Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Circular de Tecnología Pautas para el uso de Certificados Digitales Personales"

Transcripción

1 ASIT CT Pautas para el uso de Certificados Digitales v Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO: ASIT CT Pautas para el uso de Certificados Digitales v3.doc Nº. PÁG: 1 / 9

2 Índice del Contenido 1. Abstract 3 2. Objeto 3 3. Alcance 3 4. Antecedentes 3 5. Consideraciones Generales Usos de Certificados Digitales Personales Prestadores de Servicios de Certificación o Entidades de Certificación Soporte para Certificados Digitales Personales 5 6. Clases de Certificados Digitales Personales 5 7. Características técnicas Certificados Digitales Personales Dispositivos criptográficos USB 6 8. Software para firma digital 6 9. Software para cifrado o encriptación Seguridad en el uso de los certificados Vigencia Referencias Generales 9 ARCHIVO: ASIT CT Pautas para el uso de Certificados Digitales v3.doc Nº. PÁG: 2 / 9

3 1. Abstract La siguiente Circular de Tecnología incluye definiciones tecnológicas y pautas de seguridad para el uso de Certificados Digitales Personales en el BPS. 2. Objeto Definir los requerimientos tecnológicos necesarios para la utilización del Certificado Digital en el BPS y pautas para un uso seguro de estas tecnologías. 3. Alcance Las definiciones que se incluyen en este documento sobre el uso de Certificados Digitales Personales tienen alcance sobre todas sus posibles aplicaciones en el Banco de Previsión Social. 4. Antecedentes La Firma Digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, así como servir de base tecnológica para implementar el no repudio. El uso de una firma digital, no implica asegurar la confidencialidad del documento. Para ésto es necesario encriptar o cifrar el documento. Para que un documento pueda ser firmado o cifrado es necesario el uso de un Certificado Digital. Con la firma de los acuerdos internacionales para el intercambio de información, se plantea la necesidad de instrumentar el uso de Certificados y Firma Digital en el BPS. Previamente se habían desarrollado talleres y pilotos de evaluación de las tecnologías de Certificados Digitales, los cuales se implementaron conjuntamente con la CSEI e interactuando con Entidades Certificadoras (Ver: ASIT 2006 RT Certificado Digital en Correo Electrónico.doc) 5. Consideraciones Generales 5.1. Usos de Certificados Digitales Personales Los siguientes se consideran posibles usos de los Certificados Digitales Personales: ARCHIVO: ASIT CT Pautas para el uso de Certificados Digitales v3.doc Nº. PÁG: 3 / 9

4 o Autenticación: conocer la identidad entre partes que no necesariamente se conocen previamente o Firma Digital: garantizar la autoría e integridad de un documento electrónico o Cifrado o encriptación: asegurar la confidencialidad de información sensible. El uso de herramientas de firma digital, cifrado y de certificados digitales por parte de los funcionarios del BPS, estará justificado y responderá a la necesidad de uso para cumplimiento de las tareas asignadas. En todos los posibles usos de Certificados Digitales se cumplirá con la normativa vigente y se priorizará la interoperabilidad mediante la adhesión a estándares internacionales Prestadores de Servicios de Certificación o Entidades de Certificación Los Certificados Digitales Personales utilizados en las diferentes aplicaciones, serán emitidos por Prestadores de Servicios de Certificación externos. Para la selección de Prestadores de Servicios de Certificación como proveedores de Certificados Digitales Personales para el BPS, se evaluarán los siguientes requisitos: o Técnicos: considerar la utilización de sistemas seguros, tanto del software como del hardware empleados para la emisión de los certificados. o Empresariales: evaluar la credibilidad de la empresa y requisitos de garantía. o Existencia y aplicación de procedimientos, documentación de las actividades que se llevan a cabo para otorgar un certificado. o Nivel de capacitación y experiencia del personal. o Legales: se verificará el cumplimiento de la legislación vigente en la materia. o Existencia de auditorias periódicas para asegurar la fiabilidad del servicio. o Planes de contingencia y recuperación del negocio. Los mismos requisitos serán considerados cuando se trate de Certificados Digitales Personales de terceros, si la Entidad de Certificación que los emite no es de confianza de alguna ya seleccionada. ARCHIVO: ASIT CT Pautas para el uso de Certificados Digitales v3.doc Nº. PÁG: 4 / 9

