Política de Certificación. IRIS-PCA. POLÍTICA DE CERTIFICACIÓN IRIS-PCA Versión 1.5 Noviembre del 2003 OID:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Política de Certificación. IRIS-PCA. POLÍTICA DE CERTIFICACIÓN IRIS-PCA Versión 1.5 Noviembre del 2003 OID: 1.3.6.1.4.1.7547.2.2.1.1."

Transcripción

1 POLÍTICA DE CERTIFICACIÓN IRIS-PCA Versión 1.5 Noviembre del 2003 OID:

2 INTRODUCCIÓN... IDENTIDAD DE LA PCA... RedIRIS... ÁMBITO DE LA PCA... EL ÁRBOL DE CERTIFICACIÓN... USO DE LAS AGENCIAS DE REGISTRO (RAs)... PRIVACIDAD Y SEGURIDAD... REQUERIMIENTOS DE SEGURIDAD IMPUESTOS A LAS CLAVES E IDENTIDADES DE LA IRIS-PCA... REQUERIMIENTOS DE SEGURIDAD IMPUESTOS A LAS CLAVES E IDENTIDADES DE LAS CAs SUBORDINADAS... POLITICA DE CERTIFICACIÓN... POLÍTICA DE SEGURIDAD... PERÍODO DE VALIDEZ DE LOS CERTIFICADOS DIGITALES... CONVENCIONES DE NOMBRES... USO DE EXTENSIONES EN CERTIFICADOS X509V3... MANEJO DE CERTIFICADOS... MANEJO DE CRL... OBLIGACIONES... OBLIGACIONES DE RedIRIS... OBLIGACIONES DE LA AGENCIA DE REGISTRO DE RedIRIS... OBLIGACIONES DE LAS AUTORIDADES DE CERTIFICACIÓN FIRMADAS POR LA IRIS-PCA... RESPONSABILIDADES... RESPONSABILIDADES DE RedIRIS... RESPONSABILIDADES DE LA AGENCIA DE REGISTRO DE RedIRIS... RESPONSABILIDADES DE LAS AUTORIDADES DE CERTIFICACIÓN FIRMADAS POR LA IRIS-PCA... REVOCACIONES... CAUSAS ADMISIBLES DE REVOCACIÓN... REVOCACIÓN DE UN CERTIFICADO DE IDENTIDAD PERSONAL... REVOCACIÓN DE UN CERTIFICADO DIGITAL DE SERVIDOR... REVOCACIÓN DE UN CERTIFICADO DIGITAL DE CA... 2

3 ANEXO Ia. Protocolo de emisión de Certificados Digitales de Identidad Personal... ANEXO Ib. Protocolo de emisión de Certificados Digitales de Servidor... ANEXO Ic. Protocolo de emisión de Certificados Digitales para firma de Objetos y Código... ANEXO Id. Protocolo de emisión de Certificados Digitales de CA... ANEXO IIIa Modelo orientativo de solicitud de CDIP... ANEXO IIIb - Modelo orientativo de solicitud de CDS... ANEXO IIId1. Documento de participación en la Infraestructura de Certificación de RedIRIS... ANEXO IIId2. Solicitud de Certificado de CA... ANEXO IIIe1. Documento de revocación o suspensión de clave... ANEXO IIIe1. Documento de revocación o suspensión de clave... ANEXO IV. DEFINICIONES... 3

4 INTRODUCCIÓN En este documento se describe Política de Certificación para la Autoridad de Certificación IRIS-PCA, dentro de la Infraestructura de Clave Pública para la comunidad Académica y de Investigación Española (RedIRIS- PKI). En esta estructura jerárquica de certificación, la IRIS-PCA certificará exclusivamente las claves públicas de aquellas otras Autoridades de Certificación instaladas en organismos e instituciones de la comunidad de RedIRIS. Éstas, a su vez, podrán emitir Certificados Digitales de Identidad Personal (CDIP), Certificados Digitales de Servidores (CDS) y Certificados Digitales para firma de Objetos y Códigos (CDO) según políticas al menos tan restrictivas o más que las descritas en este documento. Así mismo, estas Autoridades de Certificación podrán autorizar servicios de certificación en otras autoridades, creando su propia jerarquía de Autoridades de Certificación. La IRIS-PCA podrá tener un certificado autofirmado o no, puesto que este extremo es opcional. IDENTIDAD DE LA PCA Distinguished Name (DN): C=ES,O=RedIRIS,CN=IRIS- PCA/ =IRIS-PCA / =pca@rediris.es IRIS-PCA será gestionada por: RedIRIS, CSIC C/ Serrano nº MADRID SPAIN pca@rediris.es Personas de Contacto: Chelo Malagón chelo.malagon@rediris.es Tel: Fax: Diego López drlopez@rediris.es Tel: Fax: Información sobre la Infraestructura de Clave Publica para la comunidad RedIRIS (RedIRIS-PKI): (Versión Española) (Versión Inglesa) RedIRIS RedIRIS es la red académica y de investigación española financiada por el Plan Nacional de I+D y gestionada por el Centro de Comunicaciones CSIC RedIRIS del Consejo Superior de Investigaciones Científicas. Se puede encontrar más información sobre ella en: 4

5 ÁMBITO DE LA PCA El ámbito de la IRIS-PCA viene determinado por la Política de Certificación IRIS-PCA. La IRIS-PCA sólo certificará las claves públicas de aquellas otras Autoridades de Certificación instaladas en organismos e instituciones de la comunidad RedIRIS, y en ningún caso emitirá directamente certificados de identificación personal, de servidor o de firma de objeto alguno. Estas Autoridades podrán tener un certificado autofirmado o no, puesto que este extremo es opcional. EL ÁRBOL DE CERTIFICACIÓN El árbol de certificación se compone de los siguientes elementos distinguidos: Autoridad de Certificación IRIS-PCA, que certificará exclusivamente las claves públicas de aquellas otras Autoridades de Certificación instaladas en organismos e instituciones de la comunidad de RedIRIS y que estará gestionada por el personal del Centro de Comunicaciones RedIRIS. Autoridades de Certificación subordinadas, ubicadas en organismos o instituciones de la comunidad RedIRIS. Estas CAs serán gestionadas por la propia organización según políticas tanto o más restrictivas que las descritas en este documento y podrán contar con el asesoramiento, si es necesario, del equipo que gestiona la IRIS-PCA. Estas CAs podrán disponer opcionalmente de un certificado autofirmado. Agencias de Registro, que serán las encargadas de la autenticación e identificación de los usuarios y de completar el protocolo definido para la emisión y revocación de certificados. Certificados Digitales de Identidad Personal (CDIP). Certificados Digitales de Servidor (CDS). Certificados Digitales para firma de Objetos y Código (CDO). USO DE LAS AGENCIAS DE REGISTRO (RAs) Debido a que en muchas ocasiones la Autoridad de Certificación se puede encontrar alejada de los usuarios finales, se establecerán Agencias de Registro que serán las encargadas de la autenticación e identificación de los usuarios y de completar los protocolos definidos para la emisión y revocación de certificados. Según el caso, el certificado se podrá obtener en la propia Agencia de Registro (si ésta lo permite), podrá ser enviado al solicitante vía correo electrónico, o bien el usuario podrá obtenerlo tantas veces como crea oportuno a través del servidor de claves asociado con la Autoridad de Certificación emisora de la credencial digital. Los Agentes de Registro que forman parte de las Agencias de Registro de las distintas organizaciones u organismos de la comunidad RedIRIS, formarán parte del personal de las mismas y serán designados por aquellos. Los Agentes de Registro que forman parte de la Agencia de Registro que controla las actividades de la IRIS-PCA formarán parte del personal del Centro de Comunicaciones RedIRIS. El intercambio de información para verificar la identidad, y los protocolos de certificación que se seguirán son descritos en este documento, y dependerán del tipo de certificado a emitir. En este aspecto, se distinguen cuatro tipos de certificados: 5

6 Certificados Digitales de Identidad Personal (CDIP). Certificados Digitales de Servidor (CDS). Certificados Digitales para firma de Objetos y Código (CDO). Certificados Digitales de CAs. PRIVACIDAD Y SEGURIDAD REQUERIMIENTOS DE SEGURIDAD IMPUESTOS A LAS CLAVES E IDENTIDADES DE LA IRIS-PCA La PCA operará en una estación de trabajo dedicada sin conexión a la red. El intercambio de información entre la estación de trabajo dedicada a la operación de la PCA y el resto del mundo se realizará mediante el uso de dispositivos de almacenamiento removibles. La clave privada de la PCA estará en todo momento cifrada cuando se almacene de modo permanente (disquetes, cintas, etc.). Tanto el hardware como el software de la estación que opera la PCA se mantendrá en todo momento físicamente seguro. El par de claves RSA de la PCA tendrá una longitud de 2048 bits. Se establecerá un sistema periódico de backup de la estación de trabajo que opere la PCA. Estas copias se guardarán en lugar seguro. Si la clave privada de la IRIS-PCA fuera comprometida, se procedería a la revocación de la misma, siendo solamente válidos aquellos certificados emitidos por ella cuya fecha de emisión fuera anterior a la fecha de revocación de la misma y cuyos figerprints hayan sido publicados en medios del todo ajenos a la red (periódicos, impresos, notas oficiales impresas, etc.). A partir de ese momento, quedarán revocados todos los certificados de las CAs subordinadas y éstas no podrán emitir certificados válidos hasta que no se restaure la identidad de la IRIS-PCA y se vuelvan a generar certificados para las claves públicas de las CAs dependientes. REQUERIMIENTOS DE SEGURIDAD IMPUESTOS A LAS CLAVES E IDENTIDADES DE LAS CAs SUBORDINADAS Las CAs operarán en una estación de trabajo dedicada. Esta estación de trabajo podrá estar conectada a la red, en cuyo caso, el intercambio de información entre la estación dedicada y el resto del mundo se realizará vía SSL con autentificación unilateral de servidor y utilizando claves simétricas de longitud y entropía no inferior a 128 bits, y con claves asimétricas de longitud no inferior a 1024 bits si se trata de claves RSA y 2048 bits en el caso de claves DSS. Esta estación de trabajo deberá tener deshabilitados todos los servicios de red que no sean imprescindibles para el funcionamiento del servicio, manteniendo seguros aquellos que sean necesarios 1. 1 Estos parámetros se actualizarán en función de la evolución que se vaya produciendo en el mercado con el fin de ofrecer la suficiente seguridad en cada momento 6

7 Si la estación de trabajo dedicada está desconectada de la red, el intercambio de información entre la estación de trabajo dedicada a la operación de la CA y el resto del mundo se realizará mediante el uso de dispositivos de almacenamiento removibles. La clave privada de la CA estará en todo momento cifrada cuando se almacene de modo permanente (disquetes, cintas, etc.). Tanto el hardware como el software de la estación que opera la CA se mantendrá en todo momento físicamente seguro. El par de claves RSA de una CA tendrá como mínimo una longitud de 1024 bits 1, y en ningún caso será superior a la longitud de claves de la CA firmante. POLITICA DE CERTIFICACIÓN POLÍTICA DE SEGURIDAD El objetivo de cualquier Autoridad de Certificación delegada de la IRIS-PCA será únicamente a la emisión de Certificados Digitales de Identidad Personal, Certificados Digitales de Servidores, Certificados Digitales para la firma de Objetos y Código, y Certificados Digitales para otras CAs subordinadas dentro de la misma organización. Sólo se emitirán Certificados Digitales de Identidad Personal para aquellos beneficiarios que mantengan una relación probada con alguna de las instituciones u organismos de la comunidad RedIRIS. Sólo se emitirán Certificados Digitales de Servidores a favor de aquellos equipos ubicados en los locales de instituciones u organismos de la comunidad de RedIRIS, que sean gestionados por personal propio vinculado de forma permanente con las mencionadas instituciones u organismos. Sólo se emitirán Certificados Digitales para firma de Objetos y Código a favor de los responsables designados por cada una de las instituciones u organismos de la comunidad RedIRIS para tal función. Estos responsables sólo firmarán electrónicamente el código desarrollado en su propia organización. La Autoridad de Certificación IRIS-PCA certificará exclusivamente las claves públicas de aquellas otras Autoridades de Certificación instaladas en organismos e instituciones de la comunidad de RedIRIS, y gestionados por personal propio vinculado de forma permanente con los mencionados organismos o instituciones. La emisión de cualquier Certificado Digital de Identidad Personal será la última consecuencia del protocolo de identificación que se describe en el Anexo Ia. La emisión de cualquier certificado digital de Servidor será la última consecuencia del protocolo de identificación que se describe en el Anexo Ib. La firma electrónica de objetos y código será la última consecuencia del protocolo que se describe en el Anexo Ic. La emisión de cualquier certificado digital por parte de la IRIS-PCA para una CA será la última consecuencia del protocolo que se describe en el Anexo Id. La revocación de cualquier certificado se realizará de acuerdo a lo establecido en el 1 7

8 apartado "Revocaciones". PERÍODO DE VALIDEZ DE LOS CERTIFICADOS DIGITALES El período de validez de los Certificados Digitales de Identidad Personal vendrá determinado por el vínculo de su titular con la entidad emisora. El periodo de validez de los Certificados Digitales de Identidad de Servidor será como máximo el especificado en la relación del responsable técnico directo del servidor. En principio no se establece un periodo de validez para los certificados emitidos a las CAs, pero se aconseja no firmar certificados por un periodo de validez superior a 4 años. Las CAs subordinadas no podrán tener un periodo de validez superior a la de la CA firmante. Cuando se haya superado cuatro quintos del tiempo de vida de la Autoridad de Certificación IRIS-PCA, se generará una nueva identidad. A partir de ese momento, las nuevas inscripciones se harán firmando certificados con esa nueva identidad. De este modo las CAs dependientes dispondrán de una quinta parte del tiempo para solicitar nuevos certificados a la nueva identidad. CONVENCIONES DE NOMBRES Cada Entidad Certificadora tiene que establecer mecanismos que aseguren la unicidad de los DN (Distinguished Names) de los certificados digitales que emita. Las CAs deben usar DNs que reflejen el ámbito organizacional bajo el cual se va a certificar. El DN de las CAs a firmar por la Autoridad de Certificación IRIS-PCA debe proporcionar forzosamente los siguientes datos: C= <CountryName> O= <OrganizationName> CN= <CommonName>, siendo el resto de los datos opcionales. La IRIS-PCA podrá firmar solicitudes cuyos DNs contengan atributos DC (domain component), siempre que éstos reflejen la información sobre el país, organización y nombre común como se especifica en el párrafo anterior. En el caso del CountryName (o del atributo DC equivalente que refleje el nombre del país), este deberá ser forzosamente "ES" o "es", no aceptando peticiones de firma digital que posean un valor diferente. En el caso de Certificados de Identidad Personal, de Servidor, de Objetos y de CAs subordinadas, será la CA que los certifica la encargada de asignar los DN apropiados. USO DE EXTENSIONES EN CERTIFICADOS X509V3 Se recomienda el uso de las siguientes extensiones X509v3 para los certificados que sean firmados por la IRIS-PCA. Los valores apropiados para estas extensiones o para cualquier otra que quiera ser incorporada, deberán ser determinados apropiadamente en el documento de solicitud. CRLDistributionPoint. Determina la URL absoluta o relativa donde está ubicada la Lista de Certificados Revocados (CRL) donde se podría encontrar la entrada de revocación del certificado que contiene dicha extensión. Sólo debe aparecer en Certificados Digitales de CA. 8

