Certificado Digital. Guía del Usuario. Versión 1.0

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0"

Transcripción

1 Certificado Digital Guía del Usuario Versión 1.0 Copyright 2000 Certificado Digital S.A. Buenos Aires - República Argentina

2 Índice temático INTRODUCCIÓN... 2 A QUIÉNES ESTÁ DIRIGIDO ESTE DOCUMENTO?... 2 CÓMO SE UTILIZA ESTA GUÍA?... 3 PARA MÁS INFORMACIÓN... 3 OTROS DOCUMENTOS COMPLEMENTARIOS A ESTA GUÍA... 3 CAPÍTULO I : QUÉ ES UN CERTIFICADO DIGITAL, Y PARA QUÉ SIRVE?. 3 BREVE RESEÑA... 3 QUÉ ES UN CERTIFICADO DIGITAL, Y PARA QUÉ SIRVE?... 4 LECTURA RELACIONADA CON LO VISTO EN ESTE CAPÍTULO... 5 CAPÍTULO II : ASPECTOS A TENER EN CUENTA... 5 PROTEGER LA CLAVE PRIVADA... 6 FIRMAR LOS DOCUMENTOS DIGITALES... 6 CIFRAR LOS DOCUMENTOS DIGITALES... 6 CAPÍTULO III : ASPECTOS PRÁCTICOS... 6 CÓMO SE PROTEGE LA CLAVE PRIVADA?... 6 CONSULTAR LA LISTA DE CERTIFICADOS REVOCADOS... 6 APÉNDICE : GLOSARIO DE TÉRMINOS Y CONCEPTOS... 7 QUÉ SE ENTIENDE POR DOCUMENTO DIGITAL?... 7 QUÉ ES UN CERTIFICADO DIGITAL?... 7 CÓMO ES UN CERTIFICADO DIGITAL?... 8 CLASES DE CERTIFICADO DIGITAL... 8 ÓRGANO LICENCIANTE... 9 ENTIDAD AUDITANTE... 9 AUTORIDAD DE CERTIFICACIÓN... 9 AUTORIDAD DE REGISTRO... 9 REQUERIMIENTOS DE SEGURIDAD NECESARIOS PARA EL INTERCAMBIO DE DOCUMENTOS DIGITALES CRIPTOGRAFÍA CRIPTOGRAFÍA SIMÉTRICA CRIPTOGRAFÍA ASIMÉTRICA CIFRADO FIRMA DIGITAL INTRODUCCIÓN A quiénes está dirigido este documento? Esta guía está orientada a todo aquel que quiera conocer : Qué es un Certificado Digital?

3 Para qué es necesario? Qué cosas puedo hacer con el? Información adicional que puede ser de utilidad Cómo se utiliza esta guía? El índice que aparece al principio de esta guía sirve para acceder en forma directa a cada uno de los temas haciendo Clic sobre el título del tema subrayado. En cualquier lugar de este documento en el que observe una palabra o concepto subrayados puede hacer Clic y será conducido al párrafo que profundiza esa palabra o concepto. Para más información Para obtener mas información acceda al sitio de Certificado Digital en : o si necesita información de soporte envíe un correo a : Otros documentos complementarios a esta Guía Otros documentos que puede consultar son : Infraestructura de Clave Pública Seguridad Informática Antecedentes legales Nacionales e Internacionales CAPÍTULO I : QUÉ ES UN CERTIFICADO DIGITAL, Y PARA QUÉ SIRVE? Breve Reseña H E agamos una pequeña introducción antes de analizar exactamente qué es un Certificado Digital. n la actualidad es cada vez más frecuente el uso de Documentos Digitales para cualquier tipo de trabajo o trámite a realizar. Cabe recordar que : A los niños se les enseña en los Colegios a buscar información en computadoras y hacer trabajos de investigación y resúmenes. En las Oficinas se ha transformado en un elemento de trabajo indispensable para cualquier tipo de tarea.