5 5.3. Soporte para Certificados Digitales Personales Los certificados en los que sea necesario el máximo nivel de seguridad se generarán y serán almacenados en dispositivos criptográficos USB que cumplan con el estándar de seguridad FIPS nivel 2. En estos casos la clave y operación de firma digital se realiza en el propio dispositivo (no en el PC del usuario), lo cual otorga una seguridad mayor que si se realizara en el PC. En el caso que el nivel de seguridad requerido para el uso de los Certificados no se requiera tan estricto como en el anterior, las claves se generarán en el equipo y se almacenarán en soportes removibles o en el propio disco duro del equipo del usuario. 6. Clases de Certificados Digitales Personales En función del soporte del certificado y del procedimiento utilizado para su emisión, pueden considerarse dos clases de Certificados Digitales Personales para uso en el BPS: o Clase 1: Acreditan la identidad de una persona. Los certificados se generan y almacenan en dispositivos criptográficos USB personales, que cumplen con el estándar FIPS nivel 2. Para su emisión, es necesaria la presencia física del solicitante con documento de identidad vigente, ante el Prestador de Servicios de Certificación. Esta clase de certificado será emitido de acuerdo al Decreto 382 de setiembre de 2003 que reglamenta el uso de la Firma Digital. o Clase 2: Garantizan la existencia y disponibilidad de una dirección de correo electrónico. Los certificados se generan en el equipo y pueden almacenarse en dispositivos removibles o en el disco duro del equipo del usuario. Para la emisión de esta clase de certificados no es necesaria la presencia física del solicitante ante el Prestador de Servicios de Certificación. Siempre que sea necesario que la firma digital de un documento electrónico tenga idéntica validez legal que la autógrafa, se utilizarán Certificados Digitales Personales Clase 1. Para el intercambio de información sensible con organismos externos, se exigirá el uso de certificados Clase 1. En otros casos, donde sea necesario garantizar la autoría, integridad y/o confidencialidad de un documento electrónico para uso interno, se podrán utilizar Certificados Digitales Personales Clase 2. ARCHIVO: ASIT CT Pautas para el uso de Certificados Digitales v3.doc Nº. PÁG: 5 / 9

6 En todos los casos deberán tenerse en cuenta las consideraciones para garantizar la máxima seguridad en el uso de los certificados. 7. Características técnicas 7.1. Certificados Digitales Personales Los Certificados Digitales Personales utilizados en cualquiera de sus aplicaciones deberán ser emitidos de acuerdo al estándar internacional X.509 v3. El tamaño de las claves RSA tendrá como mínimo 1024 bits de largo. El período de validez será como mínimo de 1 año y como máximo de Dispositivos criptográficos USB El dispositivo criptográfico deberá reunir como mínimo, las siguientes características: o Conexión nativa USB estándar sin necesidad de utilizar lectores en forma separada o Soporte de sistemas operativos multiplataforma o Cumplir con los estándares de seguridad FIPS nivel 2 o Soportar la especificación ISO para asegurar la compatibilidad entre dispositivos físicos y aplicaciones de software o Generación propia de las claves pública y privada que serán asociadas al Certificado Digital o Almacenamiento estándar para certificados X.509 v3 o Garantizar la protección de los datos almacenados o Algoritmos criptográficos y de PKI On-Board : RSA (1024 bits), DES, 3DES, SHA-1/MD5 o Memoria 16 k en adelante o Soportar el estándar PKCS #11 y Cripto API o Retención de la información asegurada por 10 años como mínimo o Incluir software de instalación y de administración 8. Software para firma digital La firma de correos electrónicos se hará con la opción Firma Digital del cliente MS Outlook 2000 en adelante. Se aceptará software para la firma de archivos y mensajes desarrollado específicamente (embebido en aplicaciones verticales) siempre que cumpla con los ARCHIVO: ASIT CT Pautas para el uso de Certificados Digitales v3.doc Nº. PÁG: 6 / 9

7 requisitos de construcción (estándares, pautas de desarrollo, comunicaciones, protocolos) y de testeo. La firma y verificación de firma de documentos MS Word y MS Excel podrá realizarse con la opción disponible de Firma Digital en MS Office 2003 y posteriores. EN ESTUDIO: evaluación de software para firma y verificación de firma en otro tipo de documentos. 9. Software para cifrado o encriptación El cifrado o encriptación de mensajes de correo electrónico se hará con la opción Codificar mensaje de MS Outlook 2000 en adelante. EN ESTUDIO: evaluación de software para cifrado de información. 10. Seguridad en el uso de los certificados El nivel máximo de seguridad del certificado depende mayoritariamente, del uso responsable que el usuario le de al mismo. El propietario de un certificado digital deberá utilizarlo de acuerdo a los objetivos y políticas de uso definidas en el BPS. Es responsabilidad del usuario el resguardo de la clave privada, así como también informar en forma inmediata al Prestador de Servicios de Certificación si la misma se ve comprometida y verificar que el certificado que va a utilizar, no haya sido revocado y esté vigente. Los soportes de tipo criptográfico que posibilitan generar la clave privada dentro del mismo y que no permiten su exportación, garantizan el nivel máximo de seguridad, siempre que se tomen algunas precauciones: o Los Certificados Digitales de cada usuario estarán contenidos en dispositivos criptográficos individuales debidamente protegidos con PIN (Personal Identification Number) o contraseña o Es responsabilidad del propietario de un Certificado Digital el resguardo de dicha contraseña o No permitir que nadie utilice el dispositivo bajo la identidad del propietario o Cuidar que el dispositivo no se pierda o sea robado o Proteger el dispositivo de daños físicos En el caso que el Certificado Digital Personal se instale en el repositorio de Internet Explorer, el nivel de seguridad de dicho repositorio debe ser definido como Alto. ARCHIVO: ASIT CT Pautas para el uso de Certificados Digitales v3.doc Nº. PÁG: 7 / 9

8 Si el certificado reside en el repositorio del navegador, deberá exportarse la clave privada y ser almacenada en un CD o diskette como copia de respaldo para evitar la pérdida del Certificado en caso que se dañe el disco del equipo, que el mismo tenga que ser formateado o que el usuario cambie de equipo. En este caso, la seguridad máxima de la clave privada depende del cuidado de la contraseña de acceso que se haya definido y de la seguridad del medio de almacenamiento. Si el equipo es compartido con otro usuario, se recomienda eliminar el certificado del repositorio una vez que haya sido utilizado. ARCHIVO: ASIT CT Pautas para el uso de Certificados Digitales v3.doc Nº. PÁG: 8 / 9

9 11. Vigencia A partir de mayo de Referencias Generales - Código de buenas prácticas para la gestión de la seguridad de la información UNIT-ISO/IEC 17799: ASIT RT Firma Digital.doc - ASIT 2006 RT Certificado Digital en Correo Electrónico.doc - Taller sobre uso de Certificados Digitales: Certificados Digitales ARCHIVO: ASIT CT Pautas para el uso de Certificados Digitales v3.doc Nº. PÁG: 9 / 9

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

Firma Electrónica. Ministerio Secretaría General de la Presidencia

Firma Electrónica. Ministerio Secretaría General de la Presidencia Firma Electrónica Ministerio Secretaría General de la Presidencia Ministerio Secretaría General de la Presidencia Agenda Objetivos Lineamientos estratégicos Contexto Beneficios Normativa Conceptos Básicos

Más detalles

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales: DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Sistema de aseguramiento de los registros y su documentación

Sistema de aseguramiento de los registros y su documentación Sistema de aseguramiento de los registros y su documentación FIRMA DIGITAL Patricia Prandini Ministerio de Modernización 1 Sistema de registros contables Artículo 326 Res. IGJ 07/2015 Conjunto de elementos

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN Reglamento de Compra, Uso y Custodia de Firma Digital para los Funcionarios de la Municipalidad de Carrillo Noviembre 2013 CAPÍTULO

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

Proporcionar a la comunidad universitaria una tecnología de intercambio de información en línea para

Proporcionar a la comunidad universitaria una tecnología de intercambio de información en línea para Problemática 6. La Firma Electrónica Avanzada agiliza los procesos, acorta los tiempos de respuesta y otorga certeza jurídica en el marco de las normas y lineamientos de cada entidad. 1. La UNAM es una

Más detalles

Certificados de Sello Electrónico de ACGISS

Certificados de Sello Electrónico de ACGISS Certificados de Sello Electrónico de ACGISS TEXTO DIVULGATIVO (PUBLIC DISCLOSURE STATEMENT PDS) Este documento contiene las informaciones esenciales a conocer en relación con el servicio de certificación

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

1. CONSIDERACIONES PREVIAS... 10

1. CONSIDERACIONES PREVIAS... 10 ÍNDICE 1. CONSIDERACIONES PREVIAS... 10 2. CUESTIONES GENERALES... 11 2.1. Qué es el Esquema Nacional de Interoperabilidad (ENI)?... 11 2.2. Por qué es necesario el Esquema Nacional de Interoperabilidad?...

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL

REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL (Aprobado por el Consejo Universitario mediante acuerdo 3-37-2012, según acta 37-2012 con fecha

Más detalles

Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial

Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Ing. Hernán González L. Director de Entidad de Certificación de Información www.eci.bce.ec Agenda Definiciones Tipos y usos de certificados

Más detalles

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

Tema 4 DNI electrónico

Tema 4 DNI electrónico CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 4 DNI electrónico Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Entender los fundamentos de seguridad

Más detalles

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Información para agentes aduaneros 21 de noviembre 2007 Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Agenda 1 Cooperación técnica La SAT y la Embajada de la República de

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento

Más detalles

Criterios básicos de sistemas técnicos de juego y homologaciones.

Criterios básicos de sistemas técnicos de juego y homologaciones. Criterios básicos de sistemas técnicos de juego y homologaciones. La Ley 13/2011, de 27 de mayo, de regulación del juego, establece en el Capítulo III del Título IV las bases legales sobre las que deberán

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

Procedimiento para Control de Registros de Calidad

Procedimiento para Control de Registros de Calidad Secretaría de Administración Dirección de Desarrollo y Evaluación Gubernamental Clave: PM-09-01-002 Fecha de emisión: 30/03/2010 Versión N. 0 Página: 1 de 6 Procedimiento para Control de Registros de Calidad

Más detalles

PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA

PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA Página Página 1 de 13 1 OBJETIVO Guiar al lector en el proceso de firmado usando el aplicativo diseñado por Certicámara S.A, llamado Certifirma 6.4. Este proceso se puede realizar para certificados emitidos

Más detalles

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Todas las Unidades de Tecnología de las Instituciones del Estado, adscritas al Poder Ejecutivo, dentro

Más detalles

NORMATIVA y jurisprudencia

NORMATIVA y jurisprudencia NORMATIVA y jurisprudencia Índice Orden HAP/1200/2012, de 5 de junio, sobre uso del sistema de código seguro de verificación por la Dirección General del Catastro Resolución de 23 de mayo de 2012, de la

Más detalles

Auditoría de Gestión

Auditoría de Gestión Organismo/institución auditado: Objetivo de la auditoría: Organismo auditor: SUBSECRETARÍA DE LA GESTIÓN PÚBLICA Auditoría de Gestión Auditoría General de la Nación Período analizado: 2007 Año en que se

Más detalles

Solicitud de Certificación Aplicable a la Autoridad Certificadora de SeguriData Privada S.A. de C.V.

Solicitud de Certificación Aplicable a la Autoridad Certificadora de SeguriData Privada S.A. de C.V. Solicitud de Certificación Aplicable a la Autoridad Certificadora de C.V. Versión 1.2 Febrero, 2015 Página 1 de 10 Tabla de Contenidos 1. ADMINISTRACIÓN DE LA DOCUMENTACIÓN... 3 I. MANEJO DE VERSIONES...

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Versión revisada y aprobada por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

BOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016

BOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016 BOLETÍN INFORMATIVO No. 025 Bogotá D.C., octubre 21 de 2016 La BVC informa que con base en la actualización del correo corporativo se ha presentado un cambio en el sistema que provee la solución tecnológica

Más detalles

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0 Manual de Uso Certificado GSE Microsoft Outlook Versión 1.0 Todos los derechos reservados. Bogotá. 2009 Tabla de Contenido MANUAL DE USUARIO PARA EL USO DEL PROGRAMA DE MENSAJERÍA MICROSOFT OUTLOOK CON

Más detalles

Implementando. Iñigo Barreira g Izenpe

Implementando. Iñigo Barreira g Izenpe Implementando eidas en Izenpe Iñigo Barreira g Izenpe Identidad Digital Identidad real vs identidad digital Cuantas identidades tenemos? Que hacemos con esas identidades? Cada cuanto usamos esas identidades?

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador

Más detalles

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

Paso a Paso Solicitud de Certificados para Firma Digital Clase 3 1/15

Paso a Paso Solicitud de Certificados para Firma Digital Clase 3 1/15 1/15 La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de certificación en los términos de la Ley Nº 25.506. El servicio AC de la AFIP, es una herramienta disponible

Más detalles

Cuando terminemos nos pedirá que pongamos la V para validar los datos escritos anteriormente

Cuando terminemos nos pedirá que pongamos la V para validar los datos escritos anteriormente A. Firma digital de un documento Primero lo que vamos a hacer es crear un clave, ponemos el comando que vemos en la imagen y le vamos dando los valores predeterminados que vienen La clave publica que vamos

Más detalles

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux

Más detalles

Glosario Facturas Electrónicas

Glosario Facturas Electrónicas Glosario Facturas Electrónicas Abreviaturas y su significado AGSC Administración General de Servicios al Contribuyente. ALSC Administración Local de Servicios al Contribuyente. CAT Centro de Atención Telefónica.

Más detalles

CERTIFICADO DIGITAL EN OUTLOOK 2002

CERTIFICADO DIGITAL EN OUTLOOK 2002 Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. BIENVENIDOS Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj

Más detalles

Firma Digital LAKAUT AUTORIDAD CERTIFICANTE

Firma Digital LAKAUT AUTORIDAD CERTIFICANTE Firma Digital LAKAUT AUTORIDAD CERTIFICANTE Información Institucional HISTORIA DE NUESTRA ORGANIZACIÓN LAKAUT S.A., es una empresa argentina creada a principios del año 2009 como una empresa integradora

Más detalles

Sistema Operativo Windows Server 2003/R2, Windows Server 2008, Windows XP / Vista / Seven. Instalador Aplicativo SafeNet Authentication Client

Sistema Operativo Windows Server 2003/R2, Windows Server 2008, Windows XP / Vista / Seven. Instalador Aplicativo SafeNet Authentication Client Introducción Este manual de usuario describe el procedimiento para descargar, instalar y usar el aplicativo SafeNet Authentication Client que le permite acceder a su dispositivo TOKEN Aladdin etoken Pro

Más detalles

Visión Práctica de la Firma Electrónica. Valencia, 20 de noviembre de 2009

Visión Práctica de la Firma Electrónica. Valencia, 20 de noviembre de 2009 Visión Práctica de la Firma Electrónica Valencia, 20 de noviembre de 2009 Índice Introducción. Correo electrónico seguro. Tramitación on-line. Ejemplo de trámite telemático. Firma electrónica y validación

Más detalles

GESTIÓN DE DATOS EN MOVILIDAD Escenario general

GESTIÓN DE DATOS EN MOVILIDAD Escenario general 1 de junio de 2006 El uso de las tecnologías en la relación entre la Administración y la sociedad, ciudadanos y entidades, empresas, etc. Está condicionado, en su marco jurídico, por diversas leyes: -

Más detalles

Administración de Fincas. Gestión eficiente de facturas.

Administración de Fincas. Gestión eficiente de facturas. Administración de Fincas Gestión eficiente de facturas www.tradise.com Índice 1. Dinámica actual de trabajo 2. Objetivo de ahorro deseado 3. Uso real del formato PDF 4. Tratamiento automático formato PDF

Más detalles

Sistema Online de Firma Electrónica

Sistema Online de Firma Electrónica Sistema Online de Firma Electrónica Ing. Randy Hernández Beepath rhernandez@fii.org Agenda Qué es una Firma? Qué es una Firma Electrónica? Planteamiento del Problema Sistema Online de Firma Electrónica

Más detalles

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO (129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1. Qué es el CONOCER? PREGUNTAS FRECUENTES Es el Consejo Nacional de Normalización y Certificación de Competencias Laborales; es un Fideicomiso Público Paraestatal, cuyas actividades se centran en proyectar,

Más detalles

Manual de usuario Sitio del Estudiante Online (SAO)

Manual de usuario Sitio del Estudiante Online (SAO) Manual de usuario Sitio del Estudiante Online (SAO) Tabla de contenido Introducción... 3 Alcance... 3 Detalle Módulos... 3 Perfil del usuario final... 4 Estilo de Navegación y cubrimiento del Software...

Más detalles

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7)

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7) Página Página 1 de 9 1 OBJETIVO Describir el proceso de instalación E-Seal Token en un sistema operativo Windows (XP-Vista-7). 2 INTRODUCCION E-Seal muestra simplicidad de un dispositivo USB con las capacidades

Más detalles

Automatización, Firma Electrónica y Software Libre 23/10/08

Automatización, Firma Electrónica y Software Libre 23/10/08 Automatización, Firma Electrónica y Software Libre 23/10/08 12 Imagen Antonio Araujo Brett Fundación CENDITEL Nodo Mérida En Cantv ahora la seguridad es Integral Agenda Automatización Definiciones, problemas

Más detalles

ESPECIFICACIONES TECNICAS

ESPECIFICACIONES TECNICAS ESPECIFICACIONES TECNICAS Artículo Nº 1. OBJETIVO Contratar el Servicio de Certificación y Fiscalización del Cumplimiento de la Normativa Laboral y Previsional de las Empresas Contratistas y Subcontratistas

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance

Más detalles

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS PROCEDIMIENTO COMERCIAL No. 2 TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS Articulo 1. INTRODUCCIÓN: El Administrador del Mercado Mayorista AMM- es el responsable de la coordinación de la operación de centrales

Más detalles

Intervención de la Firma Digital en el Proceso de constitución de la SAS Virtual. Erick Rincón Cardenas Gerente General

Intervención de la Firma Digital en el Proceso de constitución de la SAS Virtual. Erick Rincón Cardenas Gerente General Intervención de la Firma Digital en el Proceso de constitución de la SAS Virtual Erick Rincón Cardenas erick.rincon@certicamara.com Gerente General ANTECEDENTES JURÍDICOS PRINCIPIOS APLICABLES A LOS MEDIOS

Más detalles

Autoridad de Registro Tribunal Superior de Justicia De la Provincia de Santa Cruz

Autoridad de Registro Tribunal Superior de Justicia De la Provincia de Santa Cruz Autoridad de Registro Tribunal Superior de Justicia De la Provincia de Santa Cruz Manual de Procedimientos para Solicitud y Obtención de Certificados Digitales IMPORTANTE: Antes de solicitar el Certificado

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2007 - Año de la Seguridad Vial BANCO CENTRAL DE LA REPÚBLICA ARGENTINA COMUNICACIÓN A 4690 19/07/2007 A LAS ENTIDADES FINANCIERAS, A LAS CÁMARAS ELECTRÓNICAS DE COMPENSACIÓN: Ref.: Circular RUNOR 1-826

Más detalles

Procedimiento de Respaldo de Información.

Procedimiento de Respaldo de Información. Procedimiento de Respaldo de Información. Diciembre 2014 NOMBRE CARGO ELABORADO POR: REVISADO POR: GINA TENE MARCIA OVIEDO SEGUNDO ALVAREZ PATRICIO RUIZ ANALISTA DE TECNOLOGIA TECNICO SGC JEFE DE TECNOLOGIA

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

TARJETAS CRIPTOGRÁFICAS

TARJETAS CRIPTOGRÁFICAS CERTIFICADOS DIGITALES DE USUARIO Y DE EMPLEADO PÚBLICO El presente documento explica en líneas generales lo que es un certificado digital, así como el proceso necesario para disponer de uno en una Tarjeta

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

Canal de Denuncias Línea Ética para Empresas

Canal de Denuncias Línea Ética para Empresas Canal de Denuncias Línea Ética para Empresas Expositor: Andrés Riportella Socio SMS San Martín Suarez y Asociados 10 de noviembre de 2015 1 SMS Argentina Copyright www.sms.com.ar Copyright Canal de Denuncia

Más detalles

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012 LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE

Más detalles

SOFTWARE PARA LA GESTION DE SISTEMAS DE CALIDAD DESARROLLADO POR

SOFTWARE PARA LA GESTION DE SISTEMAS DE CALIDAD DESARROLLADO POR SOFTWARE PARA LA GESTION DE SISTEMAS DE CALIDAD DESARROLLADO POR S I S T E M A Q M A 1 QUÉ ES SISTEMA QMA Es una herramienta web, que ayudará a su organización en la implantación y mantenimiento de su

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN Página 2 de 13 Índice PRIMERA: INTRODUCCIÓN...4 SEGUNDA: OBJETO DEL CONTRATO...5 TERCERA: REQUERIMIENTOS TÉCNICOS...7

Más detalles

CONSEJERÍA DE EDUCACIÓN

CONSEJERÍA DE EDUCACIÓN ISE Andalucía Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN Certificado y firma digital. Manual de uso. Fecha de Última Actualización: 28/06/2010 18:31:00 Versión:

Más detalles

Centro Demostrador del DNI electrónico

Centro Demostrador del DNI electrónico Centro Demostrador del DNI electrónico Equipamiento Dinamización inicial Ubicación Gestión del Centro 2 QUÉ ES EL CD-DNI ELECTRÓNICO? ESPACIO DE ENCUENTRO EMPRESAS TIC PYMES Mostrar de forma práctica productos

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Manual de instalación Certitool.

Manual de instalación Certitool. MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com

Más detalles

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0 Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Caja Carcasa USB 3.0 de Disco Duro HDD SATA 2,5 Pulgadas Externo Cifrado con Encriptación Contraseña

Caja Carcasa USB 3.0 de Disco Duro HDD SATA 2,5 Pulgadas Externo Cifrado con Encriptación Contraseña Carcasa USB 3.0 de Disco Duro HDD SATA 2,5 Pulgadas Externo Cifrado con Encriptación Contraseña StarTech ID: S2510BU3PWPS La caja para HDD USB 3.0, modelo S2510BU3PWPS, permite el cifrado de teclados alfanuméricos

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

Nexus HR Firma Digital.

Nexus HR Firma Digital. Nexus HR Firma Digital. Nexus Group, a través de su alianza estrategia con ENCODE en su carácter de Certificador Licenciado según Resolución N 184/2012, modificada por Resolución Nº327/2013 y Disposición

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

SISTEMA NACIONAL DE CERTIFICACION DIGITAL

SISTEMA NACIONAL DE CERTIFICACION DIGITAL SISTEMA NACIONAL DE CERTIFICACION DIGITAL Agenda Conceptos Generales Ámbito Legal Normas Técnicas Internacionales Modelo Conceptual Beneficios y retos Casos de Éxito e iniciativas en el uso de firma digital

Más detalles

PLAN DE CESE DE ACTIVIDADES

PLAN DE CESE DE ACTIVIDADES POLÍTICA DE CERTIFICACIÓN DE ENCODE S. A. PARA PERSONAS FÍSICAS Y JURÍDICAS PLAN DE CESE DE ACTIVIDADES VERSIÓN 1.1 - FECHA 24/06/2011 CLASE: Reservado VERSIONES Y MODIFICACIONES DE ESTE DOCUMENTO V M

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles