INFRAESTRUCTURA DE CLAVE PÚBLICA O PUBLIC KEY INFRASTRUCTURE. La Firma Digital y la fiabilidad de las transacciones on line más allá del acceso a la

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFRAESTRUCTURA DE CLAVE PÚBLICA O PUBLIC KEY INFRASTRUCTURE. La Firma Digital y la fiabilidad de las transacciones on line más allá del acceso a la"

Transcripción

1 INFRAESTRUCTURA DE CLAVE PÚBLICA O PUBLIC KEY INFRASTRUCTURE La Firma Digital y la fiabilidad de las transacciones on line más allá del acceso a la información y servicios de un usuario final, la integración de Internet en los procesos de negocio de una compañía necesitan más que nunca de un grado de fiabilidad y confianza en el medio. Sólo cuando ese grado de confianza se alcanza y se mantiene, podrá disminuirse ese gran inhibidor de desarrollo digital que es la sensación de inseguridad. El enorme desarrollo de las transacciones en la red de redes implica necesariamente abordar el tema de la seguridad, tanto desde el punto de vista técnico como jurídico. Qué se entiende por seguridad en Internet? Se trata de implementar los mecanismos necesarios para que al realice una operación a través de un medio electrónico, se asegure la integridad del contenido y se autentifique al remitente y al receptor. Para dar esa seguridad se necesita que exista una infraestructura que sea simple, pero que aporte a todos aquellos que la utilizan esa tranquilidad de saber quién es ese tercero que se presenta ante ellos. Como siempre todo debe tener un comienzo, así es que antes que nada debemos comenzar con una definición de lo qué es una Infraestructura de Clave Pública (ICP), más conocida por su nombre en inglés, como PKI (public key infrastructure) por lo tanto decimos que es el conjunto de componentes y políticas necesarias para crear, gestionar y revocar 1

2 certificados digitales que pueden ser utilizados para autenticar cualquier aplicación, persona, proceso u organización de una red de empresa, extranet o Internet. 1 La implementación de una ICP es necesaria para que los datos, que están desprotegidos, sean protegidos mediante técnicas de seguridad, en este caso mediante técnicas de encriptación o de cifrado. El usuario final posee un software de encriptación y dos claves: una pública para ser repartida a otros usuarios, y otra clave privada que es guardada por cada propietario, que no se distribuye entre los usuarios, esto se debe a que utiliza esta infraestructura un sistema de claves asimétricas. Existen dos tipos de sistemas de claves, uno de claves simétricas y otro de claves asimétricas, bien, aquí nosotros usamos el sistema de clave asimétrica, o sea dos llaves diferentes: una pública, que sirve para verificar que ha utilizado la clave privada correspondiente y otra privada que utiliza para expresar la voluntad de reconocer el mensaje como propio. Debido a la gran cantidad posible de claves públicas que intervienen en las comunicaciones es necesario tener un método que sea efectivo para administrarlas y controlar su utilización, así como su distribución a los usuarios, en este momento es que la ICP comienza su rol, creando, distribuyendo, haciendo el seguimiento y la revocación centralizada de las claves, garantizando a quienes la utilizan que la asociación que existe entre una clave pública determinada y su propietario sea confiable y asociada a un solo individuo. La idea de una infraestructura de clave pública es simple, consta de varios componentes y elementos los cuales son: 1. Los llamados componentes de una Infraestructura de Clave Pública, pueden ser: 1 Comunicaciones World 2

3 a) Autoridad Certificante Raíz b) Autoridades de Registro Se puede dar una infraestructura donde ambas autoridades estén separadas o sea un solo órgano. c) Archivo. 2. Los elementos de la PKI son: a) Sistema de autenticación b) Políticas de Certificación c) Personal capacitado Autoridad Certificante (AC) o Certificate Authority (CA) Esta es el pilar básico del edificio de la PKI. Es una colección de hardware de computación, software, y personas que los manejan, operadores del sistema. La Autoridad Certificante (CA o AC) es conocida por dos atributos: su nombre y su clave pública. En la AC se lleva a cabo cuatro funciones básicas de la Infraestructura de Clave Pública: 1) Emisión de certificados ( los crea y los firma) 2) Información sobre la vigencia de los certificados y emisión de las listas de revocación 3) Publicación de los certificados no vigentes y de las listas de revocación, para que el usuario obtenga la información necesaria para implementar su sistema de seguridad. 4) Mantiene un archivo con la información actualizada sobre la validez o revocación de los certificados que ella emitió. EMISION DE CERTIFICADOS La primera función que realiza una ICP o PKI es establecer un sistema de autenticación, qué significa esto?. Lo que queremos decir es que los usuarios puedan ser identificados 3

4 antes de recibir los derechos de transmisión en la red, y eso se realiza certificando la identidad de las personas mediante los llamados certificados digitales. Estos certificados se definen como: archivos electrónicos que tienen un tamaño determinado, y contienen los datos de identificación del emisor, la clave pública del emisor del mensaje y la firma privada del propio Prestador de Servicios de Certificación o AC. Ustedes se preguntarán: para qué necesito un certificado digital, si mediante una contraseña saben que soy yo?. Es cierto, pero esto es un método que no es confiable por lo que los certificados digitales lo que hacen es darnos más seguridad, ya que poseen una información específica sobre el usuario que permite su identificación como vimos anteriormente: nombre, clave pública, firma digital. Una AC puede emitir certificados: a los particulares, personas físicas o jurídicas, a otra AC o a ambos. Cuando una AC emite un certificado, ésta está certificando que la persona (la identidad en el certificado) o la organización, que tiene la clave privada que corresponde a la clave pública que contiene el certificado es la misma. Si incluye información adicional en el certificado, la AC está aseverando que la información correspondiente a esa persona u organización es correcta. Esa información adicional es por ejemplo su correo electrónico, en que lugar se lo puede contactar, o también puede ser información sobre la clase de aplicaciones que puede llevarse a cabo con la clave pública, o hasta qué monto puede el usuario actuar con ese certificado. Cuando el sujeto del certificado es otra AC, la emisión certifica que ese certificado emitido por otra AC es viable, de confianza. Dijimos anteriormente que los atributos de la AC era la clave pública y el nombre, generalmente es una información pública y la firma es la base de confianza del certificado. 4