4 En las Casas de Altos Estudios ya se los considera una herramienta de trabajo básica. Cuando realizamos una gestión en un Banco, una Compañía de Seguros, o una Obra Social siempre mostramos o recibimos una impresión de un Documento Digital (la Factura o el Comprobante de Pago). Hemos visto que el quehacer diario nos involucra constantemente con el intercambio de Documentos Digitales entre personas o instituciones. Estamos acostumbrados a trabajar con papeles (además es muy tangible) sin embargo también trabajamos con muchos Documentos Digitales sin percatarnos de ello. A pesar de que trabajamos con gran cantidad de Documentos Digitales no lo hacemos habitualmente con los mínimos requisitos de Seguridad. A Usted le agradaría que información suya fuese vista por cualquier persona, o que alguien haga un trámite en su nombre sin su autorización? Seguramente que no. P ues bien, la herramienta que nos posibilita tomar las medidas de seguridad adecuadas para realizar cualquier tipo de trámite o mantener la privacidad e integridad de nuestra información es el Certificado Digital. Qué es un Certificado Digital, y para qué sirve? E l Certificado Digital es un Documento Digital que nos permite : Identificarnos. Firmar digitalmente un Documento Digital. Trabajar con Documentos Digitales firmados digitalmente teniendo certeza respecto del remitente y el destinatario. Efectuar transacciones de tipo comercial con total seguridad y sustento legal. Mantener la confidencialidad de la información entre el Remitente y el Destinatario utilizando cifrado. Estar seguros de que un Documento Digital no ha sido alterado. En síntesis, la utilización de Certificados Digitales garantiza Autentificación, Integridad, Confidencialidad, No Repudio. A la Entidad que otorga Certificados Digitales se la llama Autoridad de Certificación. Algunos Beneficios que se obtienen usando un Certificado Digital : Caso 1 : Usted puede autorizar a su hijo/a a un paseo firmando digitalmente dicha autorización y enviándola por correo electrónico al Colegio. Del Colegio podrían enviarle Boletines o Notificaciones si se usted pudiese confiar en quién es el emisor y que la información no ha sufrido cambios. Observación : Es importante poder verificar que un mensaje o documento ha sido enviado por una persona determinada (identificación) y que no ha sido modificado (integridad). Conclusión: Deberá firmar digitalmente los documentos. Caso 2 : Los sistemas de espionaje como ECHELON, CARNIVORE u otros detectan e investigan cualquier mensaje o documento que circule por Internet o vía conversaciones telefónicas que posea alguna de las palabras consideradas importantes. Tal es el caso de las palabras que colocaré a continuación y que provocarán que este documento (que no está cifrado) sea analizado por alguno de los sistemas de

5 espionaje (cada sistema de espionaje tiene una especialidad). Algunas palabras importantes son : Malvinas, Militar, Bomba (tenga en cuenta que si se refiere a bombas de crema es igual), y una infinidad mas pues el espionaje no es solamente de tipo militar sino también de índole comercial. Observación : Los mensajes de correo que circulan entre los servidores de correo del emisor y del destinatario son equipos en los cuales dichos mensajes pueden ser abiertos y espiados. Conclusión : Para mantener la confidencialidad el método mas seguro es cifrar el mensaje. Caso 3 : A usted no le gustaría que su trabajo de investigación o una carta de índole personal pueda ser vista por personas ajenas a su interés. Observación : Los documentos inherentes a un trabajo de índole privado o secreto deben ser tratados en forma confidencial, por lo tanto deberán ser cifrados para que sólo las personas que correspondan puedan leerlos. Conclusión : En este caso, deberemos cifrar los mensajes. Caso 4 : Cuando enviamos nuestros datos (personales, domiciliarios, o comerciales) a un sitio Web para registrarnos o efectuar una compra estos pueden ser accedidos por cualquier persona sin que podamos rastrear por quiénes. Observación : Para realizar Comercio Electrónico es indispensable que se pueda garantizar que la persona que tuvo acceso a nuestros datos personales pueda ser identificada. Ya sea para efectuar un reclamo o para algún tipo de acción legal. Conclusión : Deberá cifrarse la información para que pueda ser accedida únicamente por el destinatario. Caso 5 : Hay algunos sitios en la Web que permiten acceso a las cuentas bancarias teniendo como única llave de acceso una clave secreta de 4 u 8 caracteres. Este nivel de seguridad es muy frágil pues probar las combinaciones posibles no lleva mucho tiempo a un computador. Estos Bancos, dada la fragilidad del sistema de protección, no permiten el movimiento de dinero entre diferentes cuentas del mismo Banco ni con otros Bancos (aunque sean del mismo Grupo de Empresas). Observación : Es necesario un medio de identificación mas seguro. Conclusión : La firma digital junto con algunos sistemas biométricos (reconocimiento de Iris y otros) son los medios mas seguros en actualidad. Sólo la firma digital puede ser usada en cualquier computador sin requerir equipamiento especial. Caso 6... : La lista de casos es tan grande como la utilización que nos imaginemos a partir de poder confiar en los documento digitales tal como confiamos en los documentos en papel, y mas pues en los documentos digitales firmados puede garantizarse la integridad. Lectura relacionada con lo visto en este Capítulo Otros documentos que puede consultar son : Infraestructura de Clave Pública CAPÍTULO II : ASPECTOS A TENER EN CUENTA

