Manual de Declaración de Prácticas de la Infraestructura de Firma Electrónica de la Comisión Nacional de Bancos y Seguros

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de Declaración de Prácticas de la Infraestructura de Firma Electrónica de la Comisión Nacional de Bancos y Seguros"

Transcripción

1 Manual de Declaración de Prácticas de la Infraestructura de Firma Electrónica de la Comisión Nacional de Bancos y Seguros 1

2 Tabla de Contenidos Introducción... 2 Alcance... 2 I. Marco Teórico... 4 Infraestructura de Llave Pública (PKI)... 4 Firmas Digitales... 4 El Uso de Certificados Digitales... 5 Tokens de Seguridad... 5 Firma Biométrica... 7 Firma Biométrica... 7 Tableta Gráfica... 8 II. Manual de Prácticas de la Infraestructura de Firma Electrónica (IFE) de la CNBS Consideraciones Generales Confiabilidad y Garantías Confiabilidad Identidad e integridad Cifrado para la Confidencialidad de la Información Autenticación y Cifrado basado en Enlace (capa 3 y 4) Cifrado y Autenticación de Aplicaciones Procesos Robustos Situaciones de Compromiso Otras Garantías Garantías Implícitas en los Certificados Autenticidad Integridad No-Repudiación Control de Acceso Confidencialidad Regulación Un Proceso de Registro Confiable

3 1.4 Marco de responsabilidades Protección adecuada de Componentes Clave Un ambiente criptográfico robusto Componentes de la IFE de la CNBS El Oficial de Registro de Firma Electrónica Obligaciones del Oficial de Registro de Firma Electrónica Administradores y Oficiales de Infraestructura de Firma Electrónica (IFE) Sitio Web IFE Publicación de Información Usuarios de la IFE Funciones de los Usuarios Infraestructura de Llave Pública (PKI) en la CNBS Componentes PKI de la CNBS Componentes PKI en la Institución (usuaria de la IFE) Aplicación de Registro Componentes PKI en la CNBS (Locales) y Remotos Autoridad de Registro Autoridad de Registro y Cadena de Confianza Proceso de Registro Funciones de la Autoridad de Registro Composición de la Autoridad de Registro (RA) Autoridad de Certificación Arquitectura Conectividad Protección de Red para CA s Interacción entre ORFEs y CA El Directorio Activo de la CNBS Entidades y el Directorio Activo de la CNBS Raíz Usuarios de la CNBS: Organización Nodos adicionales: Unidades organizacionales

4 Estructura de Nombre Único Impacto de la Estructura de la Institución en el Directorio de la CNBS Integración de la Infraestructura de Directorio Determinación de Dominio y Membrecía para CA s Método Criptográfico Administradores y Oficiales de Infraestructura de Firma Electrónica (IFE) Sitio Web IFE Certificados Identidad Digital Usos de los Certificados Entidades Certificables Publicación y Responsabilidades del Repositorio Directorio y Servicios de Validación de Certificados Servicios del Directorio Período de Retención de los Certificados Período de Retención de los CRL Servicios de Validación de Certificados Verificación inicial del Certificado del Root CA de la CNBS Significado de la Información de Validación de un Certificado Tiempo o Frecuencia de Publicación Controles de Acceso sobre el Directorio Identificación y Autenticación del Suscriptor Nombres Tipos de Nombres Necesidad de que los nombres sean significativos Nombres únicos Reconocimiento, Autenticación y Función de las Marcas Llaves Públicas y Privadas Certificado Validación de la Identidad Inicial Autenticación de Identidad Individual

5 Autenticación de Identidad Organizacional Validación de Autoridad Verificación de Información Identificación y Autenticación (I&A) para Requerimientos de Re-Llaves Solicitudes para cambios de estado de certificados Solicitud de Revocación de Certificado de Usuario Final Solicitud de Revocación de Certificado de una OCA de la CNBS Requerimientos Operacionales del Ciclo de vida de un Certificado Solicitud de Certificación Quién puede someter una Solicitud de Certificación? Proceso de Solicitud de Certificación Presentación de Solicitud de Certificación Aprobación o Denegación de la Solicitud de Certificación Tiempo para procesar una Solicitud de Certificación Emisión de Certificados Acciones de la CA durante la Emisión de Certificados Notificación por parte de la CA de la emisión de Certificados Aceptación de Certificados Conducción Constitutiva de Aceptación del Certificado Publicación del Certificado por la CA Uso de Certificados y par de Llaves Llave Privada del Sujeto y Uso del Certificado Llave Pública de las Partes Dependientes y Uso del Certificado Renovación de Certificados Certificado de Re-Llave Modificación de Certificados Revocación de Certificados Quién puede solicitar una revocación de certificado? Revocación Circunstancias para la Revocación de un Certificado Procedimiento para realizar una Solicitud de Revocación de Certificado

