Information Access (Extensión): Indica como acceder a la información de AC y a servicios del emisor del certificado. Pueden contener datos sobre servicios de validación y políticas de la AC. OID: No crítica. Para el caso del DNI-e se incluyen dos valores: o o OCSP: Contiene la URL donde se encuentra el servidor OCSP Responder de la policía (http://ocsp.dnie.es). OID: CA: Contiene la URL de la que se puede descargar el certificado de la AC Raíz de la policía (http://www.dnie.es/certs/acraiz.crt). OID:

11 5. PAUTAS A SEGUIR PARA DESARROLLOS CON EL DNI- E En el desarrollo de aplicaciones que empleen los certificados del DNI-e es necesario que las APIs empleadas sean compatibles con los diferentes elementos de los certificados, es decir, por ejemplo: Tratar con certificados de 4096 bits (AC Raíz) Efectuar validaciones por protocolo OCSP dado que no se da acceso a las CRL. Aunque actualmente los certificados están firmados con sha1withrsaencryption, se ha de tener en cuenta que en un futuro se emitirán con sha256withrsaencryption. Como se señalaba en la introducción este documento da unas pautas genéricas para el desarrollo de aplicaciones pero no constituye una guía completa para el uso de certificados electrónicos en los diferentes sistemas operativos y entornos/lenguajes de desarrollo, por ello el desarrollador ha de ser consciente que ha de tener los conocimientos necesarios para el uso de certificados electrónicos en su entorno de desarrollo ACCESO AL DNI ELECTRÓNICO El primer punto que se plantea en el desarrollo de aplicaciones sobre el DNI-e es la forma de acceso a la tarjeta, en la actualidad existen dos formas de acceder a la misma: A través de CSP: con tecnología Microsoft en sistemas operativos de Microsoft. A través de PKCS#11: en el resto de sistemas operativos que son capaces de trabajar con tarjetas inteligentes y en sistemas operativos Microsoft con otras tecnologías como por ejemplo Java. La forma de trabajo de uno a otro presenta ciertas diferencias. Por ejemplo mientras que con el PKCS#11 será la aplicación la responsable de solicitar y presentar el PIN a la tarjeta para poder acceder a los objetos privados contenidos en la misma, con el CSP de Microsoft es éste el que se encarga de la solicitud del PIN cuando sea necesario acceder a uno de estos objetos. Este punto puede perfectamente entremezclarse con el siguiente dependiendo de con qué tecnología se desee trabajar ACCESO AL ALMACÉN DE CERTIFICADOS Como se ha mencionado en el punto anterior, esta fase depende en gran parte de la tecnología empleada para el desarrollo. A grandes rasgos lo primero que se hace es autenticarse contra la tarjeta, para posteriormente obtener todos los certificados almacenados en ella (es conveniente hacer notar que la clave privada asociada a los certificados nunca sale de la tarjeta, y cualquier operación que requiera de su uso tendrá lugar dentro la tarjeta)

12 Se deberán obtener todos los certificados contenidos en la tarjeta para, posteriormente, seleccionar el que se pretende utilizar en las operaciones criptográficas (por el ejemplo el de firma para realizar la firma electrónica de documentos). Como norma general (dependiendo de la tecnología empleada para realizar el desarrollo) al final de este punto se tendrá un almacén (por ejemplo un keystore en el caso de Java) con todos los certificados cuya clave privada este contenida en la tarjeta. Es importante esta aclaración ya que por ejemplo en este paso no se obtienen los certificados de las ACs subordinadas, certificados que a posteriori se necesitaran para poder verificar las operaciones criptográficas SELECCIÓN DEL CERTIFICADO DE FIRMA (contentcommitment) Existen dos certificados de usuario en el DNI-e, si no es posible extraer directamente el que se quiere utilizar se ha de crear un método capaz de hacerlo para ello se deberá poder obtener la extensión keyusage del certificado para comprobar cual es el propósito del mismo. El keyusage es una cadena de bits que toman valores 0 ó 1 para asignar los siguientes usos de la clave: bit 0: digitalsignature, para verificar firmas digitales. bit 1: contentcommitment, para verificar firmas digitales dando servicio de no repudio. bit 2: keyencipherment, para cifrar otras claves (por ejemplo una clave secreta). bit 3: dataencipherment, para cifrar datos que no sean claves. bit 4: keyagreement, para servir como acuerdo entre ambas partes. bit 5: keycertsign, para verificar la firma digital de la Autoridad de Certificación en los certificados. bit 6: crlsign, para verificar la firma digital de la Autoridad de Certificación en las listas de revocación (CRLs). bit 7: encipheronly, si la clave se utiliza sólo para cifrar datos. Si éste bit está activo, el bit4 debería también estarlo. bit 8: decipheronly, si la clave se utiliza sólo para descifrar datos. Si éste bit está activo, el bit4 debería también estarlo DESCOMPOSICIÓN DEL SUBJETC Es muy habitual que se necesite cierta información de la identidad del usuario. Ésta se puede obtener del campo Subject, cuya estructura es la siguiente: Certificado de Firma: CN=APELLIDO1 APELLIDO2, NOMBRE (FIRMA) G=NOMBRE SN=APELLIDO1