6 Proteger la Clave Privada La Clave Privada debe ser celosamente protegida. Para ello debemos impedir que la misma corra riesgo de ser utilizada por otras personas. Si por alguna causa sospechamos que nuestra Clave Privada ha caído en manos ajenas, debemos Revocarla logrando con ello que caduque su validez. Firmar los Documentos Digitales Cada vez que enviamos un correo, o cualquier otro tipo de Documento Digital podemos utilizar nuestro Certificado Digital para que la persona que lo recibe sepa con seguridad quién se lo ha mandado y que el mensaje original no ha sido modificado. Para ello debemos firmar digitalmente el Documento Digital. Cifrar los Documentos Digitales Si la persona a la que le enviaremos el correo también tiene un Certificado Digital, podremos cifrar (o encriptar) el mensaje para que sólo pueda ser descifrado (o desencriptado) por el destinatario. También se asegura que el mensaje no ha sufrido modificaciones. CAPÍTULO III : ASPECTOS PRÁCTICOS Cómo se protege la Clave Privada? Para proteger la Clave Privada debemos cuidar que : No debe quedar guardada en ningún computador ni medio de almacenamiento (disco o disquete) sobre el cual no tengamos absoluto control. No debe ser expuesta, ni siquiera temporalmente, a disposición de otras personas. El computador debe estar libre de programas intrusos como (virus, gusanos, troyanos, espías y otros). Hay algunos programas de correo electrónico que fuerzan al usuario a conservar en el computador la Clave Privada. Debe revisar el modo de comportamiento de su programa de correo electrónico antes de configurarlo para utilizar su Certificado Digital. Consultar la Lista de Certificados Revocados Cada vez que se use conviene verificar la validez de un Certificado Digital chequeando la Lista de Certificados Revocados, puesto que el dueño del Certificado o la Autoridad de Certificación puede haberlo revocado por alguna razón.

7 APÉNDICE : GLOSARIO DE TÉRMINOS Y CONCEPTOS Qué se entiende por Documento Digital? Cuando se habla de Documento Digital se hace referencia a cualquier tipo de información que está almacenada de tal forma que puede usarse o procesarse en computadoras. Algunos ejemplos son : Textos : Cartas, Notas, Facturas, Recibos, Comprobantes, Contratos, Legajos, Mensajes, Correo Electrónico. Imágenes : Fotos, Dibujos, Fax. Grabaciones : Voces, Música, Videos. Qué es un Certificado Digital? Es el equivalente digital de un Documento de Identidad o un Pasaporte. Un Certificado Digital es un Documento Digital emitido por una Autoridad de Certificación a solicitud de una Autoridad de Registro que garantiza la veracidad de los datos contenidos referentes a una persona física o jurídica. El Certificado Digital está compuesto de 2 partes. Una de ellas es Privada (Porción Privada) y la otra parte es Pública (Porción Pública). (Ver el tema : Cómo es un Certificado Digital?) Estas dos partes son generadas en el mismo momento por el usuario ejecutando un programa provisto por la Autoridad de Certificación desde su sitio en la web ( Vea los procedimientos para la Obtención de su Certificado Digital, para interiorizarse de los aspectos operativos de la tarea. Según qué datos están verificados por la Autoridad de Registro y cual fue el procedimiento de verificación, se otorgan diferentes Clases de Certificado Digital. Podemos encontrar que los Certificados Digitales también se utilizan, entre otras cosas, para : Verificar autenticidad de un Sitio Web. Verificar autenticidad e integridad de un programa de computación. Verificar el Momento en que fue firmado o enviado un Documento Digital.

