Experiencia Piloto de Firma Digital de Actas Académicas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Experiencia Piloto de Firma Digital de Actas Académicas"

Transcripción

1 IEEE LATIN AMERICA TRANSACTIONS, VOL. 3, NO. 2, APRIL Experiencia Piloto de Firma Digital de Actas Académicas J. Ferragut Martínez-Vara de Rey, B. Serra Cifre, Universitat de les Illes Balears, España Resumen La irrupción de la criptografía en el mundo de las telecomunicaciones ha supuesto una explosión de nuevos servicios. Uno de los desarrollos que más ha contribuido a esta expansión ha sido la tecnología de la identidad digital. La madurez de esta tecnología y su avanzado estado de implementación han permitido dibujar nuevas formas de comunicación en la sociedad. Sin embargo, la aplicación de estas soluciones en entornos particulares no es tarea sencilla. Para hacer frente a las necesidades que se plantean, es fundamental analizar previamente el ámbito de aplicación y realizar un estudio de los requerimientos técnicos, humanos y organizativos que supone la entrada en funcionamiento de este tipo de servicios. En este artículo se presenta la experiencia de implementación de una solución de identidad digital aplicada al entorno de la Universitat de les Illes Balears. Palabras clave Autoridad de Certificación, certificado digital, criptografía de clave pública, directorio LDAP, firma digital, Infraestructura de Clave Pública. I. INTRODUCCIÓN N mayo de 2002, el Centre de Tecnologies de la Informació de la Universitat de les Illes Balears E(CTI@UIB) comenzó a trabajar en la implementación de una Infraestructura de Clave Pública (de ahora en adelante, PKI) de ámbito universitario. El objetivo era doble: - Generar conocimiento práctico a través del estudio de la tecnología actual en el mundo de las Infraestructuras de Clave Pública. - Construir una plataforma tecnológica que permitiera la puesta en marcha de futuros servicios basados en certificación y firma digital. En la operativa diaria de una universidad, todo proceso oficial de evaluación debe concluir con la firma manuscrita del profesor sobre el acta académica de la asignatura. Como parte fundamental de la gestión académica, la firma de actas supone una excelente oportunidad para la aplicación de las nuevas tecnologías en el ámbito de la identidad digital. La experiencia piloto del Centre de Tecnologies de la Informació tenía como objetivo informatizar e integrar en un solo proceso las operaciones de generación, cierre y firma de actas académicas con los requerimientos de seguridad que exige una institución universitaria. En el entorno de trabajo de la Universitat de les Illes Balears (de Jaime Ferragut Martínez-Vara de Rey es Ingeniero Técnico de Telecomunicación por la Escola Politècnica Superior de la Universitat de les Illes Balears ( jfer3351@alu-etsetb.upc.es). Bartomeu J. Serra Cifre es Catedrático de Ciencias de la Computación e Inteligencia Artificial de la Universitat de les Illes Balears ( tomeu.serra@uib.es). ahora en adelante, UIB), la mayoría de procesos relacionados con el tratamiento de la información académica ya habían sido informatizados. No obstante, la firma manuscrita del profesor seguía siendo necesaria para dotar al documento final de validez académica. II. OBJETIVOS Y PLANIFICACIÓN El principal objetivo de la experiencia piloto era el de profundizar en la utilización de la criptografía de clave pública como mecanismo para simplificar al máximo los trámites académicos que supone la firma de actas. Una vez implementado, el nuevo proceso de validación digital evitaría desplazamientos de profesores, agilizaría los trámites y convertiría al actual aplicativo ÁGORA (Aplicatiu de Gestió de l ORganització Acadèmica) en una herramienta que integraría todos los procesos de la gestión académica. La firma digital de actas académicas se apoyaba en dos grandes líneas de desarrollo: en primer lugar era necesaria la puesta en marcha de una Infraestructura de Clave Pública como elemento generador de confianza y mecanismo de certificación digital al servicio de los colectivos de PAS (Personal de Administración y Servicios) y PDI (Personal Docente e Investigador). En segundo lugar, y para minimizar el impacto sobre la estructura existente, era preciso diseñar un sistema que permitiera a los profesores enviar, de forma segura, las actas firmadas digitalmente al personal de Secretaría Académica. El desarrollo de esta experiencia piloto comprendió los meses de mayo a septiembre de La prueba definitiva tuvo lugar durante los meses de septiembre y octubre de 2002, fechas en las que se firmaron las actas de la convocatoria de septiembre del curso académico Las sucesivas secciones describen la experiencia de trabajo de la primera fase, lo que se dio a conocer públicamente como el Piloto de Firma Digital de Actas Académicas. A esta primera fase le siguió una segunda cuyo objetivo era el de consolidar los resultados obtenidos en la implementación de una PKI de ámbito universitario. III. ANÁLISIS DE REQUERIMIENTOS Para establecer el entorno de trabajo y definir las líneas de implementación, se organizaron diversas reuniones de coordinación con el equipo responsable del proyecto. Inicialmente este equipo estaba integrado por el Director y dos técnicos del Centre de Tecnologies de la Informació, así como por un profesor del Departamento de Ciencias Matemáticas e Informática. Las siguientes subsecciones describen el análisis de requerimientos en todas las áreas implicadas: Sistema Gestor de Certificados Digitales, tipos de certificados a expedir, utilización de tokens externos, elección de los profesores participantes, seguridad de la PKI, equipamiento hardware y dinámica de la firma digital

2 206 IEEE LATIN AMERICA TRANSACTIONS, VOL. 3, NO. 2, APRIL 2005 de actas académicas. A. Sistema Gestor de Certificados Digitales: La elección del software que implementaría el Sistema Gestor de Certificados Digitales (SGCD) era una decisión importante, ya que iba a definir el entorno de trabajo. En lo que se refiere a este tema, el análisis de requerimientos arrojó las siguientes conclusiones: 1.- La solución de implementación para la PKI quedaba a libre elección de los responsables técnicos. No obstante, y como mecanismo para la generación de conocimiento, surgió la idea de realizar un análisis comparativo entre diferentes soluciones PKI, tanto comerciales como de código abierto. Finalmente, este conjunto de aplicaciones se redujo a tres soluciones representativas de la tecnología actual de mercado: Microsoft Windows 2000 Certificate Services, OpenCA y SunONE Certificate Server. 2.- Una de las pocas consideraciones que marcó la selección del SGCD fue la posibilidad de utilizar módulos PKCS#11 externos. Esta decisión se tomó en vistas a facilitar una futura integración del parque de tarjetas inteligentes de la UIB en la estructura de la PKI. B. Tipos de certificados digitales En cuanto al tipo de certificados digitales que expediría la Infraestructura de Clave Pública, se tuvieron en cuenta las siguientes consideraciones: 1.- En la experiencia piloto, la PKI sólo expediría certificados digitales de identidad personal con longitudes de clave de 1024 bits. 2.- Para favorecer la integración con las aplicaciones de usuario, los certificados digitales respetarían la estructura X.509 versión 3 de la ITU-T [1]. No se utilizarían extensiones propietarias. 3.- El periodo de validez de los certificados digitales abarcaría los meses de septiembre, octubre y noviembre de Se escogieron estas fechas porque es en ellas cuando se procede a firmar las actas académicas de la convocatoria de septiembre. 4.- Al tratarse de un conjunto controlado de profesores, se podían relajar los mecanismos de verificación de identidad necesarios para la generación de los certificados. 5.- Para futuras verificaciones, los certificados digitales se almacenarían en un directorio público. C. Utilización de tokens externos: Un token externo es un dispositivo físico que sirve como almacén de credenciales digitales (tarjetas inteligentes, llaves criptográficas USB, etc.). Para favorecer un desarrollo rápido del Piloto de Firma Digital de Actas Académicas, en un primer momento se optó por no utilizar tokens externos. A este respecto, las decisiones tomadas en la fase de análisis fueron las siguientes: 1.- En cuanto al sistema de firma digital, era necesario buscar soluciones de implementación de impacto mínimo para los profesores. En el escenario de escogido, la utilización de teclados equipados con lector de tarjetas inteligentes complicaba la entrada en funcionamiento de la experiencia piloto (instalación de drivers, problemas ocasionados por incompatibilidades, cambio de teclados, formación adicional, etc.) 2.- Frente a la utilización de tarjetas inteligentes, la opción de almacenar las claves privadas en el propio sistema operativo resultaba menos segura. Sin embargo, esta decisión simplificaba la tarea de los desarrolladores y reducía las molestias para el usuario final. 3.- Al margen de las consideraciones anteriores, se decidió abrir una línea de trabajo en el área de tokens externos. El objetivo era generar conocimiento para una futura utilización criptográfica del parque de tarjetas inteligentes bancarias de la UIB. D. Profesores participantes: En la elección del conjunto de profesores que se someterían al Piloto de Firma Digital de Actas Académicas se tuvieron en cuenta las siguientes consideraciones: 1.- El número de profesores participantes debía ser lo suficientemente elevado como para obtener un conjunto de impresiones representativo y lo suficientemente reducido como para que un único responsable técnico pudiera atender sus necesidades. 2.- Para impulsar la implantación y el desarrollo de la experiencia piloto, los profesores participantes debían responder a un perfil técnico con conocimientos previos en las tecnologías de certificación y firma digital. 3.- Para favorecer la realización y el seguimiento de un considerable número de pruebas, se optó por seleccionar a miembros del Centre de Tecnologies de la Informació con responsabilidades docentes, así como a algunos profesores del Departamento de Ciencias Matemáticas e Informática. E. Seguridad de la PKI: En una Infraestructura de Clave Pública, la seguridad de los sistemas que la integran es crítica. Al tratarse de un entorno de pruebas controlado, el Piloto de Firma Digital de Actas Académicas contó con unos requerimientos de seguridad más relajados que los de una implementación real. Las consideraciones de seguridad que afectaron tanto a los sistemas de la PKI como al resto de aplicaciones implicadas en la firma digital de actas académicas son las siguientes: 1.- El Sistema Gestor de Certificados Digitales debía funcionar sobre un sistema operativo provisto de mecanismos de control de acceso. 2.- El equipo informático sobre el que trabajara la Autoridad de Certificación (CA) se ubicaría en el Centre de Tecnologies de la Informació. 3.- El administrador de la PKI debía definir mecanismos de autentificación para que únicamente los profesores participantes en la experiencia piloto pudieran solicitar certificados digitales. Cualquier otra solicitud sería descartada inmediatamente. 4.- Los profesores únicamente podían firmar las actas correspondientes a sus asignaturas. 5.- El tráfico de datos entre las Secretarías Académicas y los profesores debía ser auténtico y confidencial. 6.- Existiría un único responsable en las Secretarías Académicas provisto de identidad digital. Este responsable se encargaría del almacenamiento seguro de las actas firmadas digitalmente, así como del envío de los acuses de recibo. 7.- Paralelamente a las Secretarías Académicas, el Centre de Tecnologies de la Informació mantendría una base de datos de backup para las actas académicas firmadas. 8.- De forma periódica se realizarían copias de seguridad del Sistema Gestor de Certificados Digitales e imágenes binarias de los equipos informáticos de la PKI.