9 netscape-revocation-url. Determina la URL absoluta o relativa donde está ubicada la Lista de Certificados Revocados (CRL) emitidos por una CA determinada. Sólo aparecen CDIPs, CDSs y CDOs. netscape-cert-type. Limita el uso de un certificado al especificado en esta extensión (SSL client, SSL server, S/MIME, Object Signing, SSL CA, S/MIME CA, Object Signing CA). basicconstraints. Esta extensión se utiliza durante el proceso de verificación de la cadena de certificación para identificar los certificados de CA y para aplicar la longitud máxima de la cadena de certificación a la misma. La componente ca del basicconstrains debe ser "true" en el caso de Autoridades de Certificación. Por otro lado la componente PathLenConstrain, que determina la longitud máxima de la cadena de certificación, debe estar fijado a un valor no superior a 4. netscape-ca-policy-url. Determina la URL relativa o absoluta donde está ubicada esta Política de Certificación. KeyUsage. Especifica el uso de la clave contenida en el certificado (encipherment, non repudiation, signature, etc.). Si aparece, esta extensión debe ser crítica tanto para la PCA como para las CAs subordinadas. AuthorityKeyIdentifier. Permite identificar la clave pública correspondiente a la clave privada con la que se firma el certificado. SubjectkeyIdentifier. Permite identificar certificados que contienen una clave pública determinada. MANEJO DE CERTIFICADOS Cada Entidad Certificadora debe mantener un repositorio o base de datos con los certificados que ha firmado, de manera que estén disponibles al público a través de un servicio de distribución de certificados. Así mismo, la Autoridad de Certificación IRIS-PCA mantendrá constancia, en las páginas Web habilitadas para tal fin, de todos los certificados emitidos o revocados por ella. MANEJO DE CRL Las CRLs (Certificate Revocation List) deben ser firmadas, al menos una vez al mes, por la CA correspondiente, y cada vez que se revoque un certificado. Estas CAs serán responsables de establecer una extensión en su certificado que indique la URL donde encontrar la Lista de Certificados Revocados para que de esta manera sea fácilmente accesible por los usuarios. La CA correspondiente se comprometerá a mantener actualizada la CRL, incluyendo todos los certificados revocados desde la última actualización. OBLIGACIONES OBLIGACIONES DE RedIRIS Le corresponden las siguientes obligaciones a RedIRIS, como gestor de la Autoridad de Certificación IRIS-PCA: 9

10 Ofrecer y mantener la infraestructura necesaria para el establecimiento de una estructura jerárquica de certificación en la comunidad RedIRIS, según la Política de Certificación descrita en este documento. Implementar y mantener los requerimientos de seguridad impuestos a las claves e identidades de la Autoridad de Certificación IRIS-PCA, según lo descrito en este documento en el apartado "Privacidad y Seguridad". Aprobar o denegar las solicitudes de certificados y, en el primer caso, emitir los certificados de acuerdo con lo establecido en el apartado "Política de Seguridad" de este documento. Poner copias de sus propios certificados y de cualquier información de revocación a disposición de quien desee verificar una firma digital con referencia a dichos certificados. Para ello, se publicará y se mantendrá actualizada dicha información en las páginas Web destinadas a la Infraestructura de certificación (Ver apartado Identidad de la PCA ) Revocar los certificados según el protocolo establecido en el apartado "Revocaciones" de este documento. Mantener actualizadas la Lista de Certificados Revocados (CRLs), incluyendo todos los certificados revocados desde la última actualización. Proteger los datos de carácter personal que sean suministrados por los solicitantes a la Agencia de Registro de RedIRIS, de acuerdo con la normativa vigente de protección de datos, Ley Orgánica 15/1999, de 13 de Diciembre, de Protección de protección de datos de carácter personal y sus normas de desarrollo. Comunicar inmediatamente, a los responsables técnicos directos de las CAs subordinadas, el compromiso, pérdida, divulgación, modificación, uso no autorizado de la clave privada de la Autoridad de Certificación IRIS-PCA, con el fin de restaurar la jerarquía lo antes posible según lo establecido en el apartado "Seguridad y Privacidad" de este documento. OBLIGACIONES DE LA AGENCIA DE REGISTRO DE RedIRIS La Agencia de Registro de RedIRIS: Llevará a cabo cada uno de los pasos descritos en el protocolo de emisión de certificados digitales por parte de la Autoridad de Certificación IRIS-PCA para las CA subordinadas, según lo descrito en el Anexo Id de este documento, en aras de determinar si corresponde o no la emisión de dicho certificado. Llevará a término la identificación y autentificación para la revocación de certificado, de acuerdo con los procedimientos de validación establecidos en el apartado "Revocaciones" de este documento. Realizará la carga de las solicitudes de certificados y revocación válidas en el sistema. Protegerá los datos personales de los solicitantes, que no podrán ser cedidos a terceros bajo ningún concepto (Ley Orgánica 15/1999, de 13 de Diciembre, de Protección de protección de datos de carácter personal y sus normas de desarrollo). Atenderá las solicitudes, peticiones y requisitos de los solicitantes referidas a los procedimientos propios de la Agencia de Registro y de la entidad de emisión, la cual no se deberá comunicar con el usuario final en ningún caso. 10

11 OBLIGACIONES DE LAS AUTORIDADES DE CERTIFICACIÓN FIRMADAS POR LA IRIS-PCA Toda Autoridad de Certificación y sus correspondientes Agentes de Registro conocen la Política de Certificación seguida por la Autoridad de Certificación IRIS-PCA, comprometiéndose a seguir las siguientes normas: Una Autoridad de Certificación registrada por la Autoridad de Certificación IRIS-PCA en ningún caso emitirá certificados con una duración superior a la vigencia del vínculo administrativo existente entre el solicitante y la institución a la que pertenece. Toda Autoridad de Certificación registrada bajo la Autoridad de Certificación IRIS- PCA se compromete y obliga a notificar a ésta, a través de un medio seguro, cualquier revocación, suspensión o reactivación de sus claves para la emisión de certificados públicos, para que estas acciones tengan efecto dentro de la responsabilidad de la Autoridad de Certificación de RedIRIS. Toda Autoridad de Certificación registrada bajo la Autoridad de Certificación IRIS- PCA se compromete y obliga a proteger sus claves secretas utilizadas en la emisión de certificados públicos con el nivel de seguridad que se especifica en este documento en el apartado "Requerimientos de Seguridad impuestos a las claves e identidades de las CAs subordinadas". La política de certificación seguida por toda Autoridad de Certificación registrada bajo la Autoridad de Certificación IRIS-PCA será al menos tan restrictiva o más que la especificada en este documento. RESPONSABILIDADES RESPONSABILIDADES DE RedIRIS RedIRIS, como gestor de la Autoridad de Certificación IRIS-PCA, garantiza el cumplimiento de las obligaciones anteriormente expuestas. RedIRIS se responsabiliza frente a los grupos de interés participantes en la jerarquía de Certificación de los errores producidos por fallo de su sistema durante los procedimientos de recepción de solicitudes y de generación, renovación y revocación de certificados. Cualquier anomalía o incidente producidos entre el momento de la revocación de la clave privada de la IRIS-PCA y el momento de la notificación de tal punto a los responsables técnicos directos de las CAs subordinadas y posterior revocación de los certificados emitidos es responsabilidad única y exclusiva de RedIRIS. Cualquier incidente o responsabilidad nacidos del compromiso de la clave privada de la Autoridad de Certificación IRIS-PCA es responsabilidad única y exclusiva de RedIRIS. RESPONSABILIDADES DE LA AGENCIA DE REGISTRO DE RedIRIS Es responsabilidad de la Agencia de Registro de RedIRIS la correcta identificación de los solicitantes, tanto para la emisión de certificados como para la revocación de los mismos. 11