5 Por ejemplo: si un tercero, ajeno a la relación entre el emisor y el solicitante, obtiene la clave privada de la AC, los usuarios confiarán en los certificados que genere el tercero como si fuera la AC que los generara. Esta es la primera y principal responsabilidad de una AC es proteger su clave privada de la revelación. Para proteger la clave privada la AC, lo que debe hacer es: proteger la clave privada cuando está en uso y cuando está archivada. Para cumplir con este requerimiento la AC debe recurrir a la criptografía. La criptografía genera claves, protege las claves privadas e implementa los algoritmos criptográficos. La clave privada de la AC está en riesgo cuando queda guardada en la memoria de una máquina de un tercero o en un sistema inválido de criptografía. El contenido de los certificados debe ser correcto para el uso. La información en el certificado, como por ejemplo la clave pública, la información sobre los contactos, deben todos corresponder al sujeto identificado en el certificado. La segunda responsabilidad de una AC es verificar la información en el certificado antes de ser emitido. Comprobando la identidad del usuario, su información personal es muy diferente a amparar la clave privada de la AC. La AC puede verificar alguno de los contenidos de los certificados basados en mecanismos técnicos, por ejemplo la AC puede usar el mecanismo de la firma digital para garantizar que el usuario que actualmente tiene la clave privada se corresponde con la clave pública en el certificado. Este proceso de verificación se llama frecuentemente, prueba de posesión, esta prueba puede ser archivada para examinar más bien los datos externos. La tercera responsabilidad del la AC es garantizar que todos los certificados y las listas de revocación de los certificados emitidos confirman sus características. 5

6 Con respecto a los certificados que se otorgan por las AC tenemos de varios tipos: a) De usuarios: 1) siendo el más simple aquel que certifica solamente la dirección de correo electrónico del propietario, tiene además un nivel bajo con respecto a la seguridad y podrán ser gestionados por cualquier persona, mediante correo electrónico o por Internet a través de una página web. 2) los que tienen alta seguridad que deben ser solicitados por el interesado en la AC. b) De servidores: con estos certificados lo que se certifica es que la página a la cual queremos llegar es realmente la que queremos, permitiendo así la utilización de protocolos que son seguros para la navegación. MANTENIMIENTO DE LA INFORMACION Y EMISION DE LISTAS DE REVOCACION DE CERTIFICADOS (CRL).- Así como en los certificados el contenido de las listas de revocación deben ser correctos para su uso. La información en los CRL (lista de revocación), por ejemplo: la fecha en que fueron revocados, la razón por la que fue revocado, deben ser completas y correctas. Errores de omisión podrían causar que el usuario aceptara un certificado no válido, o una revocación incorrecta. La cuarta responsabilidad de la AC es el mantenimiento fiel de la lista de certificados y que sea confiable. EDICION DE LOS CERTIFICADOS Y LAS LISTAS DE REVOCACION (CRL) La AC es solo válida si sus certificados y CRL que genera son válidos para los usuarios. La quinta responsabilidad de la AC es la distribución de los certificados y CRL. MANTENIMIENTO DE ARCHIVOS.- La AC necesita el mantenimiento de la información de la identidad del firmante de un viejo documento basado en un certificado expirado. El archivo debe identificar la persona actual 6

7 u organización actual identificado en el certificado, estableciendo que ellos solicitaron el certificado y mostrando que el certificado era válido al momento de ser firmado. La sexta responsabilidad de la AC es el mantenimiento de suficiente información archivada para establecer la validez del certificado después de haber expirado. Por lo que tenemos entonces, que la AC tiene como principales responsabilidades: a) proteger su clave privada de la revelación. b) verificar la información en el certificado antes de ser emitido. c) mantenimiento fiel de la lista de certificados y que sea confiable. d) distribución de los certificados y CRL e) mantenimiento de suficiente información archivada para establecer la validez del certificado después de haber expirado. AUTORIDAD DE REGISTRACION (AR) o REGISTRATION AUTHORITY (RA) Al comienzo al hablar del edificio de la ICP dijimos que el segundo nivel lo ocupaban las Autoridades de Registración, cuando estaban separadas de las Autoridades de Certificación. Es designada para verificar el contenido de los certificados de la AC. Los certificados contienen información presentados por la entidad solicitante del certificado, semejante a una licencia de conducir. Ellos deben reflejar también información dada por terceros. Por ejemplo: el límite de crédito asignado a la tarjeta reflejan una información obtenida de las oficinas de la tarjeta de crédito un certificado reflejaría datos desde la AC. Por ejemplo el certificado de Juan podría indicar que él tiene una firma digital autorizada para pequeños contratos. La AR generalmente provee a la AC. Como la AC, la AR es una colección de hardware, software y las personas que la operan. A diferencia de una AC una persona individualmente puede operar una AR. Cada AC mantiene una lista de las AR que existen, son AR determinadas por la confianza. 7