8 Cómo es un Certificado Digital? Un Certificado Digital con las características de Seguridad necesarias, debe utilizar las mas modernas y estables metodologías que la Criptografía pueda ofrecer. Es por ello que internacionalmente se acepta a la Criptografía Asimétrica como la metodología mas adecuada para la generación de un Certificado Digital. Por esta razón un Certificado Digital está compuesto de un par de claves: Clave Privada : La posee únicamente su dueño. También se la llama también Porción Privada y junto con la Clave Pública (o Porción Pública) conforma un par de claves único. Clave Pública : Esta es llamada también Porción Pública y es publicada en la Web por la Autoridad de Certificación, después de ser aprobada por esta. Para aprobar un Certificado Digital, la Autoridad de Certificación firma con su Clave Privada (también llamada Clave Privada Raíz) la Clave Pública del Certificado Digital (no necesita conocer la Clave Privada del Certificado Digital para hacer esto). Las Claves Privada y Pública conforman un par único. Quizás en este momento usted se esté preguntando Qué diferencia existe entre un Par de Claves y un Certificado Digital?. Recuerde que el par de Claves es generado por el usuario en su propio computador (vea los procedimientos para la Obtención de su Certificado Digital). Pues bien cuando la Autoridad de Certificación recibe y firma la Clave Pública del Usuario utilizando su propia Clave Privada (también llamada Clave Privada Raíz) convierte al Par de Claves en un Certificado Digital. Clases de Certificado Digital Los certificados pueden ser clasificados según qué medios hayan sido utilizados para verificar la veracidad de los datos. Clase 0 : Se utilizan para probar el procedimiento de firma digital. Son gratuitos y pueden bajarse de Clase 1 : Certifican que la persona que posee el Certificado es quien dice ser, y que la dirección de correo electrónico está bajo su control. Para cerciorarse la identidad de la persona la Autoridad de Registro solicita un documento que lo acredite. Clase 2 : Certifican que la persona que posee el Certificado es quien dice ser, y que la dirección de correo electrónico está bajo su control. Para cerciorarse la identidad de la persona, la Autoridad de Registro requiere que el solicitante se presente con Documentación de Identificación Oficial en el ámbito nacional. Además Certificado Digital SA puede proveer un Escribano Público a fin de registrar el hecho en actas notariales. Con cualquiera de las Clases de Certificado nombradas anteriormente pueden firmarse los mensajes de correo electrónico. Un Certificado Digital puede manifestar además que su dueño tiene membresía en algún grupo de afinidad. Por ejemplo los possedores de un certificado clase 2 emitidos por intermediación de

