LA FIRMA ELECTRÓNICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA FIRMA ELECTRÓNICA"

Transcripción

1 LA FIRMA ELECTRÓNICA 1

2 2

3 La Firma Electrónica Autores: Rafael Muruaga Ugarte David Santos Esteban María Vega Prado David Morán Ferrera 3

4 Impresión. Depósito Legal. Diseño. 4

5 PRESENTACIÓN DEL MANUAL EAP 5

6 PRÓLOGO Cada vez más gente hace uso de las tecnologías de la información en su vida y en alguna ocasión se han planteado alguna pregunta como: De qué forma puede estar segura la otra parte que nadie está suplantando mi identidad? Hay certeza de que los datos que se reciben proceden de quién dice ser remitente? Seguro que los datos no han sido alterados en el proceso de envío? Es fiable el sitio al que un usuario se conecta? A lo largo del módulo de firma electrónica, se describirá qué mecanismos pueden ser utilizados para asegurar la identidad de una persona en la red y se intentará que el usuario pueda dar respuesta a las preguntas que se han planteado. Los objetivos que persigue este módulo formativo son: Entender qué es y cómo se puede utilizar la firma electrónica o el certificado electrónico. Los contenidos para la consecución de este primer objetivo son: La definición de la firma electrónica y el certificado electrónico. Diferencia entre certificado electrónico y firma electrónica. Criptosistemas. Definición de clave pública y privada. Ejemplo de uso de firma electrónica. Obtener una visión global de cómo es posible emitir y garantizar la integridad de un certificado electrónico. Los contenidos para lograr este objetivo son. Definición de arquitectura PKI. Componentes de estructura PKI. Conocer la base legal sobre la firma electrónica, para lograr este objetivo se tratarán los siguientes contenidos: Directiva europea. Ley 59/2003 LAECESP LEY 56/2007, de 28 de diciembre (también conocida como LISI) LSSICE Tras la exposición de los contenidos anteriores, el usuario conocerá las características de funcionamiento de los sistemas de certificación, y será capaz de utilizar la firma electrónica y certificado electrónico en sus comunicaciones a través de la red. Con ello podrá asegurar tanto su identidad en la realización de trámites (por ejemplo, envío de correo electrónico) como la de los terceros con los que establece las comunicaciones. Estos aspectos son de vital importancia en un momento en el que el número de trámites que se realizan a través de la red aumenta pero también lo hace el número de terceros malintencionados que intentan obtener algún tipo de beneficio a través de la red atacando o suplantando las identidades. Para finalizar el módulo, se propone un breve cuestionario para que los usuarios realicen una autoevaluación de su aprendizaje y puedan incidir en los conceptos que no hayan asimilado totalmente. 6

7 La Firma Electrónica La Firma Electrónica. Unidad 1: Introducción. Cambios en la utilización de las tecnologías de la información. Introducción a los términos de firma y certificado digital. Diferencia entre firma y certificado digital. Unidad 2: Contexto. Base de funcionamiento de la firma digital. Criptosistemas. Clave pública y clave privada. Características y fundamentos de un PKI. Formatos de firmas electrónicas. Cifrado. Unidad 3: Marco legal. Legislación española para firma digital. 7

8 Introducción del Módulo y Objetivos ó Expectativas de aprendizaje. En el módulo de firma digital, se va a abordar cómo el cambio continuo en el uso de las redes como medio para realizar trámites, hace necesario utilizar nuevas formas de identificación a través de la red de tal forma que se pueda asegurar una comunicación entre las partes de confianza, ya que los métodos de identificación que se venían utilizando hasta el momento no son capaces de asegurar la confidencialidad, integridad y no repudio que son necesarios en la realización de trámites electrónicos. Una vez que se haya finalizado el módulo, el usuario debería tener una visión global de lo que son la firma digital y el certificado digital. Cómo se pueden obtener y qué mecanismos subyacentes hay implicados en la generación de los medios de identificación. Además el usuario tendrá que ser capaz de entender qué pasos tienen lugar en una comunicación en la que la información va cifrada, así como qué pasos habrá que seguir para obtener la información y/o comprobar que la información no ha sido modificada por algún intruso. Por último el usuario tendrá que conocer sobre qué bases legales se desarrolla la expedición y utilización de identidades digitales. La profundización en este aspecto se deja en manos del usuario, ya que en el presente documento solamente se recogen aquellos artículos más relevantes de algunas de las leyes que intervienen. 8

9 Contenido 1. Introducción Definición de certificado electrónico y firma electrónica Contexto Criptosistemas Criptosistemas de clave secreta o simétricos Funciones resumen o hash Criptosistemas de clave privada pública o asimétricos El certificado electrónico PKI Autoridad de certificación (CA): Autoridad de Registro (RA) Titulares de Certificados Repositorio/Directorio Autoridad de Validación Lista de Certificados Revocados. (CRL. Certificate Revocation List) OCSP: Online Certificate Status Protocol Ejemplo de funcionamiento de una PKI Métodos de Registro Sellos de Tiempo Autoridad de recuperación de Claves (KA, Key Archive) Despliegue de una PKI Relaciones de confianza entre Autoridades de Certificación Formatos de firma Actualización de firmas

10 Cifrado Marco Legal Directiva europea Legislación Española ANEXO A: Ejemplo práctico de generación de claves ANEXO B: Bibliografía