8 Cada AR es reconocida por una AC por su nombre y por la clave pública al igual que la AC, para verificar la firma de un AR en un mensaje, la AC puede estar segura que una AR es tal por su información. Y puede confiar. Asimismo es importante que la AR provea adecuada protección a su clave privada. Para eso utilizan criptografía en su hardware y software. A su vez como habíamos mencionado antes se pueden confundir ambas autoridades en una sola, ser a su vez AC y AR. Para poder garantizar la identidad de los usuarios (sean personas físicas o jurídicas) según las nuevas tecnologías debemos utilizar como herramienta las Autoridades Certificantes, otorgando así la confianza y fabilidad en cuanto a que quienes participan en la operación son quienes dicen ser. Como tercer escalón y como aquellos que mantienen la ICP están los usuarios, los cuales pueden ser personas físicas o jurídicas. ACTUALIDAD: En nuestro país existen en éste momento tres Autoridades Certificantes que se basan en lo establecido por la ley de 29/6/000, más conocida como la Ley de Urgencias II, art. 25, inc2, que se realizan en régimen de libre competencia. Estas son: El Correo ( es la actual prestadora de estos servicios a nivel público y consta con la aprobación de la Comisión Nacional de Informática (CONADI), Abitab, y la Cámara Nacional de Comercio. Estas tres empresas expiden certificados digitales como los mencionados anteriormente: para usuarios personas físicas y jurídicas, para servidores y páginas web. En lo que refiere a nuestro derecho positivo, la norma anterior y el Decreto del Poder Ejecutivo de fecha 17/09/03 que reglamenta el uso de la firma digital son las únicas normas que se refiere a las autoridades certificantes, o prestadores de servicios, existiendo en derecho comparado diferentes países que ya han aprobado su ley, como por ejemplo: 8

9 Argentina, Chile tiene también, su ley pero no tiene ninguna AC, en nuestro país está siendo objeto de estudio un proyecto de ley referente a la firma digital y a los proveedores de servicios. ARCHIVO El archivo es parte integrante de la AC ya que en él se incluye todas las funciones de archivo, mantenimiento y publicación de la información. En el archivo se debe mantener actualizada y publicada las listas de revocación. POLITICAS DE CERTIFICACIÓN El segundo elemento de la ICP, luego del sistema de autenticación que hemos visto anteriormente, son las políticas de certificación; estas son las que establecen las reglas de su uso y los servicios de certificados. Estas reglas deben prever todo tipo de situaciones como por ejemplo qué sucede cuando un usuario sin querer comparte su clave privada con otra persona? Estas normas son de mucha importancia dentro de una ICP y se ha hecho una declaración de políticas de certificación que se usan como modelo, adaptándolas a cada Estado con el asesoramiento jurídico y del personal capacitado en las tecnologías de la información. Ellas proporcionan una explicación detallada de cómo la AC ha de gestionar los certificados que edita y otros servicios anexos como la gestión de las claves. Muchas veces estas PC actúan como un contrato entre la AC y los usuarios, describiendo las obligaciones y limitaciones legales, estableciendo los principios también para futuras auditorías o verificaciones. PERSONAL CAPACITADO El tercer elemento que integra la infraestructura de clave pública es el personal capacitado para crear, administrar y gestionar una IPC o PKI. 9

10 Es obvio que dentro de ese personal capacitado necesitaremos una persona que sea la encargada de la seguridad, así como de establecer y administrar las políticas de seguridad, siendo necesario también que comprenda muy bien todo lo que se refiere a las cuestiones que están en juego. Se va a necesitar un administrador que actúe como autoridad de registro, aunque es posible establecer una autoridad de registro automatizada para tratar las peticiones de los usuarios realizadas a través de sus navegadores web. OBLIGACIONES DE LAS AC a) Garantizar la validez y la correspondencia entre los datos contenidos en los certificados que emite, durante todo el período de validez. b) No hacer públicos los datos de los solicitantes (derecho de privacidad ). c) Notificar cuando vencen los certificados, cuando es pedida su revocación por un tercero. OBLIGACIONES DE LA AR a) Verificar la presentación de los documentos, la identidad del solicitante y toda la información que quiera poner en el certificado. OBLIGACIONES DEL PROPIETARIO El propietario es quien posee la clave privada, el del servidor: Debe tener un dominio registrado. Debe comprometerse a no divulgar, ni permitir el acceso a su clave privada. Debe usarlo de acuerdo a las reglas por el cual se ha emitido el certificado. Debe notificar a la AC cualquier imprevisto con la clave privada. 10

11 OBLIGACIONES DEL USUARIO DEL CERTIFICADO Este es todo aquel que directamente o a través de algún sistema solicita a terceros la presentación de un certificado e interpreta su contenido. Verificar la autenticidad de la firma electrónica de la autoridad certificante en el certificado, comprobar la existencia y las prácticas aplicadas por la AC, obtener el certificado de la AC, verificar contra la clave pública de la AC la firma electrónica en el certificado sujeto a verificación. Usar un certificado para lo que está emitido, no darle un uso que no corresponde. Verificar su vigencia y si está o no revocado. Conocer las garantías y limitaciones de responsabilidad aplicables a este. CÖMO OBTENGO UN CERTIFICADO DIGITAL? Hemos visto hasta ahora la infraestructura de clave pública, sus obligaciones, ahora veremos qué debemos hacer para obtener un certificado digital y cómo usarlo. La firma digital se genera mediante la utilización de un par de claves de cifrado (pública y privada), que se utilizan para cifrar y descifrar el mensaje que enviamos. A diferencia de la firma autógrafa, que es de libre creación por cada individuo y no necesita ser autorizada por nadie, ni registrada en ninguna parte para ser utilizada, la firma digital y más concretamente el par de claves que se utilizan para firmar digitalmente los mensajes, no pueden ser creados libremente por cada individuo. Bien, el certificado se obtiene de la siguiente forma: Cualquier persona puede dirigirse, personalmente, a una AC (AEU) que cuente con los dispositivos necesarios para generar el par de claves y solicitar la creación de dicho par de 11