13 NÚMERO DE SERIE=DNI (con letra) C=ES Certificado de Autenticación CN=APELLIDO1 APELLIDO2, NOMBRE (AUTENTICACIÓN) G=NOMBRE SN=APELLIDO1 NÚMERO DE SERIE=DNI (con letra) C=ES Este dato se recibirá como una cadena de la cual habrá que ir extrayendo los diferentes datos identificativos del usuario. Adicionalmente en el campo subjectdirectoryattributes (OID ) del certificado se encuentra la fecha de nacimiento, dateofbirth (OID ) la cual permitiría comprobar la mayoría de edad de la persona que se identifica o firma de ser necesario OPERACIONES CRIPTOGRÁFICAS Finalmente se han de realizar las operaciones criptográficas, por ejemplo la firma. Es posible que las herramientas básicas de desarrollo no den toda la capacidad de trabajo que se necesite para tratar los datos obtenidos con las operaciones criptográficas, ya que los datos se representan en formatos específicos como pueden ser los estándares PKCS#7, CMS o XAdES. En la actualidad en el mercado hay numerosos productos de libre distribución que se complementan con las API de desarrollo básicas dando funcionalidades adicionales para el tratamiento de datos firmados. Existe la posibilidad de que de los documentos firmados y de los certificados se deban obtener datos para crear estructuras de información más complejas, como puedan ser cadenas de certificados para verificar jerarquías. Como norma general las APIs de desarrollo mencionadas suelen proveer de los mecanismos oportunos para la obtención de estos certificados. En cualquier caso, es necesario que proporcionemos todos los certificados necesarios para realizar la verificación de las operaciones de firma RESUMEN REALIZACIÓN FIRMA ELECTRÓNICA De forma breve se recogen los pasos para realizar una firma electrónica: Acceso al DNI-e. Obtención de los certificados contenidos en la tarjeta. Selección del certificado de firma (keyusage contentcommitment o información del Subject)

14 Obtención de los datos a firmar. Realizar la operación de Firma. Agrupar datos para formar una estructura estándar. o o Indicar si se desea añadir el texto en claro en el documento firmado. Incluir los certificados de las ACs subordinadas (serán necesarios para el proceso de verificación). Generar la salida en formato estándar VERIFICACIÓN DE FIRMAS ELECTRÓNICAS Normalmente, siempre que firma electrónicamente un conjunto de datos, es necesario realizar la verificación de la validez de dicha firma electrónica. En este punto se describirán los aspectos más importantes en la verificación de las firmas electrónicas y en el punto siguiente se mostrará un ejemplo de cómo verificar una operación criptográfica. Para poder verificar que una operación está realizada con un certificado de usuario del DNI-e válido, se debe estar en posesión de toda la cadena de certificación, es decir se deben tener tres certificados: el del usuario, el de su AC subordinada y el de la AC Raíz. Los certificados de usuario y de la AC subordinada están contenidos en la tarjeta. En la operación de firma, si se han seguido los puntos descritos anteriormente, estos dos certificados deberán estar incluidos en el resultado de la operación criptográfica (datos firmados) y de este resultado se toman, ya que no se suele disponer del DNI-e a la hora de verificar los datos resultantes de una operación criptográfica. Para obtener el certificado de la AC Raíz se debe ir al certificado de usuario, más concretamente al campo AC de la extensión AuthorityInformationAccess, que facilita la URL donde se puede descargar el certificado de la AC raíz. Si se opera habitualmente con el DNI-e se tendrá ya este certificado. El proceso a seguir cuando se está en posesión todos los certificados es (para cada uno de los certificados): Verificar que el certificado fue firmado usando la clave privada que corresponde a la clave pública de su emisor. Este paso no es necesario para el certificado de la CA raíz. Verificar la validez del certificado, es decir, no ha caducado. Realizar la validación OCSP.

