Capítulo 7. Firma digital XML

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Capítulo 7. Firma digital XML"

Transcripción

1 Capítulo 7. Firma digital XML 7.1 Introducción La necesidad de garantizar la integridad, la confidencialidad y la autenticidad de los datos que fluyen a través de la Web se ha convertido en un requisito esencial. Por este motivo el área de seguridad crece rápidamente, pero hay muchas dificultades a la hora de manejar datos con estructuras jerárquicas y con subgrupos de datos con diferentes requisitos en lo que se refiere a confidencialidad, derechos de acceso o integridad. Para hacer frente a estos problemas se han desarrollado estándares como XML Encryption y XML Signature, preparados para manejar situaciones en las que partes de un mismo documento necesitan un tratamiento diferente, como ocurren en documentos con diferentes secciones cuyo contenido puede ser visto por unos usuarios pero no por otros. En estos casos la encriptación juega un papel muy importante ya que es lo que va a confirma la integridad del texto. Por otro lado, las firmas digitales permiten la autenticación del remitente. Otro problema añadido surge cuando diferentes personas firman digitalmente un mismo documento XML o cuando es necesario hacerlo conjuntamente codificando ciertas partes de ese documento. XML Signature asegura la integridad de partes de documentos XML transportados. También proporciona la autenticación de mensajes y/o servicios de autenticación de firma para datos de cualquier tipo, tanto si se encuentra en el XML que incluye la firma o en cualquier otra parte. Puede aplicarse a cualquier contenido digital (objeto de datos), representado mediante XML. Lo que hace principalmente XML Signature es asociar claves con los datos de consulta. XML Signature representa un sistema que a través de una firma digital permite ofrecer autenticidad de los datos. Con la firma digital se confirma la identidad del emisor, la autenticidad del mensaje y su integridad, sin olvidar que los mensajes no serán repudiados. Finalmente no hay que olvidar XML Key Management, el cual es un protocolo para distribuir y registrar claves públicas. Lo que hace es ocultar la parte compleja que surge con PKI (Infraestructura de Clave Pública). Está compuesto de dos partes que son: el registro de la clave pública (X- KISS) y la información de clave pública (X-KRSS). En esta sección se especifica la sintaxis de XML y las reglas de proceso para crear y representar firmas digitales. Las firmas de XML se pueden aplicar a cualquier contenido digital (objeto de los datos), incluido en XML. Una firma de XML se puede aplicar al contenido de unos o más recursos. Enveloped signature. La Característica principal de este tipo de firma es que se encuentra dentro del objeto firmado. El resultado de un documento firmado será un elemento firma(<signature>) que se incluye como último elemento en el documento 59

2 XML. Enveloping signature. El objeto firmado se encuentra dentro de la firma. Detached signature. La firma y el objeto firmados son independientes. Puede hacer referencia a un recurso externo de la red. 7.2 Conceptos básicos de seguridad En esta sección se expone una breve introducción de seguridad necesaria para identificar el papel de la firma digital dentro de estos servicios Los servicios de seguridad El documento de ISO que describe el Modelo de Referencia OSI, presenta en su Parte 2 una Arquitectura de Seguridad. Según esta arquitectura, para proteger las comunicaciones de los usuarios en las redes, es necesario dotar a las mismas de los siguientes servicios de seguridad: Autentificación de entidad par: Este servicio autentifica la fuente de una unidad de datos. La autentificación puede ser sólo de la entidad origen o de la entidad destino, o ambas entidades se pueden autentificar la una o la otra. Control de acceso: Este servicio se utiliza para evitar el uso no autorizado de recursos. Confidencialidad de datos: Este servicio proporciona protección contra la revelación deliberada o accidental de los datos en una comunicación. Integridad de datos: Este servicio garantiza que los datos recibidos por el receptor de una comunicación coinciden con los enviados por el emisor. No repudio: Este servicio proporciona la prueba ante una tercera parte de que cada una de las entidades comunicantes han participado en una comunicación. Puede ser de dos tipos: o Con prueba de origen: Cuando el destinatario tiene prueba del origen de los datos. o Con prueba de entrega: Cuando el origen tiene prueba de la entrega íntegra de los datos al destinatario deseado. Para proporcionar estos servicios de seguridad es necesario incorporar en los niveles apropiados del Modelo de Referencia OSI los siguientes mecanismos de seguridad: Cifrado: El cifrado puede hacerse utilizando sistemas criptográficos simétricos o asimétricos y se puede aplicar extremo a extremo o individualmente a cada enlace del sistema de comunicaciones. El mecanismo de cifrado soporta el servicio de confidencialidad de datos al tiempo que actúa como complemento de otros mecanismos de seguridad. 60

3 Firma digital: Se puede definir la firma digital como el conjunto de datos que se añaden a una unidad de datos para protegerlos contra la falsificación, permitiendo al receptor probar la fuente y la integridad de los mismos. La firma digital supone el cifrado, con una componente secreta del firmante, de la unidad de datos y la elaboración de un valor de control criptográfico. La firma digital descrita por ITU y OSI en el Entorno de Autentificación del Directorio utiliza un esquema criptográfico asimétrico. La firma consiste en una cadena que contiene el resultado de cifrar con RSA aplicando la clave privada del firmante, una versión comprimida, mediante una función hash unidireccional y libre de colisiones, del texto a firmar. Para verificar la firma, el receptor descifra la firma con la clave pública del emisor, comprime con la función hash el texto original recibido y compara el resultado de la parte descifrada con la parte comprimida. Si ambas coinciden, el emisor tiene garantía de que el texto no ha sido modificado. Como el emisor utiliza su clave secreta para cifrar la parte comprimida del mensaje, puede probarse ante una tercera parte, que la firma sólo ha podido ser generada por el usuario que guarda la componente secreta. El mecanismo de firma digital soporta los servicios de integridad de datos, autentificación de origen y no repudio con prueba de origen. Para proporcionar el servicio de no repudio con prueba de entrega es necesario forzar al receptor a enviar al emisor un recibo firmado digitalmente. Control de acceso: Este mecanismo se utiliza para autentificar las capacidades de una entidad, con el fin de asegurar los derechos de acceso a los recursos que posee. El control de acceso se puede realizar en el origen o en un punto intermedio, y se encarga de asegurar si el emisor está autorizado a comunicarse con el receptor y/o a usar los recursos de comunicación solicitados. Si una entidad intenta acceder a un recurso no autorizado, o intenta el acceso de forma impropia a un recurso autorizado, entonces la función de control de acceso rechazará el intento, al tiempo que puede informar del incidente, con el propósito de generar una alarma y/o registrarlo. El mecanismo de control de acceso soporta el servicio de control de acceso. Integridad de datos: Es necesario diferenciar entre la integridad de una unidad de datos y la integridad de una secuencia de unidades de datos ya que se utilizan distintos modelos de mecanismos de seguridad para proporcionar ambos servicios de integridad. Para proporcionar la integridad de una unidad de datos la entidad emisora añade a la unidad de datos una cantidad que se calcula en función de los datos. Esta cantidad, probablemente encriptada con técnicas simétricas o asimétricas, puede ser una información suplementaria compuesta por un código de control de bloque, o un valor de control criptográfico. La entidad receptora genera la misma cantidad a partir del texto original y la compara con la recibida para determinar si los datos no se han modificado durante la transmisión. 61

4 Para proporcionar integridad a una secuencia de unidades de datos se requiere, adicionalmente, alguna forma de ordenación explícita, tal como la numeración de secuencia, un sello de tiempo o un encadenamiento criptográfico. El mecanismo de integridad de datos soporta el servicio de integridad de datos. Intercambio de autentificación. Existen dos grados en el mecanismo de autentificación: o o Autentificación simple: El emisor envía su nombre distintivo y una contraseña al receptor, el cual los comprueba. Autentificación fuerte: Utiliza las propiedades de los criptosistemas de clave pública. Cada usuario se identifica por un nombre distintivo y por su clave secreta. Cuando un segundo usuario desea comprobar la autenticidad de su interlocutor deberá comprobar que éste está en posesión de su clave secreta, para lo cual deberá obtener su clave pública. Para que un usuario confíe en el procedimiento de autentificación, la clave pública de su interlocutor se tiene que obtener de una fuente de confianza, a la que se denomina Autoridad de Certificación. La Autoridad de Certificación utiliza un algoritmo de clave pública para certificar la clave pública de un usuario produciendo así un certificado.un certificado es un documento firmado por una Autoridad de Certificación, válido durante el período de tiempo indicado, que asocia una clave pública a un usuario. El mecanismo de intercambio de autentificación se utiliza para soportar el servicio de autentificación de entidad par Seguridad en comercio electrónico La seguridad, hasta ahora, nunca ha sido uno de los principales puntos a la hora de tener en cuenta el desarrollo y la evolución de Internet. Parece que este detalle tiende a cambiar, y que la seguridad enfocada al comercio electrónico busca la seguridad de los datos de sus usuarios. La incorporación de mecanismos, técnicas y algoritmos adecuados para realizar transacciones electrónicas se hace necesaria para evitar los riesgos a los que nos exponemos. Se puede hablar en este sentido de cuatro aspectos básicos de seguridad que conciernen al comercio electrónico: autentificación, confidencialidad, integridad y el no-repudio. 62