6 Tiempo durante el cual la CA debe procesar una Solicitud de Revocación de Certificado Revocación Verificación de Requerimientos para Partes Dependientes Significado de los Códigos de Razón del CRL Frecuencia de Emisión de los CRL Máxima Latencia para CRL s Requerimientos para la Revisión de Revocación Requerimientos Especiales concernientes a Llaves Comprometidas Fin de Suscripción Fideicomiso de llaves y Recuperación Cambio de Llave de la CA Generación e Instalación del par de Llaves Generación del Par de Llaves Entrega de la Llave Privada al Sujeto Entrega de la Llave Pública a Usuarios y Partes Dependientes Tamaño de las Llaves Propósitos para la Utilización de Llaves Protección de la Llave Privada Estándares para el Módulo Criptográfico Control Multipersonal de Llave Privada (M de N) Respaldo de la Llave privada Archivo de la Llave Privada Transferencia de la Llave Privada al Módulo Criptográfico Almacenamiento de la Llave Privada en el Módulo Criptográfico Método de Activación de la Llave Privada Método de Desactivación de una Llave Privada Método de Destrucción de la Llave Privada Otros Aspectos de la Administración del Par de Llaves Almacenamiento de la Llave Pública Períodos Operacionales y Períodos de Uso del Par de llaves Datos de Activación

7 Instalación y Generación de Datos de Activación Protección de los Datos de Activación Otros Aspectos de los Datos de Activación Transmisión de los Datos de Activación Destrucción de los Datos de Activación Certificados y Perfiles CRL Perfiles de Certificado Perfil Operacional del OCA Perfil Operacional del OCA Perfiles de los CRL Perfil del CRL del OCA Perfil del CRL del OCA Firma Biométrica en la CNBS Componentes de la Firma Biométrica de la CNBS Componentes de la Firma Biométrica en la Institución (miembro de Interconexión Financiera) El Oficial de Registro de Firma Electrónica Aplicación de Firma Biométrica Componentes de la Firma Biométrica en la CNBS (Locales) y Remotos Autoridad de Registro Autoridad de Registro y Cadena de Confianza Proceso de Registro Funciones de la Autoridad de Registro Composición de la Autoridad de Registro (RA) Aplicación de Firma Biométrica Infraestructura Conectividad Protección de Red para la Aplicación Motor de Procesamiento de Firma Biométrica El Directorio Activo de la CNBS Administradores y Oficiales de Infraestructura de Firma Electrónica (IFE) 66 7

8 Sitio Web IFE Firma Biométrica Firma Biométrica Usos de la Firma Biométrica Usuarios de la Firma Biométrica Consideraciones sobre el Repositorio y la Verificación de Firmas Biométricas Servicio del Directorio Validación de la Firma Biométrica Controles de Acceso sobre el Directorio y demás aplicaciones de Firma Biométrica Identificación y autenticación del Suscriptor Nombre Validación de la Identidad Inicial Autenticación de Identidad Individual Validación de Autoridad Verificación de Información Solicitudes para cambios de estado de certificados Solicitud de Suspensión de Firma Biométrica de un Usuario Final Solicitud de Revocación de Firma Biométrica de un Usuario Final Terminación de la Suspensión de Firma Biométrica de un Usuario Final Requerimientos Operacionales del Ciclo de Vida de una Firma Biométrica Solicitud de Registro de Firma Biométrica Quién puede someter una Solicitud de Registro de Firma Biométrica? Proceso de Solicitud de Registro de Firma Biométrica Presentación de Solicitud de Registro de Firma Biométrica Aprobación o Denegación de la Solicitud de Registro de Firma Biométrica Tiempo para procesar una Solicitud de Registro de Firma Biométrica Proceso de Registro de la Firma Biométrica Conducción Constitutiva del Registro de la Firma Biométrica Suspensión y Revocación de Firmas Biométricas Quién puede solicitar una suspensión o una revocación de una Firma 8