9 un club de fútbol pueden usarse para comprar o recibir en la Web de beneficios especiales para los miembros del club. Órgano Licenciante Es el organismo del Estado que habilita a una Empresa de Certificación Digital como Autoridad de Certificación. Entidad Auditante Es la Entidad que ha sido designada para efectuar la Auditoría y Control de la Autoridad de Certificación. Autoridad de Certificación La Autoridad de Certificación es responsable de brindar las herramientas para poder emitir, con calidad técnica y de manera segura e irrepetible por otros medios o en otras circunstancias, el par de claves, pública y privada, que constituye el eje del certificado, así como de : Aprobar o Rechazar las Solicitudes generadas por la Autoridad de Registro. Poner a salvo su propia clave privada (Clave Privada Raíz) que es la que utiliza para aprobar las Solicitudes. Garantizar la calidad técnica del sistema informático. Proveer el libre y fácil acceso a las listas y directorios de claves públicas para la verificación de firmas emitidas por la misma Publicar las Claves Públicas que ha aprobado y las Revocaciones de Certificados Digitales que ha realizado. La potestad para Emitir Certificados Digitales le es concedida por el Órgano Licenciante y la calidad del servicio es controlada por una Entidad Auditante. En nuestro país este esquema ya está siendo usado en el Ámbito Público del Estado, sin embargo las leyes que regulan la actividad privada están en vías de promulgación. Es por ello que en el Ámbito Privado se aplica actualmente la legislación que rige el Acuerdo de Partes. Autoridad de Registro La Autoridad de Registro es responsable de realizar la identificación de la persona física o jurídica en forma fehaciente y completa, debe efectuar los trámites con fidelidad a la realidad. Además es quien se encarga de solicitar la Aprobación, y/o Revocación de un Certificado Digital. Su objetivo primario es asegurarse de la veracidad de los datos que fueron utilizados para solicitar el Certificado Digital.

10 Observación : En algunos casos la Autoridad de Registro funciona como un área de la Autoridad de Certificación. Requerimientos de Seguridad necesarios para el intercambio de Documentos Digitales Autentificación : Identificar al Emisor y el Receptor en un intercambio de documentación. Integridad : Se debe poder asegurar que el Documento Digital no ha sido alterado. Confidencialidad : Sólo el Emisor y el Receptor pueden acceder al contenido del Documento Digital. No Repudio : No puede negarse la participación en un intercambio de información o transacción. Criptografía Es la ciencia que se ocupa de la escritura secreta. Si la clave de cifrado es igual a la clave de descifrado hablaremos de Criptografía Simétrica, por el contrario si las claves de cifrado y de descifrado son diferentes hablaremos de Criptografía Asimétrica. Criptografía Simétrica Es aquella que usa para cifrar una clave igual a la usada para descifrar. Define un conjunto de métodos que permiten efectuar una comunicación segura entre un Emisor y un Receptor una vez que se ha consensuado una Clave Secreta, con la cual se cifrará el mensaje en el origen y se descifrará en el destino. Ventajas : Gran velocidad de Cifrado / Descifrado. Desventajas : El Emisor debe enviar la Clave Secreta por algún medio seguro al Receptor. Criptografía Asimétrica Es aquella que usa para cifrar una clave diferente a la usada para descifrar. Provee métodos que permiten efectuar una comunicación segura entre un Emisor y un Receptor utilizando dos claves diferentes por cada uno, una para cifrar que se llama clave pública y otra para descifrar que es la clave privada. Una clave pública se corresponde con una única clave privada. En la práctica no puede hallarse una clave privada utilizando la clave pública, pues requiere un tiempo de computación absolutamente descomunal aun para los mas grandes supercomputadores.

11 Supongamos el siguiente caso : José quiere enviar un mensaje confidencial a María. Para ello José cifrará el mensaje con la Clave Pública de María. María al recibir el mensaje los descifrará con su propia Clave Privada. Nota : No hay forma de descifrar el mensaje sin tener la Clave Privada de María. Ventajas : La clave de cifrado no es igual a la de descifrado, por lo tanto puede ser conocida públicamente. No es necesario efectuar ningún intercambio de clave de descifrado. Desventajas : Requiere mayor potencia de cómputo para cifrar / descifrar que el método simétrico. Cifrado Para Cifrar un Documento Digital se utiliza la Clave Pública de la persona que recibirá el Documento Digital Cifrado. El proceso de cifrado se hace notablemente mas lento cuanto mas grande es el Documento Digital que se cifra, o cuanto mas grande es la Clave Pública que se utiliza (512 bits, 1024, 2048, etc). Tengamos en cuenta que una clave pública se corresponde con una única clave privada. En la práctica no puede hallarse una clave privada utilizando la clave pública, pues requiere un tiempo de computación absolutamente descomunal aun para los mas grandes supercomputadores. Firma Digital Para Firmar Digitalmente un Documento Digital se utiliza la Clave Privada del Certificado Digital. El proceso de firma es rápido y puede ser usado con grandes volúmenes de datos sin observarse un decrecimiento importante de la velocidad del computador. Después de firmarse un Documento Digital puede verificarse su integridad usando la Clave Pública correspondiente a la Clave Privada usada para firmar. El proceso de firma consiste en cifrar una cadena de texto llamada digesto, que es confeccionada utilizando funciones que resumen un texto a una cadena de caracteres de longitud fija predeterminada.