5 Autentificación Integridad SEGURIDAD No-repudio Confidencialidad Figura 7.1 Aspectos básicos de seguridad Autentificación La autentificación es el proceso de verificar formalmente la identidad de las entidades participantes en una comunicación o intercambio de información. Por entidad se entiende tanto personas, como procesos o computadoras. De otra manera, se puede decir que es el proceso por el que se comprueba la identidad de alguien o algo, para ver si es lo que dice ser. Ese alguien o algo se denomina principal. La autentificación requiere pruebas de identidad, denominadas credenciales. Por ejemplo, una aplicación cliente puede presentar una contraseña como sus credenciales. Si la aplicación cliente presenta las credenciales correctas, se asume que es quien dice ser. Existen varias formas de poder autentificarse: basada en claves. basada en direcciones. Criptográfica. De estas tres posibilidades la más segura es la tercera, ya que en el caso de las dos primeras es posible que alguien escuche la información enviada y pueda suplantar la identidad del emisor de información. Desde otro punto de vista se puede hablar de formas de autentificarse, como puede ser a través de la biometría (huellas digitales, retina del ojo, la voz...), por medio de passwords o claves, y por último utilizando algo que poseamos, como un certificado digital. Se llama autentificación fuerte a la que utiliza al menos dos de las tres técnicas mencionadas en el párrafo anterior, siendo bastante frecuente el uso de la autentificación biométrica, que como se indicó antes se basa en la identificación de personas por medio de algún atributo físico. 63

6 Confidencialidad La confidencialidad es la propiedad de la seguridad que permite mantener en secreto la información para que sólo los usuarios autorizados pueden manipularla. Igual que antes, los usuarios pueden ser personas, procesos, programas... Para evitar que alguien no autorizado pueda tener acceso a la información transferida que recorre la Red, se utilizan técnicas de encriptación o codificación de datos. Hay que mantener una cierta coherencia para determinar cuál es el grado de confidencialidad de la información que se está manejando, para así evitar un esfuerzo suplementario a la hora de decodificar una información previamente codificada Integridad La integridad de la información corresponde a lograr que la información transmitida entre dos entidades no sea modificada por un tercero y esto se logra mediante la utilización de firmas digitales. Mediante una firma digital se codifican los mensajes a transferir, de forma que una función, denominada hash, calcula un resumen de dicho mensaje y se añade al mismo. La validación de la integridad del mensaje se realiza aplicándole al original la misma función y comparando el resultado con el resumen que se añadió al final del mismo cuando se calculó por primera vez antes de enviarlo. Mantener la integridad es importante para verificar que en el tiempo de viaje de la información por la Red, entre el sitio emisor y receptor, nadie no autorizado, ha modificado el mensaje No-repudio Los servicios de no-repudio ofrecen una prueba al emisor de que la información fue entregada y una prueba al receptor del origen de la información recibida. Con este aspecto conseguimos que una vez que alguien ha mandado un mensaje no pueda renegar de él, es decir, no pueda negar que es el autor del mensaje. Para el comercio electrónico es importante ya que garantiza la realización de las transacciones para las entidades participantes. Se aplica en ambos lados de la comunicación, tanto para no poder rechazar la autoría de un mensaje, como para no poder negar su recepción. Es necesario identificar la información que debe conocer cada una de las entidades participantes en el proceso de comercio electrónico y con ello permitir la privacidad de forma fraccionada a las partes autorizadas para su uso. 64

7 7.3 Estructura general El espacio de nombres XML (XML-ns) URI (Uniform Resource Identifiers) que se debe usar para implementar la inclusión de la firma digital es: xmlns=" # " Este espacio de nombres (namespace) se usa también como prefijo para los identificadores de los algoritmos y los recursos. La firma digital se aplica arbitrariamente sobre cualquier tipo de datos mediante una referencia a un elemento o varios de ellos que contienen la información que debe firmarse. El resultado de la firma, los algoritmos de hash usados, las referencias y los algoritmos de firma se estructuran bajo el elemento <Signature>, con la siguiente estructura: <Signature ID?> <SignedInfo> <CanonicalizationMethod/> <SignatureMethod/> (<Reference URI? > (<Transforms>)? <DigestMethod/> <DigestValue/> </Reference>)+ </SignedInfo> <SignatureValue/> (<KeyInfo>)? (<Object ID?>)* </Signature> Figura 7.1 Estructura de la firma donde "?" denota cero o una ocurrencia; "+" denota una o más ocurrencias; y"*" denota cero o más ocurrencias. El elemento Signature encapsula la firma digital. Contiene tres sub-elementos: SignedInfo. SignatureValue. KeyInfo. 65

8 Figura 7.2 Componentes del elemento Signature El elemento SignedInfo contiene información sobre qué es lo que se firma y cómo se firma, es decir, contiene la información necesaria para crear y validar la firma. Este elemento contiene dos algoritmos. Por un lado, está el <CanonicalizationMethod> que es el algoritmo de transformación de SignedInfo antes de realizar la firma digital. Por otro lado, estaría el método de firma (<SignatureMethod>), que sería el algoritmo utilizado para calcular el valor de la firma digital. También se incluye en el elemento SignedInfo las referencias a los objetos que se van a firmar (<Reference>) que incluye además <DigestMethod> y <DigestValue>. La validación de una firma requiere dos procesos que son la validación de la firma y la validación de los resultados de las referencias. El elemento <CanonicalizationMethod> es el encargado de indicar el algoritmo para canonizar el elemento SignedInfo, que tendrá lugar durante la creación de la firma. El algoritmo de canonización utilizado se indica en el atributo Algorithm. El <SignatureMethod>, es el encargado de indicar el algoritmo para generar la firma a partir de la canonización de SignedInfo. El resultado obtenido se indicará en el elemento SignatureValue. Cada elemento <Reference>, incluye una referencia al objeto que se firmará. Al mismo tiempo incluye el resultado de <DigestValue> que es el valor resultante. El elemento <SignatureValue>, contiene el resultado de la firma digital que se ha aplicado sobre el elemento SignedInfo. El resultado de esta firma está codificado y contiene un atributo que es único con el que se identificará la firma en procesos 66

9 posteriores de validación. El elemento <KeyInfo>, se trata de un elemento opcional que indica la clave que ha de utilizarse para validar la firma. El elemento <KeyValue>, especifica la clave para validar la firma digital. Resumiendo, tenemos que el elemento SignedInfo contiene lo que se firma. Por otro lado, el elemento SignatureValue, contiene la firma, es decir, contiene el elemento SignedInfo en forma canonizada, resumida y encriptada con la clave pública del firmante. Y por último, KeyInfo, que contiene el certificado de la clave pública del firmante Ejemplo simple (Signature, SignedInfo, Methods, y Reference) El siguiente ejemplo es una detached signature del contenido de HTML4 dentro de la especificación XML. [s01] <Signature Id="MyFirstSignature" xmlns=" [s02] <SignedInfo> [s03] <CanonicalizationMethod Algorithm=" [s04] <SignatureMethod Algorithm=" [s05] <Reference URI=" [s06] <Transforms> [s07] <Transform lgorithm=" [s08] </Transforms> [s09] <DigestMethod lgorithm=" [s10] DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> [s11] </Reference> [s12] </SignedInfo> [s13] <SignatureValue>MC0CFFrVLtRlk=...</SignatureValue> [s14] <KeyInfo> [s15a] <KeyValue> [s15b] <DSAKeyValue> [s15c] <P>...</P><Q>...</Q><G>...</G><Y>...</Y> [s15d] </DSAKeyValue> [s15e] </KeyValue> [s16] </KeyInfo> [s17] </Signature> Figura 7.3 Detached Signature El atributo opcional URI de reference identifica el objeto de datos que es firmado. Esta identificación, junto con las transformaciones, es una descripción que proporciona el firmante acerca de cómo se ha obtenido el objeto de datos firmado en la forma 67