9 Biométrica? Suspensión Circunstancias para la Suspensión Procedimiento para la Solicitud de Suspensión Límites en el Período de Suspensión Terminación de la Suspensión Revocación Circunstancias para la Revocación de una Firma Biométrica Procedimiento para realizar una Solicitud de Revocación de una Firma Biométrica Instalación, Administración y Controles Operacionales Controles de Seguridad Física Ubicación y Construcción Acceso Físico Energía Eléctrica y Aire Acondicionado Exposición al agua Prevención y Protección de Incendios Dispositivos de Almacenamiento Eliminación de Residuos Respaldo Externo Procedimientos de Control Roles de Confianza Número de Personas requeridas por Tarea Identificación y Autenticación para cada Tarea Roles que requieren la separación de Funciones Controles de Personal Calificaciones, Experiencia y Requerimientos de Separación Procedimientos de Revisión de Antecedentes Requerimientos de Entrenamiento Frecuencia de Re-entrenamiento y Requisitos Sanciones por Acciones No Autorizadas

10 4.3.6 Documentación suministrada al Personal Procedimientos de Registros de Auditoria Tipos de Eventos Registrados Certificados y Firmas Biométricas Administración de SSCD Administración de Revocación Frecuencia del Registro de Procesamiento Períodos de Retención de los Registros de Auditoría Protección de los Registros de Auditoría Procedimiento de Respaldo de los Registros de Auditoría Sistema de Recolección de Auditoría (Interno vs. Externo) Notificación a los Sujetos de los Eventos Causados Evaluaciones de Vulnerabilidad Archivo de Registros Tipos de Registros Archivados Periodo de Retención de Archivos Protección de Archivos Procedimientos de Respaldo de Archivos Requerimientos para el Marcaje de Tiempo de los archivos (Time-Stamping ) Compromiso y Recuperación de Desastres Procedimientos de Manejo de Incidentes y Compromiso Recuperación después de la corrupción de Recursos Computacionales Procedimientos de Llave Privada comprometida Capacidades de Continuidad del Negocio después de un Desastre Terminación de la IFE Auditoría de Cumplimiento y otras Evaluaciones Consideraciones Legales Confidencialidad en la Información de la Institución Tipos de Información de Carácter confidencial Documentación Operacional y de Configuración Información de Auditoría

11 Confidencialidad de la Información Personal Tipos de Información No considerados de Carácter confidencial Certificados e Información del Estado de los Certificados Documentación del Servicio de Certificación de la CNBS Revelación de Información de Revocación de Certificados Entrega de Información a Autoridades Legales Entrega de Información como parte de Evidencia documental o con Fines de Investigación forense Privacidad de la Información Personal Información de Carácter Confidencial Información considerada No Confidencial Responsabilidad para la Protección de Información Confidencial Notificación y Consentimiento para el Uso de Información Confidencial Divulgación relativa a los Procesos Judiciales o Administrativos Derechos de Propiedad Intelectual Límites de Responsabilidad y Renuncia Sanciones Causales de Sanciones Vigencia y Terminación Vigencia Terminación Reformas Procedimientos para la Reforma del presente Manual Mecanismos de Notificación Cambios en OID Procedimiento para la Resolución de Disputas Jerarquía del Manual de Prácticas Procedimiento Legislación Aplicable Tabla de Acrónimos y Definiciones Acrónimos

12 7.2 Definiciones

13 Introducción El Manual de Prácticas de la Infraestructura de Firma Electrónica de La Comisión Nacional de Bancos y Seguros tiene como objetivo la creación de un marco legal y tecnológico que conlleve a la Administración de la Infraestructura de Firma Electrónica (IFE) de la CNBS, conformada por la Infraestructura de Llave Pública (PKI) y la Firma Biométrica. La implementación de dicha Infraestructura se observa en cumplimiento del los artículos 50 y 51 de la Ley del Sistema Financiero de la República de Honduras. La IFE de la CNBS permitirá: 1. Cambiar la forma de envío, de manuscrita a electrónica, de todas las comunicaciones establecidas entre la Comisión Nacional de Bancos y Seguros (CNBS) y las Instituciones dentro de la Red de Interconexión Financiera, contando con los más altos estándares de seguridad, los cuales incluirán la utilización de firmas biométricas en combinación con firma Digital. 2. Brindar el servicio de una Autoridad Certificadora confiable a las Instituciones dentro de la Red de Interconexión Financiera, las cuales podrán incorporar dicho servicio a la plataforma de sus servicios electrónicos con el fin de asegurar las transacciones ahí efectuadas. 3. Proveer a la CNBS de mecanismos de autenticación dentro de la Infraestructura de Llave Pública con el fin de asegurar los accesos a las aplicaciones y dispositivos de la red Interna de la CNBS. Así mismo incorporación al interno de la CNBS del uso de firma biométrica en los documentos propios de la Institución. Alcance Este Manual está enfocado a la administración y las mejores prácticas que permitan la Implementación de una Infraestructura de Llave Pública y Firma Biométrica, que aseguren los siguientes aspectos funcionales: a. Utilización de un mecanismo robusto de autenticación. b. Verificación de la Integridad de la Información. 2