15 5.8. RESUMEN VERIFICACIÓN OPERACIÓN CRIPTOGRÁFICA De forma breve se van a enumerar los pasos para verificar una operación criptográfica, asociándolos con el ejemplo de verificación de una firma electrónica: Obtener el documento a verificar. Comprobar si los datos a verificar contienen los datos originales, sino se deberán obtener. Verificar que la firma esta hecha con el certificado de usuario. Verificar la cadena de certificación, como se ha mencionado en el punto anterior.

16 6. REFERENCIAS A continuación se enumeran distintas referencias a documentación utilizada para la elaboración del presente documento y otros documentos de referencia que completan la información aquí referida o que son de utilidad para el desarrollo de aplicaciones de firma electrónica. ISO/IEC ITU-T Recommendation X.680 ISO/IEC , Information technology Abstract Syntax Notation One (ASN.1): Specification of basic notation, 1997 ISO/IEC ITU-T Recommendation X.690 ISO/IEC , Information Technology ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER), 1997 ITU-T Recommendation X.509 ISO/IEC , "Information technology Open Systems Interconnection - The Directory: Authentication framework", 2005 RFC 3280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile RFC 3852 Cryptographic Message Syntax (CMS) ETSI TS XML Advanced Electronic Signatures (XAdES). ETSI TS CMS Advanced Electronic Signatures (CAdES) PKCS#7 RSA Laboratories Technical Note, Cryptographic Message Syntax Standard, 1993

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006 Jornada de presentación del Aspectos técnicos del proyecto Madrid, 23 de febrero de 2006 Raíz: 30 Años. A Algoritmia y Claves. Certificado Autofirmado con SHA1 y SHA256. Claves RSA 4096. Key Usage: Firma

Más detalles

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay Lineamientos

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Obtención de datos del DNI-e. Jesús Pérez-Castilla Gil Juan Carlos Pérez García

Obtención de datos del DNI-e. Jesús Pérez-Castilla Gil Juan Carlos Pérez García Obtención de datos del DNI-e Jesús Pérez-Castilla Gil Juan Carlos Pérez García Arquitecturas disponibles PKCS#11. Estándar creado por RSA. Define un API genérico de acceso a dispositivos criptográficos.

Más detalles

Política de certificación Certification policy Certificados del Titulado

Política de certificación Certification policy Certificados del Titulado Signe Autoridad de Certificación Política de certificación Certification policy Certificados del Titulado Versión 1.0 Fecha: 2/11/2010 Seguridad documental Índice 1 INTRODUCCIÓN 1.1 DESCRIPCIÓN GENERAL

Más detalles

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información

Más detalles

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social DE EMPLEO Y SUBSECRETARÍA S.G. TEGNOLOGÍAS DE LA INFORMACION Y COMUNICACIONES Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad

Más detalles

Resolución 000019 de febrero 24 de 2016

Resolución 000019 de febrero 24 de 2016 Anexo Técnico 002 Política de Firma de los Documentos XML de Facturación Electrónica Contenido Control de Versiones... 2 1. Introducción... 3 2. Consideraciones Generales... 3 3. Referencias Normativas...

Más detalles

Guía de uso del componente @firma. Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933

Guía de uso del componente @firma. Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933 DE SERVICIOS Y COORDINACIÓN DE LA SUB DE Guía de uso del componente @firma Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933 Autor: Tipo de Documento: Grupo de Trabajo: Ministerio de Administraciones

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.4 NOVIEMBRE 2011 Índice de contenido Introducción... 8 1. Presentación del documento... 8 1.1. Nombre del documento

Más detalles

Autenticación mediante DNI electrónico. Alberto Sierra Fernández Natalia Miguel Álvarez

Autenticación mediante DNI electrónico. Alberto Sierra Fernández Natalia Miguel Álvarez Autenticación mediante DNI electrónico Alberto Sierra Fernández Natalia Miguel Álvarez Índice 1. Definición 2. Funcionamiento 3. Certificado de autenticación del DNIe 4. Validación del certificado: OCSP

Más detalles

POLÍTICA DE CERTIFICACIÓN DE CERTIFICADOS CORPORATIVOS DE ACCESO PARA AYUNTAMIENTOS

POLÍTICA DE CERTIFICACIÓN DE CERTIFICADOS CORPORATIVOS DE ACCESO PARA AYUNTAMIENTOS POLÍTICA DE CERTIFICACIÓN DE CERTIFICADOS CORPORATIVOS DE ACCESO PARA AYUNTAMIENTOS Versión 3.0 Fecha: 28/03/2013 Índice 1 INTRODUCCION... 3 1.1. PRESENTACIÓN... 3 1.2. IDENTIFICACIÓN... 3 1.3. DEFINICIONES...