10 resumida. Dentro del objeto reference se encuentra la descripción del algoritmo de hash utilizado para calcular el valor de resumen y el resultado de aplicar una función de canonización y un algoritmo de hash a ese objeto. Las marcas asociadas a estos valores son DigestMethod y DigestValue respectivamente. El elemento reference también puede tener asociado transformaciones Transforms que se aplicarán sobre el objeto referenciado y la salida de éstas es entregada a la función de hash que se esté ocupando. El elemento opcional Transforms contiene la lista de transformaciones que aplicamos al objeto referenciado por el atributo URI del elemento Reference, antes de calcular su hash. La lista describe como el firmante obtuvo el objeto de latos que se trató. Se realiza mediante sucesivas repeticiones del elemento hijo Transform. Cada transformación consiste en un atributo Algorithm. La salida de cada transformación sirve como entrada para la siguiente. La entrada a la primera transformación viene dada por la referencia del atributo URI del elemento Reference. La salida de la última transformación es la entrada para el algoritmo que se indica en DigestMethod. Con estas transformaciones se consigue manipular los datos antes de realizar el hash. La transformación XPATH permite al firmante omitir partes del documento que no serán incluidas para el cálculo de la firma. Éstas partes del documento podrán variar sin que la firma se vea afectada. Si no existen elementos Transforms, el recurso se resume directamente. 7.4 Reglas de generación y validación de la firma Generación Los pasos requeridos incluyen la generación de los elementos Reference y SignedValue sobre SignedInfo. Generación de la referencia Se deben aplicar los siguientes pasos para cada objeto de datos que se firma : 1. Aplicar las transformaciones Transforms al objeto de datos. 2. Calcular el valor del resumen (digest) sobre el objeto resultante. 3. Crear el elemento Reference, pudiendo incluir un identificador del objeto, algunos elementos de transformación, el algoritmo de resumen y el DigestValue. 68

11 Generación de la firma Los pasos para la generación de la firma se muestran a continuación: 1. Crear el elemento SignedInfo mediante SignatureMethod, CanonicalizationMethod y Reference. 2. Realizar la canonización y después calcular el SignatureValue sobre SignedInfo basándonos en los algoritmos especificados en este último elemento. 3. Construir el elemento Signature que incluye SignedInfo, KeyInfo (si se requiere) y SignatureValue Validación Los pasos que se requieren para la validación incluyen en primer lugar la validación de la referencia (verificación del digest contenido en cada Reference de SignedInfo) y en segundo lugar la validación criptográfica de la firma calculada sobre SignedInfo. Se debe tener en cuenta que pueden existir firmas válidas que algunas aplicaciones de firma son incapaces de validar. Esto es debido a que dichas aplicaciones puede que no incluyan determinadas partes de la especificación, o bien no estén habilitadas para el uso de determinados algoritmos o no sean capaces de referenciar determinadas URIs. La comparación de valores en la validación tanto de la referencia como de la firma en sí, se realiza sobre una secuencia de octetos numéricos o descifrados del valor. Cada implementación puede producir resúmenes codificados y valores de la firma distintos cuando se procesan los mismos recursos debido a las variaciones en la codificación como puede ser la introducción de un espacio en blanco accidental. Si se usan comparaciones numéricas o de octetos en ambas aplicaciones sobre los valores calculados, estos problemas se eliminan. Validación de la referencia Canonizar el elemento SignedInfo basándose en CanonicalizationMethod. Para cada Reference en SignedInfo: 1. Obtener el objeto de datos para calcular el Digest. 2. Resumir el objeto de datos resultante usando el DigestMethod que se especifica en Reference. 3. Comparar el digest generado con el DigestValue del Reference. Si hay 69

12 alguna diferencia, la validación es negativa. SignedInfo se canoniza en el Paso 1. La aplicación debe asegurar que el método de canonización no tiene ningún efecto negativo como puede ser el sobrescribir URIs. Validación de la firma 1. Obtener la información de clave del elemento KeyInfo o bien a través de una fuente externa. 2. Obtener la forma canónica de SignatureMethod usando el método de canonización y tomar el resultado para confirmar el valor que aparece en SignatureValue acerca del elemento SignedInfo. 7.5 Sintaxis de la firma Esta sección proporciona la sintaxis en detalle de las características de la firma digital. Todas las características que se exponen a continuación son de obligado cumplimiento para una implementación a menos que se señale lo contrario. La sintaxis se define vía DTDsy XML-esquemas con el siguiente preámbulo XML, declaración y entidad interna. Schema Definition: <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE schema PUBLIC "-//W3C//DTD XMLSchema //EN" " [ <!ATTLIST schema xmlns:ds CDATA #FIXED " <!ENTITY dsig ' <!ENTITY % p ''> <!ENTITY % s ''> ]> <schema xmlns=" xmlns:ds=" targetnamespace=" version="0.1" elementformdefault="qualified"> DTD: <!-- The following entity declarations enable external/flexible content in the Signature content model. #PCDATA emulates schema:string; when combined with element types it emulates schema mixed="true". 70

13 %foo.any permits the user to include their own element types from other namespaces, for example: <!ENTITY % KeyValue.ANY ' ecds:ecdsakeyvalue'>... <!ELEMENT ecds:ecdsakeyvalue (#PCDATA) > --> <!ENTITY % Object.ANY ''> <!ENTITY % Method.ANY ''> <!ENTITY % Transform.ANY ''> <!ENTITY % SignatureProperty.ANY ''> <!ENTITY % KeyInfo.ANY ''> <!ENTITY % KeyValue.ANY ''> <!ENTITY % PGPData.ANY ''> <!ENTITY % X509Data.ANY ''> <!ENTITY % SPKIData.ANY ''> Figura 7.4 Sintaxis de la firma Elemento Signature Es el elemento raíz de la firma digital XML. Su implementación debe generar un esquema válido relajado (XML-esquema) que se especifica mediante el siguiente esquema: Schema Definition: <element name="signature" type="ds:signaturetype"/> <complextype name="signaturetype"> <sequence> <element ref="ds:signedinfo"/> <element ref="ds:signaturevalue"/> <element ref="ds:keyinfo" minoccurs="0"/> <element ref="ds:object" minoccurs="0" maxoccurs="unbounded"/> </sequence> <attribute name="id" type="id" use="optional"/> </complextype> DTD: <!ELEMENT Signature (SignedInfo, SignatureValue, KeyInfo?, Object*) > <!ATTLIST Signature xmlns CDATA #FIXED ' Id ID #IMPLIED > Figura 7.5 Esquema Signature 71

14 7.5.2 Elemento SignatureValue El elemento SignatureValue contiene el valor actual de la firma digital; esta siempre es codificada usando base64 (MIME). Schema Definition: <element name="signaturevalue" type="ds:signaturevaluetype"/> <complextype name="signaturevaluetype"> <simplecontent> <extension base="base64binary"> <attribute name="id" type="id" use="optional"/> </extension> </simplecontent> </complextype> DTD: <!ELEMENT SignatureValue (#PCDATA) > <!ATTLIST SignatureValue Id ID #IMPLIED> Figura 7.6 Esquema SignatureValue Elemento SignedInfo La estructura de SignedInfo incluye el algoritmo de canonización, un algoritmo de firma y una o más referencias. Opcionalmente puede contener un identificador de atributo que le permita ser referenciado por atrás firmas y objetos. SignedInfo no incluye una firma explícita ni propiedades del resumen como el tiempo de cálculo, número de serie del dispositivo criptográfico, etc. Si una aplicación necesita asociar propiedades con firmas o resúmenes se puede hacer incluyendo esta información en un elemento SignatureProperties dentro de un Object. Schema Definition: <element name="signedinfo" type="ds:signedinfotype"/> <complextype name="signedinfotype"> <sequence> <element ref="ds:canonicalizationmethod"/> <element ref="ds:signaturemethod"/> <element ref="ds:reference" maxoccurs="unbounded"/> </sequence> <attribute name="id" type="id" use="optional"/> </complextype> DTD: <!ELEMENT SignedInfo (CanonicalizationMethod, SignatureMethod, Reference+) > <!ATTLIST SignedInfo Id ID #IMPLIED Figura 7.7 Esquema SignedInfo 72

15 7.5.4 Elemento CanonicalizationMethod CanonicalizationMethod especifica el algoritmo de canonización aplicado al elemento SignedInfo antes de llevar a cabo el cálculo de la firma. Cualquier implementación debe soportar de forma obligatoria los siguientes algoritmos de canonización: 1. Required Canonical XML (omits comments) 2. Recommended Canonical XML with Comments Existen alternativas a estos algoritmos pero al ser de carácter no obligatorio no se puede garantizar la interoperabilidad con otras aplicaciones que no lo soporten. La manera de presentar el elemento SignedInfo al método de canonización depende de éste último. En particular, depende de la forma en la que el algoritmo de canonización procese el XML, como caracteres o como nodo.a las implementaciones de canonización basadas en XML, se les debe pasar un node-set bien formado, indicando el elemento SignedInfo, sus descendientes y el atributo y nodo de espacio de nombres de SignedInfo así como sus descendientes. Por contra, a los algoritmos de canonización basados en texto se les debe proporcionar octetos UTF-8 que represente al elemento SignedInfo bien formado, incluyendo desde el primer hasta el último carácter de la representación XML y las correspondientes etiquetas. La aplicación de firma debe prestar gran atención al aceptar y ejecutar un determinado CanonicalizationMethod. Por ejemplo, un método de canonización podría rescribir las URIs de References que están siendo validadas. Desde el momento en que CanonicalizationMethod está dentro de SignedInfo, debe borrarse en la forma canónica resultante o bien modificar el elemento SignedInfo de tal forma que CanonicalizationMethod aparezca con una función de canonización distinta. 73