12 RESPONSABILIDADES DE LAS AUTORIDADES DE CERTIFICACIÓN FIRMADAS POR LA IRIS-PCA Cualquier anomalía o incidente producidos entre el momento de la revocación, suspensión o reactivación de una clave emisora de certificados públicos por parte de cualquier Autoridad de Certificación inscrita en la jerarquía, y el momento de la notificación de tal extremo a la Autoridad de Certificación IRIS-PCA es responsabilidad única y exclusiva de aquélla. Cualquier incidente o responsabilidad nacidos del compromiso de la clave privada de firma de una Autoridad de Certificación inscrita en la jerarquía será responsabilidad única y exclusiva de aquélla. REVOCACIONES CAUSAS ADMISIBLES DE REVOCACIÓN Cualquier certificado podrá ser revocado si: Ha existido pérdida, robo, modificación, divulgación no autorizada u otro compromiso de la clave privada asociada al certificado. Se han incumplido alguna de las obligaciones descritas en la Política de Certificación. Se conoce o se tienen motivos para creer razonablemente que uno de los hechos representados en el certificado es falso. Se conoce que alguno de los requisitos de emisión del certificado no fue cumplido. El sistema de certificación se vio comprometido de modo tal que afecta a la fiabilidad del certificado. Fallecimiento del signatario. Cambio de información relativa al suscriptor. Se sospecha que la información contenida en el certificado es inexacta. Resolución administrativa o judicial que lo ordene. Se produce un error en la emisión de un certificado. Cese en sus actividades del prestador de servicios de certificación salvo que, previo consentimiento del signatario, los certificados expedidos por aquel sean transferidos a otro prestador de servicios. La clave privada de la Autoridad de Certificación IRIS-PCA fuera comprometida, en cuyo caso, serían revocados todos los certificados de las CAs subordinados y éstas no podrían emitir certificados válidos hasta que no se restaure la identidad de la IRIS-PCA y se vuelvan a generar certificados para las claves públicas de las CAs dependientes. REVOCACIÓN DE UN CERTIFICADO DE IDENTIDAD PERSONAL Cualquier Autoridad de Certificación inscrita bajo la Autoridad de Certificación IRIS-PCA deberá revocar un Certificado Digital de Identidad Personal, a petición del suscriptor del mismo, una vez que haya comprobado que la persona que realiza la solicitud de revocación es en efecto el suscriptor, sin que sea preciso justificar la petición en modo alguno y siguiendo el protocolo que se describe a continuación: 12

13 La identificación de las personas se hará a través del Documento Nacional de Identidad, el Pasaporte o la Tarjeta de Residencia. El solicitante de la credencial se personará ante el Agente de Registro asociado y le presentará cualquiera de las credenciales antes mencionadas para que el agente verifique la autenticidad y vigencia de las mismas. Confirmada la autenticidad y validez de las credenciales presentadas por el solicitante, el Agente de Registro verificará la razonable coincidencia entre la fotografía contenida en aquellas y la apariencia física del solicitante. El Agente de Registro comprobará que el solicitante posee un certificado firmado por la CA a la que representa. A continuación, el Agente de Registro pedirá al solicitante que entregue y firme, en su presencia, un documento de solicitud de Revocación. Una vez firmado el documento, el Agente de Registro comprobará la firma manuscrita del documento de solicitud con la que aparece en las credenciales oficiales presentadas, después de lo cual procederá también a la firma manual y sellado de la solicitud. El Agente de Registro enviará la solicitud de revocación a la Autoridad de Certificación, para que la ejecute. REVOCACIÓN DE UN CERTIFICADO DIGITAL DE SERVIDOR Cualquier Autoridad de Certificación inscrita bajo la Autoridad de Certificación IRIS-PCA podrá revocar un Certificado Digital de Servidor siguiendo el protocolo que se describe a continuación: El solicitante de la revocación de una credencial de Servidor será su responsable técnico y deberá disponer de una credencial de Identidad Personal emitida por una Autoridad de Certificación inscrita bajo la Autoridad de Certificación IRIS-PCA de la institución u organismo donde se encuentra ubicado el servidor. El solicitante enviará a la Agencia de Registro de la CA, junto con una copia de su Credencial de Identidad Personal, una solicitud de revocación firmada con su clave personal. Este envío se puede realizar a través de un mensaje de correo firmado o a través de un archivo firmado. El Agente de Registro procederá a verificar tanto la validez del Certificado de Identidad del solicitante como la firma que acompaña a la solicitud digital. Una vez verificada la identidad del solicitante y la autenticidad de la solicitud digital, el Agente de Registro enviará la solicitud de revocación a la Autoridad de Certificación, para que la ejecute. REVOCACIÓN DE UN CERTIFICADO DIGITAL DE CA La revocación de un Certificado Digital de CA firmado por la Autoridad de Certificación IRIS-PCA, se realizará siguiendo el protocolo descrito a continuación: Será el responsable técnico directo de la Autoridad de Certificación inscrita bajo la IRIS-PCA el que solicitará a la Agencia de Registro de la IRIS-PCA la revocación del certificado. Para que dicha revocación se lleve a cabo, el responsable deberá hacer llegar a la Agencia de Registro de RedIRIS, con la mayor brevedad posible, además del 13

14 documento de solicitud (Anexo IIIe1), el código secreto emitido por la Agencia de Registro en el momento en el que se aprobó la emisión de un Certificado Digital en favor de dicha CA. La Agencia de Registro comprobará que el código secreto corresponde con el emitido en su momento y si es así, procederá a enviar la solicitud de revocación a la Autoridad de Certificación para que ésta la ejecute. A partir de este momento, se consideran inválidos todos los certificados firmados por dicha CA, procediendo a la generación de un nuevo certificado firmado por la Autoridad de Certificación IRIS-PCA. Llegados a este punto, la Autoridad de Certificación adscrita generará todos los certificados para los miembros de su comunidad, firmándolos con la nueva clave privada. 14

15 ANEXO Ia. Protocolo de emisión de Certificados Digitales de Identidad Personal La identificación de las personas se hará a través del Documento Nacional de Identidad, el Pasaporte o la Tarjeta de Residencia. En el caso de que la Autoridad de Certificación disponga de los datos necesarios para validar una identidad por adelantado, dicha CA podrá generar automáticamente las claves y certificados asociados a estas identidades, permitiendo de este modo un modelo donde las CAs generen los pares de claves y los certificados por lotes. En este caso, la verificación de la correspondencia entre estas identidades y las personas físicas se realizará cuando estas últimas se presenten en la Autoridad de Registro a recoger sus credenciales. En este caso, se deberá especificar en la Política de Certificación, un método para monitorizar la eliminación de las claves privadas asociadas a los Certificados Digitales de Identidad Personal generados. Siempre que sea posible, se recomienda desde RedIRIS el uso de un modelo distribuido para la generación de claves y petición de certificados, donde sean los interesados los que generen su par de claves y soliciten la certificación a la CA correspondiente a partir de un formulario dispuesto para tal fin. Será necesaria la verificación de la correspondencia entre identidades y personas físicas en la Agencia de Registro antes de proceder a la emisión del certificado correspondiente. En este caso, el proceso de aprobación de peticiones se debe realizar una a una. El protocolo de identificación para ambos modelos se compondrá de los siguientes pasos: 1. El solicitante de la credencial se personará ante el Agente de Registro y le presentará cualquiera de las credenciales antes mencionadas para que el agente verifique la autenticidad y vigencia de las mismas. 2. Confirmada la autenticidad y validez de las credenciales presentadas por el solicitante, el Agente de Registro verificará la razonable coincidencia entre la fotografía contenida en aquellas y la apariencia física del solicitante. 3. Si la Autoridad de Certificación sigue un modelo distribuido, el Agente de Registro comprobará que el solicitante mantiene una relación profesional o académica con la organización. En el caso de alumnos, comprobará su matriculación en el curso académico actual, si se trata de un trabajador, comprobará que está contratado en ese momento. Si la institución no da la posibilidad de que los usuarios se generen su par de claves mediante software específico desarrollado para tal fin, el Agente de Registro podrá generarlas, llegados a este punto, en presencia del usuario e incluso solicitando su participación en el proceso. El usuario presentará entonces la solicitud electrónica de certificado al Agente de Registro, pudiendo ser generada por éste en el caso de que el usuario no disponga de la misma y un documento de solicitud en papel (ejemplo en Anexo IIIa). Estas solicitudes quedarán en poder del Agente de Registro, que será el encargado de hacerlas llegar a la Autoridad de Certificación. Es responsabilidad del Agente de Registro comprobar que dichas solicitudes están debidamente cumplimentadas y que todos los datos que aparecen en las mismas son correctos. 4. En este punto, el Agente de Registro pedirá al solicitante que firme, en su presencia, original y copia del documento de solicitud y, una vez hecho esto, el agente comprobará la firma manuscrita del documento de solicitud con la que aparece en las credenciales oficiales presentadas, después de lo cual procederá también a la firma manual y sellado de la solicitud, considerada a partir de este momento como aceptada. 15

16 4. Si la Autoridad de Certificación sigue un modelo centralizado o por lotes, el Agente de Registro comprobará con el propietario de las credenciales la veracidad de los datos reflejados en el certificado. En el caso de que alguno de los datos sea incorrecto, se devolverán las credenciales a la CA para su corrección. Se creará un documento de recepción de credenciales en papel, que deberá ser firmado en presencia del Agente de Registro por el solicitante. Éste comprobará la firma manuscrita del documento de recepción con la que aparece en las credenciales oficiales presentadas, después de lo cual procederá también a la firma manual y sellado de dicho documento. 5. Llegados a este punto al solicitante se le considera acreedor de un certificado digital de identidad como miembro de la comunidad de RedIRIS. La entrega del certificado digital se podrá hacer (1) en ese mismo momento si la instalación certificadora lo permite o bien (2) podrá ser enviado al solicitante por correo electrónico, o también (3) éste podrá obtenerlo tantas veces como crea oportuno a través del servidor de claves asociado con la Autoridad de Certificación emisora de la credencial digital. 16

17 ANEXO Ib. Protocolo de emisión de Certificados Digitales de Servidor La concesión de Certificados Digitales de Servidor se hará a través del protocolo de identificación que se describe a continuación: 1. El solicitante de una credencial de Servidor será su responsable técnico directo y deberá disponer de una credencial de Identidad Personal emitida por la Autoridad de Certificación inscrita bajo la Autoridad de Certificación de RedIRIS de la institución u organismo donde se encuentra ubicado el servidor. 2. El solicitante enviará a la Agencia de Registro de la CA correspondiente, junto con una copia de su Credencial de Identidad Personal, un documento de solicitud de certificado (ejemplo en el Anexo IIIb), con todos los campos que forman parte del documento correctamente cumplimentados y que deberá estar firmado con la clave personal del solicitante. 3. El Agente de Registro procederá a verificar tanto la validez del Certificado de Identidad del solicitante como la firma que acompaña a la solicitud digital. 4. Una vez verificada la identidad del solicitante y la autenticidad de la solicitud digital, el Agente de Registro analizará el contenido del documento de solicitud en aras a determinar si procede o no la aceptación de dicha solicitud. 5. Llegados a este punto, y en el caso de que la solicitud sea procedente, el servidor descrito en la solicitud pasa a ser acreedor de un Certificado Digital de Identidad como Servidor dentro de la comunidad de RedIRIS. La entrega del certificado digital se podrá hacer (1) enviándoselo al solicitante como mensaje de correo electrónico, o (2) el solicitante podrá obtenerlo tantas veces como crea oportuno a través del servidor de claves asociado con la Autoridad de Certificación emisora de la credencial digital. 17

18 ANEXO Ic. Protocolo de emisión de Certificados Digitales para firma de Objetos y Código El protocolo a seguir para la firma de objetos y código será el siguiente: 1. El solicitante de la firma de software será su responsable directo y deberá disponer de un certificado de Identidad Personal emitido por la Autoridad de Certificación inscrita bajo la Autoridad de Certificación de RedIRIS de la institución u organismo al que pertenece. 2. El solicitante enviará, por correo electrónico firmado digitalmente, a la entidad responsable de la firma de objetos y código designada por la CA, el software objeto de la solicitud, junto a otros datos referentes a las características de la firma que se consideren oportunos, como plataforma a utilizar (Netscape, Internet Explorer), etc. 3. En dicho correo electrónico firmado, el solicitante se responsabilizará de sus obligaciones, incluyendo en el cuerpo del mensaje el siguiente texto: D./Dña., con DNI Expone que desea solicitar que se firme el software adjunto por parte de <nombre de la institución>, en los términos en los que esta descrito en "La Política de Certificación de <nombre de la institución>". 4. En caso de no ser posible la transmisión mediante correo electrónico, debido al tamaño del software, se podrán habilitar otros medios para ello. 5. La entidad responsable de la firma de objetos y código procederá a verificar tanto la validez del Certificado de Identidad Personal del solicitante como la firma que acompaña a la solicitud digital. 6. Una vez verificada la identidad del solicitante, el responsable de firma de objetos y código firmará electrónicamente el software con un certificado válido creado para tal fin por la Autoridad de Certificación. 7. Llegados a este punto, el responsable de firma de objetos y código procederá al envío del software firmado al solicitante mediante correo electrónico firmado u otro medio autenticado. 18

19 ANEXO Id. Protocolo de emisión de Certificados Digitales de CA La concesión de un certificado digital firmado por la Autoridad de Certificación IRIS-PCA se hará bajo el protocolo descrito a continuación: 1. Será el responsable del grupo de interés (Universidad, Departamento, Facultad, OPI, Centro de Investigación, etc.), el que solicitará a la Agencia de Registro de RedIRIS la firma digital de una Autoridad de Certificación adscrita a la Autoridad de Certificación de RedIRIS. 2. El solicitante, a su vez, deberá designar al responsable técnico directo de la Autoridad de Certificación, el cual deberá mantener una relación contractual permanente con dicho organismo. 3. El solicitante deberá enviar a la Agencia de Registro de RedIRIS por correo certificado, junto con la designación formal del responsable técnico directo (Anexo IIId1) y la Política de Certificación a seguir por la CA solicitante, el documento de solicitud y el acuerdo legal que se especifican en el Anexo IIId2, con todos los campos que forman parte del documento debidamente cumplimentados. 4. Así mismo, se deberá hacer llegar vía corro electrónico (pca@rediris.es) a la Agencia de Registro de RedIRIS en formato PEM y como archivo indexado, la petición de certificado en formato PKCS#10 o como certificado autofirmado. 5. El Agente de Registro analizará la información enviada en el punto 3, en aras a determinar si procede o no la aceptación de dicha solicitud. 6. Llegados a este punto y en el caso de que la solicitud sea procedente, el grupo de interés solicitante será acreedor de una Autoridad de Certificación adscrita a la Autoridad de Certificación de RedIRIS. La entrega del certificado se realizará (1) vía correo electrónico al responsable técnico directo, o bien (2) éste podrá obtenerlo tantas veces como crea oportuno a través del servidor de claves asociado a la Autoridad de Certificación IRIS-PCA. 19