14 c. Asegurar la confidencialidad de la Información y de las transacciones que se transmitan dentro de la Red de Interconexión Financiera y las Redes internas de la CNBS. d. Asegurar el no Repudio de las firmas electrónicas de un documento emitido al interno de la CNBS y cualquier otro documento intercambiado entre las instituciones usuarias de la IFE y la CNBS. e. Que el Certificado emitido por la Autoridad Certificadora de la CNBS sea un certificado reconocido, para que la firma digital de los usuarios tenga el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel en cumplimiento del artículo 51 de la Ley del Sistema Financiero de la República de Honduras. 3

15 I. Marco Teórico Infraestructura de Llave Pública (PKI) En criptografía, una infraestructura de Llave pública (PKI) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas. La seguridad en el uso de la infraestructura PKI depende en cierta medida de cómo se guarden las claves privadas. Existen dispositivos especiales denominados tokens de seguridad diseñados para mantener la integridad y seguridad de la clave privada, así como evitar que ésta pueda ser exportada. Firmas Digitales Cuando la información es transmitida desde una de las entidades hacia otra, el receptor de la información puede desear saber que la información no ha sido alterada durante el envío de la misma; asimismo, el receptor podrá desear tener certeza sobre la identidad del emisor o remitente; el uso de Firmas Digitales a través de criptografía de llave pública pueden proveer con seguridad: (1) la identidad del firmante y (2) que el mensaje recibido no fue alterado durante la transmisión. Una Firma Digital es el análogo electrónico de una firma escrita. La Firma Digital puede ser utilizada para probar a un tercero que la información fue firmada por el emisor o remitente. A diferencia de su contraparte escrita, las firmas digitales adicionalmente verifican la integridad de la información. Vale la pena mencionar que las firmas digitales también pueden ser generadas para datos almacenados y programas, de forma tal que la integridad de los datos y los programas pueda ser verificado en cualquier momento. 4

16 El Uso de Certificados Digitales En la Criptografía de Llave Pública se habla de manipular dos llaves: Llave Pública y Llave Privada (las llaves están relacionadas con un algoritmo matemático). La llave privada es utilizada en el proceso de generación de la firma y la llave pública (Certificado Digital) es utilizada en el proceso de verificación de dicha firma. Un intruso, que no tenga conocimiento de la llave privada del Firmante, no puede generar la Firma correcta de dicho firmante. En otras palabras, las Firmas no pueden ser falsificadas. Sin embargo, utilizando la llave pública del Firmante, cualquier persona puede verificar un mensaje debidamente firmado. El destinatario requiere contar con la certeza que la llave pública representa al propietario del par de llaves. Es decir, la existencia de un vínculo confiable entre la identidad del usuario y la llave pública. Este vínculo de confianza mutua se logra por parte de una tercera persona con la formulación de un certificado de llave pública, autorizada para tales efectos por una Autoridad Certificadora que cumpla con las normas ANSI X de Administración de Certificados. Las llaves públicas y privadas serán utilizadas para un solo fin, en consecuencia, los pares de llaves de Firmas Digitales no pueden ser utilizadas para cifrado y los pares de llaves de cifrado no pueden ser utilizadas para firmas digitales. Tokens de Seguridad Un token de seguridad (también token de autenticación o token criptográfico) es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación. Los tokens electrónicos tienen un tamaño pequeño que permiten ser cómodamente llevados en el bolsillo o la cartera y son normalmente diseñados para atarlos a un llavero. Los tokens electrónicos se usan para almacenar claves criptográficas como firmas digitales, o datos biométricos como las huellas digitales. Algunos diseños se hacen a prueba de alteraciones, otros pueden incluir teclados para la entrada de un PIN. 5

17 Existe más de una clase de token de autenticación, como ser: Los generadores de contraseñas dinámicas One Time Password (OTP) y los tokens USB, estos últimos permiten llevar la identidad digital de la persona y almacenar contraseñas y certificados. 6

18 Firma Biométrica La biometría en la informática consiste en la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para poder verificar identidades o también identificar individuos. Al contrario que en el caso de un número secreto o contraseña, nuestros rasgos distintivos garantizan que somos la persona autorizada, pues estos rasgos no podrán ser ni interceptados, ni robados, ni transferidos a otra persona. Las posibilidades de uso de los datos biométricos en la firma electrónica no se quedan en la simple identificación de la persona, como en el caso del control de acceso; mediante una contraseña podemos obtener acceso o accionar un proceso, sin embargo, apoyándonos en rasgos dinámicos y biométricos como la firma escrita, logramos también documentar un acto de voluntad del individuo, un acto que es inseparable de la persona y que no puede darse por error. La firma biométrica surge pues a partir de la captación de la firma escrita, la cual por las características señaladas, predestinada para ser usada en la firma de contratos, documentos, recibos y protocolos. El aspecto dinámico de la firma escrita es muy importante, no solo porque constituye la forma perfecta de documentar un acto voluntario, sino porque permite identificar al autor, es decir, permite relacionar cada firma electrónica a una persona en concreto. La firma biométrica está dividida en datos estáticos y datos dinámicos. Los datos estáticos se desprenden del trazado de la firma en dos dimensiones, y pueden revelar al grafólogo ciertos rasgos inequívocos. Los datos dinámicos en la firma biométrica son mucho más fáciles de analizar que los datos dinámicos en la firma sobre el papel, pues los datos en soporte electrónico son exactos. Sólo los datos dinámicos, la presión, la dirección, la velocidad y los cambios en la velocidad de la firma, son capaces de ofrecer una seguridad máxima en el momento de identificar una firma. 7

19 Cualquier persona puede, después de cierto tiempo practicando, imitar el trazado de la firma escrita de otra persona y no es difícil adquirir una muestra de la firma de cualquier persona. Con todo, lo que el falsificador no puede conocer y, aunque conociera, no podría imitar, son los rasgos dinámicos de la firma. Tableta Gráfica Una tableta gráfica (o tableta de digitalización, tableta gráfico, tableta de dibujo) es un dispositivo de entrada de la computadora que permite capturar imágenes hechas a mano y gráficos, de forma similar a cuando se dibuja una imagen con papel y lápiz. Estas tabletas también pueden ser utilizadas para capturar datos o firmas a mano, convirtiéndose así en un elemento necesario para la implementación de las firmas biométricas, pues provee el mecanismo para la captura de los datos estáticos y dinámicos de una firma. Una tableta gráfica consiste en una superficie plana sobre la cual se puede dibujar una imagen utilizando un bolígrafo sujeto a la misma. La imagen en general no aparece en la tableta, más bien se muestra en el monitor del ordenador. Algunas tabletas sin embargo, vienen con una pantalla, como una pantalla secundaria del computador, permitiendo observar directamente lo que se hace con el lápiz. Algunas tabletas son diseñadas como un remplazo para el ratón, como el principal dispositivo de navegación para las computadoras de escritorio. 8

20 II. Manual de Prácticas de la Infraestructura de Firma Electrónica (IFE) de la CNBS La IFE de la CNBS es un mecanismo de autenticación que asegura la identidad de un individuo en las comunicaciones establecidas al interno de la CNBS, y en las comunicaciones externas con Instituciones del Sistema Financiero, así como con otras Instituciones gubernamentales y del sector privado con las que se acuerde la comunicación utilizando dicha tecnología. La IFE de la CNBS se encuentra compuesta por el híbrido formado al implementar dos de las tecnologías más importantes y respetables de firma electrónica: Infraestructura de Llave Pública (PKI) y Firma Biométrica. 1. Consideraciones Generales 1.1. Confiabilidad y Garantías Una Infraestructura de Firma Electrónica busca asegurar dos principales aspectos funcionales de seguridad: Confiabilidad y otras Garantías Confiabilidad Identidad e integridad La confiabilidad en la identidad del emisor y la integridad del mensaje está sustentada en las Firmas Digitales y Firmas Biométricas provistas por la comunicación, utilizando la IFE de la CNBS. El grado de confianza que un receptor tenga sobre la identidad del emisor depende de varios factores, como ser: a. Un proceso confiable de suscripción de las Instituciones al servicio de interconexión soportado por la IFE de la CNBS. b. Un proceso seguro y rastreable de emisión de certificados a las aplicaciones y personal de la Institución. c. La imposibilidad de producir un certificado falso o una firma biométrica falsa. 9

21 d. El vinculo irrefutable entre el certificado y el contenido del mensaje a través de la Firma Digital. e. El vínculo irrefutable entre la firma manuscrita y el contenido del mensaje a través de la Firma Biométrica. f. La capacidad de revocación inmediata de certificados comprometidos y la verificación en línea del estado de revocación del certificado Cifrado para la Confidencialidad de la Información La confianza en la confidencialidad del contenido del mensaje es alcanzado a través del cifrado de la IFE. Toda la infraestructura para comunicación de interconexión con la IFE provee protección contra posibles interceptores cuando el mensaje (o archivos) se encuentran en tránsito Autenticación y Cifrado basado en Enlace (capa 3 y 4) Toda comunicación entre Entidades en las siguientes redes: Red Interna de la CNBS, así como la Red Externa de la misma relacionada a la comunicación con las Instituciones miembros de Interconexión Financiera. Dichas redes serán cifradas sobre un algoritmo estándar probado, donde la llave de cifrado sea o exceda los 128bit (AES128, AES256, etc.). Se utilizará IPSEC o SSL VPN para el cifrado basado en enlace Cifrado y Autenticación de Aplicaciones Cada archivo transportado a través de las redes deberá ser cifrado y firmado, en caso de uso de SSL como interface de aplicación primaria, SSLv3d será usado para el cifrado de subida, en donde la autenticación basada en certificados mutuos debe ocurrir (navegador/browser Server). Cualquier mensaje que contenga información en la cual se haga responsable al Banco por transacciones monetarias, debe ser firmado y cifrado, incluyendo la información que apruebe o rechace la transacción. 10

22 Procesos Robustos El nivel de confianza en los contenidos y origen de la Firma Electrónica es determinado por la robustez de los procesos de Registro, Certificación y Revocación. La descripción del servicio de interconexión con la IFE especificará los altos niveles de calidad de dichos procesos. La descripción de servicio forma una parte integral de la relación contractual entre las Instituciones y la CNBS Situaciones de Compromiso La confianza puede ser comprometida cuando una llave privada es expuesta. Por ejemplo, cuando un Token (o cualquier otro dispositivo de autenticación se utilice) es robado, o una clave (contraseña) es revelada. La confianza también puede ser comprometida cuando una relación laboral entre el propietario y la Institución a la que pertenece dicho propietario finaliza, por ejemplo: Cuando un empleado abandona la Institución. En este caso, el certificado que contiene la correspondiente llave pública necesita ser declarado inválido inmediatamente, es decir, necesita ser revocado. Así mismo, debe ser dada de baja la Firma Biométrica del empleado cesante Otras Garantías Garantías Implícitas en los Certificados El utilizar la IFE de la CNBS, le da a las instituciones las siguientes garantías relacionadas a la emisión de documentos firmados electrónicamente, ya bien sea con firma digital o biométrica Autenticidad Las Instituciones tienen la garantía de la identidad del emisor de cualquier instrucción, declaración, solicitud o respuesta, ya que puede ser comprobado que la persona que origina el mensaje es el único propietario de la llave firmante. A través de la verificación de la firma, el receptor del mensaje puede confirmar que el remitente especificado en el encabezado del mensaje es en realidad el propietario de la firma del mensaje. 11

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Portal para la Gestión de Certificados Digitales

Portal para la Gestión de Certificados Digitales Guía de Usuario Versión 1.0 Portal para la Gestión de Certificados Digitales Segunda Generación de Sistemas Ingresadores Septiembre 2005 TABLA DE CONTENIDOS 1 INTRODUCCIÓN...3 2 OBJETIVO...3 3 MARCO JURÍDICO...3

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Firma digital en Costa Rica

Firma digital en Costa Rica Firma digital en Costa Rica Ronny Barboza Agenda 1. Firma Digital: Modelo Conceptual 2. Sistema Nacional de Certificación Digital 3. El SINPE dentro de la estrategia de Implementación 4. Uso de Certificados

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 1. INTRODUCCIÓN La Política de Certificados, es un conjunto de reglas que indican la aplicabilidad

Más detalles

Declaración de Prácticas de Certificación de la Autoridad Certificadora Raíz Nacional

Declaración de Prácticas de Certificación de la Autoridad Certificadora Raíz Nacional Declaración de Prácticas de Certificación de la Autoridad Certificadora Raíz Nacional Autoridad Certificadora Raíz Nacional AGESIC CPS de la ACRN 1 Índice 1 - Introducción... 5 1.1 - Descripción general...

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay Lineamientos

Más detalles

01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS

01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS 2012 01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS Documento que describe los pasos a seguir para instalar Tokens de la Marca Spyrus. Comisión Nacional de Bancos y Seguros (CNBS) 21/02/2012

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Certificado de dispositivo seguro de controlador de dominio (CDSCD)

Certificado de dispositivo seguro de controlador de dominio (CDSCD) Certificado de dispositivo seguro de controlador de dominio (CDSCD) Referencia: D1111_E0650_N-TD CDSCD Versión: 1.0 Fecha: 27/07/2006 Índice 1. INTRODUCCIÓN E INFORMACIÓN DE CONTACTO... 4 1.1. Introducción...

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. Sellado INDICE INDICE... 1 1. MARCO LEGAL... 1.1. Base Legal... 1..

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA (efirma)

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA (efirma) Prestador de Servicios de Certificación VIT S.A. (efirma) DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA (efirma) Documento: DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA Versión:

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

POLÍTICA DE SEGURIDAD Versión 1.0 ENTIDAD DE VERIFICACIÓN O REGISTRO DE CAMERFIRMA

POLÍTICA DE SEGURIDAD Versión 1.0 ENTIDAD DE VERIFICACIÓN O REGISTRO DE CAMERFIRMA POLÍTICA DE SEGURIDAD Versión 1.0 ENTIDAD DE VERIFICACIÓN O REGISTRO DE CAMERFIRMA 1. INTRODUCCIÓN Salmon Corp, se constituye como Entidad de Registro o Verificación de la Entidad de Certificación Camerfirma,

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES

ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS AUTORIDAD CERTIFICANTE GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES Versión 2.07 27/06/2012 ADMINISTRACION FEDERAL DE INGRESOS PUBLICOS Página 1 de 23 INDICE

Más detalles

Jefatura de Gabinete de Ministros

Jefatura de Gabinete de Ministros ANEXO Política de certificación de la Autoridad Certificante Raíz de la República Argentina 1- INTRODUCCION 1.1.- Descripción general En el ámbito de la, funciona la Infraestructura de Firma Digital de

Más detalles

CertiSur S.A. Normas para el Proceso de Certificación. Para los Servicios de Certificación bajo la Symantec Trust Network. Versión 3.

CertiSur S.A. Normas para el Proceso de Certificación. Para los Servicios de Certificación bajo la Symantec Trust Network. Versión 3. CertiSur S.A. Normas para el Proceso de Certificación Para los Servicios de Certificación bajo la Symantec Trust Network Versión 3.1 Fecha de vigencia: 01 de Octubre de 2015 CertiSur S.A. Av. Santa Fe

Más detalles

Servicio de Certificación Digital. Organización Médica Colegial de España

Servicio de Certificación Digital. Organización Médica Colegial de España Servicio de Certificación Digital de España Servicio de Certificación Digital de la Declaración de Prácticas de Certificación Entidad de Certificación de la 2 Servicio de Certificación Digital de la Tabla

Más detalles

01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS

01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS 2012 01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS Documento que describe los pasos a seguir para realizar firmar digitalmente y cifrar un correo. Comisión

Más detalles

Declaración de Políticas y Procedimientos para DNSSEC en la zona.es. Red.es. Versión 1.1

Declaración de Políticas y Procedimientos para DNSSEC en la zona.es. Red.es. Versión 1.1 Declaración de Políticas y Procedimientos para DNSSEC en la zona.es Red.es Versión 1.1 Hoja de control documental Realizado por Red.es Fecha 11/06/2014 Revisado por Aprobado por Fecha Fecha Control de

Más detalles

Política de Certificación de la Autoridad Certificadora Raíz Nacional

Política de Certificación de la Autoridad Certificadora Raíz Nacional Política de Certificación de la Autoridad Certificadora Raíz Nacional Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay CP de la

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN Servicio Público de Empleo Estatal DECLARACIÓN DE PRÁCTICAS DE OID: 1.3.6.1.4.1.27781.1.2.1.1.1 Versión 1.3 Fecha: 19 de Julio de 2012 Ver. 1.3 Página 1 de 59 C/ Condesa de Venadito 9 Índice CAPÍTULO 1.

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Gestión Informática DOCUMENTO TÉCNICO DE SERVICIOS NO INTERACTIVOS DEL BANCO DE LA Agosto de 2014 Versión 1.0

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.4 NOVIEMBRE 2011 Índice de contenido Introducción... 8 1. Presentación del documento... 8 1.1. Nombre del documento

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos (Decreto No. 3496) Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA Considerando: Que mediante Ley No.

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework

Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework Infraestructura de Llave Pública para el Estado Peruano (PKI) Framework Iniciativa de Proyecto 1 INDICE I. INTRODUCCIÓN II. DEFINICIÓN DE INFRAESTRUCTURA DE LLAVE PUBLICA 2.1 Que Es Una Infraestructura

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE SERVIDOR SEGURO AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5 1.1.

Más detalles

Servicio de Certificación Digital. Organización Médica Colegial de España

Servicio de Certificación Digital. Organización Médica Colegial de España Servicio de Certificación Digital de España Servicio de Certificación Digital de la Declaración de Prácticas de Certificación Entidad de Certificación de la 2 Servicio de Certificación Digital de la Control

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - ABRIL DE 2013 ÍNDICE 1. INTRODUCCIÓN 2. TÉRMINOS Y DEFINICIONES 2.1.Seguridad de la Información 2.2.Información 2.3.Sistema de Información 2.4.Tecnología de la

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

JORNADA:FIRMA ELECTRÓNICA, UNA HERRAMIENTA PRÁCTICA PARA LA EMPRESA

JORNADA:FIRMA ELECTRÓNICA, UNA HERRAMIENTA PRÁCTICA PARA LA EMPRESA JORNADA:FIRMA ELECTRÓNICA, UNA HERRAMIENTA PRÁCTICA PARA LA EMPRESA Bilbao, 27 de marzo 2012 Introducción a la firma electrónica Aproximación a conceptos técnicos Algunos Conceptos técnicos Firma Digital

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Manual usuario Empresas Plataforma intercambio seguro de fichas.

Manual usuario Empresas Plataforma intercambio seguro de fichas. ÍNDICE 1. Introducción... 5 2. Plataforma de Intercambio Seguro de Fichas... 7 3. Generación de Fichas... 8 4. Compresión de Fichas... 9 4.1 Requisitos... 9 4.2 Proceso... 9 5. Ensobrado y Firma del Envío...

Más detalles

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS:

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: Introducción: En el marco de una nueva propuesta para la Gestión Presupuestal

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Kit Bit4id. Instalación y manual de Usuario para Mac OS X

Kit Bit4id. Instalación y manual de Usuario para Mac OS X Bit4id Ibérica C/ Marie Curie, 8-14 Forum Nord de Tecnología 08042 Barcelona España Tel. +34 935 35 35 18 info.es@bit4id.com Bit4id Italia Via Coroglio, 57 Città della Scienza 80124 Napoli Italia Tel.

Más detalles

Cloud Email Encryption & DLP

Cloud Email Encryption & DLP Cloud Email Encryption & DLP 1. Introducción La problemática de Data Loss Prevention (DLP) cobra cada vez más importancia para las organizaciones dado el creciente número de incidentes sobre este tema.

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

06-O GUIA DEL ORFE PARA LA INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE DE FIRMA BIOMETRICA

06-O GUIA DEL ORFE PARA LA INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE DE FIRMA BIOMETRICA 2012 06-O GUIA DEL ORFE PARA LA INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE DE FIRMA BIOMETRICA Documento que describe los pasos a seguir para instalar y configurar el software necesario para el funcionamiento

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Las Cámaras de Comercio del Suroccidente y Certicámara una apuesta a la innovación.

Las Cámaras de Comercio del Suroccidente y Certicámara una apuesta a la innovación. Las Cámaras de Comercio del Suroccidente y Certicámara una apuesta a la innovación. 1 El 15 de abril de 2013 se llevó a cabo la suscripción oficial de los contratos de colaboración empresarial con 11 Cámaras

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Kit Bit4id cryptokey y minilector EVO. Instalación y manual de usuario para Linux

Kit Bit4id cryptokey y minilector EVO. Instalación y manual de usuario para Linux Sumario Revisiones... 3 Introducción... 4 A quién va dirigido este documento... 4 Antes de comenzar... 4 Instalación... 5 Instalación controladores cryptokey o minilector EVO... 5 Instalación manual de

Más detalles

CERTIFICACIÓN ELECTRÓNICA. De Uso Público

CERTIFICACIÓN ELECTRÓNICA. De Uso Público CERTIFICACIÓN ELECTRÓNICA 2014 Certificado Electrónico (CE) Es un documento electrónico emitido por un Proveedor de Servicios de Certificación (PSC), que vincula a un usuario (signatario) con su clave

Más detalles

Declaración de prácticas de DNSSEC para la zona TLD/GTLD de VeriSign

Declaración de prácticas de DNSSEC para la zona TLD/GTLD de VeriSign Declaración de prácticas de DNSSEC para la zona TLD/GTLD de VeriSign Declaración de prácticas de DNSSEC para la zona TLD/GTLD de VeriSign. Versión 1.0 Fecha de entrada en vigor: 28 de julio de 2011 Resumen

Más detalles