12 claves creado para una persona determinada, o enviar una petición a la AR designada, que verifica su identidad y encarga a la AC la expedición del certificado. Este certificado es un documento digital que generalmente, se almacena y administra en un directorio central, por ejemplo: si Alberto está en su computador en su casa el certificado se almacena en su sistema; en otros casos se transmite automáticamente cuando es necesaria su utilización, sin interrumpir el trabajo del usuario. Asimismo la autoridad verifica la autenticidad del certificado cuando lo precisa un tercero, lo hace de modo transparente, ya que su seguridad debe ser la máxima. Los certificados se editan con una fecha de expiración, (casi siempre un año) algunas veces deben ser revocados inmediatamente, como cuando un empleado por ejemplo abandona la empresa, cuando se conoce la clave privada del usuario, para eso la autoridad mantiene actualizada una lista de revocación de certificados, de la cual ya habíamos hablado anteriormente, la cual puede ser consultada por los usuarios, mediante correo electrónico, o por la web, para asegurarse que el certificado que le surge está siendo válido en ese momento. La autoridad de registro es responsable de verificar la identidad de quien posee el certificado. Este es un proceso diferente de la certificación en sí, y puede ser antes o después de que se genere el certificado por la AC. Esc. Beatriz Rodríguez Acosta 12

13 13

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

FIRMA DIGITAL: Aspectos Técnicos y Legales

FIRMA DIGITAL: Aspectos Técnicos y Legales LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

UNLP PKIGrid CA. Obligaciones de la CA. Operaciones y Estructura

UNLP PKIGrid CA. Obligaciones de la CA. Operaciones y Estructura Universidad Nacional de La Plata UNLP PKIGrid CA Staff: Javier Díaz, CA Manager Obligaciones de la CA Operaciones y Estructura Maria del Carmen Lago, RA Manager Lía Molinari & Viviana Ambrosi, Responsables

Más detalles

Herramientas para proteger un sitio de E-commerce

Herramientas para proteger un sitio de E-commerce Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad con SSL. La seguridad de

Más detalles

Certificados de Sello Electrónico de ACGISS

Certificados de Sello Electrónico de ACGISS Certificados de Sello Electrónico de ACGISS TEXTO DIVULGATIVO (PUBLIC DISCLOSURE STATEMENT PDS) Este documento contiene las informaciones esenciales a conocer en relación con el servicio de certificación

Más detalles

INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS INDUSTRIALES DEL PRINCIPADO DE ASTURIAS V /04/2017.

INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS INDUSTRIALES DEL PRINCIPADO DE ASTURIAS V /04/2017. INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS V.1.1-20/04/2017. ÍNDICE 1.- LA FIRMA ELECTRÓNICA... 2 1.1.- LEY 59/2003, DE 19 DE DICIEMBRE, DE FIRMA ELECTRÓNICA... 2 1.2.- LOS

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

TERMINOS Y CONDICIONES CON TERCEROS USUARIOS

TERMINOS Y CONDICIONES CON TERCEROS USUARIOS CERTIFICADOR LICENCIADO PRISMA MEDIOS DE PAGO S.A. CLASE: PUBLICO Versión: 1.0 Página 2 de 9 Versiones y modificaciones de este documento Ver Mod Fecha Autor Validación Descripción 1 0 Julio 2015 PRISMA

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

GUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA

GUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA GUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA Documento explicativo de cómo obtener las credenciales de Tributación para aplicarlo al sistema de www.factoacr.com 1 Definiciones: Contribuyente:

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

PROCEDIMIENTO PARA GESTIONAR CERTIFICADOS DE CLAVE PUBLICA POR PARTE DE LA AUTORIDAD DE REGISTRO IFDPROC06

PROCEDIMIENTO PARA GESTIONAR CERTIFICADOS DE CLAVE PUBLICA POR PARTE DE LA AUTORIDAD DE REGISTRO IFDPROC06 Ministerio de Gobierno y Reforma del Estado Remitente PROCEDIMIENTO PARA GESTIONAR CERTIFICADOS DE CLAVE PUBLICA POR PARTE DE LA AUTORIDAD DE REGISTRO IFDPROC06 - Versión 1.1 - Agosto 2009 IFDPRC04 AUTENTICAR

Más detalles

Firma Electrónica Avanzada

Firma Electrónica Avanzada Firma Electrónica Avanzada @agesic @ghdotta guillermo.dotta@agesic.gub.uy 1 Objetivos Introducir conceptos generales de Firma Electrónica Avanzada y de Infraestructura de Clave Pública Mostrar el marco

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

Solicitud de Certificación Aplicable a la Autoridad Certificadora de SeguriData Privada S.A. de C.V.

Solicitud de Certificación Aplicable a la Autoridad Certificadora de SeguriData Privada S.A. de C.V. Solicitud de Certificación Aplicable a la Autoridad Certificadora de C.V. Versión 1.2 Febrero, 2015 Página 1 de 10 Tabla de Contenidos 1. ADMINISTRACIÓN DE LA DOCUMENTACIÓN... 3 I. MANEJO DE VERSIONES...