20 ANEXO IIIa Modelo orientativo de solicitud de CDIP Solicitud de Certificado Digital de Identidad Personal Agencia de Certificación: Fecha de la solicitud: Datos del Solicitante Nombre: Apellidos: NIF:.. - _ Expedido el / / válido hasta: / / Propósito de la clave: Firma Digital Comunicaciones Cifradas Autenticación de usuario Cliente HTTP... Restricciones de Uso: Sólo documentos o comunicaciones Oficiales Académicas o Profesionales Personales Uso privado... Datos de la Clave Pública Algoritmo: RSA DSS... Longitud de la clave : _. bits Identificador: Hex Fecha de fabricación : / / Hora: : : Periodo de Validez: Fecha de inicio: / / Hora: : : Fecha de caducidad: / / Hora: : : Módulo: Hex Exponente: Hex El firmante de esta solicitud declara que los datos contenidos en ella son ciertos y que se compromete a utilizar la clave pública aquí incluida y su clave secreta asociada para los fines que se declaran. El firmante declara con esta solicitud que conoce y acepta la política de certificación de la Agencia de Certificación y exime de toda responsabilidad a ésta de cualesquiera perjuicios devenidos que pudieran causarse con esta clave, su inscripción y/o el correspondiente certificado digital de Identidad. En, a de de 20

21 El Agente de Registro El solicitante Fdo: Fdo: 21

22 ANEXO IIIb - Modelo orientativo de solicitud de CDS Solicitud de Certificado Digital de Servidor Agencia de Certificación: Fecha de la solicitud: Datos del Servidor Tipo: HTTP / FTP / Correo /... Dirección IP: Puerto: Ubicación Geográfica Inst. u Organismo : Depto. O Unidad : Dirección Postal : CP Localidad : Provincia : Datos del solicitante Nombre: Apellidos: NIF:.. - _ Expedido el / / válido hasta: / / Datos de la Clave Pública Algoritmo: RSA DSS... Longitud de la clave : _. bits Identificador: Hex Fecha de fabricación : / / Hora: : : Periodo de Validez: Fecha de inicio: / / _ Hora: : : Fecha de caducidad: / / Hora: : : Módulo: Hex Exponente: Hex 22

23 El firmante de esta solicitud declara que los datos contenidos en ella son ciertos y que se compromete como responsable del Servidor que gestiona, a utilizar la clave pública aquí incluida y su clave secreta asociada para los fines que se declaran El firmante declara con esta solicitud que conoce y acepta la política de certificación de la Agencia de Certificación y exime de toda responsabilidad a ésta de cualesquiera perjuicios devenidos que pudieran causarse con esta clave, su inscripción y/o el correspondiente certificado digital de Identidad. En, a de de El Agente de Registro El solicitante Fdo: Fdo: 23

24 ANEXO IIId1. Documento de participación en la Infraestructura de Certificación de RedIRIS D. en calidad de a los efectos de este acuerdo en nombre y representación de, C.I.F: con domicilio en, provincia de CP Calle o plaza Expone que desea participar en la Infraestructura de Certificación de la Comunidad RedIRIS, en los términos descritos en "La Política de Certificación IRIS-PCA" y para lo cual designa como técnico responsable directo de la Autoridad de Certificación a firmar a: Apellidos: Nombre: N.I.F: Expedido el / / válido hasta: / / Cargo: Centro: Dirección postal: Teléfono: FAX: Dirección de correo electrónico:, a, de Firma y sello. 24

25 ANEXO IIId2. Solicitud de Certificado de CA Solicitud de Certificado de CA Agencia de Certificación: Fecha de la solicitud: Datos de la organización Inst. u Organismo : Dpto. o Unidad : Dirección Postal : CP Localidad : Provincia : Datos del responsable técnico directo Nombre: Apellidos: NIF:.. - _ Expedido el: / / Válido hasta: / / El firmante de esta solicitud declara que los datos contenidos en ella son ciertos y que se compromete como responsable técnico directo de la Autoridad de Certificación adscrita a la Autoridad de Certificación IRIS-PCA, a utilizar la clave pública aquí incluida y su clave secreta asociada para los fines que se declaran. El firmante declara con esta solicitud que conoce y acepta la política de certificación de la Agencia de Certificación de RedIRIS y exime de toda responsabilidad a ésta de cualesquiera perjuicios devenidos que pudieran causarse con esta clave, su inscripción y/o el correspondiente certificado digital de Identidad. En a de de El Agente de Registro El solicitante Fdo: Fdo: Datos de la Clave Pública Algoritmo: RSA DSS... Longitud de la clave : _. bits Identificador: Hex Fecha de fabricación : / / Hora: : : 25

26 Módulo: Hex Exponente: Hex Periodo de Validez (la fecha de caducidad no puede ser superior a la fecha de caducidad de la IRIS-PCA) Fecha de inicio: / / Hora: : : Fecha de caducidad: / / Hora: : : Extensiones (especifique que extensiones quiere incluir y los valores apropiados para las mismas) CRLDistributionPoint SI/NO NsCaPolicyUrl SI/NO nscomment NsRevocationUrl SI/NO SI/NO BasicConstraints Ca SI/NO NsCertType (SSL Client, SSL Server, S/MIME, Object Signing, SSLCA, S/MIME CA, Object Signing CA) KeyUsage (digitalsignature, nonrepudiation,keyencipherment, dataencipherment,keyagreement, keycertsign, crlsign, encipheronly, decipheronly) AuthoritykeyIdentifier SubjectkeyIdentifier Otras SI/NO SI/NO SI/NO SI/NO SI/NO TRUE Pathlen(máx 4) SI/NO Ubicación Política de Certificación (Si no se especifica URL deberá remitir la Política de Certificación vía correo postal) URL: URL: URL de su CA (esto nos permitirá hacer un enlace a su CA desde las páginas principales de IRIS-PCA) El Agente de Registro El solicitante 26

27 Fdo: Fdo: 27

28 ANEXO IIIe1. Documento de revocación o suspensión de clave CÓDIGO DE IDENTIFICACIÓN SECRETO: D. con N.I.F: Expedido el / / válido hasta: / / en calidad de técnico responsable directo de la Autoridad de Certificación registrada por la Autoridad de Certificación IRIS-PCA, y en representación de, C.I.F: con domicilio en, provincia de CP Calle o plaza Notifica la revocación de la clave, cuyos datos se incluyen en este documento, para la emisión de certificados públicos para que estas acciones tengan efecto dentro de la responsabilidad de la Agencia de Certificación de RedIRIS, debido a las siguientes causas: Datos de la Clave Pública Algoritmo: RSA DSS... Longitud de la clave : _. bits Identificador: Hex Fecha de fabricación : / / Hora: : : Módulo: Hex Exponente: Hex Fingerprint: En, a, de El Agente de Registro El solicitante Fdo: Fdo: 28