3 DE REY AND CIFRE : DIGITAL SIGNATURE PILOT TEST FOR ACADEMIC 207 F. Equipamiento informático y de comunicaciones: Al tratarse de una experiencia piloto, para la implementación de la PKI se necesitaba una infraestructura mínima en lo que a comunicaciones y equipos informáticos se refiere. Bastaba con un punto de acceso a la red pública de la Universitat de les Illes Balears, una estación de trabajo de gama media/alta y una cuenta de usuario en el servidor de correo electrónico de la UIB. Las consideraciones de sistema operativo, software antivirus, soluciones LDAP (Lightweight Directory Access Protocol) y SGCD se discutirán posteriormente en la sección de implementación. G. Dinámica de la firma digital de actas académicas: Las consideraciones que debían regir el procedimiento por el que un profesor firmaba digitalmente un acta académica eran las siguientes: 1.- Había que tener en cuenta los desarrollos existentes: el profesor obtendría el acta académica a través de la interfaz web segura de ÁGORA. 2.- En lo que respecta al acceso a la información, ÁGORA ya incorporaba sus propios mecanismos de autentificación basados en login y password. 3.- Para simplificar la tarea de los desarrolladores y provocar un impacto mínimo sobre los procedimientos de gestión académica, el sistema de firma digital debía integrarse fácilmente en un entorno web o de correo electrónico. 4.- El objetivo principal era evitar desplazamientos de los profesores a las dependencias de Secretaría Académica. 5.- La Secretaría Académica debía remitir acuse de recibo a los profesores que hubieran completado correctamente el proceso de firma digital de actas académicas. 6.- Los profesores debían tener la posibilidad de analizar detenidamente el contenido del acta antes de firmarla. 7.- Había que respetar escrupulosamente la dinámica habitual de firma de actas y tener en cuenta las opiniones de los agentes implicados (profesores y personal de Secretaría Académica). En la próxima sección se describe el diseño adoptado para la realización de la experiencia piloto, tanto en el área de PKI como en la del sistema de firma digital de actas académicas. IV. DISEÑO DE LA SOLUCIÓN En la fase de diseño de la experiencia piloto se discutieron aspectos que debían regir desde la arquitectura de la Infraestructura de Clave Pública hasta el funcionamiento del sistema de firma digital de actas académicas. Las decisiones tomadas en estas áreas son las siguientes: A. Infraestructura de Clave Pública: Tomando como punto de partida la existencia de un conjunto muy reducido de usuarios, se adoptó la decisión de diseñar una estructura sencilla para los sistemas integrados en la PKI. Sobre una misma máquina coexistirían los servicios de Autoridad de Certificación y directorio LDAP. En este diseño no se consideró la existencia de Autoridades de Registro, ya que el reducido número de usuarios y los mecanismos de autentificación no las hacían necesarias. El directorio LDAP tendría una doble atribución en la Infraestructura de Clave Pública. Por un lado, se aprovecharía como repositorio público de los certificados digitales expedidos. Por otro lado, actuaría como base de datos para la autentificación de usuarios durante el proceso de generación de las credenciales digitales. Cada participante de la experiencia piloto contaría con una entrada en el directorio creada previamente por el administrador de la PKI. De forma presencial y confidencial se entregaría a cada profesor un sobre con un manual de usuario y la pareja {UID, password} necesaria para autentificarse frente a la PKI. Así, sólo los usuarios autorizados podrían generar sus credenciales digitales a través de los formularios web provistos por la Autoridad de Certificación. El administrador de la PKI únicamente debería preocuparse de crear las entradas LDAP para cada usuario y de entregar de forma segura la documentación. B. Tipos de certificados digitales: Los certificados digitales se adaptarían al estándar X.509 versión 3 de la ITU-T. Finalmente, para evitar problemas derivados de posibles retrasos en la firma de actas, se decidió no restringir el periodo de validez a los meses de septiembre, octubre y noviembre. Todos los certificados digitales tendrían validez por un año y la longitud del par de claves sería de 1024 bits, tanto para profesores como para el personal de Secretaría Académica. Al tratarse de una experiencia muy acotada en el tiempo, no se considerarían mecanismos de renovación o revocación de certificados digitales. Como medida de uniformización, los usuarios no deberían introducir sus datos personales en los formularios web de solicitud de certificados digitales. Al proporcionar su UID y password, la Autoridad de Certificación construiría automáticamente el campo Subject del certificado tomando como referencia los datos personales contenidos en la correspondiente entrada LDAP. C. Tokens externos: Para favorecer un desarrollo rápido de la experiencia piloto se decidió no trabajar con tokens externos: los certificados digitales se almacenarían de forma segura en el disco duro del ordenador. De igual manera, el personal de Secretaría Académica tampoco trabajaría con tokens externos. Independientemente del mecanismo de control de acceso del sistema operativo se aconsejaba a los usuarios proteger la clave privada con una contraseña. D. Profesores participantes: Para llevar a cabo la experiencia piloto se contó con la colaboración de 9 miembros del Centre de Tecnologies de la Informació, 2 profesores del Departamento de Ciencias Matemáticas e Informática y un profesor del Departamento de Derecho Privado. E. Dinámica de la firma digital de actas académicas: En el diseño del procedimiento de firma digital se debían respetar escrupulosamente dos principios básicos: mantener la dinámica de la firma manuscrita e integrar los procesos de firma digital en los clientes web o de correo electrónico. Para cumplir con el primer principio, se decidió trabajar con actas académicas en formato Adobe PDF debido a su parecido con el formato papel. Para respetar el segundo principio, se decidió que el flujo de información entre los profesores y el personal de Secretaría Académica se implementara a través de correos

4 208 IEEE LATIN AMERICA TRANSACTIONS, VOL. 3, NO. 2, APRIL 2005 electrónicos firmados y cifrados a los que se adjuntarían las actas en formato PDF. Como la práctica totalidad de clientes de correo electrónico implementan el protocolo S/MIME, el impacto de la solución de firma digital sobre el conjunto de usuarios sería mínimo. El procedimiento por el que un profesor descargaba un acta académica, la firmaba digitalmente y la enviaba a Secretaría Académica se resume en los siguientes cinco pasos: 1.- El administrador de la PKI entregaba en mano al profesor un sobre con la información necesaria para generar sus credenciales digitales (UID y password de su entrada en el directorio LDAP). 2.- Mediante una conexión segura, el profesor accedía desde su equipo informático a un formulario web de la Autoridad de Certificación, introducía la pareja {UID, password} y automáticamente generaba sus credenciales digitales con los datos almacenados en su entrada LDAP. 3.- El profesor accedía a la interfaz web de ÁGORA, se identificaba introduciendo su login/password y solicitaba la descarga de una de las actas académicas pendientes de firmar. En ese momento, ÁGORA consultaba la base de datos de gestión académica, generaba dinámicamente el archivo PDF y lo enviaba al ordenador del profesor. 4.- El profesor descargaba en su sistema de ficheros el acta académica y revisaba detenidamente su contenido. Una vez comprobado, redactaba un correo electrónico firmado y cifrado, adjuntando el archivo PDF. El mensaje S/MIME resultante se remitía al personal de Secretaría Académica. Admin.PKI Profesor CA ÁGORA B.DD. Secr. Acad Fig. 1. Procedimiento de firma digital de actas académicas Un responsable de Secretaría Académica recibía el mensaje de correo electrónico, verificaba la firma digital del profesor sobre el mismo, almacenaba el acta de forma segura y remitía de vuelta un acuse de recibo cifrado y firmado. Las actas digitales se guardaban bajo llave en soporte óptico junto con los certificados digitales que permitían verificar sus firmas (certificados digitales de los profesores y de la Autoridad de Certificación). El diagrama temporal de la fig. 1 describe gráficamente el procedimiento de firma digital de actas académicas. Cada una de las flechas representa una transacción de información de acuerdo con los cinco pasos anteriormente descritos. V. FASE DE IMPLEMENTACIÓN Finalizado el diseño del sistema de firma digital y la arquitectura de la PKI, el siguiente paso era la selección de la tecnología para completar la fase de implementación (equipos informáticos, sistema operativo, soluciones PKI y LDAP, etc.) Posteriormente había que instalar y configurar todos estos componentes para cumplir con los objetivos del Piloto de Firma Digital de Actas Académicas. Al margen de estas consideraciones técnicas, también era necesario establecer líneas de diálogo con los profesores y el personal de Secretaría Académica para perfilar los detalles de implementación de la experiencia piloto. En esta sección se describen las decisiones tomadas durante la fase de implementación; desde aspectos puramente técnicos hasta consideraciones de tipo organizativo. A. Selección de la solución PKI: Para la implementación de la experiencia piloto se escogió la solución PKI SunONE Certificate Server 4.7, en su versión para el sistema operativo Windows 2000 Server. De las soluciones PKI citadas anteriormente, Sun ONE Certificate Server es la más robusta y completa. Windows 2000 Certificate Services fue descartada por ofrecer una solución excesivamente vinculada a los sistemas operativos de la familia Microsoft. La solución de código abierto OpenCA constituía una opción flexible y barata, pero requería fuertes conocimientos del sistema operativo Linux y del entorno de programación. Debido a las restricciones temporales de la experiencia piloto, el equipo de desarrolladores no estaba en posición de asumir estos esfuerzos. Sun ONE Certificate Server se adaptaba perfectamente a las necesidades del Piloto, ya que combinaba un potente Sistema Gestor de Certificados Digitales con una interfaz de administración muy sencilla. El proceso de instalación era trivial y los esfuerzos de personalización se simplificaban enormemente gracias a la utilización de módulos JAVA específicos provistos de interfaces visuales. Además, el SGCD ya incorporaba el software SunONE Directory Server 5.1 SP1, necesario para la implementación de un servicio de directorio basado en el protocolo LDAP. Toda la operativa de administración y mantenimiento de la PKI se canalizaba o bien a través de interfaces web de gestión, o bien e través de la consola iplanet. Esta aplicación se incluía de serie en el SGCD y permitía gestionar los servidores de la suite SunONE. B. Selección y preparación de la plataforma de trabajo: SunONE Certificate Server está disponible para los sistemas operativos Windows NT, 2000 Server y Solaris 8. En la implementación de la experiencia piloto se escogió la