11 1. Introducción. La revolución de las tecnologías de la información, junto con el rápido desarrollo de las infraestructuras de comunicaciones, está provocando que las relaciones entre los individuos cambien de forma significativa. La ampliación de las formas de comunicarse, hace posible que exista un gran número de posibilidades para los usuarios, empresas y administraciones públicas, permitiendo que las relaciones comerciales, administrativas, etc. se desarrollen de una forma más ágil. Además de las empresas privadas, las administraciones están incrementando la presencia en la red con el fin de utilizarla como otra forma de comunicación. Así los usuarios tienen a su disposición páginas de interés de las que obtener información, pero no sólo los ciudadanos pueden acceder a contenidos de interés público sino que se está propiciando que los usuarios puedan acceder a datos privados y así realizar trámites con la Administración a través de la red. La facilidad que supone poder realizar los trámites online sin necesidad de acudir de forma presencial, está provocando que se incremente el uso de la red para realizar trámites online. Los mecanismos habituales de identificación y autenticación de usuarios en la red eran los basados en contraseñas o tarjetas de coordenadas. De cara a realizar trámites importantes, en los que pueden estar implicados datos personales sensibles, estos sistemas presentan algunas brechas de seguridad como son: Los sistemas basados en algo conocido: CONTRASEÑA - Las contraseñas son actualizadas con poca frecuencia - Los usuarios suelen usar contraseñas sencillas - A veces, las contraseñas son almacenadas en una base de datos del sistema que puede ser vulnerada - Habitualmente se utiliza la misma contraseña para todos los servicios a los que accede un usuario. Si una contraseña es descubierta, quedan comprometidos todos los servicios - A veces, en el acceso remoto, las contraseñas viajan en claro Los sistemas basados en algo poseído: TARJETAS de COORDENADAS - Un nuevo objeto que portar - Problemas con la accesibilidad Por lo tanto estos sistemas no cubren todas las exigencias de seguridad para las nuevas necesidades y es necesario trasladar al nuevo escenario los mecanismos de seguridad del escenario tradicional (Presencia física y DNI, Firma manuscrita, poderes, sellado de documentos, etc). Los mecanismos de seguridad en Internet se expresan en términos de confidencialidad (sólo se muestran los datos o páginas al usuario autorizado para ello), integridad (nos aseguramos de que los mensajes intercambiados llegan a su destinatario sin modificaciones) no repudio (que el emisor o el receptor no se pueda desdecir del propio mensaje). Como herramienta para alcanzar los objetivos anteriores (confidencialidad, integridad y no repudio), surgen los certificados electrónicos y la firma electrónica. Ambos son instrumentos capaces de garantizar la seguridad en las comunicaciones y la identidad de los usuarios, permitiendo la comprobación de la procedencia y asegurando la integridad de los mensajes intercambiados a través de la red. 11

12 Con ayuda de los certificados electrónicos se puede realizar la protección de la información mediante un cifrado o transformación criptográfica (ocultamiento o enmascaramiento de la información de forma que no sea legible sin realizar la operación inversa) de los mensajes, haciendo su contenido ilegible salvo para el destinatario. Con ayuda de los mismos certificados electrónicos y aplicando un algoritmo de firma electrónica, obtenemos de un texto, una secuencia de datos que permiten asegurar que el titular de ese certificado ha firmado electrónicamente el texto y que éste no ha sido modificado. Las claves criptográficas (conjunto de datos o información manejada y gestionada por el usuario para realizar operaciones criptográficas) que posibilitan estas operaciones se generan en el momento de la solicitud del certificado y quedan unidas inequívocamente al titular de las mismas. Todo lo anterior, se ve reforzado en España con una legislación (Ley 59/2003 de firma electrónica) que permite ofrecer garantía y seguridad jurídica a las transacciones realizadas con los certificados electrónicos. 1.1 Definición de certificado electrónico y firma electrónica. En la introducción se han recogido los conceptos de certificado electrónico y firma electrónica, a continuación se va a definir cada uno y reflejar qué diferencias hay entra ambos conceptos. El certificado electrónico según lo recogido en el la ley de Firma Electrónica 59/2003, es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad, donde con firmante se refiere a la persona que posee un dispositivo de creación de firma y que actúa en nombre propio o en nombre de una persona física o jurídica a la que representa. La firma electrónica es el conjunto de datos relativos a una persona consignados en forma electrónica, y que junto a otros o asociados con ellos, pueden ser utilizados como medio de identificación del firmante, teniendo el mismo valor que la firma manuscrita. Permite que tanto el receptor como el emisor de un contenido puedan identificarse mutuamente con la certeza de que son ellos los que están interactuando, evita que terceras personas intercepten esos contenidos y que los mismos puedan ser alterados, así como que alguna de las partes pueda "repudiar" la información que recibió de la otra y que inicialmente fue aceptada. La diferencia entre ambos conceptos se va a explicar teniendo en cuenta cómo se utiliza cada uno de ellos. El certificado electrónico es un documento electrónico que identifica a una persona. Cuando al acceder a una página web el sistema solicita que el usuario se identifique con el certificado electrónico y lo hace, el sistema entiende y se fía que el usuario es quien dice ser y entonces le otorga una serie de permisos sobre el sitio. Realizando un paralelismo con los sistemas de identificación presencial, la utilización del certificado digital equivaldría a la presentación del DNI como método de identificación ante terceros. La firma electrónica es una huella digital basada en el certificado electrónico que se puede colocar en un documento electrónico para identificarse como firmante del documento. Cuando se utiliza la firma electrónica, queda en el documento la huella de que se ha firmado y el usuario no podrá desdecirse del mismo. De nuevo realizando un paralelismo con los métodos de identificación presencial, es equivalente a la firma autógrafa. 12

13 2. Contexto. 2.1 Criptosistemas. Las firmas digitales basan su funcionamiento en criptosistemas. Un criptosistema es el conjunto de procedimientos que garantizan la seguridad de la información utilizando técnicas criptográficas. A continuación se recogen diferentes tipos de criptosistemas, y la base de funcionamiento de cada uno Criptosistemas de clave secreta o simétricos. Se emplea la misma clave para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisión de dicha clave. Otro problema es que es necesario gestionar un alto número de claves Funciones resumen o hash. Una función hash es una función que hace posible obtener un hash (también llamado resumen de mensaje) de un texto, es decir, obtener una serie moderadamente corta de caracteres que representan el texto al cual se le aplica esta función hash. La función hash debe ser tal que asocie únicamente un hash con un texto plano (esto significa que la modificación de un solo bit del documento causará una modificación en el hash). Esta función ha de ser unidireccional para que el mensaje original no pueda ser recuperado a partir del hash. Cuando un destinatario recibe un mensaje debe calcular el hash del mensaje recibido y compararlo con el hash que acompaña el documento. Si no coincide, no se puede asegurar la autenticidad del mensaje. Algunos de los algoritmos hash más utilizados son: MD5 Crea a partir de un texto cuyo tamaño es elegido al azar, una huella digital de 128 bits procesándola en bloques de 512 bits. Es común observar documentos descargados de Internet que vienen acompañados por archivos MD5: este es el hash del documento que hace posible verificar su integridad. SHA Crea una huella digital que tiene 160 bits de longitud. SHA-1 es una versión mejorada de SHA que se comenzó a implantar en Produce una huella digital de 160 bits a partir de un mensaje que tiene una longitud máxima de 264 bits y los procesa en bloques de 512 bits. Con este sistema se puede asegurar que el contenido del mensaje no ha sido alterado, pero no se puede asegurar que haya sido enviado por la persona que afirma ser el remitente. La forma de garantizar la validez del remitente es realizando una firma del hash. 13