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0 SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES

ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS AUTORIDAD CERTIFICANTE GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES Versión 2.07 27/06/2012 ADMINISTRACION FEDERAL DE INGRESOS PUBLICOS Página 1 de 23 INDICE

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad POLÍTICA DE PRIVACIDAD DE SERVICIOS DE PROGRMACION DE CHIHUAHUA, S.C. 1.INTRODUCCIÓN 1. Nuestra política de privacidad y nuestros términos de uso (denominados de ahora en adelante

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital Sistemas de Información para la Gestión Unidad 2: Actualización Tecnológica de la Información Firma Digital U.N.Sa. Facultad de Cs.Económicas SIG 2010 UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Aspectos generales. Al terminar su generación, obtenemos un documento que nos garantiza:

Aspectos generales. Al terminar su generación, obtenemos un documento que nos garantiza: Aspectos generales La validez y eficacia de la factura electrónica es exactamente la misma que aquella que posee la factura en papel y al contar con la firma electrónica se garantiza la autentificación

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com Certificados digitales DNIe y correo electrónico seguro http://www.ksitdigital.com info@ksitdigital.com FIRMA ELECTRONICA UNA REALIDAD IMPARABLE MAYOR SEGURIDAD MUNDIAL Y AHORRO DE PAPEL APLICACIONES DATOS

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

E.R.N. www.worldsys.com.ar ENVÍO CON RESPALDO NOTARIAL. Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro.

E.R.N. www.worldsys.com.ar ENVÍO CON RESPALDO NOTARIAL. Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro. www.worldsys.com.ar 2015 E.R.N. ENVÍO CON RESPALDO NOTARIAL Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro. ERN es la solución informática que permite a sus usuarios realizar

Más detalles

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización INTRODUCCION AL COMERCIO ELECTRONICO TEMA 1 1. Mediante que herramienta se intercambian los documentos de las actividades empresariales entre socios comerciales? Mediante el comercio electrónico. 2. Cuáles

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos (Decreto No. 3496) Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA Considerando: Que mediante Ley No.

Más detalles

Manual del usuario. Manual del usuario Intego ChatBarrier X3 Página 1

Manual del usuario. Manual del usuario Intego ChatBarrier X3 Página 1 Manual del usuario Manual del usuario Intego ChatBarrier X3 Página 1 Intego ChatBarrier X3 para Macintosh 2004 Intego, Inc. Reservados todos los derechos. Intego, Inc. 500 N Capital of Texas Hwy, Ste 8-150

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RESPUESTAS A LAS DUDAS INICIALES SOBRE LA FIRMA ELECTRÓNICA NOMBRE FECHA Elaborado por: 10/04/2007 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

INFRAESTRUCTURA DE LA FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS

INFRAESTRUCTURA DE LA FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS TÉRMINOS Y CONDICIONES CON TERCEROS USUARIOS de la Política de Certificación del Instituto de Firma Digital de la Provincia de San Luis para Firma Digital de Profesionales y Auxiliares de la Salud Humana

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

DIRECTRICES PARA LA REALIZACIÓN DEL VISADO ELECTRÓNICO DIGITAL DE PROYECTOS

DIRECTRICES PARA LA REALIZACIÓN DEL VISADO ELECTRÓNICO DIGITAL DE PROYECTOS DIRECTRICES PARA LA REALIZACIÓN DEL VISADO ELECTRÓNICO DIGITAL DE PROYECTOS ÍNDICE 1. Objetivo 3 2. Requisitos Informáticos 4 3. La Firma Electrónica 5 4. Proceso de Obtención del Certificado Electrónico

Más detalles

AUGE. Factura Electrónica

AUGE. Factura Electrónica AUGE Factura Electrónica ÍNDICE INGRESO DE FACTURAS DE VENTAS... 6 INGRESO A ING. FACT. VENTA... 6 INGRESO DE NUEVA SOLICITUD Y CONTABILIZACIÓN: FACTURA ELECTRÓNICA AFECTA... 9 INGRESO DE NUEVA SOLICITUD

Más detalles

AUGE. Factura Electrónica

AUGE. Factura Electrónica AUGE Factura Electrónica ÍNDICE INGRESO DE FACTURAS DE VENTAS... 6 INGRESO A ING. FACT. VENTA... 6 INGRESO DE NUEVA SOLICITUD Y CONTABILIZACIÓN: FACTURA ELECTRÓNICA AFECTA... 9 INGRESO DE NUEVA SOLICITUD

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com Página 1 de 5 AVISO DE PRIVACIDAD El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com El presente Aviso de Privacidad rige la prestación de los servicios que brinda ESEECIA CONSULTING,

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL.

ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. Al margen un logotipo, que dice: Instituto Mexicano del Seguro Social.- Secretaría General. D. O. F. 03 de marzo

Más detalles

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez

Más detalles

Aplicateca Certificados SMS

Aplicateca Certificados SMS Aplicateca Certificados SMS Manual de usuario Versión v-2 By DIDIMO Servicios Móviles INDICE INDICE...2 1 QUÉ ES CERTIFICADOS SMS?...3 2 MENÚ PRINCIPAL...5 2.1 GRUPOS...5 2.1.1 Crear Grupo...5 2.1.2 Gestión

Más detalles

Certificado de dispositivo seguro de controlador de dominio (CDSCD)

Certificado de dispositivo seguro de controlador de dominio (CDSCD) Certificado de dispositivo seguro de controlador de dominio (CDSCD) Referencia: D1111_E0650_N-TD CDSCD Versión: 1.0 Fecha: 27/07/2006 Índice 1. INTRODUCCIÓN E INFORMACIÓN DE CONTACTO... 4 1.1. Introducción...

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

Documento Nacional de Identidad Electrónico

Documento Nacional de Identidad Electrónico Documento Nacional de Identidad Electrónico Ing. Danilo Alberto Chávez Espíritu Gerente de Informática RENIEC Marzo 2011 Contenido I. Qué es el DNI Electrónico (DNIe)? II. Las firmas digitales y el DNIe

Más detalles

SECRETARIA DE HACIENDA Y CREDITO PÚBLICO

SECRETARIA DE HACIENDA Y CREDITO PÚBLICO SECRETARIA DE HACIENDA Y CREDITO PÚBLICO LINEAMIENTOS para regular el funcionamiento del Registro Público de Organismos Descentralizados. Al margen un sello con el Escudo Nacional, que dice: Estados Unidos

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS

MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS Introducción El sistema de encriptación de hechos reservados nació por la necesidad de proveer un canal más seguro que el que anteriormente existía mediante

Más detalles

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES,

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES, RESOLUCION 0831/1999 por la cual se adopta y establecen los parámetros operativos del Sistema Declaración y Pago Electrónico de la DIAN, para presentar las declaraciones tributarias y efectuar los pagos

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Manual de Firma de documentos en Microsoft Word

Manual de Firma de documentos en Microsoft Word Manual de Firma de documentos en Microsoft Word Fecha: 05/09/2006 Versión: 1.0 Estado: APROBADO Nº de páginas: 25 OID: 1.3.6.1.4.1.8149.1.1.8.21 Clasificación: PUBLICO Archivo: firma-microsoft-word.doc

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

INTRODUCCION A LA FACTURA DIGITAL

INTRODUCCION A LA FACTURA DIGITAL INTRODUCCION A LA FACTURA DIGITAL Ronda General Mitre, 10. 08017 BARCELONA. TEL. (93) 252 39 00 FAX (93) 280 21 35 http://www.aecoc.es E-Mail: info@aecoc.es Copyright AECOC 2007 Noviembre 2007 Introducción

Más detalles

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA.