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Guía de Uso. Administración de Token SafeNet 5110 SafeNet Authentication Client

Guía de Uso. Administración de Token SafeNet 5110 SafeNet Authentication Client Guía de Uso Administración de Token SafeNet 5110 SafeNet Authentication Client Fecha: Marzo 2017 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas ÍNDICE OBJETIVO...

Más detalles

MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO

MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO El documento consta de un total de 7 folios. Folio 1 de 7. MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO SUBSECRETARÍA RESOLUCIÓN DE LA SUBSECRETARIA DE INDUSTRIA, ENERGÍA Y TURISMO, POR LA QUE SE REGULAN

Más detalles

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. BIENVENIDOS Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj

Más detalles

Certificados de Empleado Público de ACGISS

Certificados de Empleado Público de ACGISS Certificados de Empleado Público de ACGISS TEXTO DIVULGATIVO (PUBLIC DISCLOSURE STATEMENT PDS) Este documento contiene las informaciones esenciales a conocer en relación con el servicio de certificación

Más detalles

Jorge de Nova Segundo

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia

Más detalles

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: IMPRIME: Grá

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA:  IMPRIME: Grá GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: www.las2am.es IMPRIME: Gráficas Lafalpoo DEPÓSITO LEGAL: VA-891/10 4.2.8 FIRMA

Más detalles

POLITICA DE CERTIFICADO REPRESENTANTE

POLITICA DE CERTIFICADO REPRESENTANTE POLITICA DE CERTIFICADO REPRESENTANTE Referencia: Política de certificado Representante Nº Versión: v 1.0 Fecha: 1 de julio de 2016 IZENPE 2016 Este documento es propiedad de IZENPE. Este documento puede

Más detalles

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN Reglamento de Compra, Uso y Custodia de Firma Digital para los Funcionarios de la Municipalidad de Carrillo Noviembre 2013 CAPÍTULO

Más detalles

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales: DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.

Más detalles

Quién interviene en el proceso de la emisión de un certificado?

Quién interviene en el proceso de la emisión de un certificado? Qué es un certificado digital? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. El Certificado DigitFutuveral asocia una clave criptográfica a una identidad, de tal forma

Más detalles

FIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS

FIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS FIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS Octubre 2013 Agenda Introducción Qué es la firma digital? Objetivo de la ley de certificados, firmas digitales y documentos electrónicos A quien

Más detalles

IDENTIDAD DIGITAL. Firma digital de un documento. - En GNU/Linux: gpg.

IDENTIDAD DIGITAL. Firma digital de un documento. - En GNU/Linux: gpg. IDENTIDAD DIGITAL Firma digital de un documento - En GNU/Linux: gpg. Primero lo que vamos a hacer es crear un clave, ponemos el comando que vemos en la imagen y le vamos dando los valores predeterminados

Más detalles

Marco conceptual del Cero Papel y los Servicios de Certificación Digital

Marco conceptual del Cero Papel y los Servicios de Certificación Digital Marco conceptual del Cero Papel y los Servicios de Certificación Digital Índice Marco Internacional: CNUDMI - UNCITRAL Marco Legal Nacional: el ordenamiento jurídico colombiano permite la sustitución del

Más detalles

PLAN DE CESE DE ACTIVIDADES

PLAN DE CESE DE ACTIVIDADES POLÍTICA DE CERTIFICACIÓN DE ENCODE S. A. PARA PERSONAS FÍSICAS Y JURÍDICAS PLAN DE CESE DE ACTIVIDADES VERSIÓN 1.1 - FECHA 24/06/2011 CLASE: Reservado VERSIONES Y MODIFICACIONES DE ESTE DOCUMENTO V M

Más detalles

CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI

CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI Conferencia Internacional Reunión de Expertos Facilitando la efectiva integración de los países en desarrollo en la Economía Global a través de Programas de

Más detalles

Glosario Facturas Electrónicas

Glosario Facturas Electrónicas Glosario Facturas Electrónicas Abreviaturas y su significado AGSC Administración General de Servicios al Contribuyente. ALSC Administración Local de Servicios al Contribuyente. CAT Centro de Atención Telefónica.

Más detalles

Manual de instalación Certitool.

Manual de instalación Certitool. MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

M.Sc. Viviana Vega LA FIRMA ELECTRÓNICA CONCLUSIONES FORO 4-14

M.Sc. Viviana Vega LA FIRMA ELECTRÓNICA CONCLUSIONES FORO 4-14 LA FIRMA ELECTRÓNICA CONCLUSIONES FORO 4-14 1 FIRMA inscripción manuscrita que contiene el nombre de la persona que entiende hacer suyas las declaraciones del documentos; no es necesariamente la reproducción

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

ENTIDAD DE REGISTRO O VERIFICACIÓN DE AC CAMERFIRMA S.A. POLÍTICA DE PRIVACIDAD VERSIÓN 1.0. Contactos:

ENTIDAD DE REGISTRO O VERIFICACIÓN DE AC CAMERFIRMA S.A. POLÍTICA DE PRIVACIDAD VERSIÓN 1.0. Contactos: O VERIFICACIÓN DE AC CAMERFIRMA S.A. POLÍTICA DE PRIVACIDAD VERSIÓN 1.0 Contactos: Leonel García Jáuregui Gerente de Cuentas Corporativas y de Negocios lgarcia@soft-net.com.pe Generales Propietario Documento

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

Aspectos Jurídicos del documento y la firma electrónicos Ley Nº Prof. Dra. Esc. María José Viega

Aspectos Jurídicos del documento y la firma electrónicos Ley Nº Prof. Dra. Esc. María José Viega Aspectos Jurídicos del documento y la firma electrónicos Ley Nº 18.600 Prof. Dra. Esc. María José Viega Firma y documento: Conceptos tradicionales del Derecho Función de representación Aceptar obligaciones

Más detalles

Guía de Uso. Administración de Token ME Bit4id - PKI Manager

Guía de Uso. Administración de Token ME Bit4id - PKI Manager Guía de Uso Administración de Token ME Bit4id - PKI Manager Fecha: Diciembre 2016 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas INDICE OBJETIVO... 3 ALCANCE...

Más detalles

Revisión y Aprobación de Proyectos Eléctricos

Revisión y Aprobación de Proyectos Eléctricos Agenda 8:10 a 8:20 Bienvenida e Introducción 8:20 a 8:50 Presentación proceso nueva demanda 8:50 a 10:00 Presentación empresa firmas digitales 10:00 a 10:30 Sesión de preguntas 10: 30 a 11:10 Cómo diseñar

Más detalles

Estado Plurinacional de Bolivia Ministerio de Gobierno SISTEMA DE EMISIÓN DE PASAPORTES ELECTRÓNICOS

Estado Plurinacional de Bolivia Ministerio de Gobierno SISTEMA DE EMISIÓN DE PASAPORTES ELECTRÓNICOS Estado Plurinacional de Bolivia Ministerio de Gobierno SISTEMA DE EMISIÓN DE PASAPORTES ELECTRÓNICOS El pasaporte electrónico, es un documento de identificación que nos permiten una mayor automatización

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Proyecto Piloto COD. Conceptos generales AFIP

Proyecto Piloto COD. Conceptos generales AFIP 1 Proyecto Piloto COD Conceptos generales AFIP Subdirección General de Sistemas y Telecomunicaciones Dirección de Infraestructura Tecnológica Agosto 2011 2 OBJETIVO El proyecto de Certificados de Origen

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes

Más detalles

Política de Certificación de Certificados Internos de Pruebas

Política de Certificación de Certificados Internos de Pruebas Política de Certificación de Certificados Internos de Pruebas Versión 1.0 27 de Enero de 2014 Versión 1.0 Fecha: 27/01/2014 Página 2 de 18 CONTROL DOCUMENTAL Título: Política de Certificación de Certificados

Más detalles

VERIFICACIÓN Y CONFIGURACIÓN DOCUMENTOS PDF (ADOBE READER X)

VERIFICACIÓN Y CONFIGURACIÓN DOCUMENTOS PDF (ADOBE READER X) Página Página 1 de 9 1. OBJETIVO Este instructivo describe el proceso detallado de verificación en Adobe Acrobat Reader versión X (10.1.3) en documentos PDF firmados digitalmente. Debido a la inclusión

Más detalles

Política de Certificación de Certificados Externos de Pruebas

Política de Certificación de Certificados Externos de Pruebas Política de Certificación de Certificados Externos de Pruebas Versión 1.0 27 de Enero de 2014 Versión 1.0 Fecha: 27/01/2014 Página 2 de 27 Título: Política de Certificación de Certificados Externos de

Más detalles

POLÍTICA ÚNICA DE CERTIFICACIÓN

POLÍTICA ÚNICA DE CERTIFICACIÓN POLÍTICA ÚNICA DE CERTIFICACIÓN DE DIGILOGIX S.A. POLÍTICA DE PRIVACIDAD CERTIFICADOR LICENCIADO DIGILOGIX S.A. Versión 1.0 1 ÍNDICE 1.- INTRODUCCIÓN.... 3 2.- IDENTIFICACIÓN DE ESTE DOCUMENTO.... 3 3-

Más detalles

Ley de Comercio Electrónico en Colombia. (Ley 527 de 1999)

Ley de Comercio Electrónico en Colombia. (Ley 527 de 1999) Ley de Comercio Electrónico en Colombia. (Ley 527 de 1999) Abstract: El 18 de agosto de 1999 fue expedida en Colombia la Ley 527 de 1999, por medio de la cual se define y reglamenta el acceso y uso de

Más detalles

Aplicaciones de la Firma Electrónica

Aplicaciones de la Firma Electrónica Aplicaciones de la Firma Electrónica CONTENIDO I.- II.- III.- IV.- Documento Tradicional Documento Electrónico Seguro Marco legal Conclusión I.- Documento Tradicional EL DOCUMENTO TRADICIONAL TIENE UNA

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

OBTENCIÓN DE LA FIRMA DIGITAL.

OBTENCIÓN DE LA FIRMA DIGITAL. OBTENCIÓN DE LA FIRMA DIGITAL. LA FIRMA DIGITAL Denominamos Firma Digital al procedimiento por el cual se transforma un mensaje utilizando un criptosistema asimétrico tal que la persona que posea el mensaje

Más detalles

Algunas características que tiene, o que desearíamos que tuviera, la información, en especial la que viaja en sistemas informáticos, son:

Algunas características que tiene, o que desearíamos que tuviera, la información, en especial la que viaja en sistemas informáticos, son: Firma Digital: un marco de confianza (Nota1) por Julio C. D Angelo (Nota2) El Ingeniero GUAGLIANONE les fue comentando diferentes aplicaciones en las cuales se puede hacer uso de la firma digital. Y, normalmente,

Más detalles

POLITICA DE CERTIFICADO SELLO DE ADMINISTRACIÓN

POLITICA DE CERTIFICADO SELLO DE ADMINISTRACIÓN POLITICA DE CERTIFICADO SELLO DE ADMINISTRACIÓN Referencia: Política certificación Sello de Administración. Nº Versión: v 1.1 Fecha: 1 de julio de 2016 IZENPE 2016 Este documento es propiedad de IZENPE.

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

LA FIRMA DIGITAL EN EL ESTADO PLURINACIONAL DE BOLIVIA

LA FIRMA DIGITAL EN EL ESTADO PLURINACIONAL DE BOLIVIA LA FIRMA DIGITAL EN EL ESTADO PLURINACIONAL DE BOLIVIA EVOLUCION DEL MARCO LEGAL Y REGLAMENTARIO PARA LA FIRMA DIGITAL JULIO 2017 Normativa Legal Vigente Ley N 164 Ley General de Telecomunicaciones, Tecnologías

Más detalles

IMPLEMENTACIÓN DE FIRMA ELECTRÓNICA -MANUAL DE USUARIO-

IMPLEMENTACIÓN DE FIRMA ELECTRÓNICA -MANUAL DE USUARIO- IMPLEMENTACIÓN DE FIRMA ELECTRÓNICA -MANUAL DE USUARIO- COLEGIO DE ESCRIBANOS DE LA PROVINCIA DE BUENOS AIRES DIRECCIÓN DE INFORMÁTICA AÑO 2016 CONTENIDO CÓMO OBTENER EL CERTIFICADO DE FIRMA DIGITAL PARA

Más detalles

DECLARACIÓN INFORMATIVA TSA

DECLARACIÓN INFORMATIVA TSA DECLARACIÓN INFORMATIVA TSA CAMERFIRMA SELLO DE TIEMPO Versión 1.1 Idioma: Castellano Fecha: Marzo 2017 Estado del documento: Activo Información sobre el documento Nombre: Código Declaración Informativa

Más detalles

Cuando terminemos nos pedirá que pongamos la V para validar los datos escritos anteriormente

Cuando terminemos nos pedirá que pongamos la V para validar los datos escritos anteriormente A. Firma digital de un documento Primero lo que vamos a hacer es crear un clave, ponemos el comando que vemos en la imagen y le vamos dando los valores predeterminados que vienen La clave publica que vamos

Más detalles

MANUAL PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA

MANUAL PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA PÚBLICO Página Página 1 de 17 1 OBJETIVO El presente documento tiene como objetivo guiar al lector en el proceso de firmado usando el aplicativo diseñado por Certicamara llamado Certifirma 6.1. Este proceso

Más detalles

TARJETAS CRIPTOGRÁFICAS

TARJETAS CRIPTOGRÁFICAS CERTIFICADOS DIGITALES DE USUARIO Y DE EMPLEADO PÚBLICO El presente documento explica en líneas generales lo que es un certificado digital, así como el proceso necesario para disponer de uno en una Tarjeta

Más detalles

SICOR (Sistema Integral para la Consulta de Resoluciones)

SICOR (Sistema Integral para la Consulta de Resoluciones) SICOR (Sistema Integral para la Consulta de Resoluciones) La red es en ocasiones lenta. Preguntas Frecuentemente Planteadas V.0 3 diciembre 2011 La Dirección Ejecutiva de Informática ha integrado una red

Más detalles

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013 PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este

Más detalles

MANUAL PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA

MANUAL PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA Elaboro Revisó Aprobó: Agente Call center Coordinador Servicio al cliente Oficial de SI PÚBLICO Página Página 1 de 17 1 OBJETIVO El presente documento tiene como objetivo guiar al lector en el proceso

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007 Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

Guía para verificar documentos firmados digitalmente.

Guía para verificar documentos firmados digitalmente. Guía para verificar documentos firmados digitalmente. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 2.0 Fecha Versión Autor(es) Aprobado Descripción 14-12-2012 1.0 Mario Alvarez C. Alexander Barquero,

Más detalles

GSE S.A. ES UNA EMPRESA COLABORADORA DE CODENSA. MANUAL DEL USUARIO SISTEMA DE CERTIFICADO DIGITAL CODENSA. V 1.2

GSE S.A. ES UNA EMPRESA COLABORADORA DE CODENSA. MANUAL DEL USUARIO SISTEMA DE CERTIFICADO DIGITAL CODENSA. V 1.2 GSE S.A. ES UNA EMPRESA COLABORADORA DE MANUAL DEL USUARIO SISTEMA DE CERTIFICADO DIGITAL V 1.2 FECHA VIGENCIA MARZO 2015 - Página 2 de 20 Contenido. 1. DEFINICIONES... 3 2. COMO ADQUIRIR SU CERTIFICADO

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SOLICITUD DE UN CERTIFICADO DE PERSONA FÍSICA NOMBRE FECHA Elaborado por: Soporte Técnico 17/02/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 1000 Extra Ltd SIP Building, Po Box 3010, Rue Pasteur, Port Vila, Vanuatu 1000 Extra Ltd, (Trading name 1000 Extra) registered by the Vanuatu Financial Services Commission (17907)

Más detalles

Instrucciones para el PDI

Instrucciones para el PDI Instrucciones para el PDI Universidad Pública de Navarra - PDI Obtención del certificado digital de empleado público de la UPNA Pasos a seguir para la obtención de un certificado digital de empleado público

Más detalles

pkirisgrid Plantilla para la redacción de políticas de RA

pkirisgrid Plantilla para la redacción de políticas de RA pkirisgrid Plantilla para la redacción de políticas de RA v: 0.5.0 Sevilla, 16 de Noviembre 2007 1/7 Índice de contenido pkirisgrid...1 Plantilla para la redacción de políticas de RA...1 Resumen...3 Historia...3

Más detalles

Declaración de prácticas de Certificado

Declaración de prácticas de Certificado Declaración de prácticas de Certificado Indice Prácticas de Certificado I. Control de Cambios... 2 II. Introducción... 2 III. Objetivo del documento... 3 IV. Glosario... 3 V. Antecedentes... 4 VI. Aplicabilidad...

Más detalles

REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL

REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL (Aprobado por el Consejo Universitario mediante acuerdo 3-37-2012, según acta 37-2012 con fecha

Más detalles

a) Firma digital de un documento

a) Firma digital de un documento a) Firma digital de un documento - En GNU/Linux: gpg. Para poder ejecutar el programa nos tendremos que ir a la ruta aplicaciones herramientas del sistema preferencias contraseñas y claves: Una vez abierto

Más detalles

SERVICIO DE CERTIFICACIÓN DIGITAL EN BOLIVIA

SERVICIO DE CERTIFICACIÓN DIGITAL EN BOLIVIA SERVICIO DE CERTIFICACIÓN DIGITAL EN BOLIVIA Documento informativo 2016 Entidad Certificadora Pública Qué es el certificado digital? El certificado digital emitido por la ADSIB, en tanto Entidad Certificadora

Más detalles

IDENTIFICACIÓN DIGITAL IDENTIFICACIÓN DIGITAL

IDENTIFICACIÓN DIGITAL IDENTIFICACIÓN DIGITAL IDENTIFICACIÓN DIGITAL 1. Administración electrónica en la Universidad Pablo de Olavide.... 2 2. Qué es un certificado electrónico... 2 3. Obtención del certificado electrónico Clase 2 CA (firma electrónica)

Más detalles

Verificación de la Firma Digital en Archivo PDF

Verificación de la Firma Digital en Archivo PDF Verificación de la Firma Digital en Archivo PDF Cuando un documento en formato PDF se firma o certifica digitalmente se hace para garantizar la integridad y autenticidad del mismo, de forma similar a como

Más detalles

SISTEMA NACIONAL DE CERTIFICACION DIGITAL

SISTEMA NACIONAL DE CERTIFICACION DIGITAL SISTEMA NACIONAL DE CERTIFICACION DIGITAL Agenda Conceptos Generales Ámbito Legal Normas Técnicas Internacionales Modelo Conceptual Beneficios y retos Casos de Éxito e iniciativas en el uso de firma digital

Más detalles

CRITERIOS PARA LA CONCESION DE AUTORIZACIONES ANUALES A ENTIDADES DE CERTIFICACION. Versión

CRITERIOS PARA LA CONCESION DE AUTORIZACIONES ANUALES A ENTIDADES DE CERTIFICACION. Versión CRITERIOS PARA LA CONCESION DE AUTORIZACIONES ANUALES A ENTIDADES DE CERTIFICACION para realizar evaluaciones de conformidad y emitir certificados conforme a lo previsto en los artículos 245.2.a) y 245.2.b)

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

INSTALACIÓN DE TOKEN SAFENET

INSTALACIÓN DE TOKEN SAFENET Página Página 1 de 8 1 OBJETIVO Describir el proceso de instalación Token en el sistema operativo Windows versiones XP, Vista 7 y Mac OS Lion. 2 ALCANCE Dirigido a todos los clientes que adquieran o renueven

Más detalles

Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS

Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS Art.6 Ley 527 Escrito Mensaje de datos Posterior consulta Problema

Más detalles

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Información para agentes aduaneros 21 de noviembre 2007 Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Agenda 1 Cooperación técnica La SAT y la Embajada de la República de

Más detalles

ANEXO III. UTILIZACIÓN DE SISTEMAS DE FIRMA ELECTRÓNICA AVANZADA: SISTEMAS DE IDENTIFICACION Y FIRMA: PLATAFORMA

ANEXO III. UTILIZACIÓN DE SISTEMAS DE FIRMA ELECTRÓNICA AVANZADA: SISTEMAS DE IDENTIFICACION Y FIRMA: PLATAFORMA ANEXO III UTILIZACIÓN DE SISTEMAS DE FIRMA ELECTRÓNICA AVANZADA: SISTEMAS DE IDENTIFICACION Y FIRMA: PLATAFORMA Cl@ve Descripción del sistema Cl@ve Cl@ve es un sistema orientado a unificar y simplificar

Más detalles

POLITICA DEL CERTIFICADO DE CIUDADANO

POLITICA DEL CERTIFICADO DE CIUDADANO POLITICA DEL CERTIFICADO DE CIUDADANO Referencia: Política certificado Ciudadano Nº Versión: 1.3 Fecha: 31 de marzo de 2017 IZENPE 2017 Este documento es propiedad de IZENPE. Únicamente puede ser reproducido

Más detalles

UNLP PKIGrid. Paula Venosa, UNLP 8th EELA Tutorial, La Plata, 11/12-12/12, E-infrastructure shared between Europe and Latin America

UNLP PKIGrid. Paula Venosa, UNLP 8th EELA Tutorial, La Plata, 11/12-12/12, E-infrastructure shared between Europe and Latin America E-infrastructure shared between Europe and Latin America UNLP PKIGrid Paula Venosa, UNLP 8th EELA Tutorial, La Plata, 11/12-12/12, 2006 www.eu-eela.org Agenda E-infrastructure shared between Europe and

Más detalles