14 2.1.3 Criptosistemas de clave privada pública o asimétricos. En este sistema se utilizan dos claves complementarias llamadas clave privada y clave pública. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser decodificado y viceversa, lo codificado con una clave pública sólo puede ser decodificado con una clave privada. La clave privada sólo es conocida por el propietario mientras que la clave pública se comparte. El problema que plantea este sistema es la lentitud de operación y la confianza en la clave pública. Algunos ejemplos de clave asimétrica son RSA, Diffie-Hellman, ElGamal, Algoritmos de curva elíptica. Los algoritmos de curva elíptica presentan dos ventajas fundamentales por las que ser utilizados. 1.- Longitud de las claves ya que para conseguir el mismo nivel de seguridad que ofrece otro sistema, se necesitan claves más cortas. 2.- Los cálculos son más sencillos, este hecho facilita el uso en dispositivos con poca capacidad de cálculo. A continuación se recoge un ejemplo de los pasos que se siguen para enviar información a través de un canal inseguro con el fin de garantizar la confidencialidad, la integridad y el no repudio. Tenemos dos usuarios Bernardo y Alicia que disponen de sendas firmas digitales. Cada uno está en posesión de una clave privada y otra clave pública. Bernardo va a mandar un mensaje cifrado y firmado a Alicia, las acciones que se llevarán a cabo son: 1.- Bernardo usa la clave pública de Alicia que conoce todo el mundo y la clave privada de Bernardo que conoce sólo él. Cifra el mensaje que envía a Alicia (confidencialidad) con la pública de Alicia. Firma el mensaje con su propia clave privada (integridad, no repudio). 14

15 2.- Alicia recibe el correo y usa su clave privada que sólo conoce ella y la clave pública de Bernardo (que conoce todo el mundo). Bernardo. Comprueba la validez de la firma (integridad, no repudio) con la pública de privada. Desprotege el mensaje que Bernardo le envía (confidencialidad) con su clave Este proceso es diferente cuando se incluye mensaje hash en el mensaje. El proceso sería: Se genera hash del mensaje original, se cifra con la clave privada el hash generado. Se envía el mensaje original junto con el hash generado y firmado. En el receptor descifra el hash con la clave pública del remitente, se calcula el hash del mensaje original. El hash que se ha descifrado y el que se ha calculado tiene que coincidir. 15

16 2.2 El certificado electrónico. Según lo recogido hasta ahora, existe un problema y es que cualquiera puede generar un par de claves y pretender que su clave pública es la de un tercero. Como solución a este problema se introduce el certificado digital. (Un tercero de confianza (Autoridad de Certificación, CA) asume la responsabilidad de autenticar la información de identidad que figura en el Certificado.) Un CERTIFICADO ELECTRÓNICO es un documento, firmado electrónicamente, que autentica la relación de una clave pública con un titular participante en procesos telemáticos que precisan identificación y autenticación, confidencialidad, integridad, validez y no repudio. Alguno de los datos que se recogen en un certificado digital son: El certificado electrónico tiene un período transcurrido el cual deja de tener validez. Los posibles estados del certificado electrónico son: Fecha de emisión: Indica el inicio de la vigencia del certificado. Expiración del certificado: Final de la vigencia del certificado. Es necesaria la renovación del certificado. Anulación de certificado: El procedimiento de Revocación de Certificado le permite anular la validez de su certificado antes de la fecha de caducidad que consta en el mismo. La revocación puede ser solicitada en cualquier momento de validez del certificado, y en especial, cuando el titular crea que su certificado puede haber sido copiado y que se conoce su PIN. La revocación tiene que ser solicitada por los titulares de los certificados, los representantes de los titulares (sólo en caso de entidades), o aquellos que lo eran en el momento de la solicitud y constan en el certificado, aunque hayan perdido su representatividad. Suspensión de certificados: Se contempla en los mismos casos que la anulación pero en este caso el proceso es reversible. Cuando se utiliza un certificado electrónico, la clave pública de los usuarios no viaja a través del canal sino que el receptor ha de comprobar la clave pública del remitente contra la autoridad de certificación que generó el certificado. De esta forma se elimina la problemática de enviar la clave pública de los usuarios. Además la relación entre un usuario y la firma está registrada por una autoridad de certificación, lo que elimina el problema de usurpación de identidad por parte de un tercero. Los pasos que se siguen para verificar la firma electrónica son: Conseguir el certificado del signatario. 16

17 Verificar la validez del certificado: El periodo de validez no ha vencido. El certificado no ha sido revocado. La firma electrónica de la autoridad de certificación es correcta. Es necesario verificar todas las firmas desde el usuario final al certificado de la Raíz. Se debe confiar en el certificado de la AC Raíz. Proceso de comprobación desde certificado de usuario hasta autoridad de certificación raíz. Comprobar la firma digital del hash del mensaje con la clave pública del remitente del mensaje. El receptor debe estar en posesión de la clave pública de la autoridad de certificación, así podrá comprobar la firma electrónica de la autoridad de certificación del certificado emisor. La solicitud de un certificado digital se puede realizar a través de la Real casa de la moneda a través del siguiente enlace: Aquí encontrará información sobre el certificado digital así como el medio y las instrucciones necesarios para obtener el certificado digital. 17

18 2.3 PKI. Para que sea posible el uso de certificados digitales de forma íntegra, tal como se ha recogido anteriormente, es necesaria una infraestructura de seguridad que se encargue de la generación, distribución y gestión de las claves. En esta infraestructura intervienen personas, las políticas de seguridad aplicadas, los procedimientos y el marco legal sobre el que se desarrolla. PKI ( Infraestructura de Clave Pública, Public Key Infraestructure): Infraestructura compleja compuesta por hardware, software, bases de datos, redes, procedimientos de seguridad y obligaciones legales. (CARAT Guidelines). El hardware, software, personas, políticas y procedimientos necesarios para crear, gestionar, almacenar, distribuir y revocar certificados En la siguiente figura se muestra una imagen global de los componentes que están presentes en la Infraestructura de Clave Pública (PKI). A continuación se va a recoger de forma breve cuáles son las funciones de cada uno de los componentes dentro de la arquitectura PKI. 18

19 2.3.1 Autoridad de certificación (CA): La Autoridad de Certificación es una entidad de confianza cuyo objeto es garantizar la identidad de los titulares de certificados y su correcta asociación a las claves de firma electrónica. Las solicitudes por parte de los usuarios de certificados digitales son recibidas y procesadas por la autoridad de certificación la cual consulta con una autoridad de registro con el fin de determinar si acepta o rehúsa la petición de certificado. La autoridad de certificación es la encargada final de emitir el certificado, además, también es la encargada de llevar a cabo la renovación de los certificados cuando es solicitada. Gestiona las listas de revocación de certificados (CRLs), esta lista se debe mantener correctamente actualizada, ya que debe contener todos los certificados para los que se solicita la revocación por causas como robo, pérdida o suspensión de identidades digitales. La autoridad de certificación es la responsable de proporcionar un servicio de backup y archivo seguro de claves de cifrado. Dentro de la jerarquía de certificación ( Estructura de datos en forma de árbol en la que aparecen como nodos intermedios autoridades de certificación y como hijos de cada nodo aquellas entidades que han sido certificadas por la autoridad en el nodo padre. En última instancia hay un nodo raíz ocupado por la autoridad de certificación raíz. ) existen dos tipos de CA: CA raíz: las autoridades de certificación raíz, están en el nivel más alto de la jerarquía de certificación y generan sus propios certificados. CA subordinada: obtienen sus certificados de otra CA de nivel superior en la jerarquía que puede ser la CA raíz u otra CA subordinada. En ambos casos pueden emitir certificados para entidades finales como para otro nivel de CA inferior. La diferencia radica en que todas las CA subordinadas tienen que obtener su certificado de otra CA (raíz o subordinada) mientras que una CA raíz no va firmada por otra CA, está certificada por sí misma Autoridad de Registro (RA). Se trata de una entidad de confianza que gestiona el registro de usuarios y sus peticiones de certificación/revocación, así como las respuestas a dichas peticiones de certificado. La autoridad de registro es la entidad que indica a la CA si se debe emitir un certificado autorizando la asociación entre una clave pública y el titular de un certificado. Desde la Autoridad de Registro también se gestiona el ciclo de vida de un certificado: Revocación (por pérdida, robo o cancelación). Expiración (cumplida fecha de vencimiento). Renovación (extensión periodo validez del certificado, respetando el plan de claves). Reemisión del par claves del usuario. Actualización de datos del certificado Titulares de Certificados. Los titulares de certificados son las Entidades Finales, Usuarios Finales y Suscriptores a los que se asigna un certificado digital. Un ejemplo de titular de certificado (Entidad Final), es un servidor web cuando obtiene un certificado y lo utiliza para probar su identidad en la red. Las partes utilizadoras verifican los certificados, las firmas electrónicas y los caminos de certificación que se presentan antes de dar el acceso que se solicita. Es decir, en un intercambio a través de la red, cuando un titular de certificado se presenta en un sitio web, la parte utilizadora (sitio web) verifica la validez del certificado que se está presentando. 19

20 2.3.4 Repositorio/Directorio Los directorios proporcionan almacenamiento y distribución de certificados y listas de revocación (CRLs). La información no sólo está almacenada en los directorios, ya que tal como se indicó anteriormente una de las funciones de la CA es mantener una copia segura de los listados de certificados y CRLs, por lo tanto, cuando la CA emite un certificado o CRL, lo envía al directorio y además lo guarda en su base de datos local, es imprescindible que exista concordancia entre los datos almacenados entre la autoridad de certificación y el directorio. La CA utiliza LDAP (Light-weight Directory Access Protocol) para acceder a los directorios. El usuario debe consultar los directorios para obtener certificados de otros usuarios y también comprobar el estado de los certificados. LDAP es un protocolo que permite el acceso a un servicio ordenado y distribuido para buscar información en un entorno de red Autoridad de Validación. Entidad que informa de la vigencia de los certificados electrónicos reconocidos por una Autoridad de Registro y por una Autoridad de Certificación. Las autoridades de validación almacenan la información sobre los certificados electrónicos anulados en las listas de revocación de certificados (CRL). La prestación de los servicios de validación se realiza a través del protocolo Online Certificate Status Protocol (OCSP), mediante el cual se puede determinar si un certificado electrónico de clave pública PKI es válido o ha sido revocado. Es decir, cuando un cliente OCSP consulta el estado en que se encuentra un certificado electrónico a una autoridad de validación, ésta comprueba en su CRL el estado del mismo, contestando mediante el protocolo de transferencia de hipertexto http. Actualmente, son autoridades de validación: La Fábrica Nacional de Moneda y Timbre (presta sus servicios de validación con carácter universal: ciudadanos, empresas y Administraciones Públicas). Ministerio de Administraciones Públicas (presta los servicios de validación al conjunto de las Administraciones Públicas). 20