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Aprenda más acerca de MasterCard SecureCode y VERIFIED BY VISA. Usted puede utilizar los enlaces de abajo para saltar a

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RESPUESTAS A LAS DUDAS INICIALES SOBRE LA FIRMA ELECTRÓNICA NOMBRE FECHA Elaborado por: 10/04/2007 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

FIRMA ELECTRÓNICA AVANZADA

FIRMA ELECTRÓNICA AVANZADA FIRMA ELECTRÓNICA AVANZADA CONTENIDO INTRODUCCIÓN... 1 1. FIRMA ELECTRÓNICA AVANZADA (FIEL)... 2 1.1. Concepto... 2 1.2. Requisitos para tramitar la FIEL... 2 1.3. Procedimiento en SOLCEDI... 4 ANEXO 1...

Más detalles

MANUAL DE AYUDA FACTURA ELECTRÓNICA A LA ADMINISTRACIÓN

MANUAL DE AYUDA FACTURA ELECTRÓNICA A LA ADMINISTRACIÓN MANUAL DE AYUDA FACTURA ELECTRÓNICA A LA ADMINISTRACIÓN Fecha última revisión: Enero 2015 INDICE DE CONTENIDOS LA FACTURA ELECTRÓNICA... 3 1. QUÉ ES LA FACTURA ELECTRÓNICA... 3 2. REQUISITOS DE TODAS LAS

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

GUIA RÁPIDA PARA REGISTRO DE

GUIA RÁPIDA PARA REGISTRO DE GUIA RÁPIDA PARA REGISTRO DE RÁPIDO, FÁCIL Y CONFIABLE GUIA PARA EL REGISTRO ANTE RFC.mx Para empezar. Si usted ha adquirido un paquete de folios con su distribuidor autorizado, debió haber llegado a su

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

REGLAMENTO PARA EL USO Y OPERACIÓN DE LA FIRMA ELECTRÓNICA AVANZADA EN EL INSTITUTO FEDERAL ELECTORAL.

REGLAMENTO PARA EL USO Y OPERACIÓN DE LA FIRMA ELECTRÓNICA AVANZADA EN EL INSTITUTO FEDERAL ELECTORAL. 1 REGLAMENTO PARA EL USO Y OPERACIÓN DE LA FIRMA ELECTRÓNICA AVANZADA EN EL INSTITUTO FEDERAL CAPÍTULO I DISPOSICIONES GENERALES Artículo. 1. El presente Reglamento tiene por objeto regular: a) La emisión,

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Aviso de Privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx

Aviso de Privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx Aviso de Privacidad El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx La presente Aviso de Privacidad rige la prestación de los servicios que brinda Desarrollos Administrativos

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

CONDICIONES DEL SERVICIO COMUNICACIONES CERTIFICADAS

CONDICIONES DEL SERVICIO COMUNICACIONES CERTIFICADAS CONDICIONES DEL SERVICIO COMUNICACIONES CERTIFICADAS ÍNDICE ÍNDICE... 2 SOLICITUD DE SERVICIOS... 3 CONTENIDO DEL SERVICIO... 3 FACTURACIÓN... 4 FORMAS DE PAGO Y VENCIMIENTOS... 4 DESCRIPCIÓN DE LOS SERVICIOS...

Más detalles

ERN Envío con Respaldo Notarial.

ERN Envío con Respaldo Notarial. ---------------------------------------------------------------------------------------- PROPUESTA COMERCIAL ---------------------------------------------------------------------------------------- ERN

Más detalles

CERTIFICADO DIGITAL 2. UN POCO DE HISTORIA DEL CERTIFICADO DIGITAL

CERTIFICADO DIGITAL 2. UN POCO DE HISTORIA DEL CERTIFICADO DIGITAL 2 CERTIFICADO DIGITAL 1. POR QUÉ NACIÓ EL CERIFICADO DIGITAL? El nacimiento del certificado digital fue a raíz de resolver el problema de administrar las claves públicas y que la identidad del dueño no

Más detalles