16 Schema Definition: <element name="canonicalizationmethod" type="ds:canonicalizationmethodtype"/> <complextype name="canonicalizationmethodtype" mixed="true"> <sequence> <any namespace="##any" minoccurs="0" maxoccurs="unbounded"/> <!-- (0,unbounded) elements from (1,1) namespace --> </sequence> <attribute name="algorithm" type="anyuri" use="required"/> </complextype> DTD: <!ELEMENT CanonicalizationMethod (#PCDATA %Method.ANY;)* > <!ATTLIST CanonicalizationMethod Algorithm CDATA #REQUIRED > Figura 7.8 Esquema CanonicalizationMethod Elemento SignatureMethod Se trata de un elemento obligatorio que especifica el algoritmo usado para generar la firma y validarla. Este algoritmo identifica a todas las funciones criptográficas involucradas en toda la operación de la firma. Schema Definition: <element name="signaturemethod" type="ds:signaturemethodtype"/> <complextype name="signaturemethodtype" mixed="true"> <sequence> <element name="hmacoutputlength" minoccurs="0" type="ds:hmacoutputlengthtype"/> <any namespace="##other" minoccurs="0" maxoccurs="unbounded"/> <!-- (0,unbounded) elements from (1,1) external namespace --> </sequence> <attribute name="algorithm" type="anyuri" use="required"/> </complextype> DTD: <!ELEMENT SignatureMethod (#PCDATA HMACOutputLength %Method.ANY;)* > <!ATTLIST SignatureMethod Algorithm CDATA #REQUIRED > Figura 7.9 Esquema SignatureMethod Elemento Reference Este elemento puede aparecer en más de una ocasión y especifica el algoritmo 74

17 utilizado para calcular el resumen digest y el valor del mismo y opcionalmente un identificador del objeto que está siendo firmado, el tipo de objeto y/o una lista de transformaciones que son aplicadas antes de calcular el resumen. La identificación URI y las transformaciones describen cómo fue creado el contenido resumido. El atributo Type facilita el procesamiento de los datos referenciados. Schema Definition: <element name="reference" type="ds:referencetype"/> <complextype name="referencetype"> <sequence> <element ref="ds:transforms" minoccurs="0"/> <element ref="ds:digestmethod"/> <element ref="ds:digestvalue"/> </sequence> <attribute name="id" type="id" use="optional"/> <attribute name="uri" type="anyuri" use="optional"/> <attribute name="type" type="anyuri" use="optional"/> </complextype> DTD: > <!ELEMENT Reference (Transforms?, DigestMethod, DigestValue) <!ATTLIST Reference Id ID #IMPLIED URI CDATA #IMPLIED Type CDATA #IMPLIED> Figura 7.10 Esquema Reference Atributo URI El atributo URI identifica un objeto de datos usando una referencia URI como se especifica en RFC2396. El conjunto de caracteres permitidos es el mismo que para XML (UNICODE). Sin embargo, algunos caracteres UNICODE no están permitidos en referencias URI incluyendo todos los caracteres no-ascii. Las aplicaciones de firma para XML deben ser capaces de soportar sintaxis URI. El atributo opcional Type contiene información sobre el tipo de objeto que está siendo firmado. Se representa como un URI. Por ejemplo: Type=" Type=" Las aplicaciones de firma digital deben parsear sintaxis URI. Se recomienda derreferenciar los atributos URIs dentro de los esquemas HTTP. Si se omite el atributo URI completamente, la aplicación receptora debe conocer la identidad del objeto. Por ejemplo, en un protocolo de datos ligero se puede omitir éste atributo dado que la identidad del objeto es parte del contexto de la aplicación. El atributo URI se puede omitir como máximo en una referencia de un elemento SignedInfo particular. 75

18 Modelo de procesamiento de la referencia La transformación XPATH es recomendada y no obligatoria para una implementación de firma digital. El modelo de datos, definiciones y sintaxis XPATH se incluye en ésta especificación con objeto de describir su funcionalidad para aquellas implementaciones que quieran procesar XML como XML en lugar de hacerlo como octetos en el proceso de generación de la firma. El tipo de datos resultante de derreferenciar un atributo URI y aplicar las sucesivas debe ser un flujo de octetos o un node-set Xpath. Por defecto, una aplicación de firma debe tener el siguiente comportamiento: Si el objeto de datos viene dado por un octect stream y la siguiente transformación requiere un node-set, la aplicación debe parsear los datos a un node-set mediante un procesamiento bien formado. Si el objeto de datos viene dado por un node-set y la siguiente transformación requiere un octect stream la aplicación debe realizar la conversión mediante XML canónico. A menos que la referencia URI sea una referencia al mismo documento, el resultado de derreferenciar un URI debe ser un octect stream. En particular, un documento XML identificado por un URI no es parseado por la aplicación de firma a menos que sea una referencia al mismo documento o que se aplique una transformación que requiera el parseado. Cuando un fragmento es precedido de un URI absoluto o relativo en el elemento URI- Reference, el significado del fragmento se define mediante el tipo MIME del recurso. Incluso para documentos XML, la aplicación de firma debe hacer uso de un proxy para derreferenciar URIs. Se recomienda que no se utilicen identificadores de fragmentos dentro de los atributos URI y que se utilice la correspondiente transformación XPATH. 76

19 7.5.7 Elemento Transforms Es un elemento opcional que contiene una lista ordenada de elementos Transform. Esta lista describe cómo el firmante obtuvo el objeto de datos que fue resumido. La salida de cada Transform sirve como entrada del siguiente. La entrada del primer Transform es el resultado de desreferenciar el atributo URI del elemento Reference. La salida del último Transform es la entrada para el algoritmo que calcula el resumen. Cada elemento Transform consta de un atributo Algorithm cuyo valor especifica el nombre del algoritmo que será llevado a cabo. Schema Definition: <element name="transforms" type="ds:transformstype"/> <complextype name="transformstype"> <sequence> <element ref="ds:transform" maxoccurs="unbounded"/> </sequence> </complextype> <element name="transform" type="ds:transformtype"/> <complextype name="transformtype" mixed="true"> <choice minoccurs="0" maxoccurs="unbounded"> <any namespace="##other" processcontents="lax"/> <!-- (1,1) elements from (0,unbounded) namespaces --> <element name="xpath" type="string"/> </choice> <attribute name="algorithm" type="anyuri" use="required"/> </complextype> DTD: <!ELEMENT Transforms (Transform+)> <!ELEMENT Transform (#PCDATA XPath %Transform.ANY;)* > <!ATTLIST Transform Algorithm CDATA #REQUIRED > <!ELEMENT XPath (#PCDATA) > Figura 7.11 Esquema Transforms 77

20 7.5.8 Elemento DigestMethod Este es un elemento necesario que identifica el algoritmo de resumen que será aplicado al objeto firmado. Su definición es la siguiente: Schema Definition: <element name="digestmethod" type="ds:digestmethodtype"/> <complextype name="digestmethodtype" mixed="true"> <sequence> <any namespace="##other" processcontents="lax" minoccurs="0" maxoccurs="unbounded"/> </sequence> <attribute name="algorithm" type="anyuri" use="required"/> </complextype> DTD: <!ELEMENT DigestMethod (#PCDATA %Method.ANY;)* > <!ATTLIST DigestMethod Algorithm CDATA #REQUIRED > Figura 7.12 Esquema DigestMethod Elemento DigestValue Contiene el valor codificado del digest, el cual siempre es codificado usando base64. Schema Definition: <element name="digestvalue" type="ds:digestvaluetype"/> <simpletype name="digestvaluetype"> <restriction base="base64binary"/> </simpletype> DTD: <!ELEMENT DigestValue (#PCDATA) > <!-- base64 encoded digest value --> Figura 7.13 Esquema DigestValue Elemento KeyInfo Es un elemento opcional que facilita la obtención de la clave necesaria para validar la firma. Puede contener claves, nombres, certificados y cualquier otra información de gestión de clave pública. Esta especificación unos cuantos tipos simples que las aplicaciones deben extender o reemplazar con su propia identificación de clave. Si este elemento es omitido, la identificación de la clave se basa en el contexto de aplicación. 78