5 DE REY AND CIFRE : DIGITAL SIGNATURE PILOT TEST FOR ACADEMIC 209 plataforma Intel Pentium II equipada con Windows 2000 Server. Las características técnicas del sistema sobre el que se instaló SunONE Certificate Server son las siguientes: - Procesador Intel Pentium II a 350 MHz MB de memoria RAM - 2 discos duros SCSI de 4GB de capacidad cada uno - Tarjeta de red Ethernet a 10/100 Mbps En principio, el sistema tenía potencia suficiente como para soportar la estructura PKI del Piloto de Firma Digital de Actas Académicas. En cuanto a la preparación del equipo para la instalación del Sistema Gestor de Certificados Digitales, este fue el procedimiento seguido: 1.- En primer lugar, se formatearon los dos discos duros del equipo: uno con el sistema de ficheros NTFS (para la instalación del sistema operativo y las aplicaciones) y otro con el sistema FAT32 (para el almacenamiento de los datos). 2.- En segundo lugar, se procedió a la instalación del sistema operativo Windows 2000 Server en su versión inglesa. Numerosos desarrolladores recomiendan la utilización de las versiones inglesas de los sistemas operativos de Microsoft por ser las primeras en ser sometidas a pruebas de estabilidad y contar con las primeras distribuciones de parches de seguridad (hotfixes). Tras Windows 2000 Server se instalaron los componentes Service Pack 2 (SP2) y Service Pack 2 Security Release Package 1 (SP2SRP1). 3.- Finalizada la instalación de Windows 2000 Server, el siguiente paso fue la realización de una imagen binaria del disco de sistema operativo con la aplicación Ghost de Symantec. Ghost es un pequeño ejecutable capaz de escanear bit a bit un disco duro o partición y almacenar todo su contenido en un fichero comprimido de extensión.gho. Si con el paso del tiempo se produjeran anomalías en el comportamiento del sistema operativo, Ghost proporciona un mecanismo sencillo para la recuperación del estado inicial. Tan sólo hay que arrancar la aplicación y lanzar sobre el disco duro de sistema operativo la imagen binaria que se realizó justo después de la instalación. El único inconveniente de Ghost es que sólo puede volcar imágenes sobre particiones FAT32. Por este motivo se tomó la decisión de formatear el disco duro de datos con este sistema de ficheros. HD1 Sistema operativo y aplicaciones (NTFS) HD2 Datos de usuario (FAT32) imagen.gho Symantec GHOST Fig. 2. Generación y grabación de imágenes binarias con Ghost 4.- Para finalizar la preparación de la plataforma de trabajo, sólo restaba configurar las propiedades de red del equipo e instalar un software antivirus. En cuanto a las comunicaciones, el equipo fue incorporado a la red de datos - Segunda instancia de Directory Server: al margen del repositorio público de información, SunONE Certificate Server instala un segundo directorio LDAP que actúa como base de datos interna de la Autoridad de Certificación (almacenamiento de solicitudes, certificados expedidos, registro de logs, etc.). A nivel de operativa interna, este directorio recibe el nombre de tango internal-db. - Al margen de la figura del Directory Server Manager, durante el proceso de configuración se crea un nuevo perfil de administración responsable de la Autoridad de Certificación. Este usuario recibe el nombre de Administrador del CMS (Certificate Management System Administrator) y su tarea consiste en personalizar la CA y aprobar (o denegar) la solicitud de certificados digitales. - La Autoridad de Certificación implementa una serie de interfaces web para la gestión de los servicios y la interacción con los usuarios finales. Para el acceso de administradores y agentes se habilitaron los puertos seguros 8200 y Para la interacción con los usuarios finales se habilitaron los puertos 1027 (para conexiones HTTPS) y 1024 (para conexiones HTTP). Dentro del proceso de configuración se crean los primeros tres certificados de la CA. Estas credenciales internas son necesarias para el correcto funcionamiento de algunos servicios básicos, como por ejemplo la generación de certificados digitales de usuario, el establecimiento de conexiones seguras mediante el protocolo SSL o la autentificación del administrador del CMS frente al sistema. A continuación se describe cada uno de ellos: - Certificado de autofirma de la CA: La función principal de una Autoridad de Certificación es expedir certificados digitales. Para poder firmarlos, es necesario que la CA genere un par de claves. SunONE Certificate Server almacena la clave privada de la CA en el sistema de ficheros del ordenador o en un token externo. Para el almacenamiento de la clave pública, la Autoridad de Certificación crea un certificado autofirmado (los campos Issuer y Subject son idénticos) que liga la clave pública a su identidad en Internet (Distinguished Name). - Certificado SSL para la CA: SunONE Certificate Server implementa múltiples interfaces de comunicación seguras. En todas ellas se emplea como mecanismo de transporte el protocolo de comunicaciones SSL. Para proveer autentificación de servidor, es necesaria la existencia de un certificado de servidor SSL expedido a nombre de la máquina que alberga los servicios de Autoridad de Certificación. Cuando un cliente web se conecta a esta máquina a través de alguna de sus interfaces seguras, el servidor muestra dicho certificado para garantizar autenticidad y confidencialidad en las comunicaciones. - Certificado SSL para el administrador del CMS: En este caso, este certificado es de cliente SSL y está expedido a nombre del administrador de la Autoridad de Certificación. Cuando éste se conecta a la interfaz web segura de administración de la CA, el servidor se autentifica presentando un certificado digital. Igualmente, al tratarse de un usuario con privilegios, el cliente debe mostrar su certificado de administrador del CMS. Todos estos certificados tenían un periodo de validez de dos años. Para la generación de las credenciales digitales se utilizaron claves RSA de 1024 bits y el algoritmo de firma

6 210 IEEE LATIN AMERICA TRANSACTIONS, VOL. 3, NO. 2, APRIL 2005 SHA1withRSA. La fig. 3 describe gráficamente la arquitectura final de la Infraestructura de Clave Pública en la experiencia piloto. Completada la preparación de la plataforma de trabajo e instalado el SGCD, el Centre de Tecnologies de la Informació ya contaba con la infraestructura básica para comenzar a expedir certificados digitales. Sin embargo, algunos subsistemas de la PKI (Autoridad de Certificación y Directorio LDAP) debían someterse a un proceso de personalización para adaptarse a las necesidades específicas de la experiencia piloto. Consola iplanet LDAP HTTPS HTTP Fig. 3. Arquitectura de la PKI de la experiencia piloto 1) Autoridad de Certificación: La primera tarea que se llevó a cabo sobre este subsistema fue la definición de una sencilla política de certificación (CP, Certificate Policy) para garantizar uniformidad en los certificados expedidos. La recomendación RFC2527 [2] sugiere que toda Autoridad de Certificación debe contar con un documento público en el que se plasme el conjunto de las consideraciones de su CP. Al tratarse de una experiencia de pruebas, el Piloto de Firma Digital de Actas Académicas no implicaba la puesta en marcha de una CA en un entorno real de producción. En este sentido, se optó por definir una serie de valores estándar para la generación de certificados digitales. TABLA I VALORES ESTÁNDAR DEFINIDOS EN LA POLÍTICA DE CERTIFICACIÓN DE LA PKI DE LA EXPERIENCIA PILOTO Atributo Algoritmo generación de claves Longitud de las claves Algoritmo de firma Periodo de validez Internal-db TANGO Certificate Manager Administration Server User-config directory LDAP Valor estándar RSA bits SHA1withRSA 1 año HTTPS 8100 HTTPS 1027 HTTP 1024 SunONE Certificate Server ofrece a los administradores de la PKI un menú de configuración de políticas referentes a la Autoridad de Certificación. Este menú comprende un conjunto de reglas que permiten controlar aspectos como el algoritmo de firma de los certificados, la longitud del par de claves o el periodo de validez. Cada una de estas reglas se implementa a través de una clase JAVA cuya función es comunicar al módulo generador de certificados digitales los detalles de la política de certificación. Para definir y activar las reglas era necesario localizar y modificar adecuadamente cada uno de estos módulos JAVA. En la personalización de TANGO se configuraron las siguientes reglas: RSAKeyConstraints: Esta regla permite definir la longitud del par de claves RSA que se proporcionará al usuario. Para la experiencia piloto se optó por un tamaño fijo de 1024 bits. La definición formal de esta regla en la sintaxis de SunONE CS es la siguiente: Enable rule Predicate: HTTP_PARAMS.certType==client MinSize: 1024 MaxSize: 1024 Exponents: 17, SigningAlgorithmConstraints: Esta clase JAVA permite definir el algoritmo de firma de los certificados expedidos por la Autoridad de Certificación. En la experiencia piloto se escogió el algoritmo de firma SHA1withRSA para todos los certificados. La definición formal de esta regla en la sintaxis de SunONE Certificate Server es la siguiente: Enable rule Predicate: HTTP_PARAMS.certType==client Algorithm: SHA1withRSA ValidityConstraints: Este módulo permite definir el periodo de validez de los certificados digitales expedidos por la CA. Para las credenciales digitales de los profesores se fijó un periodo máximo de 365 días a partir del momento de la emisión. La definición formal de esta regla en la sintaxis de SunONE Certificate Server es la siguiente: Enable rule Predicate: HTTP_PARAMS.certType==client MinValidity: 365 MaxValidity: 365 LeadTime: 0 LagTime: 0 NotBeforeSkew: 0 Por otra parte, la Autoridad de Certificación se configuró para publicar automáticamente en el directorio LDAP su certificado digital y los certificados expedidos por los profesores participantes (como ya se ha comentado, el administrador de la PKI había creado entradas previamente para cada uno de ellos). Para implementar el proceso de publicación se optó por la utilización conjunta de mappers y publishers. Un mapper es un módulo capaz de construir un Distinguished Name a partir de determinados atributos del campo Subject Name de un certificado digital. Este DN lo aprovecha posteriormente la Autoridad de Certificación para apuntar a la entrada de un profesor en el directorio LDAP. Finalmente, el módulo publisher incorpora el certificado digital a la entrada del usuario en forma de atributo binario. Uno de los atributos LDAP de uso más extendido es usercertificate (OID 1 = ). Este atributo está ligado a la sintaxis Certificate (OID= ) y se utiliza para añadir certificados digitales X.509 a la entrada LDAP de un usuario. La sintaxis Certificate permite realizar búsquedas y aplicar reglas de similitud sobre cada 1 Acrónimo de Object Identifier, identificador de objeto en Internet.