21 En un sistema PKI existen 2 servicios de validación, las CRLs y la consulta OSCP. A continuación se amplían cuales son las características principales de cada sistema Lista de Certificados Revocados. (CRL. Certificate Revocation List). Las listas de revocación son archivos que contienen las listas con los números de serie de los certificados que han sido revocados (de usuarios y Cas) para la validación del estado del certificado firmada digitalmente por una CA. Una necesidad importante respecto a estas listas es su constante actualización de forma que cuando un usuario necesite descargar la lista de certificados revocados para comprobar un certificado, el listado de certificados revocados esté lo más actualizado posible. La distribución de los CRL se hace de forma similar a la distribución de certificados, utilizando por ejemplo publicación en directorio LDAP. Las listas de revocación son obligatorias para todos los miembros de la jerarquía, sin embargo las autoridades certificadoras de tercer nivel además deben implementar servicios de validación del estado del certificado en línea (OCSP). Hay distintas clases de CRL, algunas son: CRL Distribution Points: Es posible fragmentar las CRL en función de volumen de certificación, razones de revocación u otros parámetros. CRL Indirectas: Permiten a una CA tener listas de certificados revocados por otras autoridades de certificación. Delta-CRLs: Solo incluye los cambios desde la última CRL. En las listas de revocación de certificados, se incluyen extensiones que añaden información sobre la entrada de cada revocación. Algunas de las extensiones aplicables a una entrada de la lista son Reason Code. Razón por la cual el certificado fue revocado (compromiso de la clave privada, compromiso de la CA, cambio de algún dato, etc). Certificate Issuer. Es el nombre del emisor del certificado. Hold Instruction. Permite soportar la suspensión temporal de un certificado. Invalidity Date. Es la fecha y hora en la que el certificado deja de ser válido. Hay otras extensiones aplicables globalmente a una CRL. Algunas de ellas son. Authority Key Identifier. Es el identificador único de la clave que debe usarse para verificar la firma digital. Distingue entre múltiples claves del mismo emisor de CRLs. Issuer Alternative Name. Contiene uno o más nombres alternativos del emisor de la CRL. CRL Number. Contiene un número de secuencia creciente para cada CRL emitida por un emisor de CRL. Permite detectar fácilmente cuando una CRL reemplaza a otra. CRL Scope. Proporciona un método flexible para particionar CRLs. Las CRLs se pueden partir de muchas maneras (tipo de certificado, razón de revocación, números de serie, etc). 21

22 2.3.7 OCSP: Online Certificate Status Protocol. Anteriormente ya se introdujo este término, ahora se va a explicar de forma más detallada cuáles son fundamentos. El protocolo OCSP permite acceder al estado de las revocaciones de certificados electrónicos de manera online, así se evita la consulta sobre CRLs. Hay varias razones por las que es más recomendable realizar consultas online, la principal es que la información obtenida a través de una consulta OCSP puede estar más actualizada que una CRL ya almacenada. Las CRL por su parte ofrecen la ventaja de realizar las consultas sin necesidad de estar conectado a la red. La consulta OCSP se hace contra la autoridad de validación que es la Entidad que informa de la vigencia de los certificados electrónicos reconocidos por una Autoridad de Registro y por una Autoridad de Certificación, en la siguiente imagen se recoge un esquema de una consulta OCSP. El protocolo OCSP está especificado en el RFC En ella se definen las características que debe cumplir un servidor OCSP, así como el formato tanto de la petición como de la respuesta. Ambas estructuras de datos se representan según la sintaxis ASN.1. Una petición de OCSP básicamente está compuesta por la versión del protocolo y los identificadores de los certificados que se quiere que sean validados. En una petición se pueden solicitar la consulta del estado de varios certificados, incluso pertenecientes a diferentes autoridades de certificación. ASN.1 es una norma para representar datos independientemente de la máquina que se esté usando y sus formas de representación internas. La respuesta que se devuelve ha de ir firmada e indicar el estado del certificado que se está consultando Ejemplo de funcionamiento de una PKI. Paso 1. Un nuevo usuario se registra para obtener un certificado digital. Paso 2. El sistema de Registro inicia la captura de información de registro y activa la generación de claves. Paso 3. Una vez que la información facilitada ha sido validada, se hace una petición de certificado a la Autoridad de Certificación. Paso 4. La Autoridad de Certificación firma la petición y envía el certificado a la Autoridad de Registro. 22

DIA 22: DESARROLLO DE APLICACIONES CON EL DNI- E/FORMATOS DE FIRMA ELECTRÓNICA

DIA 22: DESARROLLO DE APLICACIONES CON EL DNI- E/FORMATOS DE FIRMA ELECTRÓNICA DIA 22: DESARROLLO DE APLICACIONES CON EL DNI- E/FORMATOS DE FIRMA ELECTRÓNICA FERNANDO PINO DIRECTOR DE TECNOLOGÍA LEGAL ALBALIA INTERACTIVA 22 DE NOVIEMBRE DE 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

OID: 2.16.724.1.2.2.2.1.0.6

OID: 2.16.724.1.2.2.2.1.0.6 INFRAESTRUCTURA DE CLAVE PÚBLICA DNI ELECTRÓNICO PROYECTO DE DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN OID: 2.16.724.1.2.2.2.1.0.6 1 TABLA DE CONTENIDOS 1. INTRODUCCIÓN... 15 1.1 RESUMEN...

Más detalles

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD (INTECO-CERT) OCTUBRE 2007 ÍNDICE 1. INTRODUCCIÓN 3 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO 5 2.1. Establecimiento

Más detalles

Política de Firma Digital de CONICET

Política de Firma Digital de CONICET Política de Firma Digital de CONICET Versión 1.0 1. Introducción 1.1. Alcance Este documento establece las normas utilizadas para determinar bajo qué condiciones los métodos de creación y verificación

Más detalles

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Política de Validación de Certificados

Política de Validación de Certificados de Esta especificación ha sido preparada por ANF AC para liberar a terceras partes. NIVEL DE SEGURIDAD DOCUMENTO PÚBLICO Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados SAMUEL ADAME LORITE CONSULTOR - SAFELAYER SECURE COMMUNICATIONS S.A. 22 de Noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. Sellado INDICE INDICE... 1 1. MARCO LEGAL... 1.1. Base Legal... 1..

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE REPRESENTANTE LEGAL AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5

Más detalles

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006 Jornada de presentación del Aspectos técnicos del proyecto Madrid, 23 de febrero de 2006 Raíz: 30 Años. A Algoritmia y Claves. Certificado Autofirmado con SHA1 y SHA256. Claves RSA 4096. Key Usage: Firma

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas 25.05.2010 OID: 1.3.6.1.4.1.19484.2.2.101.1.1 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas RESUMEN Este documento

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE SERVIDOR SEGURO AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5 1.1.