21 Las especificaciones de muchos hijos de KeyInfo, como son PGPData, SPKIData y X509Data permite extender su contenido con elementos de otros espacios de nombres. La siguiente lista enumera los tipos KeyInfo a los que se les asigna un identificador dentro del espacio de nombres &dsig; pueden ser usados dentro del atributo RetrievalMethod Type para describir una estructura KeyInfo remota Schema Definition: <element name="keyinfo" type="ds:keyinfotype"/> <complextype name="keyinfotype" mixed="true"> <choice maxoccurs="unbounded"> <element ref="ds:keyname"/> <element ref="ds:keyvalue"/> <element ref="ds:retrievalmethod"/> <element ref="ds:x509data"/> <element ref="ds:pgpdata"/> <element ref="ds:spkidata"/> <element ref="ds:mgmtdata"/> <any processcontents="lax" namespace="##other"/> <!-- (1,1) elements from (0,unbounded) namespaces --> </choice> <attribute name="id" type="id" use="optional"/> </complextype> DTD: <!ELEMENT KeyInfo (#PCDATA KeyName KeyValue RetrievalMethod X509Data PGPData SPKIData MgmtData %KeyInfo.ANY;)* > <!ATTLIST KeyInfo Id ID #IMPLIED > Figura 7.13 Esquema KeyInfo 79

22 Elemento KeyName Este elemento contiene un valor cadena, en la cual los espacios en blanco son significativos, que puede ser usada por el firmante para comunicar el identificador de clave al receptor. Normalmente contiene un identificador relativo a la pareja de claves usada para firmar el mensaje, pero puede contener otra información de protocolo que indirectamente identifique la pareja de claves. Schema Definition: <element name="keyname" type="string"/> DTD: <!ELEMENT KeyName (#PCDATA) > Figura 7.14 Esquema KeyName Elemento KeyValue Contiene la única clave pública que puede ser usada para validar la firma. Puede incluir valores de claves públicas definidas externamente representadas como PCDATA. Schema Definition: <element name="keyvalue" type="ds:keyvaluetype"/> <complextype name="keyvaluetype" mixed="true"> <choice> <element ref="ds:dsakeyvalue"/> <element ref="ds:rsakeyvalue"/> <any namespace="##other" processcontents="lax"/> </choice> </complextype> DTD: <!ELEMENT KeyValue (#PCDATA DSAKeyValue RSAKeyValue %KeyValue.ANY;)* > Figura 7.15 Esquema KeyValue Elemento DSAKeyValue Las claves DSA y el algoritmo de firma DSA se incluyen en este elemento. Están especificados en la norma DSS Elemento RSAKeyValue Los valores de las claves RSA se especifican con dos elementos: el módulo y el exponente. 80

23 <Modulus> Contiene el valor del módulo en base 64. <Exponent> Contiene el valor del exponente en base Elemento RetrievalMethod Se usa para transmitir una referencia a la información de KeyInfo que ha sido guardada en otra localización. Cada firma de KeyInfo puede referenciar esta cadena usando un único elemento RetrievalMethod en lugar de incluir la cadena completa con una secuencia de elementos X509Certificate que se verán en el siguiente apartado. Schema Definition <element name="retrievalmethod" type="ds:retrievalmethodtype"/> <complextype name="retrievalmethodtype"> <sequence> <element ref="ds:transforms" minoccurs="0"/> </sequence> <attribute name="uri" type="anyuri"/> <attribute name="type" type="anyuri" use="optional"/> </complextype> DTD <!ELEMENT RetrievalMethod (Transforms?) > <!ATTLIST RetrievalMethod URI CDATA #REQUIRED Type CDATA #IMPLIED > Figura 7.16 Esquema RetrievalMethod Elemento X509Data Contiene una referencia al certificado asociado al usuario y su clave mediante el elemento X509IssuerSerial, o en su defecto el certificado mismo mediante X509Certificate o la CRL (Certificate Revocation List) mediante el elemento X509CRL. Por lo tanto sólo puede aparecer uno de estos elementos, aunque también existen otros como X509SubjectName o X509SKI que hacen referencia al certificado que contiene la clave para la validación y que también aparecen por separado. 81

24 Elemento PGPData Se usa para transmitir la información relacionada con el par de claves públicas PGP y las firmas en dichas claves. Se compone de dos elementos hijos: <PGPKeyID> Contiene un identificador de una clave pública PGP estándar en base64. <PGPKeyPacket> Es un paquete material de claves en base Elemento SPKIData Se usa para transmitir la información relacionada con el par de claves públicas SPKI, certificados y otros datos SPKI. El elemento hijo SPKISexp debe aparecer al menos una vez y representa la codificación base64 de una expresión canónica SPKI Elemento MgmtData Es un valor de tipo string usado para transmitir claves de distribución o datos de transacciones con los que contraer un acuerdo o contrato. Por ejemplo una clave DH de intercambio, una clave RSA para encriptación, etc. Su uso no está recomendado Elemento Object Por último, el elemento opcional Object que puede aparecer una o más veces se utiliza para incluir objetos arbitrarios dentro de Signature, que pueden o no ser firmados. Puede incluir los atributos Id, MimeType y Encoding de forma opcional. El atributo ID del elemento Object suele ser típicamente referenciado por un elemento Reference de SignedInfo cuando se utiliza el modelo de firma Enveloping, el cual incluye el objeto firmado dentro del elemento Signature. El resumen se calcula sobre el elemento Object completo incluyendo sus etiquetas. Si la aplicación desea excluir las etiquetas del cálculo del resumen, se debe referenciar el objeto de datos directamente, o bien utilizar una transformación que las excluya. 82

25 Schema Definition: <element name="object" type="ds:objecttype"/> <complextype name="objecttype" mixed="true"> <sequence minoccurs="0" maxoccurs="unbounded"> <any namespace="##any" processcontents="lax"/> </sequence> <attribute name="id" type="id" use="optional"/> <attribute name="mimetype" type="string" use="optional"/> <attribute name="encoding" type="anyuri" use="optional"/> </complextype> DTD: <!ELEMENT Object (#PCDATA Signature SignatureProperties Manifest %Object.ANY;)* > <!ATTLIST Object Id ID #IMPLIED MimeType CDATA #IMPLIED Encoding CDATA #IMPLIED > Figura 7.17 Esquema Object 7.6 Resumen de los identificadores de Algorithm Digest Encoding MAC 1. Required SHA Required base Required HMAC-SHA1 Signature 1. Required DSAwithSHA1 (DSS) 2. Recommended RSAwithSHA1 83

26 Canonicalization 2. Required Canonical XML (omits comments) 3. Recommended Canonical XML with Comments Transform 1. Optional XSLT 2. Recommended XPath 3. Required Enveloped Signature* 84

27 7.7 Canonización y firma digital La firma digital sólo funciona si se realizan los cálculos de verificación sobre los mismos bits con los que se realizaron los cálculos para la firma. La representación superficial de los datos firmados y validados puede cambiar, por lo que se hace necesario definir alguna vía de estandarización. Por ejemplo, incluso para un simple texto ASCII se usan al menos tres secuencias de fin de línea ampliamente usadas. Si es posible que el texto firmado sea modificado debido a una convención de secuencia de fin de línea, éstas necesitan ser canonizadas mediante un estándar antes del proceso de firma y verificación o de lo contrario se podrá romper la firma. XML está sujeto a cambios superficiales en la representación y al procesamiento que descarta ésta información superficial. Por éste motivo, la especificación de firma digital XML propone indicar algún método de canonización en la firma, de modo que firmante y verificador puedan usar este mismo método. A través de la especificación de firma digital XML se distingue entre la canonización del elemento Signature y el resto de datos xml firmados. Es posible que un documento XML aislado sea tratado como datos de tal forma que no se pueda producir ningún cambio. En ese caso, el valor de resumen no cambiará por lo que no será necesario ningún proceso de canonización. Sin embargo, un XML que es leído y procesado mediante un procesador XML estándar, frecuentemente se le modifica o pierde parte de la información de representación superficial. Esto ocurrirá en múltiples casos en la firma y en los elementos incluidos en SignedInfo, puesto que serán procesados por algún analizador XML. Cualquier algoritmo de canonización debe proporcionar a la salida un juego de caracteres fijo y específico. Todos los algoritmos de canonización identificados en la especificación de firma digital XML usan UTF-8 (sin la marca de orden de bytes BOM ) y no proporcionan normalización de caracteres. La especificación de firma digital XML RECOMIENDA que la aplicaciones de firma que crean contenido XML lo hagan en NFC, NFC-Corrigendum. Además, ninguno de los algoritmos proporciona normalización de tipos de datos. Las aplicaciones que normalizan tipos de datos en diferentes formatos (ej: (true, false) o (1,0)) sus firmas son susceptibles de no poder ser validadas Limitaciones de la sintaxis XML 1.0 y canonización XML 1.0 define una interfaz donde una lectura conforme da cierta información del XML, en particular: Se normaliza el final de línea con el carácter #xa, perdiendo los caracteres #xd si van seguidos de #xa y reemplazando por #xa en los casos restantes. 85