7 DE REY AND CIFRE : DIGITAL SIGNATURE PILOT TEST FOR ACADEMIC 211 uno de los campos del certificado (Issuer, Subject Name, Validity, etc.). Gracias a esta sintaxis un cliente LDAP puede llevar a cabo búsquedas de certificados digitales en base a criterios como la Autoridad de Certificación emisora, el periodo de validez del certificado, la organización a la que pertenece el titular, etc. Las pruebas realizadas a lo largo de la experiencia piloto concluyeron que la versión 5.1 Service Pack 1 de SunONE Directory Server (enero de 2003) implementa el atributo usercertificate pero no lo liga a su sintaxis natural (Certificate), sino a la sintaxis binaria por defecto (Binary, OID= ). Esta sintaxis trata el certificado digital como una ristra de bits sin sentido alguno, lo que impide realizar búsquedas y aplicar reglas de similitud sobre el contenido del mismo. En el Piloto de Firma Digital de Actas Académicas se utilizaron los mappers LdapSimpleMap y LdapCaSimpleMap, que permiten localizar las entradas de los usuarios finales y la Autoridad de Certificación, respectivamente. La fig. 4 describe gráficamente el proceso de localización de la entrada LDAP de un usuario y la posterior publicación de su certificado digital. En esta figura se ha considerado un ejemplo real del Piloto de Firma Digital de Actas Académicas. Version Serial number Signature Algorithm Identifier... Subject Name... Certificado digital X.509 Publisher dn dc=es, dc=uib, ou=people, cn=tsola TelephoneNumber: (+34) mail toni.sola@uib.es givenname Antonio objectclass top objectclass person objectclass organizationalperson sn Sola Venteo usercertificate Ux/9ji... Entrada LDAP Mapper o=netscaperoot Fig. 4. Construcción del Distinguished Name y publicación del certificado Para la configuración del mapper LdapUserCertMap se escogió la siguiente definición de dnpattern: dnpattern: UID=$req.HTTP_PARAMS.UID ou=$subj.ou o=$subj.o, c=es Distinguished Name (DN) DN: dc=uib, dc=es, ou=people, cn=tsola Mapper dc=uib, dc=es ou=people cn=tsola Directorio LDAP La función de esta plantilla es generar un Distinguished Name que apunte a una entrada concreta del directorio LDAP. Para la construcción de este DN se utilizó el atributo UID del formulario web de solicitud y los atributos OU, O y C del certificado digital. Por otra parte, la configuración del mapper LdapCaCertMap fue la siguiente: dnpattern: UID=CA del CTI@UIB ou=people o=universitat de les Illes Balears c=es createcaentry: yes A diferencia de la anterior esta plantilla no genera un Distinguished Name dinámicamente, sino que toma como referencia un conjunto de valores fijados por el administrador de la PKI. El principal problema es que este DN apuntaba a una entrada inexistente en el directorio LDAP (la carga inicial de datos sólo implicaba a los profesores participantes en la experiencia piloto, no a la Autoridad de Certificación). El campo createcaentry permite crear manualmente una entrada LDAP para la CA, de tal forma que el mapper siempre sea capaz de encontrarla. A modo de ejemplo a continuación se muestra el volcado LDIF (LDAP Data Interchange Format) de la entrada de una CA: dn: UID=ca-cti,DC=uib,DC=es cn: ca-cti sn: ca-cti objectclass: top objectclass: person objectclass: organizationalperson objectclass: inetorgperson objectclass: certificationauthority authorityrevocationlist: cacertificate:: MIIDijC... certificaterevocationlist:: MIIBlD... UID: ca-cti Con respecto a la publicación de certificados, el proceso de configuración es muy similar al descrito hasta ahora. A diferencia de los mappers, los publishers no se encargan de localizar entradas en un directorio, sino de especificar bajo qué atributo y sintaxis se almacenará el certificado digital en la entrada LDAP de un usuario. En el Piloto de Firma Digital se utilizaron dos módulos: LdapUserCertPublisher y LdapCaCertPublisher. El primero se encargaba de publicar los certificados digitales de los profesores en las entradas apuntadas por LdapUserCertMap. La función del segundo era la de publicar el certificado digital de la Autoridad de Certificación en la entrada apuntada por LdapCaCertMap. En el caso de los profesores, los certificados se incluyeron en las entradas LDAP como atributos usercertificate con sintaxis binaria por defecto (como ya se ha comentado anteriormente, la implementación de SunONE Directory Server no soporta la sintaxis Certificate). En el caso de la Autoridad de Certificación, el certificado digital se añadió a su correspondiente entrada LDAP como un atributo cacertificate con sintaxis binaria por defecto. Para permitir la utilización del atributo cacertificate en la entrada de la CA, el publisher se encargó previamente de convertirla en un objeto de clase certificationauthority. Como último paso en la personalización del SGCD, se procedió a la configuración de un módulo de autentificación específico que permitiera a los profesores generar sus credenciales digitales proporcionando únicamente la pareja {UID, password}. SunONE Certificate Server incorpora un conjunto de clases JAVA que permiten definir diferentes esquemas de autentificación para la generación de certificados digitales. En la implementación de la experiencia piloto se escogió el

8 212 IEEE LATIN AMERICA TRANSACTIONS, VOL. 3, NO. 2, APRIL 2005 módulo UIDPwdDirAuth (UID and Password Directory Authentication Module). Para garantizar la confidencialidad de los datos proporcionados por los profesores, SunONE Certificate Server se configuró para que el procedimiento de solicitud se realizara a través de la interfaz web segura para usuarios finales (puerto 1027). A continuación se detalla la configuración del módulo UIDPwdDirAuth: dnpattern: E=$attr.mail CN=$attr.cn OU=$attr.ou O=$attr.o C=ES ldap.ldapconn.host: tango.uib.es ldap.ldapconn.port: 389 ldap.ldapconn.secureconn: non-ssl ldap.ldapconn.version: 3 ldap.basedn: dc=uib,dc=es,ou=people El campo dnpattern indica qué atributos de la entrada LDAP de un usuario se mostrarán finalmente en el campo Subject Name de su certificado digital. En la experiencia piloto, todos los componentes del Subject Name se recuperaron de forma dinámica a partir de las entradas LDAP a excepción del atributo C (Country), cuyo valor se fijó manualmente a ES (España). Los campos ldap.ldapconn.host y ldap.ldapconn.port determinan el directorio LDAP contra el que la Autoridad de Certificación debe autentificar las solicitudes recibidas. Finalmente el campo ldap.basedn fija el nodo del árbol LDAP a partir del cual la CA debe buscar las entradas de los usuarios. Como muestra la fig. 4, este nodo tiene por DN la cadena dc=uib, dc=es, ou=people. 2) Directorio LDAP: Para la realización del Piloto de Firma Digital de Actas Académicas se definió una estructura de directorio experimental. Como ya se ha comentado anteriormente, la función de esta estructura era doble: por un lado, se utilizaría como repositorio público de los certificados expedidos. Por otro lado actuaría como base de datos para la autentificación de usuarios en los procesos de generación de credenciales digitales. o=netscaperoot Rama de configuración de los servidores SunONE dc=uib, dc=es ou=people cn=tsola cn=xoliva cn=tserra Rama de publicación Fig. 5. Estructura de directorio de la experiencia piloto La estructura del directorio era muy sencilla. Dentro de la primera instancia de SunONE Directory Server (user-config & publishing directory) se crearon dos ramas de publicación. La primera de ellas (o=netscaperoot) se encargaba de almacenar la información de configuración de los servidores SunONE gestionados por la consola iplanet. Bajo la segunda rama (dc=uib, dc=es, ou=people) se almacenaban las entradas de la CA y los profesores participantes en la experiencia piloto. La fig. 5 describe gráficamente esta estructura de directorio. Como paso previo a la entrada en funcionamiento del Piloto, se crearon entradas LDAP bajo la rama dc=uib, dc=es, ou=people para cada uno de los profesores participantes. Para construir el UID se tomó la primera letra del nombre propio y todo el primer apellido. Para el password se utilizó un generador aleatorio de contraseñas. Además, en previsión de un futuro servicio de páginas blancas, se incluyó información de contacto (extensión telefónica, dirección postal, correo electrónico, etc.), así como una fotografía personal. dn: UID=jferragut,ou=people,dc=uib,dc=es telephonenumber: mail: jaime.ferragut@uib.es givenname: Jaime objectclass: top objectclass: person objectclass: organizationalperson objectclass: inetorgperson cn: Jaime Ferragut Martinez-Vara de Rey UID: jferragut postaladdress: Campus Universitari. description: Technical Staff sn: Ferragut Martinez-Vara de Rey usercertificate:: MIIDfz... jpegphoto:: /9j/4AAQS... Uno de los puntos más críticos del proceso inicial de carga fue la inclusión del atributo mail en cada una de las entradas LDAP de los profesores. En la experiencia piloto, este atributo no sólo se utilizaba como mecanismo para el almacenamiento de la dirección de correo electrónico, sino también como fuente de información para la generación de las credenciales digitales. En previsión de la utilización del protocolo S/MIME para el envío de las actas académicas, era estrictamente necesario que en el campo Subject Name de los certificados figurara, además de otros valores, el atributo E ( ) con la dirección de correo electrónico del profesor. En este sentido era fundamental mantener la consistencia entre los datos contenidos en el directorio y la configuración de los clientes de correo electrónico de los profesores. La falta de sintonía entre estas dos fuentes de información podía producir errores graves en la verificación de las actas académicas firmadas digitalmente. Por otra parte, al tratarse de una experiencia piloto, no se definieron Instrucciones de Control de Acceso (ACI, Access Control Instructions) sobre los objetos almacenados en el directorio LDAP. C. Modificaciones en ÁGORA: Para la generación dinámica y posterior descarga de las actas académicas en formato PDF era necesario modificar sensiblemente el código de la aplicación de gestión académica. Por un lado, ÁGORA provee una interfaz web para la interacción de los profesores. Por otro lado, el Centre de Tecnologies de la Informació mantiene la base de datos de información académica de la Universitat de les Illes Balears. El Piloto de Firma Digital pretendía conectar estos dos elementos para que un profesor pudiera descargar vía web un acta académica a partir de los registros almacenados