Más detalles

Servicio de Certificación Digital. Organización Médica Colegial de España

Servicio de Certificación Digital. Organización Médica Colegial de España Servicio de Certificación Digital de España Servicio de Certificación Digital de la Declaración de Prácticas de Certificación Entidad de Certificación de la 2 Servicio de Certificación Digital de la Control

Más detalles

OID: 2.16.724.1.2.1.102.1.0.5

OID: 2.16.724.1.2.1.102.1.0.5 INFRAESTRUCTURA DE CLAVE PÚBLICA DE LA DIRECCIÓN GENERAL DE LA POLICÍA DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN OID: 2.16.724.1.2.1.102.1.0.5 1 TABLA DE CONTENIDOS 1. INTRODUCCIÓN...15 1.1

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social DE EMPLEO Y SUBSECRETARÍA S.G. TEGNOLOGÍAS DE LA INFORMACION Y COMUNICACIONES Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad

Más detalles

POLÍTICA DE CERTIFICACIÓN DEL CERTIFICADO PERSONAL DE AUTENTICACIÓN

POLÍTICA DE CERTIFICACIÓN DEL CERTIFICADO PERSONAL DE AUTENTICACIÓN POLÍTICA DE CERTIFICACIÓN DEL CERTIFICADO PERSONAL DE AUTENTICACIÓN OBJECT IDENTIFIER (OID): 1.3.6.1.4.1.8173.2.2.6.0 Versión 00 12/07/2004 CONTROL DOCUMENTAL PROYECTO: AUTORIDAD DE DESTINO: TÍTULO: FECHA

Más detalles

Política de Certificación de ANF AC

Política de Certificación de ANF AC Política de Certificación de ANF AC Certificados ANF SSL CA Fecha: 26 de noviembre de 2004 Versión: 1.0 OID: 1.3.6.1.4.1.18332.17.1 OID: 1.3.6.1.4.1.18332.17.1 Página 1 de 1 Política de Certificación de

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de autenticación

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de autenticación 25.10.2006 OID: 1.3.6.1.4.1.19484.2.2.6.1.1 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de autenticación RESUMEN Este documento recoge la Política de

Más detalles

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Servidor Seguro (SSL) PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Servidor Seguro (SSL) PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. POLÍTICAS DE CERTIFICADO (PC) PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. INDICE INDICE.... MARCO LEGAL... 3.. Base Legal... 3.. Vigencia... 3.3. Soporte Legal... 3. INTRODUCCIÓN...

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA (efirma)

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA (efirma) Prestador de Servicios de Certificación VIT S.A. (efirma) DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA (efirma) Documento: DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA Versión:

Más detalles

Administración electrónica. Los servicios de certificación n de la FNMT - RCM

Administración electrónica. Los servicios de certificación n de la FNMT - RCM Administración electrónica Los servicios de certificación n de la FNMT - RCM ÍNDICE Antecedentes FNMT RCM: Proveedor de Servicios de Certificación Servicios de Certificación FNMT Autoridad de Certificación

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.4 NOVIEMBRE 2011 Índice de contenido Introducción... 8 1. Presentación del documento... 8 1.1. Nombre del documento

Más detalles

Facturación Electrónica

Facturación Electrónica Facturación Electrónica Introducción...2 Beneficios de la Facturación electrónica...3 Requisitos para poder emitir facturas electrónicas....4 Formato FacturaE...5 Funcionamiento de los Certificados Digitales...6

Más detalles

POLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE

POLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE POLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE El presente documento contiene la sintaxis y las reglas de procesamiento que definen la firma electrónica del documento XML de la e-factura que sigue el

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RESPUESTAS A LAS DUDAS INICIALES SOBRE LA FIRMA ELECTRÓNICA NOMBRE FECHA Elaborado por: 10/04/2007 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay Lineamientos

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

CORREO URUGUAYO Administración Nacional de Correos del Uruguay

CORREO URUGUAYO Administración Nacional de Correos del Uruguay CORREO URUGUAYO Administración Nacional de Correos del Uruguay Servicios de Certificación DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN OID: 1.3.6.1.4.1.31439.1.1 Versión: 3.5 21 de Abril de 2015 1 INTRODUCCIÓN...7

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN Servicio Público de Empleo Estatal DECLARACIÓN DE PRÁCTICAS DE OID: 1.3.6.1.4.1.27781.1.2.1.1.1 Versión 1.3 Fecha: 19 de Julio de 2012 Ver. 1.3 Página 1 de 59 C/ Condesa de Venadito 9 Índice CAPÍTULO 1.

Más detalles

Infraestructura de clave pública (PKI) Seminario

Infraestructura de clave pública (PKI) Seminario Infraestructura de clave pública (PKI) Seminario 1 Índice 01 Introducción 02 Criptografía como solución para la confianza 03 Tecnologías e Infraestructura de Certificación 04 Validación de los certificados

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno 5.04.2006 OID: 1.3.6.1.4.1.19484.2.2.9.1.0 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno RESUMEN Este documento recoge la

Más detalles

POLITICA DE CERTIFICACION PKI PARAGUAY

POLITICA DE CERTIFICACION PKI PARAGUAY POLÍTICA DE CERTIFICACIÓN DE LA INFRAESTRUCTURA DE CLAVE PÚBLICA DEL PARAGUAY Ministerio de Industria y Comercio Subsecretaría de Estado de Comercio República del Paraguay Tabla de contenido 1.1 Descripción

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

HERRAMIENTAS DE VALIDACIÓN DE CERTIFICADOS EN PKI CON TARJETA INTELIGENTE

HERRAMIENTAS DE VALIDACIÓN DE CERTIFICADOS EN PKI CON TARJETA INTELIGENTE Universidad Carlos III de Madrid Escuela Politécnica Superior Departamento de Tecnología Electrónica Proyecto de Fin de Carrera HERRAMIENTAS DE VALIDACIÓN DE CERTIFICADOS EN PKI CON TARJETA INTELIGENTE

Más detalles

Declaración de Prácticas de Certificación de Advantage Security

Declaración de Prácticas de Certificación de Advantage Security Declaración de Prácticas de Certificación de Advantage Security Versión 2.1.1 Advantage Security OID : 2.16.484.101.10.316.2.1.1.1.1.1.2 1 Nota: Los OID`s: 2.16.484.101.10.316.1.1.1.1.2.2 y 2.16.484.101.10.316.2.1.1.1.1.2.1,

Más detalles

Prestador del Servicio de Certificación de Registradores. Política de Certificación de los Certificados Internos

Prestador del Servicio de Certificación de Registradores. Política de Certificación de los Certificados Internos Prestador del Servicio de Certificación de Registradores Política de Certificación de los Certificados Internos Versión 1.0.9 03 de Marzo de 2015 Firmado digitalmente por NOMBRE GALLEGO FERNANDEZ LUIS

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno 25.05.2010 OID: 1.3.6.1.4.1.19484.2.2.9.1.1 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno RESUMEN Este documento recoge la

Más detalles

56. Firma digital. Certificación digital. Entidades de Certificación

56. Firma digital. Certificación digital. Entidades de Certificación 56. Firma digital. Certificación digital. Entidades de Certificación Antonio Villalón Huerta Colegiado número 00033 Resumen: En este capítulo vamos a tratar los conceptos más básicos de la firma digital

Más detalles

CP2_ACATC_003.0 CERTIFICADOS TRUSTED DE SELLO

CP2_ACATC_003.0 CERTIFICADOS TRUSTED DE SELLO Referencia: CP2_ACATC_003.0 Fecha:13/03/2014 Estado del documento: Publicado Consejo General de la Abogacía Española POLÍTICAS DE CERTIFICACIÓN (CP) DE LA AUTORIDAD DE CERTIFICACIÓN DE LA ABOGACÍA CP2_ACATC_003.0

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 1. INTRODUCCIÓN La Política de Certificados, es un conjunto de reglas que indican la aplicabilidad

Más detalles

BusinessWear en Mac OS X Manual de usuario

BusinessWear en Mac OS X Manual de usuario BusinessWear en Mac OS X Manual de usuario Índice Glosario...3 Antes de comenzar...8 Introducción...8 Funciones y aplicaciones principales...8 Información de interés sobre certificados digitales...9 Puesta

Más detalles

Autenticación mediante DNI electrónico. Alberto Sierra Fernández Natalia Miguel Álvarez

Autenticación mediante DNI electrónico. Alberto Sierra Fernández Natalia Miguel Álvarez Autenticación mediante DNI electrónico Alberto Sierra Fernández Natalia Miguel Álvarez Índice 1. Definición 2. Funcionamiento 3. Certificado de autenticación del DNIe 4. Validación del certificado: OCSP

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Acuerdo de Nivel de Servicio de la Plataforma de validación y firma electrónica @firma del MINHAP para Organismos Usuarios

Acuerdo de Nivel de Servicio de la Plataforma de validación y firma electrónica @firma del MINHAP para Organismos Usuarios Acuerdo de Nivel de Servicio de la Plataforma de validación y firma electrónica @firma del MINHAP para Organismos Autor: Tipo de Documento: Grupo de Trabajo: Versión: 2.8 Fecha: 14/04/2015 Fichero: Ministerio

Más detalles

III OTRAS RESOLUCIONES

III OTRAS RESOLUCIONES 24012 III OTRAS RESOLUCIONES PRESIDENCIA DE LA JUNTA RESOLUCIÓN de 6 de octubre de 2010, de la Vicepresidenta Primera y Portavoz, por la que se aprueban las condiciones técnicas de la aplicación informática

Más detalles

UNIVERSIDAD POLITÉCNICA DE MADRID

UNIVERSIDAD POLITÉCNICA DE MADRID UNIVERSIDAD POLITÉCNICA DE MADRID FACULTAD DE INFORMÁTICA TRABAJO FIN DE CARRERA Soluciones PKI basadas en Cryptlib AUTOR: Daniel Plaza Espí TUTOR: Jorge Dávila Muro Esta obra está bajo una licencia Reconocimiento-No

Más detalles

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.3

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.3 DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.3 1 Idioma: Castellano Fecha: Diciembre 2004 Octubre 2004 v2.0 Nuevas Jerarquías. Incorporación de la política

Más detalles

POLÍTICA DE CERTIFICACIÓN

POLÍTICA DE CERTIFICACIÓN POLÍTICA ÚNICA DE CERTIFICACIÓN DE ENCODE S. A. POLÍTICA DE CERTIFICACIÓN VERSIÓN 2.0 FECHA 10/11/2014 CLASE: PÚBLICO Versiones y modificaciones de este documento V M Fecha Elaborado por Revisado por Descripción

Más detalles

Política de certificación Certification policy Certificados del Titulado

Política de certificación Certification policy Certificados del Titulado Signe Autoridad de Certificación Política de certificación Certification policy Certificados del Titulado Versión 1.0 Fecha: 2/11/2010 Seguridad documental Índice 1 INTRODUCCIÓN 1.1 DESCRIPCIÓN GENERAL

Más detalles

Certificado de dispositivo seguro de controlador de dominio (CDSCD)

Certificado de dispositivo seguro de controlador de dominio (CDSCD) Certificado de dispositivo seguro de controlador de dominio (CDSCD) Referencia: D1111_E0650_N-TD CDSCD Versión: 1.0 Fecha: 27/07/2006 Índice 1. INTRODUCCIÓN E INFORMACIÓN DE CONTACTO... 4 1.1. Introducción...

Más detalles

DOCUMENTO DE POLÍTICA DE FIRMA ELECTRÓNICA Y DE CERTIFICADOS EN EL AYUNTAMIENTO DE MADRID

DOCUMENTO DE POLÍTICA DE FIRMA ELECTRÓNICA Y DE CERTIFICADOS EN EL AYUNTAMIENTO DE MADRID DOCUMENTO DE POLÍTICA DE FIRMA ELECTRÓNICA Y DE CERTIFICADOS EN EL AYUNTAMIENTO DE MADRID Autor Ayuntamiento de Madrid Versión 1.0 ID. Documento (OID) OID 2.16.724.1.8.1.1.1.1.0 URL de referencia de la

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.1

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.1 DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.1 Idioma: Castellano Fecha: Diciembre 2004 Octubre 2004 v2.0 Nuevas Jerarquías. Incorporación de la política

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Persona Natural. Versión 6.0 PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Persona Natural. Versión 6.0 PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. POLÍTICAS DE CERTIFICADO (PC) Versión.0 PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. INDICE INDICE... 1 1. MARCO LEGAL... 4 1.1. Base Legal... 4 1.2. Vigencia... 4 1.3. Soporte Legal...

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

POLÍTICA DE CERTIFICACIÓN

POLÍTICA DE CERTIFICACIÓN POLÍTICA DE CERTIFICACIÓN CERTIFICADO CAMERÁL CAMERFIRMA DE PERSONA FÍSICA PARA FACTURACIÓN ELECTRONICA Versión 1.1.3 Información sobre el documento Nombre: Política de Certificación de Certificado Camerál

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

CertiSur S.A. Normas para el Proceso de Certificación. Para los Servicios de Certificación bajo la Symantec Trust Network. Versión 3.

CertiSur S.A. Normas para el Proceso de Certificación. Para los Servicios de Certificación bajo la Symantec Trust Network. Versión 3. CertiSur S.A. Normas para el Proceso de Certificación Para los Servicios de Certificación bajo la Symantec Trust Network Versión 3.1 Fecha de vigencia: 01 de Octubre de 2015 CertiSur S.A. Av. Santa Fe

Más detalles

Autoritat de Certificació de la Generalitat Valenciana

Autoritat de Certificació de la Generalitat Valenciana Secretaria Autonòmica de Telecomunicacions i Societat Informació Conselleria d Infraestructures i Transport Autoritat de Certificació Política de Certificación de Certificados Reconocidos en soporte software

Más detalles

CP3_ACA_002.0 CERTIFICADOS CORPORATIVOS SERVIDOR SEGURO (VERSIÓN 002.0)

CP3_ACA_002.0 CERTIFICADOS CORPORATIVOS SERVIDOR SEGURO (VERSIÓN 002.0) Referencia: CP3_ACA_002.0 Fecha: 02/03/2009 Estado del documento: Publicado Consejo General de la Abogacía Española POLÍTICAS DE CERTIFICACIÓN (CP) DE LA AUTORIDAD DE CERTIFICACIÓN DE LA ABOGACÍA CP3_ACA_002.0

Más detalles

Esta especificación ha sido preparada por ANF AC para liberar a terceras partes.

Esta especificación ha sido preparada por ANF AC para liberar a terceras partes. Política de Certificación de certificados de Servidor Seguro SSL, Servidor Seguro SSL con Validación Extendida (SSL EV), Sede Electrónica y Sede Electrónica con Validación Extendida (Sede EV) Esta especificación

Más detalles

Coloriuris Prestador de Servicios de Confianza

Coloriuris Prestador de Servicios de Confianza Coloriuris Prestador de Servicios de Confianza Políticas y declaración de prácticas Autor Coloriuris S.L. Versión 2.0 Estado del documento Aprobado Fecha de emisión 14-07-2015 OID (Object Identifier) 1.3.6.1.4.1.37799.0.3.1.2.0

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

1. conceptos básicos. Burgos, marzo 2.006 página 2

1. conceptos básicos. Burgos, marzo 2.006 página 2 1. conceptos básicos 1.1. Qué es el DNI electrónico? El Documento Nacional de Identidad electrónico es el documento que acredita física y digitalmente la identidad personal de su titular y permite la firma

Más detalles

Día 21, Firma electrónica: Introducción y Aplicabilidad de la Firma Electrónica en la Empresa

Día 21, Firma electrónica: Introducción y Aplicabilidad de la Firma Electrónica en la Empresa Día 21, Firma electrónica: Introducción y Aplicabilidad de la Firma Electrónica en la Empresa DAEVID A. LANE Director de Seguridad Future Space S.A. 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Prácticas de Certificación de la Autoridad Certificadora

Prácticas de Certificación de la Autoridad Certificadora Prácticas de Certificación de la Autoridad Certificadora Historial de Revisiones Fecha Descripción Autor 16/11/2012 Creación del documento Grupo de SI Índice de contenido 1 Introducción...4 1.1 Descripción

Más detalles

POLÍTICA DE CERTIFICACIÓN

POLÍTICA DE CERTIFICACIÓN POLÍTICA DE CERTIFICACIÓN CAMERFIRMA CORPORATE SERVER EV Versión 1.0.1 Idioma: Castellano Estado del documento: Activo Información sobre el documento Nombre: Código Política de Certificación Camerfirma

Más detalles

Declaración de Prácticas de Certificación de la Gerencia de Informática de la Seguridad Social

Declaración de Prácticas de Certificación de la Gerencia de Informática de la Seguridad Social GOBIERNO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Declaración de Prácticas de Certificación de la Gerencia de Informática de la Seguridad Social CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041

Más detalles

Conselleria de Justícia I Administracions Públiques

Conselleria de Justícia I Administracions Públiques Conselleria de Justícia I Administracions Públiques Certificados para Servidores de VPN Fecha: 14 de noviembre de 2.007 Versión: 2.0 Estado: APROBADO Nº de páginas: 1 OID: 1.3.6.1.4.1.8149.3.8.2.0 Clasificación:

Más detalles

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.6

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.6 DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.6 Idioma: Castellano Fecha: Diciembre 2004 Octubre 2004 v2.0 Nuevas Jerarquías. Incorporación de la política

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RESPUESTAS A LAS DUDAS INICIALES SOBRE LA FIRMA ELECTRÓNICA NOMBRE FECHA Elaborado por: 10/04/2007 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

Política de firma electrónica basada en certificados de la Administración Pública de la Comunidad Autónoma de Euskadi

Política de firma electrónica basada en certificados de la Administración Pública de la Comunidad Autónoma de Euskadi JUSTIZIA ETA HERRI ADMINISTRAZIO SAILA DEPARTAMENTO DE JUSTICIA Y ADMINISTRACIÓN PÚBLICA Política de firma electrónica basada en certificados de la Administración Pública de la Comunidad Autónoma de Euskadi

Más detalles

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.5

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.5 DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.5 1 Idioma: Castellano Fecha: Diciembre 2004 Octubre 2004 v2.0 Nuevas Jerarquías. Incorporación de la política

Más detalles

Análisis del cierre del ejercicio en las nuevas instrucciones de contabilidad Federación Valenciana de Municipios y Provincias 26 de abril - Valencia

Análisis del cierre del ejercicio en las nuevas instrucciones de contabilidad Federación Valenciana de Municipios y Provincias 26 de abril - Valencia Análisis del cierre del ejercicio en las nuevas instrucciones de contabilidad Federación Valenciana de Municipios y Provincias 26 de abril - Valencia Aspectos informáticos de la nueva ICAL Luis Pascual

Más detalles