28 Los atributos que faltan y que tienen declarados valores por defecto, se proporcionan a la aplicación como presentes y con el valor por defecto. Se reemplazan los caracteres de referencia por sus correspondientes caracteres. Se sustituyen las entidades de referencia por sus correspondientes entidades declaradas. Se normalizan los valores de los atributos de la siguiente forma: - Sustituyendo caracteres y entidades de referencia como se ha mencionado. - Reemplazando las ocurrencias de #x9 #xa, #xd por #x20 (espacio), exceptuando la secuencia #xdxa que el reemplazado por un espacio simple. - Si el atributo no es declarado como CDATA, se reemplazan todas las secuencias de espacios en blanco por un espacio simple. Observar que los artículos segundo, cuarto y quinto requieren la presencia de esquemas, DTDs o declaraciones similares. El tipo de elemento Signature se define como laxly squema valid, en consecuencia, XML externo o incluso elementos dentro del mismo documento de la firma, pueden ser sólo bien-formados o de otro namespace, los artículos citados pueden no estar presentes. Así, una firma con tal contenido será sólo comprobable por otras aplicaciones de firma si se dan la siguientes limitaciones en la sintaxis: Los atributos con valores por defecto están explícitamente presentes. Se extienden todas las entidades de referencia. Se normalizan los espacios en blanco de todos los atributos DOM/SAX procesado y canonización A las limitaciones de sintaxis expuestas anteriormente, se une el hecho de que muchas aplicaciones utilizan DOM y otras SAX para analizar el documento xml. DOM mapea el XML en una estructura arborescente de nodos y asume que se hará uso del documento completo. SAX convierte el XML en una serie de eventos. En cualquier caso, muchas características superficiales como el orden de los atributos y los espacios en blanco insignificantes dentro de las etiquetas de elemento se pierden. Además, las declaraciones de espacio de nombres se mapean sobre los nodos a los que se les aplica, perdiendo los prefijos de espacio de nombres en el texto fuente y, en muchos casos, perdiendo las declaraciones de espacio de nombres que aparecen en el documento original. 86

29 Si se genera o se verifica una firma XML usando DOM o SAX, el método de canonización necesita serializar la parte relevante del árbol DOM o la secuencia de eventos de SAX. Las especificaciones de canonización XML se basan únicamente en la información que es preservada por DOM y SAX. Para que una firma xml sea comprobable mediante una aplicación que use DOM o SAX, no sólo debe cumplir las limitaciones expuestas anteriormente, sino que debe especificar la canonización adecuada para que en la verificación se pueda obtener a partir de la entrada el mismo flujo de octetos que fue firmado Contextos de espacios de nombres y firmas portables En XPath y por lo tanto en el modelo canónico de datos XML, un elemento tiene nodos de espacio de nombres que se corresponden con sus respectivas declaraciones dentro del elemento y de sus antecesores. Un elemento E tiene nodos de namespace que representan sus declaraciones de espacio de nombres así como cualquier declaración de espacio de nombres hechas por sus antecesores y que no se han sobreescrito en la declaración de E, el espacio de nombres por defecto si no es vacío y la declaración del prefijo XML. Cuando se serializa el elemento Signature o los datos XML firmados que son hijos de dicho elemento, éstos pueden contener declaraciones de espacio de nombres heredadas del contexto de sus antecesores. Además, los algoritmos Canonical XML y Canonical XML with comments importan todos los atributos de espacio de nombres xml del antepasado más cercano. Esto puede frustrar el intento del firmante de crear una firma en un contexto que siga siendo válida en otro contexto distinto. Por ejemplo, dada una firma que es hija de B y nieta de A: <A xmlns:n1="&foo;"> <B xmlns:n2="&bar;"> <Signature xmlns="&dsig;">... <Reference URI="#signme"/>... </Signature> <C ID="signme" xmlns="&baz;"/> </B> </A> Figura 7.18 Firma ENVELOPED cuando el elemento B o el elemento firmado C se inserta dentro de un mensaje SOAP ENVELOPE para el transporte: 87

Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE. Ministerio Secretaría General de la Presidencia

Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE. Ministerio Secretaría General de la Presidencia Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE Ministerio Secretaría General de la Presidencia Santiago, septiembre de 2011 Índice Índice... 2 Abstracto... 3 Resumen... 3 Generación

Más detalles

Firma Digital en SOA

Firma Digital en SOA Firma Digital en SOA Agenda SOAP XML - Signature WS-Digital Signature Métodos de Canonicalización 2 SOAP - Se creó como una forma de transporte en XML de un ordenador a otro a través de una serie de protocolos

Más detalles

SICRES 3.0 Presentación Ejecutiva

SICRES 3.0 Presentación Ejecutiva Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

2.5.1. Procesamiento de documentos XML.

2.5.1. Procesamiento de documentos XML. 2.5.1. Procesamiento de documentos XML. Un analizador o parser XML es una herramienta encargada de leer documentos XML [17], poder acceder a sus elementos y comprobar si el documento es sintácticamente

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

FORMATO INFORMACIÓN ELECTRÓNICA DE COMPRAS Y VENTAS PARA ENTREGA DETALLADA SEGÚN RESOLUCIÓN 42 DEL

FORMATO INFORMACIÓN ELECTRÓNICA DE COMPRAS Y VENTAS PARA ENTREGA DETALLADA SEGÚN RESOLUCIÓN 42 DEL FORMATO INFORMACIÓN ELECTRÓNICA DE COMPRAS Y VENTAS PARA ENTREGA DETALLADA SEGÚN RESOLUCIÓN 42 DEL 26-03-2004 2004-06-03 FORMATO INFORMACION ELECTRÓNICA DE COMPRAS Y VENTAS ÍNDICE DE CONTENIDO 1.- INSTRUCCIONES

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

Para la generación de sellos digitales se utiliza criptografía de clave pública aplicada a una cadena original.

Para la generación de sellos digitales se utiliza criptografía de clave pública aplicada a una cadena original. Generación de sellos digitales para Constancia de sueldos, salarios, conceptos asimilados y crédito al salario (incluye ingresos por acciones) (Formato 37) y Constancia de pagos y retenciones del ISR,

Más detalles

Resolución 0019 de febrero de 2016

Resolución 0019 de febrero de 2016 Resolución 0019 de febrero de 2016 Contenido Introducción... 3 Alcance... 3 Objetivo... 3 Lineamientos Técnicos... 3 Circulación de documentos de Facturación Electrónica... 4 Documentos XML Requeridos

Más detalles

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc. REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Serialización de datos en C# en Binario, Soap y Xml

Serialización de datos en C# en Binario, Soap y Xml Serialización de datos en C# en Binario, Soap y Xml Quizás muchos desarrolladores hayan escuchado hablar del termino serializar la información y no saber de que se trata. Pues bien, resulta que la serialización

Más detalles

Documentos Tributarios Electrónicos

Documentos Tributarios Electrónicos José Urzúa jose@urzua.cl Contenidos Introducción Modelo Global Modelo de Operación Implementación Implantación del sistema Pasos Incorporación Comentarios Finales Introducción Problemas de Facturación

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

AYUNTAMIENTO DE SALAMANCA MANUAL DE USO DEL REGISTRO ELECTRÓNICO

AYUNTAMIENTO DE SALAMANCA MANUAL DE USO DEL REGISTRO ELECTRÓNICO AYUNTAMIENTO DE SALAMANCA MANUAL DE USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1 INTRODUCCIÓN... 4 1.1 PRESENTACIÓN... 4 2 EL REGISTRO ELECTRÓNICO... 5 2.1 ACCESO A LA APLICACIÓN... 5 2.2 PROCEDIMIENTOS

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

Firma Digital. Author: Eng. Eduardo Casanovas

Firma Digital. Author: Eng. Eduardo Casanovas Firma Digital Agenda Introducción a SOA (Service Oriented Architecture) SOAP (Simple Object Access Protocol) - Security XML - Signature Métodos de Canonicalización WS-Security Como Firmar Digitalmente

Más detalles

Tecnología XML. Unidad: 3 Laboratorio de Programación. Universidad Nacional de la Patagonia Austral Unidad Académica Río Gallegos

Tecnología XML. Unidad: 3 Laboratorio de Programación. Universidad Nacional de la Patagonia Austral Unidad Académica Río Gallegos Tecnología XML Unidad: 3 Laboratorio de Programación Universidad Nacional de la Patagonia Austral Unidad Académica Río Gallegos Indice Repaso XML DTD Entidades Concepto Tipos Internas Externas Espacio

Más detalles

Contenido. Complemento TuristaPasajeroExtranjero

Contenido. Complemento TuristaPasajeroExtranjero Contenido Complemento TuristaPasajeroExtranjero 1. Estándar del Complemento TuristaPasajeroExtranjero 2. Secuencia de Elementos a Integrar en la Cadena Original 3. del Complemento TuristaPasajeroExtranjero

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

SISTEMAS INFORMÁTICOS PROGRAMACION I - Contenidos Analíticos Ing. Alejandro Guzmán M. TEMA 2. Diseño de Algoritmos

SISTEMAS INFORMÁTICOS PROGRAMACION I - Contenidos Analíticos Ing. Alejandro Guzmán M. TEMA 2. Diseño de Algoritmos TEMA 2 Diseño de Algoritmos 7 2. DISEÑO DE ALGORITMOS 2.1. Concepto de Algoritmo En matemáticas, ciencias de la computación y disciplinas relacionadas, un algoritmo (del griego y latín, dixit algorithmus

Más detalles

LENGUAJE DE MARCAS Y SISTEMAS DE GESTIÓN DE LA INFORMACIÓN - XML

LENGUAJE DE MARCAS Y SISTEMAS DE GESTIÓN DE LA INFORMACIÓN - XML TEMA 2.- DTD (Document Type Definition) 1. DTD DTD es un estándar que nos permite definir una gramática que deben cumplir nuestros documentos XML para considerarlos válidos. Una definición DTD para n documentos

Más detalles

PROCEDIMIENTO PARA GENERAR LOS REQUERIMIENTOS DE SELLOS DIGITALES

PROCEDIMIENTO PARA GENERAR LOS REQUERIMIENTOS DE SELLOS DIGITALES PROCEDIMIENTO PARA GENERAR LOS REQUERIMIENTOS DE SELLOS DIGITALES 1. Requerimiento de Sellos El Usuario que desee realizar una Solicitud de Sello Digital debe ingresar a la siguiente dirección Web y descargar

Más detalles

CERTIFICADO DIGITAL EN OUTLOOK 2002

CERTIFICADO DIGITAL EN OUTLOOK 2002 Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

REST API para Timbrado

REST API para Timbrado 25 ENERO Guia de Integracion Autor: Fernando Gonzalez Categorias: Programacion, Integracion, otros Introduccion Este documento contiene una explicacion detallada del funcionamiento del servicio de timbrado

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

Contenido. Complemento Donatarias

Contenido. Complemento Donatarias Contenido Complemento Donatarias 1. Estándar del Complemento Donatarias 2. Secuencia de Elementos a Integrar en la Cadena Original 3. del Complemento Donatarias 1. Estándar del Complemento Donatarias Elementos

Más detalles

PREGUNTAS FRECUENTES. Aplicación de la Firma Digital para el reporte de información financiera de los Vigilados a la SuperVigilancia

PREGUNTAS FRECUENTES. Aplicación de la Firma Digital para el reporte de información financiera de los Vigilados a la SuperVigilancia PREGUNTAS FRECUENTES Aplicación de la Firma Digital para el reporte de información financiera de los Vigilados a la SuperVigilancia 1. Qué es una firma digital? Respuesta: Se entiende como un valor numérico

Más detalles

Cristian Blanco

Cristian Blanco UNIDAD DIDÁCTICA 8. ANÁLISIS Y DISEÑO ORIENTADO A OBJETOS. DIAGRAMAS DE COMPORTAMIENTO En el siguiente enlace tienes una descripción y algunos ejemplos de todos los diagramas UML.: http://jms32.eresmas.net/tacticos/uml/umlindex.html

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Quién interviene en el proceso de la emisión de un certificado?

Quién interviene en el proceso de la emisión de un certificado? Qué es un certificado digital? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. El Certificado DigitFutuveral asocia una clave criptográfica a una identidad, de tal forma

Más detalles

5.3 CREAR FORMULARIOS

5.3 CREAR FORMULARIOS 5.3 CREAR FORMULARIOS Los formularios están diseñados para obtener información específica, hay diferentes tipos de formularios, como por ejemplo, facturas, formularios de pedidos, de registro DISEÑAR UN

Más detalles

UIT-T I.230 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT

UIT-T I.230 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T I.230 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI) ESTRUCTURA GENERAL DEFINICIÓN DE LAS CATEGORÍAS

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado

Más detalles

Nota de Régimen Interior (N.R.I.)

Nota de Régimen Interior (N.R.I.) e-co comunicaciones 4 Nota de Régimen Interior (N.R.I.) Guías e-co 4 NOTA DE RÉGIMEN INTERIOR (N.R.I.) Qué es? El tipo de comunicación e-co NRI ha sido diseñado para sustituir a la denominada Nota Interna

Más detalles

Todos los derechos reservados para XM S.A. ESP. Firmador Digital Versión 1.0

Todos los derechos reservados para XM S.A. ESP. Firmador Digital Versión 1.0 Todos los derechos reservados para XM S.A. ESP Versión 1.0 Gerencia Centro Nacional de Despacho Dirección Transacciones del Mercado Septiembre, 2010 Contenido Introducción 2 Firma digital 3 Proceso de

Más detalles

Manual Importación Encriptada

Manual Importación Encriptada . Introducción. Descripción del servicio. Requisitos. Importación Encriptada en el. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción. Descripción del servicio Importación

Más detalles

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra. DIRECCIONAMIENTO IP Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una

Más detalles

Manual de Usuario para Proponentes

Manual de Usuario para Proponentes Manual de Usuario para Proponentes Sistema de Información para la Inscripción de Proponentes Puerto de Santa Marta Tabla de Contenido INTRODUCCIÓN... 2 CONVENCIONES DEL MANUAL... 3 1. ACCESO AL SISTEMA...

Más detalles

Estructura. Elementos Elemento: Intereses Diagrama. Contenido. Complemento de Intereses

Estructura. Elementos Elemento: Intereses Diagrama. Contenido. Complemento de Intereses Contenido Complemento de Intereses 1. Estándar del Complemento Intereses 2. Secuencia de Elementos a Integrar en la Cadena Original 3. del Complemento Intereses 1. Estándar del Complemento Intereses Elementos

Más detalles

@ries: Interfaz servicios web Registro Telemático

@ries: Interfaz servicios web Registro Telemático Versión: v04r01 Fecha: 16/05/2012 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier

Más detalles

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X. Universidad Autónoma del Estado de México Facultad de Ingeniería Ingeniería en Computación Trabajo de Investigación: Estándar X.509, SSL Seguridad en Redes Alumno: César Gibran Cadena Espinosa Docente:

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario. Versión de febrero de 2011

Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario. Versión de febrero de 2011 Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario Versión 1.0 14 de febrero de 2011 Propiedad Literaria 2011 Gaming Laboratories International, LLC Todos los Derechos Reservados.

Más detalles

FORMATO MENSAJE DE RESPUESTA A DOCUMENTOS TRIBUTARIOS ELECTRÓNICOS 2005-04-13. Versión 1.0

FORMATO MENSAJE DE RESPUESTA A DOCUMENTOS TRIBUTARIOS ELECTRÓNICOS 2005-04-13. Versión 1.0 FORMATO MENSAJE DE RESPUESTA A DOCUMENTOS TRIBUTARIOS ELECTRÓNICOS 2005-04-3 Versión.0 FORMATO RESPUESTA A DOCUMENTOS TRIBUTARIOS ELECTRÓNICOS ÍNDICE DE CONTENIDO Servicio de Impuestos Internos.- INSTRUCCIONES

Más detalles

BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN

BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN Página: 1 de 12 OBJETIVO. El siguiente documento tiene como objeto dar a conocer el procedimiento a seguir para firmar documentos electrónicos a través de distintos editores de texto. Procedimiento: A.

Más detalles

Solicitudes MINECO. Manual de usuario de firma electrónica

Solicitudes MINECO. Manual de usuario de firma electrónica Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.

Más detalles

Recomendaciones para el uso del correo electrónico.

Recomendaciones para el uso del correo electrónico. Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática

Más detalles

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar

Más detalles

DTDs Declaraciones de tipo de documentos. Departamento de Informática Universidad de Oviedo

DTDs Declaraciones de tipo de documentos. Departamento de Informática Universidad de Oviedo DTDs Declaraciones de tipo de documentos Departamento de Informática Universidad de Oviedo Documento válido Se puede incluir una declaración del tipo de documento

Más detalles

Grupo Tecnologías de Información XVII Edición Cumbre Judicial BORRADOR DE GUÍA DE INTEROPERABILIDAD Y SEGURIDAD DE EXPEDIENTE JUDICIAL ELECTRÓNICO

Grupo Tecnologías de Información XVII Edición Cumbre Judicial BORRADOR DE GUÍA DE INTEROPERABILIDAD Y SEGURIDAD DE EXPEDIENTE JUDICIAL ELECTRÓNICO BORRADOR DE GUÍA DE INTEROPERABILIDAD Y SEGURIDAD DE EXPEDIENTE JUDICIAL ELECTRÓNICO 1 Introducción Con el fin de mejorar y agilizar la cooperación jurídica internacional, se deben establecer marcos de

Más detalles

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión

Más detalles

MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D

MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D Versión 4.1. Abril 2006 SI_CIFD_MU_4.1. MANUAL DE PROCEDIMIENTO PARA LA UTILIZACION DEL SISTEMA CIFRADOC/CNMV/D El sistema CIFRADOC/CNMV,

Más detalles

Manual de Instrucciones Definición de Componentes y Registro de Notas Parciales

Manual de Instrucciones Definición de Componentes y Registro de Notas Parciales Oficina Central de Informática y Telecomunicaciones Departamento de Programación y Desarrollo de Sistemas Manual de Instrucciones Definición de Componentes y Registro de Notas Parciales Versión 1.0 ÍNDICE

Más detalles

RESOLUCION NUMERO 3104 DE 2005

RESOLUCION NUMERO 3104 DE 2005 Hoja 1 de 6 MINISTERIO DE LA PROTECCION SOCIAL (Septiembre 13) Por la cual se precisan algunos aspectos del procedimiento de pago integrado realizado a través de la Planilla EL MINISTRO DE LA PROTECCIÓN

Más detalles

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales: DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.

Más detalles

Elementos Diagramas de Clases Clase:

Elementos Diagramas de Clases Clase: Diagramas de Clases Un diagrama de clases o estructura estática muestra el conjunto de clases y objeto importantes que forman parte de un sistema, junto con las relaciones existentes entre clases y objetos.

Más detalles

TABLA DE CONTENIDO PROCEDIMIENTO TEMPORAL ESTRUCTURA PREAPERTURA DE CUENTAS DE DEPÓSITO DE ACCIONES INTEGRALES (TIPO KA)

TABLA DE CONTENIDO PROCEDIMIENTO TEMPORAL ESTRUCTURA PREAPERTURA DE CUENTAS DE DEPÓSITO DE ACCIONES INTEGRALES (TIPO KA) TABLA DE CONTENIDO 1.1 NOMENCLATURA PARA EL NOMBRE DEL ARCHIVO... 3 1.2 FORMA DE PROCESAR LA PREAPERTURA DE CUENTAS... 4 1.3 DISEÑO DE LA ESTRUCTURA DEL ARCHIVO DE ENTRADA... 5 1.3.1 Registro Tipo 1...

Más detalles

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008 Respuestas a las dudas sobre la firma electrónica Mayo de 2008 01 Introducción La revolución de las tecnologías de la información está haciendo cambiar las relaciones entre individuos y organizaciones

Más detalles

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux

Más detalles

CEDIS SISTEMA ADMINISTRATIVO PARA EL CONTROL DE BARES Y RESTAURANTES SOFT RESTAURANT (Versión 8.0.0) National Soft de México

CEDIS SISTEMA ADMINISTRATIVO PARA EL CONTROL DE BARES Y RESTAURANTES SOFT RESTAURANT (Versión 8.0.0) National Soft de México CEDIS SISTEMA ADMINISTRATIVO PARA EL CONTROL DE BARES Y RESTAURANTES SOFT RESTAURANT (Versión 8.0.0) National Soft de México El módulo CEDIS le permite administrar los pedidos realizados desde las sucursales

Más detalles

ADMINISTRACIÓN GENERAL DE COMUNICACIONES Y TECNOLOGÍAS DE LA INFORMACIÓN. Manual de Operación

ADMINISTRACIÓN GENERAL DE COMUNICACIONES Y TECNOLOGÍAS DE LA INFORMACIÓN. Manual de Operación MANUAL DE OPERACIÓN Nombre del Sistema: Tabla de Versiones y Modificaciones Versión Descripción del cambio Responsable de la Versión Fecha 1.0 Creación del documento Proveedor VUCEM 2 13/11/2016 SAT-AGCTI

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

IMPRESIÓN Y CONECTIVIDAD

IMPRESIÓN Y CONECTIVIDAD IMPRESIÓN Y CONECTIVIDAD INFORMES PREDEFINIDOS Una amplia colección de informes predefinidos permite imprimir todos los documentos necesarios, tanto para la presentación a terceros como para la gestión

Más detalles

FORMATO ARCHIVO ELECTRÓNICO DE CESIÓN Versión 1.1

FORMATO ARCHIVO ELECTRÓNICO DE CESIÓN Versión 1.1 FORMATO ARCHIVO ELECTRÓNICO DE CESIÓN 203-02- Versión. FORMATO ARCHIVO ELECTRÓNICO DE CESIÓN BITACORA DE CAMBIOS. 3.- INTRODUCCIÓN... 4 2.- CONTENIDO DEL ARCHIVO ELECTRÓNICO DE CESIÓN... 4 2. Zonas del

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

XQuery. Un lenguaje de consulta para XML.

XQuery. Un lenguaje de consulta para XML. XQuery. Un lenguaje de consulta para XML. Nieves Carralero Colmenar. IES Pedro Mercedes. Junta de Comunidades de Castilla-La Mancha. España. Resumen En este artículo se muestra una introducción práctica

Más detalles

Manual de instalación Certitool.

Manual de instalación Certitool. MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

Descripción de servicio

Descripción de servicio de servicio Código del servicio Nombre del servicio Versión Funcionalidades del servicio 1.

Más detalles

MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003.

MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003. MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003. 1. Objetivo En el siguiente manual se presentan los diferentes pasos a seguir para la configuración del Certificado Digital en la aplicación

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Universidad Abierta y a Distancia de México

Universidad Abierta y a Distancia de México Universidad Abierta y a Distancia de México Ingeniería en Telemática Tema: OSI/TCP Unidad: III Materia: Fundamentos de Redes Alumno: Roberto Cruz Carrasco Matricula: ES1421001441 Ciudad de México, Marzo

Más detalles

Servicio Público de Empleo Estatal CERTIFICADO DE SELLO ELECTRÓNICO POLÍTICA DE CERTIFICACIÓN. ÁREA DE SEGURIDAD Y LOGÍSTICA

Servicio Público de Empleo Estatal CERTIFICADO DE SELLO ELECTRÓNICO POLÍTICA DE CERTIFICACIÓN.  ÁREA DE SEGURIDAD Y LOGÍSTICA Servicio Público de Empleo Estatal CERTIFICADO DE SELLO ELECTRÓNICO POLÍTICA DE CERTIFICACIÓN OID: 1.3.6.1.4.1.27781.1.2.1.1.3 Versión 1.0 Fecha: 16 de Noviembre de 2011 Página 1 de 24 Índice Capítulo

Más detalles

Desarrollo Orientado a Objetos en Métrica v. 3

Desarrollo Orientado a Objetos en Métrica v. 3 Desarrollo Orientado a Objetos en Métrica v. 3 Carlos Rossi Jiménez c 2003 Carlos Rossi Jiménez. Universidad de Málaga p.1/45 Estructura del curso 1. Estructura de Métrica v. 3 2. Técnicas orientadas a

Más detalles

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado

Más detalles

Creación y Habilitación de Nuevos Usuarios para envío de la información

Creación y Habilitación de Nuevos Usuarios para envío de la información FICHA TÉCNICA CIRCULAR N XX DE 2010 SOBRE INFORMACION ESTADISTISTICA DE PLANES DE AHORRO PREVISIONAL VOLUNTARIO Y PLANES DE AHORRO PREVISIONAL VOLUNTARIO COLECTIVO I. INSTRUCCIONES La información requerida

Más detalles

PROGRAMA DE AYUDA. OTRAS UTILIDADES

PROGRAMA DE AYUDA. OTRAS UTILIDADES PROGRAMA DE AYUDA. OTRAS UTILIDADES 1. Importar ficheros externos La importación de ficheros externos es interesante para automatizar la confección y envío de declaraciones cuyos datos residen en bases

Más detalles

EL MODELO DE REFERENCIA O.S.I.

EL MODELO DE REFERENCIA O.S.I. EL ODELO DE REFERENCIA O.S.I. Introducción Introducción Problemas en el diseño de redes Las redes de ordenadores son sistemas de elevada complejidad Son muchas y complicadas las tareas que hay que realizar

Más detalles

PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS

PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS PÁGINA 1 DE 5 1. OBJETIVO Establecer un método unificado para identificar, analizar y tratar las causas de No conformidades reales o potenciales, observaciones, u objeto de mejora para el Sistema Integrado

Más detalles

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible

Más detalles

Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61

Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Net-LAN Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Índice 1. INTRODUCCIÓN...3 2. FUNCIONAMIENTO DEL KIT INALÁMBRICO PARA NETLAN...4 2.1 Instalación del configurador...4 2.2 Proceso de

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

Certificación de grupo

Certificación de grupo ISCC 256 Certificación de grupo Certificación de grupo ISCC 15/03/11 V 2.3-UE Mención de propiedad intelectual ISCC 2011 El presente documento ISCC está protegido por derechos de autor. Se puede obtener

Más detalles