9 DE REY AND CIFRE : DIGITAL SIGNATURE PILOT TEST FOR ACADEMIC 213 en la base de datos. La solución de implementación escogida se apoyó en la utilización del componente Report Server de ORACLE. Este servidor escucha peticiones de los clientes con el objetivo de recuperar registros de una base de datos y consolidarlos posteriormente en un único fichero. En el esquema diseñado para la experiencia piloto, el profesor, a través de la interfaz web de ÁGORA, proporcionaba a Report Server la información necesaria para poder lanzar un proceso report contra la base de datos académica. A partir de la terna {código de la asignatura, convocatoria, grupo} Report Server atacaba a la base de datos, recuperaba los registros correspondientes al acta y generaba automáticamente un fichero PDF con toda la información. Finalmente, ÁGORA enviaba dicho fichero al ordenador del profesor. Como medida de seguridad adicional, un profesor sólo podía generar actas en PDF de asignaturas en las que tuviera responsabilidades docentes durante ese curso académico. En el Piloto de Firma Digital de Actas Académicas se definieron las siguientes transacciones de información entre aplicaciones: 1.- A través de la versión web de ÁGORA, el profesor seleccionaba la terna {código de la asignatura, convocatoria, grupo} y ejecutaba la operación de descarga. 2.- ÁGORA enviaba estos parámetros de búsqueda a la aplicación Report Server de ORACLE. 3.- Con estos parámetros, Report Server construía una llamada a un procedimiento PL/SQL almacenado en la base de datos de información académica. 4.- La base de datos devolvía a Report Server los registros seleccionados por el procedimiento de búsqueda. 5.- Report Server consolidaba estos registros en un único documento PDF y lo remitía a ÁGORA. 6.- Finalmente, ÁGORA enviaba el documento PDF al ordenador del profesor. Al margen de la configuración de Report Server, la versión web de ÁGORA necesitaba ser modificada para incorporar estas nuevas funcionalidades. Particularmente, las modificaciones llevadas a cabo se limitaron a la programación de nuevos formularios web para la selección de los parámetros de búsqueda y a la implementación de los procesos de comunicación con Report Server. La fig. 6 muestra la interfaz web de la nueva versión de ÁGORA. servicios de la Infraestructura de Clave Pública, para el Piloto de Firma Digital de Actas Académicas se escogió una política de backups híbrida. Esta política suponía la realización de imágenes binarias del sistema informático y copias de seguridad de los servidores de la PKI. 1) Imágenes binarias: Una vez instalado y configurado el SGCD, se procedió a la realización de una nueva imagen binaria de la partición de sistema operativo. El archivo resultante se almacenó tanto en la partición de datos (FAT32) como en un CD. En caso de producirse errores graves en el funcionamiento del sistema operativo y las aplicaciones instaladas, se recuperaría el estado inicial de SunONE Certificate Server con sólo lanzar esta imagen. 2) Copias de seguridad de los datos: Todos los servidores de SunONE Certificate Server incorporan funciones para la realización de copias de seguridad de sus configuraciones. En la experiencia piloto, al finalizar los procesos de configuración de la Autoridad de Certificación y carga inicial del directorio LDAP, se procedió a la realización de un backup completo de la información. El archivo resultante se almacenó tanto en la partición de datos del equipo informático, como en un CD. Gracias a este archivo, la operación de restauración de SunONE Certificate Server permitiría recuperar una estructura de PKI totalmente adaptada a las necesidades del Piloto de Firma Digital de Actas Académicas. Una política basada en imágenes binarias permite recuperar con cierta rapidez estados estables del sistema operativo y las aplicaciones de usuario. Por otra parte, la realización de backups periódicos de la información contenida en dichas aplicaciones permite preservar tanto la configuración de los subsistemas de la PKI como los datos de usuario almacenados en ellos. Tras un fallo catastrófico, una estrategia basada en la utilización conjunta de estas dos medidas garantiza la recuperación de toda la estructura PKI en poco tiempo. VI. RESULTADOS La primera experiencia de firma digital de actas académicas se llevó a cabo en el mes de septiembre de Posteriormente, y hasta finales de julio de 2003, se continuó trabajando en el desarrollo del Piloto de Firma Digital de Actas Académicas. En esta sección se describen los resultados obtenidos durante este tiempo. A. Profesores participantes: De los doce profesores participantes sólo ocho eran titulares de sus asignaturas, por lo que el conjunto real de firmantes se redujo de doce a ocho. De estos ocho profesores, un total de cuatro firmaron digitalmente sus actas académicas. De los cuatro restantes, uno sufrió problemas técnicos a la hora de generar sus credenciales digitales, uno no pudo firmar su acta al ser cofirmada y dos no completaron el proceso de firma digital de forma voluntaria. Fig. 6. Interfaz web de la nueva versión de ÁGORA D. Política de backups: En previsión de fallos en los sistemas que soportan los B. Problemas en la generación de certificados digitales: En el caso del sistema operativo Windows, SunONE Certificate Server se apoya en la utilización de la librería de enlace dinámico xenroll.dll para la generación de los pares

10 214 IEEE LATIN AMERICA TRANSACTIONS, VOL. 3, NO. 2, APRIL 2005 de claves RSA y la construcción de los mensajes PKCS#10 de solicitud de certificados digitales. De esta forma, cuando un usuario rellena los campos del formulario web de la Autoridad de Certificación y ejecuta una operación Submit, un pequeño código Javascript/VisualBasic embebido en el formulario web invoca a la librería xenroll.dll para que genere los pares de claves y construya la estructura PKCS#10. Todas las librerías de enlace dinámico se encuentran registradas unívocamente en Windows mediante identificadores de clase, o ClassID. Un ClassID es una secuencia de dígitos y letras a los que se debe hacer referencia para poder invocar a una librería dinámica. Para xenroll.dll, su ClassID es 43F8F289-7A20-11D0-8F06-00C04FC295E1. En el caso de que los usuarios finales utilicen el navegador Internet Explorer, todos los formularios web de solicitud de certificados digitales incorporan pequeños scripts de VisualBasic con las siguientes líneas: <OBJECT classid= clsid:43f8f289-7a20-11d0-8f06-00c04fc295e1 CODEBASE= /xenroll.dll Id=Enroll> </OBJECT> Esta porción de código permite invocar a los módulos CSP (Cryptographic Service Provider) internos de Windows para seleccionar la longitud del par de claves RSA. Los problemas técnicos aparecieron cuando algunos profesores usuarios de Internet Explorer no fueron capaces de visualizar la lista de proveedores criptográficos. En el formulario web de solicitud proporcionado por la Autoridad de Certificación desaparecía la lista desplegable que permitía seleccionar el módulo CSP con el que se iba a generar el par de claves RSA. Al no poder seleccionar ningún proveedor criptográfico, el navegador web mostraba un mensaje de error y abortaba el proceso de generación de claves. Tras algunas investigaciones, finalmente se pudo dar con el error. En el documento [3] Microsoft notificaba un error en el diseño de la librería de enlace dinámico xenroll.dll. Esta vulnerabilidad permitía que código malicioso incrustado en páginas web borrara y añadiera certificados digitales en la base de datos del navegador sin el consentimiento expreso del usuario. Microsoft publicó y distribuyó un parche de seguridad (Q323172) que deshabilitaba la antigua xenroll.dll y proporcionaba una nueva versión de la librería. Sin embargo, esta nueva versión de xenroll.dll contaba con un ClassID diferente, por lo que había que actualizar las referencias en los formularios web de SunONE Certificate Server. De no ser así, el código VisualBasic apuntaría a una xenroll.dll inoperante debido a la existencia de una nueva versión. Las modificaciones realizadas sobre los formularios web de SunONE Certificate Server para hacer referencia a la nueva versión de la librería xenroll.dll son las siguientes: Antes de la aplicación del parche: <OBJECT classid= clsid:43f8f289-7a20-11d0-8f06-00c04fc295e1 CODEBASE= /xenroll.dll Id=Enroll> </OBJECT> Después de la aplicación del parche: <OBJECT classid= clsid:127698e4-e730-4e5c-a2b a70c8a1 CODEBASE= /xenroll.cab#version=5,131,3659,0 Id=Enroll> </OBJECT> De esta forma, se preparó el SGCD para mostrar los proveedores criptográficos a todos los clientes que hubieran actualizado su sistema operativo con el parche de seguridad Q de Microsoft. Además, se incluyó en los formularios un mensaje de advertencia que informaba a los usuarios de los pasos a seguir en caso de no visualizar la lista de CSP. Por otra parte, los profesores que no utilizaron el sistema operativo Windows también se encontraron con problemas técnicos del mismo tipo. En estos casos el error era evidente, ya que SunONE Certificate Server invocaba a una librería de enlace dinámico que no existía en el sistema operativo. SunONE Certificate Server está optimizado para navegadores Netscape Communicator 4.79 e inferiores. La instalación de estos clientes web proporciona su propio módulo PKCS#11 interno para la generación de pares de claves y mensajes de solicitud de certificados digitales. Los formularios web de SunONE Certificate Server incluyen pequeños códigos Javascript que permiten seleccionar la longitud de la clave RSA a generar (512, 1024 y 2048 bits). Al igual que en el caso anterior, en la implementación de estos códigos Javascript se pone de manifiesto una excesiva personalización para los navegadores Netscape Communicator 4.79 o inferiores. Durante el desarrollo del Piloto de Firma Digital de Actas Académicas, los profesores que accedían a las interfaces web de la Autoridad de Certificación con Netscape 6.0 o superiores no eran capaces de visualizar las longitudes de clave disponibles. Para solucionar este problema se estudió la forma en la que el código Javascript generaba la lista de longitudes de clave posibles. SunONE Certificate Server sólo mostraba la lista desplegable si el navegador Netscape del cliente cumplía el siguiente condicional: si (versión_navegador 3) o (versión_pkcs#11 = no_definida) entonces mostrar_lista_desplegable; fsi; Para navegadores Netscape 4.79 e inferiores esta condición siempre se cumplía. En cambio, el condicional fallaba con Netscape 6.0 y superiores, por lo que la lista desplegable con las longitudes de clave no aparecía. La tabla II muestra los valores obtenidos tras introducir algunas trazas en el código Javascript. TABLA II COMPARATIVA DE ATRIBUTOS INTERNOS DE NETSCAPE 4.79 Y 7.0 Navegador Versión Versión PKCS#11 Netscape No definida Netscape Como se puede comprobar, Netscape 7.0 no cumplía

11 DE REY AND CIFRE : DIGITAL SIGNATURE PILOT TEST FOR ACADEMIC 215 ninguna de las dos condiciones para mostrar la lista de longitudes de claves. Para solucionar este problema, se definió un nuevo condicional que se adaptara a los valores proporcionados por las últimas versiones de los navegadores Netscape: si (versión_navegador 5) o (versión_pkcs#11 = 2.3) entonces mostrar_lista_desplegable; fsi; Las modificaciones realizadas en el código Javascript para permitir la visualización de la lista de longitudes de clave son las siguientes: Antes de la aplicación del parche: if (navigator.appname == 'Netscape') { if (navmajorversion() <= 3 typeof(crypto.version) == 'undefined') { document.write('<keygen name="subjectkeygeninfo">'); } } Después de la aplicación del parche: if (navigator.appname == 'Netscape') { if (navmajorversion() <= 5 typeof(crypto.version) == 2.3) { document.write('<keygen name="subjectkeygeninfo">'); } } C. Tratamiento de las actas cofirmadas: Uno de los profesores participantes en la experiencia piloto era responsable del 50% de la docencia y evaluación de una asignatura, lo que implicaba la introducción del concepto de acta cofirmada (acta que debe ser firmada por más de un profesor). Aunque existen esquemas para implementar este tipo de firmas, estos documentos suponían una excepción que complicaban la dinámica del Piloto, por lo que finalmente la asignatura en cuestión quedó excluida de los procesos de firma digital. Al término de la experiencia piloto se inició una línea de trabajo con el objetivo de estudiar el tratamiento de firmas jerárquicas o paralelas sobre documentos digitales. El objetivo era determinar si la estructura PKCS#7 de RSA Laboratories permitía la existencia de firmas anidadas sobre un mismo contenido. La estructura de datos PKCS#7, descrita en ASN.1 (Abstract Syntax Notation One) en el documento [4], define un contenedor para el almacenamiento de información con criptografía aplicada (documentos firmados y/o cifrados). A modo de resumen, PKCS#7 define dos estructuras complementarias: SignedData y EnvelopedData. La primera de ellas permite almacenar información junto con su correspondiente firma digital, la segunda almacena datos que han sido sometidos a procesos de cifrado. PKCS#7 contempla la inclusión de atributos arbitrarios en su estructura, como el instante de firma (SigningTime), o refrendatas (Countersignatures). La existencia de este último atributo sugiere la posibilidad de utilizar estructuras PKCS#7 SignedData como almacenes de información con múltiples firmas digitales asociadas. No obstante, el diseño y la implementación de un sistema de firma digital de actas cofirmadas excedían los objetivos de esta experiencia piloto. El estudio realizado sobre el estándar PKCS#7 arrojó un resultado interesante. En la página 13 del documento [4] se encontró un error en la definición ASN.1 de la estructura de datos PKCS#7. En un párrafo de este documento se confundían los tipos de datos SignerInfo (información relativa al firmante) y SignedData (información sobre la que se efectuaba la firma digital). Localizado y contrastado el error, se procedió a la notificación del mismo al personal de RSA Laboratories, responsables últimos de la edición y publicación de los estándares PKCS. La respuesta oficial de RSA Laboratories reconocía la existencia del error y garantizaba su subsanación en sucesivas versiones del documento. D. Interacción de SunONE CS con navegadores web: En el entorno de trabajo de la Universitat de les Illes Balears, el Piloto de Firma Digital de Actas Académicas fue la primera experiencia de interacción entre diferentes navegadores web y la solución PKI SunONE Certificate Server. Los profesores participantes en la experiencia piloto constituían un buen entorno de pruebas para evaluar la interacción web de SunONE Certificate Server. Antes del lanzamiento del Piloto no se esperaba ningún tipo de problema técnico derivado del uso de los navegadores. No obstante la experiencia demostró que éste sería, precisamente, el mayor foco de problemas. Como ya se ha comentado, la generación de los pares de claves RSA y la construcción de los mensajes de solicitud de certificados digitales son responsabilidades de los módulos CSP y PKCS#11. Para invocar a estos componentes software, los desarrolladores de SunONE Certificate Server insertaron código Javascript/VisualBasic en los formularios web de interacción con los usuarios finales. E. Integración de los certificados en clientes de correo: Los certificados digitales expedidos por SunONE Certificate Server cumplían el estándar X.509 versión 3 de la ITU-T, por lo que su integración en los clientes de correo electrónico tradicionales (Outlook, Outlook Express, Netscape Messenger, Netscape Mail, etc.) fue totalmente transparente. En la Experiencia Piloto de Firma Digital de Actas Académicas no se produjo ningún problema técnico relacionado con el uso de clientes de correo electrónico. Sin embargo el estudio de las diferentes soluciones de implementación arrojó algunos resultados en lo que a prestaciones se refiere. A continuación se presentan algunos de ellos. 1) Microsoft Outlook y Outlook Express: La integración de certificados digitales X.509 en estos clientes de correo resulta muy sencilla para el usuario. Las aplicaciones Internet Explorer, Outlook y Outlook Express comparten la misma base de datos de certificados digitales, por lo que cualquier credencial importada desde Internet Explorer es automáticamente reconocida por todos los clientes de correo de Microsoft. No obstante, Outlook y Outlook Express incorporan asistentes para la importación de certificados digitales almacenados en archivos.cer o.pfx. A nivel de rendimiento, estas aplicaciones se muestran

12 216 IEEE LATIN AMERICA TRANSACTIONS, VOL. 3, NO. 2, APRIL 2005 lentas cuando proceden al envío o recepción de mensajes con criptografía aplicada. Es frecuente que un cliente de correo Outlook u Outlook Express tarde algunos segundos al intentar visualizar el contenido de un mensaje firmado o cifrado. Ambos clientes de correo incorporan soporte para servicios de directorio. Tanto Outlook como Outlook Express permiten conectar la libreta de direcciones a un directorio LDAP, de tal forma que las búsquedas por nombre, apellidos, dirección de correo electrónico, etc. se realicen de forma remota. Sin embargo, en ambas aplicaciones no está automatizada la importación de certificados digitales desde directorios LDAP. Esto implica que el usuario debe descargar el certificado digital de otro usuario en el sistema de archivos local y proceder, a través de un asistente, a su instalación en la base de datos de certificados. Para comprobar la autenticidad del correo electrónico, Outlook Express compara el campo From de las cabeceras SMTP con el atributo del titular del certificado digital adjunto al mensaje. Inexplicablemente, Microsoft Outlook no lleva a cabo esta comprobación. 2) Netscape Messenger y Netscape Mail: Netscape Messenger es el cliente de correo electrónico incluido de serie en los navegadores Netscape Communicator 4.79 e inferiores. Netscape Mail aparece como componente estándar de Netscape 6.0 y versiones superiores. Al igual que en el ejemplo anterior, ambos clientes de correo comparten la base de datos de certificados digitales con sus respectivos navegadores web. También permiten la importación de certificados digitales a través de un sencillo asistente. En cuanto al cómputo de operaciones criptográficas, el rendimiento de estas dos aplicaciones es bastante mejor que el de Outlook y Outlook Express. Netscape Messenger y Netscape Mail no sufren retardos significativos al enviar o recibir mensajes de correo electrónico S/MIME. Estos dos clientes de correo soportan la interacción con servicios de directorio basados en el protocolo LDAP. Al igual que Outlook y Outlook Express, la libreta de direcciones puede conectarse a un servidor LDAP para realizar búsquedas y recuperar información de forma remota. Sin embargo, Netscape Messenger y Netscape Mail permiten importar certificados digitales desde el directorio de forma automática, por lo que el usuario no tiene que preocuparse de descargarlos en el sistema de archivos local e importarlos en el cliente de correo. Con respecto a la comparación de las cabeceras SMTP con la información contenida en el certificado, ambos clientes de correo verifican que el emisor del mensaje se corresponde con el titular del certificado digital. 3) Otros clientes de correo electrónico: Al margen de los mencionados anteriormente, también se realizaron pruebas de importación de certificados digitales expedidos por SunONE Certificate Server con el cliente de correo electrónico The Bat. Los resultados fueron satisfactorios y nuevamente pusieron de manifiesto la perfecta integración de este tipo de certificados con las aplicaciones de navegación y correo electrónico. VII. CONCLUSIONES La conclusión más destacable del trabajo realizado se resume en una frase: los objetivos propuestos se han cumplido satisfactoriamente. 1.- El Piloto de Firma Digital de Actas Académicas ha supuesto la primera experiencia real de implementación de una PKI en el entorno de producción de la Universitat de les Illes Balears. 2.- Tras el cierre definitivo del periodo de firmas, se inició una ronda de contactos con los profesores participantes y el personal de Secretaría Académica para recabar todo tipo opiniones y experiencias: Por parte del colectivo de PDI, los resultados fueron muy satisfactorios, destacando sobre todo la comodidad que suponía canalizar todos los procesos de la gestión académica a través de la aplicación ÁGORA. El personal de Secretaría Académica se manifestó mayoritariamente a favor de la reducción de los trámites administrativos y a la eliminación de los flujos de documentación en papel. 3.- La realidad de una implementación es muy diferente al panorama descrito por las recomendaciones técnicas. Existe una gran diferencia entre el estudio de las normas, protocolos y estándares que rigen las Infraestructuras de Clave Pública y la implementación de un modelo sencillo de PKI como soporte tecnológico a una experiencia piloto de identidad digital. La mayor parte de la problemática de una PKI se deriva de la necesidad de que aplicaciones de naturaleza heterogénea se comuniquen entre sí correctamente para servir a una comunidad de usuarios. 4.- Se ha realizado un profundo análisis y evaluación de diferentes soluciones PKI, directorios LDAP y tokens externos, recogido en el documento [5]. Uno de los principales problemas con el que se encuentran los desarrolladores de Infraestructuras de Clave Pública es la escasez de información a la hora de seleccionar un entorno de desarrollo. La experimentación con diferentes Sistemas Gestores de Certificados Digitales ha arrojado una visión del estado del arte y ha contribuido activamente a la generación de conocimiento. 5.- El Piloto de Firma Digital de Actas Académicas se presentó oficialmente en los Grupos de Trabajo y Jornadas Técnicas de RedIRIS, Red Española de I+D+i, celebrados el mes de noviembre de 2002 en la Universidad de Salamanca. Para ello se optó por un doble formato: por un lado, se presentó como ponencia en los Grupos de Trabajo; por otro lado, se diseñó y exhibió como póster [6] en las Jornadas Técnicas. Dicho póster se publicó posteriormente en los números de los boletines de la Red Española de I+D+i. Además se llevaron a cabo diversas presentaciones en las instalaciones del CTI@UIB para responsables de instituciones como Santander Central Hispano, la Universidad Autónoma de Barcelona o los directores de los Servicios de Informática del Grupo 9 de Universidades El Piloto de Firma Digital de Actas Académicas puso de manifiesto que la implementación de una PKI en un entorno universitario afecta a un gran número de agentes: Se requiere un gran esfuerzo para diseñar e 2 El Grupo 9 de Universidades es una asociación sin ánimo de lucro formada por las universidades públicas de Islas Baleares, Zaragoza, La Rioja, Navarra, País Vasco, Cantabria, Oviedo, Extremadura y Castilla La Mancha constituida en el convenio firmado el 16 de mayo de 1997.

13 DE REY AND CIFRE : DIGITAL SIGNATURE PILOT TEST FOR ACADEMIC 217 implementar la plataforma tecnológica de identidad digital. Hay que transmitir la confianza necesaria a los órganos directivos de la universidad para introducir nuevos mecanismos en los procesos de gestión académica. Es necesario formar al personal (tanto PDI como PAS) en la utilización de técnicas de identidad digital. Es necesario contar con el respaldo y la labor consultiva de los servicios legales de la universidad para dotar a todos los procesos de un estatus comparable al de la firma manuscrita. En resumen, una experiencia piloto como la puesta en práctica por la Universitat de les Illes Balears no sirve únicamente como método de experimentación con soluciones PKI, sino también como mecanismo para localizar y evaluar problemáticas en una futura extensión del servicio al conjunto de la comunidad universitaria. La experiencia ha demostrado que los esfuerzos realizados en el plano humano y organizativo son notablemente superiores a los esfuerzos técnicos de implementación. VIII. LÍNEAS DE TRABAJO FUTURO Como ya se ha comentado, el trabajo realizado a lo largo de esta experiencia piloto ha permitido generar una gran cantidad de conocimiento práctico en el ámbito de la certificación digital y las Infraestructuras de Clave Pública. Al término del Piloto de Firma Digital de Actas Académicas se plantearon numerosas líneas de trabajo futuro, muchas de ellas se desarrollaron durante fases posteriores del proyecto. Sin embargo, la implementación de una PKI en un entorno real de producción es un complejo proceso con implicaciones no sólo técnicas, sino también organizativas, humanas y legales. En esta sección se presentan las líneas de trabajo para seguir avanzando hacia la consecución de una implementación real de PKI en un entorno universitario. Para cumplir con la RFC 2527 [2], es necesario desarrollar una Política de Certificación que describa formalmente todos los detalles del servicio de PKI ofrecido por el Centre de Tecnologies de la Informació. Además, es necesario redactar una Declaración de Prácticas (CPS, Certificate Policy Statement) que determine con exactitud los usos atribuidos a los certificados digitales. Tanto la CP como la CPS deben publicarse en Internet. También es recomendable añadir una extensión X.509 versión 3 en los certificados para incluir un URL (Universal Resource Locator) que apunte a la Política de Certificación. El Real Decreto Ley 14/1999 sobre firma electrónica [7] fija unas obligaciones extraordinariamente amplias y estrictas para los Prestadores de Servicios de Certificación Digital. Aunque la Infraestructura de Clave Pública del Centre de Tecnologies de la Informació actúe sobre un entorno cerrado, es conveniente realizar un estudio de estas leyes y aplicar las conclusiones a la implementación desarrollada. Uno de los aspectos más importantes en una Infraestructura de Clave Pública es la seguridad de los sistemas informáticos y de las aplicaciones que la integran. En este sentido, es conveniente utilizar redes virtuales (VLAN, Virtual LANs), o mecanismos equivalentes, para aislar a los sistemas críticos de la PKI de la red pública de la Universitat de les Illes Balears, ubicar los equipos informáticos en salas de máquinas con acceso restringido, filtrar los puertos de los servidores mediante firewalls, analizar periódicamente los archivos de logs, etc. En cuanto a la interacción de las aplicaciones con tokens externos, es interesante abrir una línea de trabajo que apueste por el desarrollo de un módulo PKCS#11 propio. Para ello, es necesario realizar un profundo estudio técnico del parque de tarjetas inteligentes de la UIB, evaluando aspectos como la estructura de ficheros de cada modelo, las prestaciones de memoria, el sistema operativo, etc. Este estudio debe conducir a la implementación de una librería de funciones PC/SC (Personal Computer/SmartCard) que interactúen directamente con las tarjetas inteligentes y puedan ser invocadas desde el módulo PKCS#11. Otro aspecto interesante para contribuir a la mejora y ampliación de la PKI es el desarrollo de un servicio de consultas OCSP (Online Certificate Status Protocol) como alternativa a las Listas de Certificados Revocados. En este sentido, la herramienta SunONE Certificate Server incluye soporte para OCSP, tanto en el componente Certificate Manager como en Registration Manager. Para favorecer la interoperabilidad de los certificados emitidos, es conveniente establecer relaciones de certificación digital con Infraestructuras de Clave Pública de orden superior, como por ejemplo, RedIRIS-PKI 3. Además, desde el punto de vista organizativo, la solicitud de una rama propia de OID contribuye a la definición formal de la PKI y al registro de los atributos y clases de objeto propietarios. Una buena medida para contribuir a la difusión de los servicios de identidad digital en la comunidad universitaria, es el desarrollo de un portal web de certificación. Este portal permitiría a los usuarios conocer la estructura y el funcionamiento de la PKI, solicitar certificados digitales de prueba, acceder a la Política de Certificación y a la Declaración de Prácticas, navegar por el servicio de páginas blancas, remitir consultas a los responsables técnicos, etc. Tras la finalización del Piloto de Firma Digital de Actas Académicas, uno de los problemas que suscitó mayor interés fue el de la modificación de documentos firmados digitalmente. Para resolverlo, en un primer momento se pensó en una estructura anidada de contenedores PKCS#7 en los que se encapsulara la pareja {documento, firma digital}. Otra estrategia apostaba por la definición de una estructura ASN.1 en la que se incluyera la información contenida en el documento original junto con las sucesivas firmas y modificaciones. En cualquier caso el hecho de modificar y anidar firmas digitales a documentos ya firmados constituye una línea de trabajo interesante. En relación con las actas académicas, al finalizar la experiencia piloto se abrió una línea de desarrollo para buscar alternativas a la utilización de clientes de correo electrónico en el esquema de firma digital. El objetivo era desarrollar un applet JAVA que implementara las operaciones de descarga, firma y envío del acta a la base de datos de información académica. Este applet se ejecutaría automáticamente al acceder a la interfaz web de ÁGORA, de tal forma que el profesor no tuviera que utilizar aplicaciones adicionales. Gracias a la portabilidad de JAVA, se contribuiría a la desaparición de los problemas derivados de la utilización de navegadores y clientes de correo específicos. En el documento [6] se describe con detalle esta 3 RedIRIS-PKI certifica única y exclusivamente las claves públicas de aquellas Autoridades de Certificación ubicadas en organismos e instituciones de la comunidad RedIRIS.