Más detalles

DIA 22: DESARROLLO DE APLICACIONES CON EL DNI- E/FORMATOS DE FIRMA ELECTRÓNICA

DIA 22: DESARROLLO DE APLICACIONES CON EL DNI- E/FORMATOS DE FIRMA ELECTRÓNICA DIA 22: DESARROLLO DE APLICACIONES CON EL DNI- E/FORMATOS DE FIRMA ELECTRÓNICA FERNANDO PINO DIRECTOR DE TECNOLOGÍA LEGAL ALBALIA INTERACTIVA 22 DE NOVIEMBRE DE 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7 Sumario Estándares Certificados de ANF AC Pág. 2 Estándares de ANF AC TSA Pág. 5 Estándares ANF AC Firma Electrónica Pág. 7 Estándares ANF AC creación Políticas Pág. 8 Este documento es propiedad de ANF

Más detalles

CERTIFICADOS CORPORATIVOS DE SELLO EMPRESARIAL

CERTIFICADOS CORPORATIVOS DE SELLO EMPRESARIAL CERTIFICADOS CORPORATIVOS DE SELLO EMPRESARIAL Política de Certificado Clasificación: Público ATENCIÓN: El original vigente de este documento se encuentra en formato electrónico en la web de Firmaprofesional:

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Política de Certificado Electrónico para Redes Privadas Virtuales (VPN) (PC-13)

Política de Certificado Electrónico para Redes Privadas Virtuales (VPN) (PC-13) Documento Edición 1 Privadas Virtuales (VPN) (PC-13) 1 de 30 Documento Edición 1 Índice 1. Título.... 4 2. Código.... 4 3. Introducción.... 4 4. Definiciones.... 4 5. Objetivo.... 10 6. Alcance.... 11

Más detalles

Política de Certificación de Certificados reconocidos de pertenencia a empresa

Política de Certificación de Certificados reconocidos de pertenencia a empresa Certificados reconocidos de pertenencia a empresa Fecha: 16/11/2011 Versión: 1.0 Estado: APROBADO Nº de páginas: 45 OID: 1.3.6.1.4.1.8149.3.20.1.0 Clasificación: PÚBLICO Archivo: ACCV-CP-20V1.0.doc Preparado

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas 25.05.2010 OID: 1.3.6.1.4.1.19484.2.2.101.1.1 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas RESUMEN Este documento

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno 11.05.2015 OID: 1.3.6.1.4.1.19484.2.2.9 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno RESUMEN Este documento recoge la Política

Más detalles

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4>

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4> DNA Cliente WSAA Especificaciones Técnicas Versión Revisiones Fecha Versión Descripción Autor 29/OCT/2007 1.0 Elaboración inicial Marcelo Alvarez 12/MAY/2008 1.1 Corrección en la sección 4.1 Marcelo

Más detalles

POLÍTICA ÚNICA DE CERTIFICACIÓN LISTA DE CERTIFICADOS REVOCADOS CERTIFICADOR LICENCIADO DIGILOGIX S.A.

POLÍTICA ÚNICA DE CERTIFICACIÓN LISTA DE CERTIFICADOS REVOCADOS CERTIFICADOR LICENCIADO DIGILOGIX S.A. POLÍTICA ÚNICA DE CERTIFICACIÓN LISTA DE CERTIFICADOS REVOCADOS CERTIFICADOR LICENCIADO DIGILOGIX S.A. Versión 1.0 (diciembre 2014) 1 PERFILES DE CERTIFICADOS Y DE LISTAS DE CERTIFICADOS REVOCADOS. Perfil

Más detalles

Servicios de la TS@ TSA-@firma. Autoridad de Sellado de Tiempo

Servicios de la TS@ TSA-@firma. Autoridad de Sellado de Tiempo Servicios de la TS@ TSA-@firma Autoridad de Sellado de Tiempo Documento nº: TSA-@Firma-Servicios V4.Doc Revisión: 004 Fecha: 03/07/2013 Período de retención: Permanente durante su período de vigencia +

Más detalles

Política de Certificados TLS para cliente y servidor

Política de Certificados TLS para cliente y servidor Política de Certificados TLS para cliente y servidor Fecha: 26/03/2009 Versión: 1.2 Estado: VIGENTE Nº de páginas: 35 OID: 1.3.6.1.4.1.30051.2.1.2.6.1 Clasificación: PÚBLICO Archivo: ACEDICOM - Politica

Más detalles

ESPECIFICACIÓN TÉCNICA

ESPECIFICACIÓN TÉCNICA Página:1 de 69 Página:2 de 69 1. Introducción 1.1. ESPECIFICACIÓN TÉCNICA DECLARACIÓN DE PRÁCTICAS DE ET-FE-01 Este documento establece las normas y condiciones generales de los servicios de certificación

Más detalles

AC de PSC Advantage. PSC Advantage. Version 2.0

AC de PSC Advantage. PSC Advantage. Version 2.0 AC de PSC Advantage PSC Advantage Version 2.0 Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP 01330 Tel. 01 52 55 50 81 43 60 Tabla de contenido

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE SERVIDOR SEGURO AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5 1.1.

Más detalles

PORTAFIRMAS MANUAL DE CONFIGURACIÓN

PORTAFIRMAS MANUAL DE CONFIGURACIÓN PORTAFIRMAS MANUAL DE CONFIGURACIÓN V1.1_CAS GISA Portafirmas de negociados Página 2 de 29 TABLA DE CONTENIDOS 1 Introducción... 3 2 Requisitos del entorno... 4 3 Configuración de los certificados... 7

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE REPRESENTANTE LEGAL AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

Que dice aca? S E G U R I D A D D E L A I N F O R M A C I O N

Que dice aca? S E G U R I D A D D E L A I N F O R M A C I O N Que dice aca? Tm9zLCBsb3MgcmVwcmVzZW50YW50ZXMgZGVsIHB1ZWJsbyBkZSBsYSBOYWNp824g QXJnZW50aW5hLCByZXVuaWRvcyBlbiBDb25ncmVzbyBHZW5lcmFsIENvbnN0aXR1 ewvudgugcg9yihzvbhvudgfkihkgzwxly2np824gzgugbgfzihbyb3zpbmnpyxmg

Más detalles

Política de Validación de Certificados

Política de Validación de Certificados de Esta especificación ha sido preparada por ANF AC para liberar a terceras partes. NIVEL DE SEGURIDAD DOCUMENTO PÚBLICO Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su

Más detalles

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 1. INTRODUCCIÓN La Política de Certificados, es un conjunto de reglas que indican la aplicabilidad

Más detalles

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK IZENPE 2011 Este documento es propiedad de IZENPE, únicamente puede ser reproducido en su totalidad 1 Introducción El presente

Más detalles

La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009.

La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009. La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009. Índice 0- Objetivos de la presentación. 1- Normativa relacionada con firma electrónica. 2- Firma electrónica y Ley 11/2007. 3-

Más detalles

REGISTRO DE CAMBIOS LISTA DE DISTRIBUCIÓN

REGISTRO DE CAMBIOS LISTA DE DISTRIBUCIÓN REGISTRO DE CAMBIOS CAMBIO PÁGINAS AFECTADAS FECHA DE MODIFICACIÓN OBSERVACIONES LISTA DE DISTRIBUCIÓN Nº COPIA DESTINATARIO ORGANISMO / EMPRESA ÍNDICE 1. INTRODUCCIÓN...1 1.1. Objeto...1 1.2. Alcance...2

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO

CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO Antes de verificar el certificado electrónico, o de acceder o utilizar la información del estado de certificados y el resto

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) DE LA AUTORIDAD DE CERTIFICACIÓN AC SAIME

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) DE LA AUTORIDAD DE CERTIFICACIÓN AC SAIME DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) DE LA AUTORIDAD DE CERTIFICACIÓN AC SAIME CONTROL DE VERSIONES VERSIÓN (EDICIÓN) MOTIVO DEL CAMBIO PUBLICACIÓN 1 Creación 24/08/10 El presente documento

Más detalles

Política de Firma Digital de CONICET

Política de Firma Digital de CONICET Política de Firma Digital de CONICET Versión 1.0 1. Introducción 1.1. Alcance Este documento establece las normas utilizadas para determinar bajo qué condiciones los métodos de creación y verificación

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de autenticación

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de autenticación 25.10.2006 OID: 1.3.6.1.4.1.19484.2.2.6.1.1 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de autenticación RESUMEN Este documento recoge la Política de

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

DECLARACIÓN GENERAL DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN GENERAL DE PRÁCTICAS DE CERTIFICACIÓN DECLARACIÓN GENERAL DE PRÁCTICAS DE CERTIFICACIÓN NOMBRE FECHA Elaborado por: FNMT-RCM / 3.5 02/07/2013 Revisado por: FNMT-RCM / 3.5 02/07/2013 Aprobado por: FNMT-RCM / 3.5 02/07/2013 HISTÓRICO DEL DOCUMENTO

Más detalles

CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES CORPORATIVOS DE FACTURACIÓN ELECTRÓNICA

CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES CORPORATIVOS DE FACTURACIÓN ELECTRÓNICA CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES CORPORATIVOS DE FACTURACIÓN ELECTRÓNICA Antes de verificar el certificado electrónico, o de acceder o utilizar la información del estado de certificados

Más detalles

DECLARACIÓN GENERAL DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN GENERAL DE PRÁCTICAS DE CERTIFICACIÓN DECLARACIÓN GENERAL DE PRÁCTICAS DE CERTIFICACIÓN NOMBRE FECHA Elaborado por: FNMT-RCM / 3.1 04/01/2010 Revisado por: FNMT-RCM / 3.1 04/01/2010 Aprobado por: FNMT-RCM / 3.1 04/01/2010 HISTÓRICO DEL DOCUMENTO

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

CP3_ACA_002.0 CERTIFICADOS CORPORATIVOS SERVIDOR SEGURO (VERSIÓN 002.0)

CP3_ACA_002.0 CERTIFICADOS CORPORATIVOS SERVIDOR SEGURO (VERSIÓN 002.0) Referencia: CP3_ACA_002.0 Fecha: 02/03/2009 Estado del documento: Publicado Consejo General de la Abogacía Española POLÍTICAS DE CERTIFICACIÓN (CP) DE LA AUTORIDAD DE CERTIFICACIÓN DE LA ABOGACÍA CP3_ACA_002.0

Más detalles

CP2_ACATC_003.0 CERTIFICADOS TRUSTED DE SELLO

CP2_ACATC_003.0 CERTIFICADOS TRUSTED DE SELLO Referencia: CP2_ACATC_003.0 Fecha:13/03/2014 Estado del documento: Publicado Consejo General de la Abogacía Española POLÍTICAS DE CERTIFICACIÓN (CP) DE LA AUTORIDAD DE CERTIFICACIÓN DE LA ABOGACÍA CP2_ACATC_003.0

Más detalles

DECLARACION DE PRACTICAS CERTIFICACIÓN DE LA INFRAESTRUCTURA DE CLAVE PÚBLICA DEL PARAGUAY

DECLARACION DE PRACTICAS CERTIFICACIÓN DE LA INFRAESTRUCTURA DE CLAVE PÚBLICA DEL PARAGUAY DECLARACION DE PRACTICAS CERTIFICACIÓN DE LA INFRAESTRUCTURA DE CLAVE PÚBLICA DEL PARAGUAY Ministerio de Industria y Comercio Viceministerio de Comercio República del Paraguay Tabla de contenido 1.1 Descripción

Más detalles

OID: 2.16.724.1.2.2.2.1.0.6

OID: 2.16.724.1.2.2.2.1.0.6 INFRAESTRUCTURA DE CLAVE PÚBLICA DNI ELECTRÓNICO PROYECTO DE DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN OID: 2.16.724.1.2.2.2.1.0.6 1 TABLA DE CONTENIDOS 1. INTRODUCCIÓN... 15 1.1 RESUMEN...

Más detalles

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados SAMUEL ADAME LORITE CONSULTOR - SAFELAYER SECURE COMMUNICATIONS S.A. 22 de Noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

GOBIERNO DE ESTADO DE GUERRERO

GOBIERNO DE ESTADO DE GUERRERO DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN DE LA AUTORIDAD CERTIFICADORA DEL GOBIERNO DE ESTADO DE GUERRERO VERSIÓN 1.00 Fecha: 03-2010 OID: 30.32.30.30.39.39.30.30.30.31.32.30 1. INTRODUCCIÓN La Ley 874

Más detalles

ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI

ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI PROYECTO DE TRAMITACIÓN ELECTRÓNICA DE PARTES DE ACCIDENTES Y ENFERMEDADES PROFESIONALES A TRAVÉS DE INTERNET PARA LA CONSELLERÍA DE JUSTICIA, INTERIOR Y RELACIONES

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

DECLARACIÓN DE PRACTICAS DE CERTIFICACIÓN COLEGIO OFICIAL DE ARQUITECTOS DE SEVILLA

DECLARACIÓN DE PRACTICAS DE CERTIFICACIÓN COLEGIO OFICIAL DE ARQUITECTOS DE SEVILLA DECLARACIÓN DE PRACTICAS DE CERTIFICACIÓN COLEGIO OFICIAL DE ARQUITECTOS DE SEVILLA Versión 1.0 Noviembre, 2006 DPC del Colegio Oficial de Arquitectos de Sevilla Fecha de publicación primera versión: noviembre

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Prácticas de Certificación de la Autoridad Certificadora

Prácticas de Certificación de la Autoridad Certificadora Prácticas de Certificación de la Autoridad Certificadora Historial de Revisiones Fecha Descripción Autor 16/11/2012 Creación del documento Grupo de SI Índice de contenido 1 Introducción...4 1.1 Descripción

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

DECLARACION DE PRÁCTICAS DE CERTIFICACION (CPS)

DECLARACION DE PRÁCTICAS DE CERTIFICACION (CPS) DECLARACION DE PRÁCTICAS DE CERTIFICACION (CPS) Versión 1.4 Fecha: 01/02/2011 Índice 1 INTRODUCCION... 4 1.1. PRESENTACIÓN... 4 1.2. NOMBRE DEL DOCUMENTO E IDENTIFICACIÓN... 5 1.3. PARTICIPANTES CON LA

Más detalles

Política de Certificación de Persona Jurídica

Política de Certificación de Persona Jurídica Política de Certificación de Persona Jurídica Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay CP de Persona Jurídica 1 Índice 1.Introducción...4

Más detalles

CUSTODIA DIGITAL como garantía de la validez legal de los Documentos Electrónicos eadministración Segura

CUSTODIA DIGITAL como garantía de la validez legal de los Documentos Electrónicos eadministración Segura CUSTODIA DIGITAL como garantía de la validez legal de los Documentos Electrónicos eadministración Segura Eduardo López Rebollal Responsable Administración Electrónica Grupo SIA Índice 1. Firma Digital

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RESPUESTAS A LAS DUDAS INICIALES SOBRE LA FIRMA ELECTRÓNICA NOMBRE FECHA Elaborado por: 10/04/2007 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Identidad e Internet. María Victoria Artigas Pedro Rincón

Identidad e Internet. María Victoria Artigas Pedro Rincón Identidad e Internet María Victoria Artigas Pedro Rincón 1 Motivación Seguridad vs Conveniencia Proveer al usuario contenido personalizado 2 Interacción Entre Usuarios y Páginas Web Protocolos de autenticación

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España Perfiles de Certificados de la Entidad de Certificación Organización Médica Colegial de España 1. Información general 1.1 Control documental Proyecto: Documentación de prácticas de la Entidad de Certificación

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

OID: 2.16.724.1.2.1.102.1.0.5

OID: 2.16.724.1.2.1.102.1.0.5 INFRAESTRUCTURA DE CLAVE PÚBLICA DE LA DIRECCIÓN GENERAL DE LA POLICÍA DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN OID: 2.16.724.1.2.1.102.1.0.5 1 TABLA DE CONTENIDOS 1. INTRODUCCIÓN...15 1.1

Más detalles

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO...3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL...4 3. MARCO LEGAL PARA LA

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

MANUAL DE INSTALACIÓN CONTROLADOR ETOKEN Y CONFIGURACIÓN OUTLOOK 2011 PARA MACINTOSH (MAC) Gerente General

MANUAL DE INSTALACIÓN CONTROLADOR ETOKEN Y CONFIGURACIÓN OUTLOOK 2011 PARA MACINTOSH (MAC) Gerente General MANUAL DE INSTALACIÓN CONTROLADOR ETOKEN Y CONFIGURACIÓN OUTLOOK 2011 IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-023 Manual de instalación controlador etoken

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

SDK (SOFTWARE DEVELOPMENT KIT) DE FIRMA ELECTRÓNICA

SDK (SOFTWARE DEVELOPMENT KIT) DE FIRMA ELECTRÓNICA SDK (SOFTWARE DEVELOPMENT KIT) DE FIRMA ELECTRÓNICA Oscar García Reyes Business Sales Consultant. Área de Seguridad Grupo SIA Carlos Guerra Belver Consultor Técnico. Área de Infraestructuras de Seguridad

Más detalles

Manual de Firma de documentos en Microsoft Word

Manual de Firma de documentos en Microsoft Word Manual de Firma de documentos en Microsoft Word Fecha: 05/09/2006 Versión: 1.0 Estado: APROBADO Nº de páginas: 25 OID: 1.3.6.1.4.1.8149.1.1.8.21 Clasificación: PUBLICO Archivo: firma-microsoft-word.doc

Más detalles

HERRAMIENTAS DE VALIDACIÓN DE CERTIFICADOS EN PKI CON TARJETA INTELIGENTE

HERRAMIENTAS DE VALIDACIÓN DE CERTIFICADOS EN PKI CON TARJETA INTELIGENTE Universidad Carlos III de Madrid Escuela Politécnica Superior Departamento de Tecnología Electrónica Proyecto de Fin de Carrera HERRAMIENTAS DE VALIDACIÓN DE CERTIFICADOS EN PKI CON TARJETA INTELIGENTE

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

Declaración de Prácticas de Certificación Certificados Corporativos. Versión: 1.7

Declaración de Prácticas de Certificación Certificados Corporativos. Versión: 1.7 Declaración de Prácticas de Certificación Certificados Corporativos Versión: 1.7 Vigencia: 01/10/2012 1. Información general 1.1. Control documental Proyecto: Entidad de destino: Declaración de Prácticas

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

SIOM-Interfaz AM. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid. Versión 3.10 Fecha: 2010-09-17

SIOM-Interfaz AM. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid. Versión 3.10 Fecha: 2010-09-17 SIOM-Interfaz AM Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 3.10 Fecha: 2010-09-17 Ref : MU_InterfazAM_310.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

DOCUMENTO DE POLÍTICA DE FIRMA ELECTRÓNICA Y DE CERTIFICADOS EN EL AYUNTAMIENTO DE MADRID

DOCUMENTO DE POLÍTICA DE FIRMA ELECTRÓNICA Y DE CERTIFICADOS EN EL AYUNTAMIENTO DE MADRID DOCUMENTO DE POLÍTICA DE FIRMA ELECTRÓNICA Y DE CERTIFICADOS EN EL AYUNTAMIENTO DE MADRID Autor Ayuntamiento de Madrid Versión 1.0 ID. Documento (OID) OID 2.16.724.1.8.1.1.1.1.0 URL de referencia de la

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno 25.05.2010 OID: 1.3.6.1.4.1.19484.2.2.9.1.1 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno RESUMEN Este documento recoge la

Más detalles

POLÍTICA Y PRÁCTICAS DE CERTIFICACIÓN PARTICULARES

POLÍTICA Y PRÁCTICAS DE CERTIFICACIÓN PARTICULARES POLÍTICA Y PRÁCTICAS DE CERTIFICACIÓN PARTICULARES DE LOS CERTIFICADOS DE REPRESENTANTE DE PERSONAS JURÍDICAS Y DE ENTIDADES SIN PERSONALIDAD JURÍDICA DE LA AC REPRESENTACIÓN NOMBRE FECHA Elaborado por:

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFIACIÓN DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA

DECLARACIÓN DE PRÁCTICAS DE CERTIFIACIÓN DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA DECLARACIÓN DE PRÁCTICAS DE CERTIFIACIÓN DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA VERSIÓN 1.01 Fecha: 12-2005 OID: en proceso 1. INTRODUCCIÓN... 5 1.1 Propósito... 5 1.2 Identificación...

Más detalles

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de

Más detalles

5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado

5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado 5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado 1. Basic estructure 1.1. Version 2 142 1.2. Serial Number Establecido automáticamente

Más detalles

LA FIRMA ELECTRÓNICA

LA FIRMA ELECTRÓNICA LA FIRMA ELECTRÓNICA 1 2 La Firma Electrónica. 2013. Autores: Rafael Muruaga Ugarte David Santos Esteban María Vega Prado David Morán Ferrera 3 Impresión. Depósito Legal. Diseño. 4 PRESENTACIÓN DEL MANUAL

Más detalles

07/12/2010. La firma digital y las Administraciones Públicas

07/12/2010. La firma digital y las Administraciones Públicas AGENCIA ESPAÑOLA DE COOPERACIÓN INTERNACIONAL PARA EL DESARROLLO (AECID) UNIVERSIDAD DE PANAMÁ La firma digital y las Administraciones Públicas Arturo Ribagorda Garnacho Catedrático de Universidad. Universidad

Más detalles