29 ANEXO IV. DEFINICIONES C: CountryName CA: Certification Authority CDIP: Certificado Digital de Identidad Personal CDS: Certificado Digital de Servidor CDO: Certificado Digital para firma de Objetos y Código CN: Common Name CRL: Certificate Revocation List CSIC: Consejo Superior de Investigaciones Científicas DC: Domain Componetn DN: Distinguished Name DSS: Digital Signature Standard Dirección de correo electrónico IRIS-CERT: Equipo de Seguridad de RedIRIS IRIS-PCA: Autoridad de Certificación IRIS-PCA O: OrganizationName PCA: Policy Certification Authority PKCS#10: Public-Key Cryptography Standard 10 (Certification Request Standard Syntax Standard) RA: Registration Authority RedIRIS: Red Académica y de Investigación Española RedIRIS-PKI: Infraestructura de Clave Pública de la Red Académica y de Investigación Española. RSA: RSA Data Security, Inc. Algoritmo criptográfico de clave pública que adopta su nombre de las iniciales de sus creadores: Rivest, Shamir y Adleman SSL: Secure Socket Layer OID: Object Identifier 29

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 1. INTRODUCCIÓN La Política de Certificados, es un conjunto de reglas que indican la aplicabilidad

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

NORMAS SOBRE VOTO Y DELEGACIÓN A DISTANCIA

NORMAS SOBRE VOTO Y DELEGACIÓN A DISTANCIA NORMAS SOBRE VOTO Y DELEGACIÓN A DISTANCIA El Consejo de Administración de Iberpapel Gestión, S.A. ( Iberpapel o la Sociedad ) ha decidido, al amparo de lo previsto en el artículo 14 y 14 bis de los Estatutos

Más detalles

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA Los derechos de los accionistas a hacerse representar por medio de otra persona y a ejercer su derecho al voto

Más detalles

CERTIFICADOS PARA SERVIDOR SEGURO CAMERFIRMA PRÁCTICAS DE CERTIFICACIÓN

CERTIFICADOS PARA SERVIDOR SEGURO CAMERFIRMA PRÁCTICAS DE CERTIFICACIÓN CERTIFICADOS PARA SERVIDOR SEGURO CAMERFIRMA PRÁCTICAS DE CERTIFICACIÓN VERSIÓN 1.3 FECHA DE PUBLICACIÓN: NOVIEMBRE DE 2001 CRÉDITOS ÈUHD/HJDO Raúl Rubio Velázquez,QJHQLHUtD\7HFQRORJtD Ramiro Muñoz Muñoz

Más detalles

CONDICIONES GENERALES DE USO DE LA OFICINA VIRTUAL DE AQUALIA AVISO PARA EL USUARIO DE LA OFICINA VIRTUAL DE AQUALIA.

CONDICIONES GENERALES DE USO DE LA OFICINA VIRTUAL DE AQUALIA AVISO PARA EL USUARIO DE LA OFICINA VIRTUAL DE AQUALIA. CONDICIONES GENERALES DE USO DE LA OFICINA VIRTUAL DE AQUALIA AVISO PARA EL USUARIO DE LA OFICINA VIRTUAL DE AQUALIA. LEA CUIDADOSAMENTE ESTE DOCUMENTO. EL ACCESO Y USO DE LA OFICINA VIRTUAL IMPLICA, POR

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública INSTRUCCIÓN 1/2015, DE 13 DE MARZO DE 2015, DE LA DIRECCIÓN GENERAL DE TESORERÍA Y DEUDA PÚBLICA SOBRE LA GESTIÓN DE LAS CUENTAS BANCARIAS DE LOS ACREEDORES EN EL SISTEMA GIRO La puesta en funcionamiento

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM Dando cumplimiento a lo establecido en la Ley 1581 de 2012 y al Decreto 1377 de 2013, nos permitimos informar a

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid

Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid POLÍTICA DE PRIVACIDAD Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid CIF / NIF: A79325858 Teléfono:

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

ANEXO I. 1 DATOS PERSONALES DEL INTERESADO: Nombre y Apellidos: Municipio: Provincia: Teléfonos: E-mail:

ANEXO I. 1 DATOS PERSONALES DEL INTERESADO: Nombre y Apellidos: Municipio: Provincia: Teléfonos: E-mail: ANEXO I REGISTRO DE ENTRADA Consejería de Salud y Política Social Dirección General de Política Social y Familia SERVICIO DE PROGRAMAS SOCIALES Y MIGRACIONES SOLICITUD DE INFORME DE ESFUERZO DE INTEGRACIÓN

Más detalles

REGLAS SOBRE VOTO Y DELEGACIÓN A DISTANCIA

REGLAS SOBRE VOTO Y DELEGACIÓN A DISTANCIA REGLAS SOBRE VOTO Y DELEGACIÓN A DISTANCIA El Consejo de Administración de Endesa ha decidido, al amparo de lo previsto en el artículo 30 bis de los Estatutos Sociales y en el artículo 20 bis del Reglamento

Más detalles

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT.

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT. 1 de 6 I. PROPÓSITO. Definir las condiciones de contratación de los servicios ofrecidos por. II. ALCANCE. Este aviso es aplicable para todos los servicios ofrecidos por. III. DEFINICIONES. : Es la organización

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Instituto de Astrofísica de Canarias

Instituto de Astrofísica de Canarias Instituto de Astrofísica de Canarias Política del IAC como RA de pkirisgrid Versión 1.1.0 Santa Cruz de Tenerife, 6 de mayo 2010 1/10 Índice de contenido Índice de contenido... 2 Historia... 3 1. Presentación...

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL

PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL Este documento establece el procedimiento de gestión para Nombres de Dominio y Contactos en.cl, el cual forma parte de la Reglamentación

Más detalles

CONDICIONES GENERALES DE SOLICITUD DE REGISTRO ENTRE WIDITEK TECHNOLOGY S.L. (a partir de ahora "WIDITEK") Y EL SOLICITANTE

CONDICIONES GENERALES DE SOLICITUD DE REGISTRO ENTRE WIDITEK TECHNOLOGY S.L. (a partir de ahora WIDITEK) Y EL SOLICITANTE CONDICIONES GENERALES DE SOLICITUD DE REGISTRO ENTRE WIDITEK TECHNOLOGY S.L. (a partir de ahora "WIDITEK") Y EL SOLICITANTE 1. El pago del pedido se realizará de acuerdo con las condiciones generales de

Más detalles

PROCEDIMIENTO DE COMPRA DE MATERIAL Y SERVICIOS

PROCEDIMIENTO DE COMPRA DE MATERIAL Y SERVICIOS Página : 1 de 6 PROCEDIMIENTO DE COMPRA DE MATERIAL Y SERVICIOS Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede

Más detalles

AVISO DE PRIVACIDAD. De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales":

AVISO DE PRIVACIDAD. De acuerdo a lo previsto en la LEY FEDERAL de Protección de Datos Personales: AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales": Intel B2B S.A. de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes mexicanas,

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado

Más detalles

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas. Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR.

Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR. Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR. Objetivo: El presente documento tiene por objetivo presentar a las Secciones Personal la primera versión de la plataforma

Más detalles

Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.)

Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.) Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.) Miembro de Histórico de versiones Versión Fecha Documentos sustituidos Descripción / Detalles 1 14/09/09 Cambios

Más detalles

ORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015

ORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015 Resolución de la Mesa de las Cortes de Castilla y León, de 27 de enero de 2015, por la que se regulan las condiciones para el acceso electrónico y gestión electrónica en la administración de las Cortes

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid SALA DE FIRMAS Manual de usuario 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Sala de Firmas http://www.registradores.org Índice 1.INTRODUCCIÓN... 3 2.ACCESO

Más detalles

Política para la RA -UCLM de pkirisgrid UCLM

Política para la RA -UCLM de pkirisgrid UCLM Política de la RA-UCLM para pkirisgrid v 0.92 Política para la RA -UCLM de pkirisgrid UCLM v 1.0 Albacete, 16 de Mayo de 2012 UCLM Página 1 de 6 Índice de contenido 1 Política de la RA de la Universidad

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID B.O.C.M. Núm. 58 LUNES 10 DE MARZO DE 2014 Pág. 87 I. COMUNIDAD DE MADRID C) Otras Disposiciones Universidad Autónoma de Madrid 19 RESOLUCIÓN de 25 de febrero de 2014, por la que se aprueban sistemas de

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

UNIVERSIDAD DE JAÉN Servicio de Gestión Académica. Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC

UNIVERSIDAD DE JAÉN Servicio de Gestión Académica. Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC PROCEDIMIENTO EN LA GESTIÓN DE LAS DEVOLUCIONES El sistema generará recibos negativos sobre la base de los importes

Más detalles

SECRETARIA DE HACIENDA Y CREDITO PÚBLICO

SECRETARIA DE HACIENDA Y CREDITO PÚBLICO SECRETARIA DE HACIENDA Y CREDITO PÚBLICO LINEAMIENTOS para regular el funcionamiento del Registro Público de Organismos Descentralizados. Al margen un sello con el Escudo Nacional, que dice: Estados Unidos

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados

Más detalles

DATOS DEL/ DE LA REPRESENTANTE

DATOS DEL/ DE LA REPRESENTANTE COMUNICACIÓN DE TERMINACIÓN DE OBRAS SOLICITUD SUBVENCIONADAS INSTANCIA INDIVIDUAL GENERAL Espacio reservado para el Registro de entrada ÁREAS DE REHABILITACIÓN: Página 1 de 2 A CUMPLIMENTAR POR EL PERSONAL

Más detalles

Normativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior

Normativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior Normativa de uso Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior Exposición de motivos El objetivo principal de los laboratorios de la Escuela Politécnica Superior

Más detalles

INTRUCCIONES PARA LA REPRESENTACIÓN Y VOTACIÓN A TRAVÉS DE MEDIOS DE COMUNICACIÓN A DISTANCIA. FORO ELECTRÓNICO DE ACCIONISTAS

INTRUCCIONES PARA LA REPRESENTACIÓN Y VOTACIÓN A TRAVÉS DE MEDIOS DE COMUNICACIÓN A DISTANCIA. FORO ELECTRÓNICO DE ACCIONISTAS INTRUCCIONES PARA LA REPRESENTACIÓN Y VOTACIÓN A TRAVÉS DE MEDIOS DE COMUNICACIÓN A DISTANCIA. FORO ELECTRÓNICO DE ACCIONISTAS Representación Los accionistas que tengan derecho de asistencia podrán hacerse

Más detalles

Junta General Extraordinaria de Accionistas. Abengoa S.A.

Junta General Extraordinaria de Accionistas. Abengoa S.A. Junta General Extraordinaria de Accionistas Abengoa S.A. Derecho de asistencia y representación Conforme a lo previsto en el artículo 30 de los Estatutos Sociales de Abengoa, tendrán derecho de asistencia

Más detalles

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable. AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" Castagna Fútbol 7 S.A. de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

FUNCIONAMIENTO PRÁCTICAS EXTERNAS EXTRACURRICULARES

FUNCIONAMIENTO PRÁCTICAS EXTERNAS EXTRACURRICULARES Introducción FUNCIONAMIENTO PRÁCTICAS EXTERNAS EXTRACURRICULARES El Real Decreto 1393/2007, de 29 de octubre, por el que se establece la ordenación de las Enseñanzas Universitarias Oficiales, en su artículo

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2

Más detalles

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...

Más detalles

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

XXIV Convocatoria para Ampliación de Estudios en el Extranjero

XXIV Convocatoria para Ampliación de Estudios en el Extranjero Becas Fundación Ramón Areces para Estudios de Postgrado XXIV Convocatoria para Ampliación de Estudios en el Extranjero Economía Derecho de la Unión Europea Curso 2010-2011 La Fundación Ramón Areces tiene

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

BDNS. BASE DE DATOS NACIONAL DE SUBVENCIONES.

BDNS. BASE DE DATOS NACIONAL DE SUBVENCIONES. MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS OFICINA NACIONAL DE AUDITORÍA División de Auditoría Operativa y Control Financiero de Subvenciones Nacionales

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en

Más detalles

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE 1. Introducción... 1 2. Página

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

PROCEDIMIENTO PARA LA EMISIÓN DE VOTO Y OTORGAMIENTO DE REPRESENTACIÓN DE LA JUNTA GENERAL DE ACCIONISTAS POR MEDIOS DE COMUNICACIÓN A DISTANCIA

PROCEDIMIENTO PARA LA EMISIÓN DE VOTO Y OTORGAMIENTO DE REPRESENTACIÓN DE LA JUNTA GENERAL DE ACCIONISTAS POR MEDIOS DE COMUNICACIÓN A DISTANCIA PROCEDIMIENTO PARA LA EMISIÓN DE VOTO Y OTORGAMIENTO DE REPRESENTACIÓN DE LA JUNTA GENERAL DE ACCIONISTAS POR MEDIOS DE COMUNICACIÓN A DISTANCIA De conformidad con lo previsto en el artículo 189 y 521

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

I. DISPOSICIONES GENERALES

I. DISPOSICIONES GENERALES POLÍTICA DE CLASIFICACIÓN DE CLIENTES I. DISPOSICIONES GENERALES 1.1. El propósito de esta Política de Clasificación de Clientes de DELTASTOCK es establecer normas internas para la clasificación de los

Más detalles

TARJETA DE ASISTENCIA Y VOTO A DISTANCIA. Datos de identificación del Accionista

TARJETA DE ASISTENCIA Y VOTO A DISTANCIA. Datos de identificación del Accionista TARJETA DE ASISTENCIA Y VOTO A DISTANCIA Datos de identificación del Accionista Nombre y apellidos o Razón Social Domicilio Personas físicas: Documento Nacional de Identidad (España), pasaporte o cualquier

Más detalles

1. PREÁMBULO: MARCO LEGAL

1. PREÁMBULO: MARCO LEGAL PROPUESTA DE ORDEN MINISTERIAL QUE REGULE EL PROCEDIMIENTO PARA LA VERIFICACIÓN, MODIFICACIÓN, RENOVACIÓN Y EVALUACIÓN DE SEGUIMIENTO DE PROGRAMAS ERASMUS MUNDUS El objetivo de este documento es describir

Más detalles

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PRESENTACION La FUNDACION HISPANOAMERICANA SANTIAGO DE CALI, es responsable del tratamiento de datos personales. Con el

Más detalles

Manual para la obtención del certificado del sello digital. Manual para la obtención del certificado del sello digital

Manual para la obtención del certificado del sello digital. Manual para la obtención del certificado del sello digital Manual para la obtención del certificado del sello digital Manual para la obtención del certificado del sello digital. 1. Introducción 1.1. Objetivo. El objetivo de este documento es proporcionarle al

Más detalles

POLÍTICA DE TRATAMIENTO DE DATOS

POLÍTICA DE TRATAMIENTO DE DATOS Aplicable a Clientes. Versión 1 POLÍTICA DE TRATAMIENTO DE DATOS ALARMAS DISSEL LTDA., como empresa socialmente responsable, actuando en concordancia con sus valores corporativos y en observancia a los

Más detalles