14 218 IEEE LATIN AMERICA TRANSACTIONS, VOL. 3, NO. 2, APRIL 2005 estrategia de firma digital de actas académicas. IX. AGRADECIMIENTOS Los autores agradecen las contribuciones de M. Canals, J. L. Ferrer Gomila, C. Malagón, J. Masa, M. Bolado y de todo el personal técnico del Centre de Tecnologies de la Informació de la Universitat de les Illes Balears durante las fases de análisis, diseño e implementación de esta experiencia piloto. Igualmente los autores agradecen la colaboración de T. Jiménez, J. Gil, J. García, J. J. Meseguer, S. Navarro y de todo el Servicio de Informática de la Universidad de Murcia por compartir los resultados de su trabajo. X. REFERENCIAS [1] R. Housley, W. Ford, W. Polk, D. Solo, Internet X.509 Public Key Infrastructure Certificate and CRL Profile. IETF Request for Comments #2459 (online). Enero de 1999, consultado el 20 de febrero de [2] S. Chokhani, W. Ford, X.509 Internet Public Key Infrastructure Certificate Policy and Certification Practices Framework. IETF Request for Comments #2527 (online). Marzo de 1999, consultado el 9 de junio de [3] Microsoft Technet, Microsoft Security Bulletin MS02-048: Flaw in Certificate Enrollment Control Could Allow Deletion of Digital Certificates (Q323172). Microsoft Technet Security Bulletin (online). Agosto de 2002, consultado el 20 de junio de ecurity/bulletin/ms asp [4] RSA Laboratories, PKCS#7: Cryptographic Message Syntax Standard, v1.5. Nota técnica de RSA Laboratories (online). Noviembre de 1993, consultada el 20 de junio de ftp://ftp.rsasecurity.com/pub/pkcs/doc/pkcs-7.doc [5] J. Ferragut, Implementación de una Infraestructura de Clave Pública en la Universitat de les Illes Balears. Proyecto Fin de Carrera. Julio de [6] B.Serra, J. Ferrer, M. Canals, J. Ferragut, Piloto de Firma Digital de Actas Académicas. Boletín de RedIRIS, Red Nacional de I+D+i, núm (online). Diciembre 2002-enero [7] Boletín Oficial del Estado, REAL DECRETO-LEY 14/1999, de 17 de septiembre, sobre firma electrónica. BOE núm.224, pág (online). Septiembre de 1999, consultado el 9 de junio de

15 DE REY AND CIFRE : DIGITAL SIGNATURE PILOT TEST FOR ACADEMIC 219 XI. BIOGRAFÍAS Jaime Ferragut Martínez-Vara de Rey nació en Palma de Mallorca, España, el 16 de abril de Es Ingeniero Técnico de Telecomunicación por la Escola Politècnica Superior de la Universitat de les Illes Balears. Actualmente colabora en el Departamento de Ingeniería Telemática de la Universitat Politècnica de Catalunya. Durante tres años trabajó en el Centre de Tecnologies de la Informació de la Universitat de les Illes Balears como miembro del equipo responsable del Proyecto Piloto de Certificación Digital. Sus principales áreas de interés son la criptografía, las Infraestructuras de Clave Pública y la seguridad en redes de comunicaciones. Bartomeu J. Serra Cifre es doctor en Ciencias por la Universitat de les Illes Balears desde 1984 y Catedrático del área de Ciencias de la Computación e Inteligencia Artificial de la misma universidad desde el año Ha sido fundador y director durante más de 20 años del Centro de Tecnologías de la Información de la UIB ( ). En la actualidad, además de la docencia e investigación que realiza desde su Cátedra de la Escuela Politécnica Superior de la UIB, colabora con diferentes instituciones públicas y privadas en la implantación de las Tecnologías de la Información y las Comunicaciones en la Comunidad Autónoma de las Islas Baleares.

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2

Más detalles

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Guía de instalación de LliureX 5.09

Guía de instalación de LliureX 5.09 Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Capacitación del Sistema de seguimiento de PAIMEF. Módulo I.F.I

Capacitación del Sistema de seguimiento de PAIMEF. Módulo I.F.I Capacitación del Sistema de seguimiento de PAIMEF Módulo I.F.I Formato de la capacitación 1.- Aspectos Generales del Sistema de Seguimiento PAIMEF. 2.-Requerimientos generales y procedimiento. 3.-Ejercicio

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable: MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados

Más detalles

Análisis del Sistema de Información

Análisis del Sistema de Información Análisis del Sistema de Información 1 1. Definición y objetivos análisis.(del gr. ἀνάλυσις). 1. m. Distinción y separación de las partesdeun todo hasta llegar a conocer sus principios o elementos. 2. m.

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales Guía de Usuario de Escritorios Virtuales Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Declaración Anual Personas Morales 2014

Declaración Anual Personas Morales 2014 Declaración Anual Personas Morales 2014 Estrategia de implementación: El 5 de diciembre 2014 inició la instalación de las aplicaciones. El 12 de diciembre 2014 se da a conocer a las ALSC, proporcionado

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

Guía para verificar documentos firmados digitalmente.

Guía para verificar documentos firmados digitalmente. Guía para verificar documentos firmados digitalmente. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 1.0 Fecha Versión Autor(es) Aprobado Descripción 14-12-2012 1.0 Mario Alvarez C. Alexander Barquero,

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid SALA DE FIRMAS Manual de usuario 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Sala de Firmas http://www.registradores.org Índice 1.INTRODUCCIÓN... 3 2.ACCESO

Más detalles

Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA

Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA GESTIONAR EVENTOS DE DIVULGACIÓN TECNOLÓGICA La consulta de EDT es el punto de entrada a la funcionalidad de diseño de EDT. El coordinador

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM SISTEMAS IDEALES SISTIDE, S. A. POLICY & PROCEDURES MANAGER ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM AHORA EXISTE UNA FORMA FÁCIL Y SENCILLA DE ADMINISTRAR LAS POLÍTICAS Y PROCEDIMIENTOS DE SU EMPRESA,

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Manual del Usuario Transagas Plataforma para transar en el mercado secundario de gas natural Versión 1.0

Manual del Usuario Transagas Plataforma para transar en el mercado secundario de gas natural Versión 1.0 Manual del Usuario Transagas Plataforma para transar en el mercado secundario de gas natural Versión 1.0 Mayo de 2015 2 Tabla de Contenido 1. OBJETIVO... 2 2. ALCANCE... 2 3. GENERALIDADES DE LA PLATAFORMA...

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Fundación Universitaria Konrad Lorenz Departamento de Sistemas y Registro Académico Versión 1.0 MANUAL DE USUARIO SOLICITUDES DE CRÉDITO WEB

Fundación Universitaria Konrad Lorenz Departamento de Sistemas y Registro Académico Versión 1.0 MANUAL DE USUARIO SOLICITUDES DE CRÉDITO WEB MANUAL DE USUARIO SOLICITUDES DE CRÉDITO WEB Contenido Introducción... 3 1. Alcance... 4 2. Limitaciones... 4 3. Prerrequisitos... 4 4. Cómo solicitar un crédito?... 5 4.1. Ingreso al sistema... 5 4.2.

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

ADMINISTRACIÓN ELECTRÓNICA: TIENDAS VIRTUALES. Ana Belén Domínguez García Consultora Cronos Ibérica, S.A.

ADMINISTRACIÓN ELECTRÓNICA: TIENDAS VIRTUALES. Ana Belén Domínguez García Consultora Cronos Ibérica, S.A. ADMINISTRACIÓN ELECTRÓNICA: TIENDAS VIRTUALES Ana Belén Domínguez García Consultora Cronos Ibérica, S.A. 1 Blanca ADMINISTRACIÓN ELECTRÓNICA: TIENDAS VIRTUALES 1. INTRODUCCIÓN Cronos Ibérica es una empresa

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

La Digitalización del Ayuntamiento. Gestión Integral

La Digitalización del Ayuntamiento. Gestión Integral prosoft.es La Digitalización del Ayuntamiento. Gestión Integral Desarrollamos su proyecto para el Fondo de Inversión Local El Real Decreto-ley, que crea el Fondo de 5.000 millones de euros, fue aprobado

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Consultoría, Análisis, Desarrollo y Mantenimiento de Software. Guía de Usuario V2.1. Junio 2.004

Consultoría, Análisis, Desarrollo y Mantenimiento de Software. Guía de Usuario V2.1. Junio 2.004 Guía de Usuario V2.1 Junio 2.004 Índice INTRODUCCIÓN 3 MENÚ DE MENSAJES 4 MANTENIMIENTO 4 PLANTILLAS 10 REGISTROS DE ACTIVIDAD 11 MENÚ DE UTILIDADES 12 CONFIGURACIÓN DE LA APLICACIÓN 12 CONFIGURACIÓN DE

Más detalles

PKI INTERNA EN EL MINISTERIO DEL INTERIOR

PKI INTERNA EN EL MINISTERIO DEL INTERIOR PKI INTERNA EN EL MINISTERIO DEL INTERIOR Francisco Romero Royo Jefe del Área de Redes y Comunicaciones S. G. del Centro de Sistemas de Información. Subsecretaría. Ministerio del Interior 1 Blanca PKI

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles