Servicio de consultoría para el análisis de los modelos para identificación y autenticación digital en los servicios electrónicos

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Servicio de consultoría para el análisis de los modelos para identificación y autenticación digital en los servicios electrónicos"

Transcripción

1 Servicio de consultoría para el análisis de los modelos para identificación y autenticación digital en los servicios electrónicos Consultoría solicitada por el Consejo Nacional de la Competitividad Elaborado por: Ing. Carina Estrada Villegas Fecha: 05/2015 Las opiniones expresadas en esta publicación son del autor y no refleja necesariamente los puntos de vista del Ministerio de Economía y Finanzas y del Consejo Nacional de la Competitividad. El documento puede ser descargado en su disco duro o impreso únicamente para su uso personal o con fines académicos, a condición de que incluyan en cada ejemplar la presente nota relativa a los derechos de autor o cualquier otra nota relativa a los derechos de propiedad intelectual. 1

2 ÍNDICE CONSULTORÍA PARA EL ANÁLISIS DE ELECTRÓNICOS 4 1. INTRODUCCIÓN 4 2. METODOLOGÍA 5 3. IDENTIDAD DIGITAL Y LA AUTENTICACIÓN EN INTERNET 6 4. ESTRATEGIAS DE IDENTIDAD DIGITAL Y AUTENTICACIÓN EN EL MUNDO ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN FRANCIA CÓMO FUNCIONA? ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PRIVADOS EN FRANCIA IDENUM: ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN ESTADOS UNIDOS DE AMÉRICA CONNECT.GOV CÓMO FUNCIONA? IDMANAGEMENT.GOV NEUTRALIDAD TECNOLÓGICA ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PRIVADOS EN LOS ESTADOS UNIDOS DE AMERICA ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN EL REINO UNIDO CÓMO FUNCIONA? ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN ESPAÑA CÓMO FUNCIONA? ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN CHILE ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN COLOMBIA ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN URUGUAY ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN ARGENTINA 36 2

3 5. MECANISMOS DE AUTENTICACIÓN RECONOCIDOS EN EL MUNDO IMPLEMENTACIÓN DEL DOCUMENTO DE IDENTIDAD NACIONAL ELECTRÓNICO EN EL MUNDO CASO DE ESTUDIO: USO DEL DNIE EN ESPAÑA LECCIONES APRENDIDAS BENEFICIOS DE LA AUTENTICACIÓN EN EL COMERCIO ELECTRÓNICO COMPARACIÓN CON EL PERÚ COMPARACIÓN DE ESQUEMAS REGULATORIOS NIVELES DE SEGURIDAD PROPUESTA PARA ACTIVAR LOS MECANISMOS DE AUTENTICACIÓN ANÁLISIS ESCENARIO ACTUAL EN EL PERÚ PROPUESTA PRIMERA ETAPA SEGUNDA ETAPA 57 CONCLUSIONES Y RECOMENDACIONES 58 3

4 CONSULTORÍA PARA EL ANÁLISIS DE ELECTRÓNICOS 1. INTRODUCCIÓN La implementación de servicios electrónicos permite a un país crear nuevas oportunidades comerciales y de desarrollo profesional para sus ciudadanos y empresas, superando las barreras espaciales y optimizando los procesos administrativos públicos. Así como en el uso de servicios de solicitud presencial, los servicios electrónicos requieren de salvaguardas de seguridad que eviten la suplantación de identidad de los solicitantes, así como medidas que permitan garantizar la protección de los datos personales de los ciudadanos. Sin embargo, las implementación de estas salvaguardas debe considerar no crear dificultades que puedan reducir el grado de aceptación de estos servicios por parte del ciudadano. En la actualidad, los ciudadanos y las empresas peruanas no se encuentran familiarizados y capacitados para el uso masivo de la tecnología, en muchos casos esta es la principal causa por la cual no dan uso a los servicios electrónicos implementados. En este sentido, es necesario también que la implementación de servicios electrónicos y controles de seguridad adopten estrategias que garanticen la usabilidad y simplicidad de dichos servicios. Este escenario ha sido ya evaluado en los principales países con desarrollo de servicios de Gobierno Electrónico. Con motivo del cumplimiento de la Meta 33 de la Agenda de Competitividad , Lograr 500% de crecimiento del uso de los servicios en línea, el Consejo Nacional de Competitividad ha contratado el presente servicio de consultoría para evaluar las estrategias de identificación digital que se están adoptando en los países con mayor desarrollo de servicios electrónicos, para así definir un modelo de identificación o autenticación de los ciudadanos en su interacción con los servicios electrónicos de la Administración Pública. Como parte del presente servicio se ha definido un modelo progresivo de estrategia de identificación y autenticación digital en los servicios electrónicos públicos. 4

5 2. METODOLOGÍA La realización del presente estudio ha implicado la ejecución de las siguientes actividades: a) Se ha investigado sobre las estrategias de identidad o autenticación digital: la forma en la que es gestionada y regulada la identidad digital, virtual o a través de Internet en los principales países con desarrollo de comercio y gobierno electrónico, en el mundo y en Latinoamérica, que tienen similitud al contexto nacional: En el mundo: a) Francia b) Estados Unidos de América c) Reino Unido d) España En América Latina: e) Uruguay f) Chile g) Argentina h) Colombia El resultado de esta investigación se presenta en las sección 4 del presente documento. b) Se han identificado los tipos de mecanismos de autenticación en internet que son reconocidos legalmente en el Comercio y Gobierno electrónico en los países seleccionados. El resultado de esta investigación se presenta en las sección 5 del presente documento. c) Se ha identificado el estado de implementación, desarrollo y uso de documentos de identidad electrónicos nacionales (DNIe) en los países seleccionados, en caso de existir. El resultado de esta investigación se presenta en las sección 6 del presente documento. d) Se han identificado 05 ejemplos específicos de mejora en los servicios logrado por el uso de alguno de estos mecanismos a nivel gubernamental o comercial. El resultado de esta investigación se presenta en las sección 7 del presente documento. e) En base a la información recogida se ha elaborado una comparación con el estado actual del desarrollo y uso de los mecanismos reconocidos legalmente en el Perú. f) Como resultado se ha elaborado una propuesta de medidas de acción para activar los mecanismos de autenticación que permitan el desarrollo del comercio y Gobierno Electrónico en el Perú, en función de lograr beneficios para los ciudadanos y empresas. 5

6 3. GlOSARIO 1) Autenticación: la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías: Sistemas basados en algo que el remitente conoce. Ejemplo, una contraseña. Sistemas basados en algo que el remitente posee. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, Tarjeta de coordenadas, smartcard o token criptográfico. Sistemas basados en una característica física del remitente o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares. 2) Identidad digital: La Identidad Digital es el conjunto de rasgos propios de un individuo o un colectivo que los caracteriza frente a los demás a través de los medios digitales. 3) Proveedor de identidad: Empresa o entidad privada o pública que brinda servicios de verificación de identidad de los ciudadanos y/o empresas para otorgarles un mecanismo de autenticación, con el cual podrán acceder luego a servicios en línea. 4) Proveedor de servicio electrónico: Empresa o entidad privada o pública que brinda servicios administrativos o comerciales en línea. 5) Servicios en línea: Servicios que se obtienen a través de una red de datos, por ejemplo la Internet. 4. ABREVIACIONES DNIe EC IOFE Documento nacional de identidad electrónico Entidad de Certificación Infraestructura Oficial de la Firma Electrónica 5. IDENTIDAD DIGITAL Y LA AUTENTICACIÓN EN INTERNET La Identidad Digital es el conjunto de rasgos propios de un individuo o un colectivo que los caracteriza frente a los demás a través de los medios digitales. La autenticación es la verificación fehaciente de la identidad de una persona a través de mecanismos tecnológicos basados en una característica del individuo. En este sentido, la autenticación vendría a ser la confirmación verificada de la identidad digital de una persona, brindando evidencias que descartan la suplantación de identidad. 6

7 6. ESTRATEGIAS DE IDENTIDAD DIGITAL Y AUTENTICACIÓN EN EL MUNDO 6.1. ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN FRANCIA mon. Service-Public.fr Enlace 01 Proveedor de servicio público electrónico 01 Enlace 02 Proveedor de servicio público electrónico Usuario solicitante de un servicio Enlace N Proveedor de servicio público electrónico N Francia ha desarrollado un esquema de autenticación centralizada (Single Sign On) que permite a los ciudadanos autenticarse desde un solo portal, utilizando un usuario y contraseña definidos por el solicitante de los servicios públicos electrónicos: el servicio mon.service-public.fr1. 1 Ver 1) 2) https://connexion.mon.servicepublic.fr/auth/0?spid=http://portail.msp.gouv.fr&minlvl=1&mode=0&failure_id=0 7

8 Cómo funciona? El portal llamado Service-Public.fr es un sitio creado por la Secretaría General para la Modernización de la Acción Pública (SGMAP), sirve como un intermediario que permite acceder a los servicios públicos electrónicos de las agencias gubernamentales. Este portal ofrece al usuario la capacidad de registrar un usuario y contraseña, un correo electrónico y un número telefónico para autenticarse. Luego, este permite crear enlaces con otros portales gubernamentales, reemplazando sus cuentas de usuario y contraseña. La validación de identidad se realiza mediante la autenticación del usuario en el portal afiliado donde su identidad ya haya sido verificada. El uso del servicio es opcional y gratuito, los usuarios son libres de elegir los servicios en línea que deseen acceder de manera privilegiada, y los datos que deseen mantener en su espacio confidencial. Así que no existe ninguna cuenta de usuario centralizadas o sistema de identidad digital única impuesta: el usuario la libertad de elegir las cuentas que él desea enlazar. El usuario puede crear enlaces con cuentas ya existentes en los portales de la administración pública, validarse a través de ellos una sola vez y en adelante utilizar su cuenta mon.servicepublic.fr para autenticarse. En el caso del portal unificador "Service-Public.fr se puede acceder a los servicios públicos administrativos publicados en la siguiente dirección web https://mon.servicepublic.fr/portail/app/cms/en_savoir_plus_catalogue_des_services. 8

9 Los medios de identificación son provistos por las entidades públicas, y unificados por a través de su cuenta mon.service-public.fr para autenticarse. 9

10 Cómo funciona? (1) El usuario registra un correo electrónico, una contraseña y su número telefónico en el portal Service- Public.fr, pero no sus datos personales (2) El usuario selecciona un servicio electrónico público donde se encuentra previamente registrado y su identidad haya sido validada en el pasado Proveedor de servicio público electrónico Usuario solicitante de un servicio (4) Desde ahora el usuario puede crear enlaces con otros servicios públicos, y acceder a ellos mediante su cuenta Service-Public.fr (3) Se confirma la identidad Del usuario registrada en el portal Service-Public.fr a través de la validación de su cuenta enel portal del servicio electrónico 10

11 6.2. ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PRIVADOS EN FRANCIA Existe una variedad de iniciativas por parte de las empresas privadas, y las asociaciones público privadas, entre las cuales destaca la siguiente: IDENUM: Idenum es un ecosistema de identidad con proveedores de servicios de identidad y proveedores de servicios electrónicos. Es una empresa creada con capital público y privado, que aspira a organizar interoperabilidad de los medios de identificación ofertas de los operadores de telefonía, bancos. La empresa Idénum fue fundada el 11 de marzo del 2013 con una primera recaudación de fondos de 2 millones de Euros por la Caja de Depósitos, el Grupo La Poste, el Grupo SFR, Euro-Information (Crédit Mutuel-CIC) y el grupo Solocal. IdéNum es un proyecto creado en 2010 por Nathalie Kosciusko-Morizet, que entonces ocupaba el cargo de secretario de Estado a la digital. Fue abandonado el mismo año y reiniciado por Fleur Pellerin, Ministro de la Economía Digital 28 de enero de 2013, en una declaración ante el Foro Internacional de la ciberseguridad Lille. La estrategia consiste en definir e implantar el uso de soluciones de identidad digital conforme a las necesidades del mercado, y desarrollar la aceptación de estas soluciones por todos los sitios web públicos y privados, teniendo en cuenta el acceso móvil y equipos varios. Los proveedores de identidad realizan lo siguiente: Validar la identidad física del ciudadano mediante una verificación presencial (face to face). 11

12 Registrar los datos personales del solicitante de identidad (nombre, fecha de nacimiento,...) y su información de contacto (correo electrónico, teléfono,..). Proveer al usuario de soluciones de identidad digital conforme a las necesidades del mercado, la cual es la etiqueta Idenum. Las etiquetas pueden ser diferentes de acuerdo al nivel de seguridad de los servicios a acceder. Los proveedores de identidad son regulados y cumplen estandares definidos por la empresa Idenum. Los proveedores de servicios electrónicos realizan lo siguiente: Implementan servicios administrativos o comerciales, públicos o privados a través de medios electrónicos, permitiendo a los ciudadanos autenticarse a través de las soluciones de identidad otorgadas por los proveedores de identidad. Indistintamente del tipo de proveedor y del tipo de solución de identidad utilizada, no se vuelve a pedir al ciudadano sus datos personales. Los mecanismos de autenticación reconocidos son los siguientes: Usuarios regidos por cuentas de correo electrónico declaradas por el solicitante, y contraseñas. Certificados digitales El nombre de usuario puede ser su dirección de correo electrónico o número de teléfono móvil en línea La identidad digital se puede ejecutar en múltiples dispositivos: su smartphone, tablet o PC. La identidad no requiere ninguna descarga. En el caso del ecosistema IDENUM, se pueden acceder a los siguientes servicios: Coffreo: espacio digital para el almacenamiento de información. Ver: https://www.coffreo.com/ Les Huissiers de Justice: la Cámara Nacional de Agentes Judiciales es la máxima autoridad en representación de la profesión de funcionario judicial en el Ministerio de Justicia. Organiza la formación de los agentes judiciales futuras por los buscadores del Departamento de Formación (DFS) y el Profesional de la opinión. Monabanq: Monabanq es una filial de participaciones en sí accionista de la marca homónima de Crédito del Grupo Cofidis, su principal accionista es el Banco Federativa du Credit Mutuel (47,22% + 7,41%), pero también con el respaldo de la Sociedad Grupo Argosyn que incluye las actividades de comercio electrónico BtoB antiguos y actividades financieras previamente en poder del Grupo 3SI. Conseil Régional Auvergne: Consejo Regional de Auvergne 12

13 République Francaise: República Francesa SécuriBox: SecuriBox es un servicio de caja de seguridad electrónica segura, dedicada a la preservación de los documentos oficiales a largo plazo. El proyecto IDENUM se encuentra en un etapa inicial de desarrollo ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN ESTADOS UNIDOS DE AMÉRICA En los Estados Unidos de América podemos encontrar dos estrategias de autenticación que se complementan para el acceso a los servicios gubernamentales: Connect.GOV Connect.GOV Proveedor de Identidad 01 Usuario solicitante de un servicio Proveedor de servicio público electrónico Proveedor de Identidad Proveedor de Identidad N Validación de identidad exitosa? Estados Unidos de América ha desarrollado una estrategia basada en un ecosistema de identidades, donde se establece y autoriza una serie de proveedores del servicio de verificación de identidad, entre los cuales el usuario del servicio electrónico gubernamental puede seleccionar un mecanismo de autenticación, validarse contra el proveedor de identidad seleccionado y acceder de manera segura al servicio gubernamental. 13

14 Connect.Gov es una plataforma que crea un servicio que conecta las personas a los servicios del gobierno y aplicaciones en línea utilizando una credencial digital evaluada y aprobada que el usuario ya posee y en la cual confía provista por un tercero proveedor de identidad (Sign-In Partner). Esto elimina la necesidad de los consumidores para mantener múltiples conexiones para las agencias gubernamentales. 14

15 Cómo funciona? El usuario accede a una aplicación gubernamental en línea. Cuando un cliente necesita autenticarse para acceder a una aplicación gubernamental en línea, Connect.Gov aparecerá como una opción para realizar la validación y actuará como un intermediario para gestionar la comunicación entre los usuarios, aplicaciones gubernamentales y proveedores de identidad (Sign-in Partners). El usuario se autentica con un proveedor de identidad (Sign-in Partner) El cliente tendrá la opción de elegir entre una lista de proveedores de identidad autorizados por el gobierno que cumplen los requisitos establecidos de seguridad y privacidad. Si el cliente selecciona uno de los proveedores de identidad, será dirigido a la página del proveedor seleccionado para iniciar autenticarse en su cuenta o confirmar su identidad para inscribirse en una cuenta. El usuario da su consentimiento y la información de identidad es transferida a la agencia gubernamental Una vez que el usuario se haya autenticado en el portal del proveedor de identidad y dado el consentimiento para compartir un conjunto limitado de información de identificación personal, Connect.Gov facilitará la transmisión de dicha información desde el proveedor de identidad a una aplicación gubernamental en línea. El usuario tiene acceso al servicio gubernamental en línea Ahora el cliente tiene acceso a la aplicación gubernamental en línea. Un cliente que está registrado con un proveedor de identidad estará habilitado para iniciar sesión en todos los servicios públicos en línea que utilizan Connect.Gov y requieren el mismo nivel de confianza que ofrece el proveedor sobre la identidad de un individuo. 15

16 Cómo funciona? Connect.GOV ofrece al usuario una lista de proveedores de identidad (b) Los usuarios se autentican con un proveedor de identidad seleccionado por ellos Proveedor de Identidad 01 Usuario solicitante de un servicio (a) El usuario accede a una aplicación gubernamental en línea Proveedor de servicio público electrónico El portal del servicio ofrece como opción acceder a Connect.GOV Proveedor de Identidad Proveedor de Identidad N (d) El usuario tiene acceso al servicio gubernamental en línea Validación de identidad exitosa? (c) Luego de ser autenticado, el usuario da su consentimiento y la información es transferida a la agencia gubernamental 16

17 IdManagement.GOV Este portal web presenta varios programas gubernamentales que dirigen las diferentes actividades relacionadas a la identidad digital: a) Identity, Credential & Access Management (ICAM): Teniendo como principal programa el Federal Identity, Credential, & Access Management (FICAM), el cual regula los servicios de identidad autorizados para ofrecer sus servicios al Gobierno Federal de los Estados Unidos2. b) Federal Public Key Infrastructure: Infraestructura de Clave Pública Federal (fpki) proporciona al gobierno una infraestructura común para administrar los certificados digitales y pares de claves públicas y privadas, incluyendo la capacidad para expedir, renovar y revocar certificados de clave pública. FpKi aprovecha una técnica de seguridad llamada criptografía de clave pública para autenticar usuarios y datos, proteger la integridad de los datos transmitidos, y garantizar el no repudio y confidencialidad. Componentes de fpki incluyen el Puente Autoridad de Certificación Federal (FBCA) y el Marco de Política PKI Común Federal (FCPCA). La Autoridad Federal de Política PKI (FPKIPA) y la Autoridad Federal de Manejo de PKI (FPKIMA) son 2 Ver 17

18 los órganos de gobierno Fideicomiso marco federal para credenciales PKI y apoyar un ambiente de confianza entre credenciales PKI diferentes organizaciones. c) Trust Framework Solutions (TFS): El FICAM TFS es el marco de identidad federada para el Gobierno Federal de Estados Unidos. Incluye guía, los procesos y la infraestructura de apoyo para permitir que los ciudadanos y empresas segura y ágil y de negocios frente puedan enfrentar la prestación de servicios en línea de manera segura ágil. d) Homeland Security Presidential Directive 12: Impulsado por la creación y firma de la Directiva Presidencial de Seguridad Nacional 12 (HSPD-12), el (PIV) tarjeta de verificación de identidad personal fue adoptado como la credencial estándar para los empleados federales y contratistas para el acceso a los sistemas de información federales y las instalaciones controladas por el gobierno federal. La tarjeta PIV es un elemento clave en la implementación de ICAM porque ayuda al Gobierno Federal en el avance hacia una autenticación fuerte. Esta página proporciona a las agencias federales las políticas de información con respecto a procedimientos, requisitos y compra de los productos conforme a la HSPD-12. Los requisitos específicos de tarjetas PIV se introducen en FIPS 201, un estándar desarrollado por el Instituto Nacional de Estándares y Tecnologías (NIST) en respuesta a HSPD-12. e) FIPS 201 Evaluation Program NEUTRALIDAD TECNOLÓGICA Al abordar los requisitos para la firma electrónica, las Leyes E-transacción que regulan las transacciones electrónicas en Estados Unidos de América, adoptan el principio de "neutralidad tecnológica". Este principio sostiene que la ley no debe discriminar entre 18

19 diferentes formas de tecnología (es decir, las normas deben ni exigen ni asumir una determinada tecnología ) 0.15 el objetivo de la neutralidad tecnológica es importante desde el punto de vista de no sofocar el desarrollo de cualquier tecnología o favoreciendo injustamente una tecnología sobre otra. Por lo tanto, GPEA, E-SIGN y UETA adoptan requisitos "neutrales" para la firma electrónica; es decir, que ni requieren ni presuponen el uso de tipos particulares de la tecnología y se pueden aplicar a la firma de todos los registros electrónicos, independientemente de la tecnología utilizada ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PRIVADOS EN LOS ESTADOS UNIDOS DE AMERICA El Gobierno de los Estados Unidos de América está desarrollando la estrategia NSTIC. El instituto NIST (National Intitute of Standards and Technology) tiene una NPO (National Program Office) establecida por la Secretaria de Comercio, se encuentra implementando la NSTIC (National Strategy for Trusted Identities in Cyberspace). La estrategia NSTIC consiste en implementar un Ecosistema de Identidades compuesto por un grupo de entidades gubernamentales, empresas, individuos y proveedores de identidad, que establecen credenciales de identidad, y son reconocidos por las empresas y entidades gubernamentales como mecanismos seguros de autenticación, de este modo, el usuario sólo debe enrolarse y entregar datos a los proveedores de identidad que desee, sin tener que enrolarse en cada proveedor de servicios electrónicos a los que desea acceder. dicha estrategia se caracteriza por lo siguiente: a) Vision: los individuos y organizaciones utilizan soluciones de identidad seguras, eficientes, fáciles de usar e interoperable: Identity Ecosystem. b) Identity Ecosystem tiene como objetivo alcanzar los siguientes principios: o Privacidad progresiva (privacy-enhancing technology: evita que un proveedor pueda tener una figura completa de la vida de un individuo en el cyberspace) y ser voluntario (el gobierno no va a ordenar que los individuos obtengan una credencial ni que las compañias requierean a sus consumidores un unico medio para interactuar con ellos. o Segura y resistente o Interoperable (asegurar la interoperabilidad entre las soluciones, para permitir que los individuos puedan seleccionar multiples y diferentes credenciales interoperables. o Efectiva en costos y facil de usar Componentes: a. La infraestructura consiste en estandares de interoperabilidad, modelos de riesgo, politica de privacidad y responsabilidad, requerimientos y mecanismos de control (accountability) b. Grupo directivo c. Marcos fiduciarios: define los derechos y responsabilidades de los participantes y define especificos procesos y procedimientos. d. Autoridades de acreditacion: evaluan y valida proveedores de identidad, atributos de los proveedores, partes de confianza y medios de identidad e. Esquemas de marcas de confianza: define estándares y políticas que aplican a todos los participantes. (desarrollo progresivo de reglas, de acuerdo a los riesgos de una determinada transacción. 19

20 El programa NSTIC se encuentra en etapa de desarrollo y pruebas piloto ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN EL REINO UNIDO GOV.UK Verify Proveedor de Identidad 01 Proveedor de servicio público electrónico Proveedor de Identidad Usuario solicitante de un servicio Se empareja con el registro de la Agencia Gubernamental? Proveedor de Identidad N Validación de identidad exitosa? Base de datos del proveedor del servicio público El Reino Unido brinda a sus ciudadanos el servicio GOV.UK Verify, el cual permite a los ciudadanos elegir un proveedor de identidad para autenticarse en los servicios públicos electrónicos. Cuando esta autenticación es positiva, la información de identidad es comparada con los registros almacenados en la base de datos de la entidad gubernamental, de ser positivo este emparejamiento, el ciudadano logra el acceso al servicio público electrónico. Los cinco proveedores contratados para ofrecer los primeros servicios en vivo son Digidentity, Experian MyDex, La Oficina de Correos y Verizon. 20

21 El Programa de Verificación de la Identidad del Reino Unido es parte de la Oficina del Gabinete Gobierno Digital) y está desarrollado para apoyar el programa de transformación digital Gobierno del Reino Unido Cómo funciona? El usuario es dirigido al portal GOV.UK Verify para hacer inicio de sesión 3 Cuando los usuarios tratan de utilizar un servicio provisto por una entidad gubernamental, serán dirigidos al portal GOV.UK Verify para autenticarse. El portal gestiona las comunicaciones entre los usuarios, terceros que confían y proveedores de identidad. Registro con un proveedor de identidad, si no se ha realizado previamente Los usuarios serán guiados para seleccionar un proveedor de identidad desde una lista de organizaciones contratadas por la Oficina del Gabinete para proveer el servicio. Los proveedores de identidad son organizaciones del sector privado que son certificadas en el cumplimiento de estándares relevantes referidas a la seguridad y al servicio. Ellos verifican la identidad del usuario usando métodos diseñados para cumplir estándares establecidos y luego comunicar dicha identidad al Departamento de Gobierno correspondiente. La entidad gubernamental compara la identidad verificada a su propio registro sobre el usuario 3 Ver: https://www.gov.uk/service-manual/identity-assurance#how-the-govuk-verify-serviceworks 21

22 El usuario retorna del portal una vez que es autenticado, para comparar su identidad con el registro que posee el tercero que confía usando una serie de información limitada que ha sido verificada por el proveedor de identidad: Nombre Dirección Fecha de nacimiento Género Las entidades gubernamentales utilizan esta información limitada para asegurarse que están tratando con la persona correcta. Esto implica buscar el registro correcto en la base de datos de la entidad gubernamental el cual se empareja con la identidad verificada provista por el usuario. Los terceros que confían son responsables de: 1. Los procesos con los cuales se decide contra qué registro se realizará la comparación. 2. Gestionar el riesgo de comparaciones y emparejamientos incorrectos. 3. Manejar los casos donde los resultados sean múltiples emparejamientos (muchos registros son encontrados) o resultados negativos (usuarios no encontrados). Luego del emparejamiento, el usuario es dirigido al registro correcto con el servicio de la entidad gubernamental. Los usuarios reciben el acceso a sus cuentas dentro del servicio electrónico que desean utilizar. 22

23 Cómo funciona? GOV.UK Verify ofrece al usuario una lista de proveedores de identidad (b) Los usuarios se registran y autentican con un proveedor de identidad seleccionado por ellos Proveedor de Identidad 01 Usuario solicitante de un servicio El usuario accede a una aplicación gubernamental en línea Proveedor de servicio público electrónico (a) El usuario es dirigido al portal GOV.UK Verify para hacer inicio de sesión Los usuarios reciben el acceso a sus cuentas dentro del servicio electrónico que desean utilizar Se empareja con el registro de la Agencia Gubernamental? Proveedor de Identidad Proveedor de Identidad N Base de datos del proveedor del servicio público (c) La entidad gubernamental compara la identidad verificada con su propio registro en su base de datos Validación de identidad exitosa? Luego de ser autenticado, el usuario da su consentimiento y la información es transferida a la agencia gubernamental 23

24 24

25 6.6. ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN ESPAÑA Proveedor de Identidad Proveedor de servicio público electrónico Proveedor de Identidad N Usuario solicitante de un servicio Certificados digitales DNIe Validación de identidad exitosa? España ha desarrollado el sistema 4, el cual está orientado a unificar y simplificar el acceso electrónico de los ciudadanos a los servicios públicos, permitiendo que estos puedan identificarse ante la Administración mediante claves concertadas (usuario más contraseña), sin tener que recordar claves diferentes para acceder a los distintos servicios. complementa los actuales sistemas de acceso mediante DNI-e y certificado electrónico, y está diseñado para ofrecer en un futuro la posibilidad de realizar firma en la nube, con certificados personales custodiados en servidores remotos. 4 Ver: 25

26 26

27 Cómo funciona? El diseño de está basado en un sistema de federación de identidades electrónicas, que integra diferentes elementos: 1. Proveedores de servicios electrónicos (proveedores de servicios de administración electrónica - SP): Entidades que proporcionan servicios electrónicos a los ciudadanos y utilizan la plataforma para la identificación y autenticación de los mismos. 2. Proveedores de servicios de identificación y autenticación (IdP): Entidades que proporcionan mecanismos de identificación y autenticación de los ciudadanos para ser utilizados como medios comunes por otras entidades. Inicialmente se contempla la existencia de dos proveedores de servicios de identificación, la Agencia Estatal de Administración Tributaria (AEAT) que ofrecerá los servicios de Identificación y autenticación correspondientes al sistema PINy,la Gerencia de Informática de la Seguridad Social (GISS) que ofrecerá el servicios permanente, basado en el uso de usuario y contraseña, reforzado con claves de un solo uso por SMS. El diseño de la solución contempla la extensión a otros potenciales proveedores de identidades, si así se considera conveniente. 3. Pasarela / Gestor de Identificación: Sistema intermediador que posibilita el acceso de los proveedores de servicios a los distintos mecanismos de identificación y la selección de éstos por parte del usuario. 27

28 Clave maneja los siguientes tipos de contraseñas: o o ocasional PIN): sistema de contraseña de validez muy limitada en el tiempo, orientado a usuarios que acceden esporádicamente a los servicios, que se corresponde con el sistema PIN24H de la AEAT. permanente: sistema de contraseña de validez duradera en el tiempo, pero no ilimitada, orientado a usuarios habituales. Se corresponde con el sistema de acceso mediante usuario y contraseña, reforzado con claves de un solo uso por SMS, a los servicios de Tu Seguridad Social. Este sistema será además el que permitirá el acceso al ciudadano a la firma en la nube. De acuerdo con este diseño, los proveedores de servicios únicamente tienen que integrarse con el Gestor de Identificación, encargándose éste de establecer las relaciones pertinentes con los distintos sistemas de identificación. Para ello se establecen relaciones de confianza entre los distintos actores que se integran entre sí, soportadas por el intercambio de certificados electrónicos y el envío de mensajes firmados entre ellos, que garantizan la transmisión segura de la información durante todo el proceso de identificación y autenticación. Adicionalmente, el sistema está preparado para integrarse con otros dos sistemas intermediadores de identificación: : Suite de productos a disposición de las Administraciones Públicas que permite a los servicios de administración electrónica gestionar la identificación y firma mediante certificados electrónicos, entre ellos el DNIe. B. STORK : Plataforma de interoperabilidad que permite el reconocimiento transfronterizo de identidades electrónicas, desarrollada durante la ejecución de los proyectos STORK y STORK 2.0, y que servirá de base para la construcción del futuro sistema de reconocimiento de identidades electrónicas previsto en reglamento europeo de identificación electrónica y servicios de confianza (reglamento eidas). El funcionamiento es el siguiente: El ciudadano accede a un servicio de administración electrónica integrado con que requiere que se identifique. El ciudadano es redirigido a que le presenta una pantalla en la que debe seleccionar el método de identificación que quiere utilizar. Las opciones activas en la pantalla vienen condicionadas por los parámetros que el SP ha indicado en el mensaje que ha enviado a relativos a los IdP y niveles QAA permitidos. El ciudadano selecciona el método de identificación y es redirigido al IdP correspondiente. El ciudadano se autentica en el IdP seleccionado y es redirigido de nuevo a De forma transparente, sin que sea necesario interacción, el ciudadano es redirigido de nuevo al SP. 28

29 Para la identificación del ciudadano, el modelo de federación de identidades de se basa en el estándar SAML. Por tanto el modo de conexión al servicio de clave no es mediante servicios Web, sino mediante aserciones SAML de navegador. En concreto, se basa en la utilización del perfil SAML 2.0 definido por STORK. Este perfil se utilizará tanto para la integración entre y el proveedor de servicios, como para la integración entre y el proveedor de identidad, tal como se observa en la siguiente figura: Para integrarse con los proveedores de servicios deben tener la capacidad de crear tokens SAML. Para la generación de estos tokens, se proporciona un paquete de integración para SP con un motor SAML, el STORKSAMLEngine, que debe ser integrado en la capa de autenticación de la lógica de negocio del SP. l paquete de integración se completa con un Servidor de Aplicaciones Demo (SP-DEMO) que integra el motor de creación de tokens SAML y facilita el desarrollo de los métodos de invocación de las funciones de envío y recepción de tokens del motor SAML. 29

30 El usuario accede a una aplicación gubernamental en línea Proveedor de servicio público electrónico El usuario es dirigido a ofrece al usuario una lista de proveedores de identidad Proveedor de Identidad Proveedor de Identidad N Usuario solicitante de un servicio Certificados digitales El usuario tiene acceso al servicio gubernamental en línea DNIe Validación de identidad exitosa? 30

31 31

32 6.7. ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN CHILE Clave única Los usuarios se registran y autentican con un Clave única El usuario accede a una aplicación gubernamental en línea Proveedor de servicio público electrónico El usuario es dirigido al portal Clave única para hacer inicio de sesión Usuario solicitante de un servicio El usuario tiene acceso al servicio gubernamental en línea Chile ha desarrollado el sistema Clave única 5, el cual permitirá a los ciudadanos acceder con una contraseña única a los servicios en línea de diversas instituciones del Estado. 5 Ver: https://www.claveunica.cl/preguntas/quees 32

33 Para la autenticación en línea, las instituciones públicas disponen de una aplicación cuyo enrolamiento y verificación será realizado por el Servicio de Registro Civil e Identificación y mediante la cual, los datos de identificación se transmiten de manera segura y confiable a través de la Plataforma de Interoperabilidad del Estado ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN COLOMBIA No se ha identificado en Colombia una estrategia nacional de identificación o autenticación unificada que pueda permitir a los ciudadanos puedan acceder a los servicios electrónicos mediante una sola clave o un solo mecanismo de autenticación. En su lugar, se ha observado que las entidades públicas de Colombia tiene utilizan sistemas de autenticación basadas en cuentas de usuario y contraseña que son definidas por cada entidad, y en algunos casos basadas en certificados digitales emitidos por Entidades de Certificación Digital autorizadas por la ONAC 6. Para simplificar el acceso a los trámites administrativos, el Estado Colombiano ha implementado una serie de Ventanillas Únicas. A continuación se presentan algunos ejemplos: Propósito Ventanilla Única Mecanismo de Autenticación Información contable Sistema CHIP Usuario y contraseña Pago de impuestos DIAN Usuario y contraseña Registros sanitarios INIMA Usuario y contraseña 6 Ver: 33

34 Trámites forestales Ventanilla Única Forestal Usuario y contraseña Trámites ambientales Ventanilla Integral de Trámites Ambientales en Línea Trámites de comercio exterior Ventanilla Única de Comercio Exterior Usuario y contraseña Certificados digitales Usuario y contraseña 34

35 35

36 6.9. ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN URUGUAY No se ha identificado en Uruguay una estrategia nacional de identificación o autenticación unificada, que pueda permitir a los ciudadanos puedan acceder a los servicios electrónicos mediante una sola clave o un solo mecanismo de autenticación. Se conoce que Uruguay cuenta con una Entidad de Certificación Raíz Nacional 7, sin embargo, no se han identificado sus casos de uso. Asimismo, este año el Gobierno Uruguayo ha planificado la emisión de la Cédula de identidad electrónica, que almacenará un certificado digital y la huella biométrica (equivalente al DNI electrónico en Perú) ESTRATEGIA DE AUTENTICACIÓN EN SERVICIOS PÚBLICOS EN ARGENTINA En Argentina se ha identificado el desarrollo varias claves, conocidas como Clave única, específicas para cada sector de desarrollo. Por ejemplo se listan las siguientes claves: Clave única de identificación tributaria Clave bancaria uniforme Clave única de identificación tributaria Clave de identificación CDI Asimismo, se conoce que Argentina cuenta con una Entidad de Certificación Raíz Nacional 8, sin embargo, no se han identificado sus casos de uso. 7 Ver: crn.html 8 Ver: https://pki.jgm.gov.ar/app/ 36

37 6.11. MECANISMOS DE AUTENTICACIÓN RECONOCIDOS EN EL MUNDO A continuación se describen los mecanismos de autenticación que son reconocidos y utilizados por los gobiernos en los servicios electrónicos públicos: País Usuario y Contraseña Certificado Digital DNIe Móvil Francia X En desarrollo Estados Unidos de América X X Reino Unido X X España X X X _ Uruguay X _ En desarrollo _ Chile X _ Argentina X _ Colombia X X 7. IMPLEMENTACIÓN DEL DOCUMENTO DE IDENTIDAD NACIONAL ELECTRÓNICO EN EL MUNDO A continuación se presenta el estado de implementación. Desarrollo y uso de documentos de identidad electrónicos nacionales (DNIe): País No tiene Planificac ión Diseño Impleme ntación Despliegu e Uso en servicios electrónic os Francia X _ Estados Unidos de América Reino Unido X X 37

38 España _ X Uruguay X _ Chile X _ Argentina X _ Colombia X _ 7.1. CASO DE ESTUDIO: USO DEL DNIe EN ESPAÑA El Documento Nacional de Identidad electrónico (DNIe) que se expide en España desde marzo de 2006 ha sido desarrollado para adaptar su uso a la sociedad de la información y para que sus portadores puedan darle uso para determinados servicios electrónicos. Según el informe anual de la Fundación ORANGE 9, España 2014, sobre el desarrollo de la Sociedad de la Información en España, el número de individuos con DNI electrónico alcanzó el 82% de la población en el año 2013, sin embargo, su uso es aún muy limitado, de los más de 367 millones de trámites electrónicos realizados con la Administración General del Estado, poco más de se realizaron con el DNI electrónico. Por ejemplo, según los datos de la Agencia Tributaria, sólo el 0,7% de los certificados utilizados en las declaraciones de la Renta de 2012 al finalizar la campaña en julio de 2013 y un 0,02% de los certificados de declaraciones informativas del año 2012 correspondieron al DNI electrónico. En este sentido, una encuesta de la Fábrica Nacional de Moneda y Timbre (FNMT) revela que el 96% de los individuos que tienen certificado electrónico seguirá usándolo a pesar de tener DNI electrónico. Es por este motivo que mediante la Orden PRE/1838/2014, de 8 de octubre, se publica el Acuerdo de Consejo de Ministros, de 19 de septiembre de 2014, por el que se aprueba la plataforma común del Sector Público Administrativo Estatal para la identificación, autenticación y firma electrónica mediante el uso de claves concertadas, con el fin de lograr una mayor inclusión de los servicios de autenticación para los ciudadanos. Una de las principales razones del bajo uso del DNI electrónico es que el DNI requiere un lector y software adicional y sólo el 33% de los encuestados por la FNMT disponía de dichos elementos. Por otro lado, los usuarios destacan la necesidad de soporte y asesoramiento, así como fallas en la compatibilidad con los computadores y dispositivos que utilizan. 9 Ver: 38

39 Lecciones aprendidas El diseño de la plataforma de identidad digital basada en el DNIe no consideró los siguientes aspectos: La compatibilidad de los programas manejadores (drivers) con los sistemas operativos de los equipos que utilizan los ciudadanos. La compatibilidad de las lectoras con los equipos que utilizan los ciudadanos. Los ciudadanos no se encuentran familiarizados con el uso de tarjetas inteligentes. La inversión del proyecto implica no sólo la adquisición de plataforma y sistemas tecnológicos sino también servicios de soporte tanto para el ciudadano como para los desarrolladores de aplicaciones. 8. BENEFICIOS DE LA AUTENTICACIÓN EN EL COMERCIO ELECTRÓNICO La identificación digital es una necesidad que se ve reflejada en el comercio electrónico. Las personas se desaniman de adquirir servicios y productos en línea cuando tienen que registrar sus datos personales en cada servicio, y más aún cuando no se ofrecen las garantías de seguridad. Es por ello, que se han creado cuentas de Log in de interconexión, que permiten a los consumidores acceder a los servicios de las tiendas y empresas a través de sus cuentas sociales y comerciales de mayor confianza. Estas cuentas son gestionadas por los principales proveedores de identidad digital en el comercio electrónico, los cuales son: Amazon Twiter Facebook Google 39

40 Linkedin Visa Mastercard Yahoo Paypal Se han identificado 05 ejemplos específicos de mejora en los servicios electrónicos debido al uso de alguno de estos mecanismos a nivel gubernamental o comercial: a) Amazon ha creado el servicio Login and Pay with Amazon 10 dirigido a empresas, para permitir que los consumidores de Amazon que hacen más de 215 millones de cuentas activas se conviertan en potenciales clientes de sus tiendas, invitándoles a iniciar sesión desde su cuenta en Amazon con un simple botón login. Esto elimina la necesidad de que los usuarios tengan que crear una cuenta diferente para cada tienda online, sin tener que dar datos personales y datos de sus tarjetas de crédito o débito. Login and Pay with Amazon funciona en cualquier dispositivo: mobile, tablet o desktop. b) Facebook: Este servicio es también empleado para el acceso a tiendas en línea. Por ejemplo, dos terceras partes de las visitas a las tiendas operadas por Shopify fueron realizadas a través de Facebook y cerca del 85% de todas las órdenes provenientes de las redes sociales fueron también por medio de Facebook. c) Google: Google Wallet es un sistema de pago móvil creado por Google que permite a sus usuarios almacenar tarjetas de débitos, tarjetas de crédito, tarjetas de fidelidad, y tarjetas regalo entre otras cosas, así como una redentora promoción de ventas en su teléfono móvil. Google Wallet utiliza near field communication (NFC) para "hacer pagos rápidos, seguros y convenientes con un simple toque del teléfono en cualquier PayPass terminal habilitado al momento de pagar. El servicio funciona con los más MasterCard PayPass establecimientos comerciales, con Visa licenciada para Visa paywave sistema de Google para su uso de Wallet hasta el 20 de septiembre de El 15 de mayo de 2013, Google anunció la integración de Google Wallet y Gmail que permite a los usuarios enviar dinero a través de archivos adjuntos de Gmail. d) Twiter: Tan sólo en 2014, más de 100 marcas y más de consumidores han utilizado Chirpify Actiontags para responder a través sociales (Twitter, Facebook y Instagram) a la 10 Ver: https://www.youtube.com/watch?v=t6tnk5mrsvy#t=16 40

41 publicidad y el contenido en la televisión, en los conciertos y eventos, y en los canales digitales / social. e) Linkedin es una red social que cuenta aproximadamente con 255 millones de usuarios, permitiéndoles hacer inicio de sesión en servicios en línea. 9. COMPARACIÓN CON EL PERÚ A continuación se describen los mecanismos de autenticación que son reconocidos y utilizados por los gobiernos en los servicios electrónicos públicos: Perú País Francia Estados Unidos de América Reino Unido España Usuario y Contraseña Clave Sol mon.service- Public.fr Connect.GOV FICAM GOV.UK Verify Certificado Digital Emitidos por EC reconocidas por la IOFE DNIe DNIe Móvil En desarrollo Emitidos por EC reconocidas por la FICAM Emitidos por EC reconocidas por el CESG 11 Emitidos por EC reconocidas por el Ministerio de Industria, Turismo y Comercio DNIe _ En desarrollo Uruguay Varios _ En desarrollo _ Chile Clave única _ Argentina Varios _ 11 Ver: https://www.cesg.gov.uk/aboutus/pages/aboutusindex.aspx 41

42 Colombia Varios Emitidos por EC reconocidas por la ONAC A continuación se muestra una comparación en el alcance de uso de los mecanismos de autenticación que son reconocidos y utilizados por los gobiernos en los servicios electrónicos públicos: Perú País Francia 12 Estados Unidos de América Usuario y Contraseña Clave Sol Emitidos por EC reconocidas por la IOFE DNIe mon.service- Public.fr Connect.GOV Servicios implementados f) Ventanilla Única de Comercio Exterior g) Osinergmin h) Servicios aduaneros y servicios de recaudación de impuestos a SUNAT No se ha identificado No se ha identificado 148 Servicios administrativos Department of Veterans Affairs NIST USDA FICAM Servicios en línea de Beneficios y Becas Servicios en línea de Defensa e Internacionales Servicios en línea de Medio Ambiente, Energía y Agricultura 12 Ver: https://mon.service-public.fr/portail/app/cms/public/statistiques 42

43 Reino Unido GOV.UK Verify España 13 Servicios en línea de familia, el hogar y la comunidad Servicios en línea de Salud y Nutrición Servicios en línea de Historia, Arte y Cultura Servicios en línea de Trabajos y Estudios Servicios en Línea de Dinero e Impuestos Servicios en línea de Ley y Seguridad Pública Servicios en línea de Ciencia y Tecnologí Servicios en línea de Viajes y Recreación Servicios en línea de Votación y Elecciones Renovar créditos de impuestos Reclamación de indemnización por despido Reclamar un reembolso de impuestos Ayude a sus amigos o familiares con sus impuestos Auto-declaración de evaluación de impuestos Pagos rurales Pago para empleados: Vehículo de empresa Gobierno de España: Portal de la Transparencia Seguridad Social: Servicios de la Sede Electrónica Servicios de Tu Seguridad Social Agencia Estatal de Administración Tributaria Servicios de la Sede Electrónica Dirección General de Tráfico 13 Ver: 43

44 Certificados Digitales 14 Servicio de Consulta de puntos y antecedentes Ministerio del Interior Servicio de Consulta de estado de mis solicitudes y mis tramitaciones Ministerio de Empleo y Seguridad Social Trámites online del Ministerio de Empleo y Seguridad Social Sistema de Garantía Juvenil Dirección General del Catastro Procedimientos y Servicios de la Sede Electrónica Ministerio de Defensa Servicios de la Sede Electrónica Ministerio de Industria, Energía y Turismo Servicio de Remisión de información de gas Ministerio de Economía y Competitividad Consulta y descarga de documentos a través del Registro Electrónico Consulta y descarga de documentos a través de CSV (Código Seguro de Verificación) Agencia Estatal de Administración Tributaria Banco de España Boletín Oficial del Estado Centro para el Desarrollo Tecnológico Industrial Comisionado para el Mercado de Tabacos 14 Ver: 44

En lo que respecta a las claves concertadas, Cl@ve admite dos posibilidades de uso:

En lo que respecta a las claves concertadas, Cl@ve admite dos posibilidades de uso: 1 QUÉ ES CL@VE? Cl@ve es un sistema orientado a unificar y simplificar el acceso electrónico de los ciudadanos a los servicios públicos. Su objetivo principal es que el ciudadano pueda identificarse ante

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ENCUESTAS DE USUARIOS 2014 NOMBRE FECHA Elaborado por: FNMT-RCM 7/04/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

En el 2015 Eficiencia Radical con la TECNOLOGÍA

En el 2015 Eficiencia Radical con la TECNOLOGÍA Servicio de Rentas Internas Comprobantes Electrónicos En el 2015 Eficiencia Radical con la TECNOLOGÍA Qué es la Facturación Electrónica? COMPROBANTES ELECTRÓNICOS Es la emisión de comprobante de venta,

Más detalles

Justificación de la necesidad

Justificación de la necesidad Introducción La Administración Pública Española tiene un objetivo prioritario con su incorporación a la Sociedad de la Información de acuerdo a lo establecido en la Ley 11/2007, que no es otro que producir

Más detalles

AJUNTAMENT D ALMUSSAFES

AJUNTAMENT D ALMUSSAFES REGLAMENTO DEL REGISTRO ELECTRÓNICO DEL AYUNTAMIENTO DE ALMUSSAFES EXPOSICIÓN DE MOTIVOS El presente Reglamento se elabora como desarrollo de la legislación que ha acontecido desde la Constitución de 1978

Más detalles

Plataforma de Identificación, Autenticación y Firma

Plataforma de Identificación, Autenticación y Firma Plataforma de Identificación, Autenticación y Firma La necesidad de identificar a los ciudadanos en el acceso a los servicios electrónicos Cada organismo tenemos nuestro Censo de usuarios La Identidad

Más detalles

Bizkaia, referente en la Administración Electrónica municipal. Diputación de Bizkaia

Bizkaia, referente en la Administración Electrónica municipal. Diputación de Bizkaia Bizkaia, referente en la Administración Electrónica municipal. Diputación de Bizkaia DATOS GENERALES Antecedentes del servicio El Territorio Histórico de Bizkaia cuenta con un total de 112 municipios de

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES

ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS AUTORIDAD CERTIFICANTE GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES Versión 2.07 27/06/2012 ADMINISTRACION FEDERAL DE INGRESOS PUBLICOS Página 1 de 23 INDICE

Más detalles

PREGUNTAS FRECUENTES SOBRE FACTURA ELECTRÓNICA

PREGUNTAS FRECUENTES SOBRE FACTURA ELECTRÓNICA PREGUNTAS FRECUENTES SOBRE FACTURA ELECTRÓNICA Introducción: En este documento encontrarás las dudas y preguntas más frecuentes acerca del proceso de adopción, emisión y recepción de Factura Electrónica

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Como usuario de www.candycrushperfumes.com, por favor lee atentamente esta Política de Privacidad. Aquí podrás acceder a toda la información relativa al tratamiento que realizamos

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo Guía Práctica Certificado electrónico: Qué es y cómo obtenerlo Qué es un certificado electrónico? Es un certificado que nos permite realizar trámites y gestiones con la Administración de la Comunidad de

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

Qué es RedDot? DATOS GENERALES

Qué es RedDot? DATOS GENERALES Qué es RedDot? RedDot es un sistema que contempla varios Módulos para la Administración de Recursos Empresariales, entre ellos cuenta con el Módulo de Facturación Electrónica. RedDot le permite a su Empresa

Más detalles

www.alojate.com Tel. 01 800 570 34 00 info@alojate.com

www.alojate.com Tel. 01 800 570 34 00 info@alojate.com Envíe sus facturas en segundos y sin pagar servicios de mensajería. Entregar facturas le cuesta a su empresa mucho tiempo y dinero. Por un lado, usted debe entregar físicamente cada factura a todos y cada

Más detalles

Servicio de Autenticación Federado (SAFe)

Servicio de Autenticación Federado (SAFe) Título de la ponencia: Servicio de Autenticación Federado (SAFe) Información del autor Nombres y apellidos: Luis David Camacho González Grado académico: Estudiante Universitario Cargo: Perfil profesional:

Más detalles

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Resumen de la Comunicación El proyecto de Facturación electrónica forma parte de los planes del Gobierno

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Para saber más 060.es Tf: 060 www.dgt.es o contacte con la Jefatura de Tráfico más cercana.

Para saber más 060.es Tf: 060 www.dgt.es o contacte con la Jefatura de Tráfico más cercana. La Dirección General de Tráfico, pone a su disposición un servicio de pago electrónico de trámites de tráfico de forma gratuita y sin comisión alguna desde internet y en cualquier momento del día. Puede

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Facturación Electrónica al Ayuntamiento de Getxo Conceptos e Instrucciones

Facturación Electrónica al Ayuntamiento de Getxo Conceptos e Instrucciones AYUNTAMIENTO DE GETXO Facturación Electrónica al Ayuntamiento de Getxo Conceptos e Instrucciones http://www.getxo.net/ informatika@getxo.net 944.66.02.16 944.66.02.19 Facturación Electrónica al Ayuntamiento

Más detalles

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES Para la Asociación de Empresas Seguras - AES es muy importante proteger la información de nuestros asociados, afiliados, expertos, colaboradores

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

DNIe y Certificación Digital. RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC

DNIe y Certificación Digital. RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC DNIe y Certificación Digital RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC 10 de Noviembre 2010 Registro de identidad, emisión del DNI Registro

Más detalles

PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO

PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO MESA DE AYUDA I. Antecedentes 1. Generales del Proyecto El Gobierno de la República a través de la Secretaria de Finanzas

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

ACCESO A REDES MÓVILES Y DINERO ELECTRÓNICO EN EL PERÚ

ACCESO A REDES MÓVILES Y DINERO ELECTRÓNICO EN EL PERÚ ACCESO A REDES MÓVILES Y DINERO ELECTRÓNICO EN EL PERÚ Gonzalo Ruiz Díaz Presidente del Consejo Directivo Organismo Supervisor de Inversión Privada en Telecomunicaciones OSIPTEL Lima, marzo 2013 CONTENIDO

Más detalles

Orden HAC/1181/2003, de 12 de mayo

Orden HAC/1181/2003, de 12 de mayo Orden HAC/1181/2003, de 12 de mayo, por la que se establecen normas específicas sobre el uso de la firma electrónica en las relaciones tributarias por medios electrónicos, informáticos y telemáticos con

Más detalles

Preguntas y respuestas más frecuentes (FAQ). ANIMSA

Preguntas y respuestas más frecuentes (FAQ). ANIMSA Preguntas y respuestas más frecuentes (FAQ). ANIMSA 1. Qué es una factura electrónica? 2. Qué ventajas aporta la factura electrónica? 3. Tiene validez legal la factura electrónica? 4. A qué obliga la LEY

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

DESPLIEGUE Y EXPLOTACIÓN DE LA PLATAFORMA DE PAGO DE LA JUNTA DE ANDALUCÍA

DESPLIEGUE Y EXPLOTACIÓN DE LA PLATAFORMA DE PAGO DE LA JUNTA DE ANDALUCÍA DESPLIEGUE Y EXPLOTACIÓN DE LA PLATAFORMA DE PAGO DE LA JUNTA DE ANDALUCÍA Jefe de Proyecto Dirección General de Sistemas de Información Económica-Financiera Consejería de Economía y Hacienda Junta de

Más detalles

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE 1. Introducción... 1 2. Página

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

Preguntas frecuentes. Page 1 of 7

Preguntas frecuentes. Page 1 of 7 Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios

Más detalles

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier

Más detalles

PRESENTACION FACTURA ELECTRÓNICA

PRESENTACION FACTURA ELECTRÓNICA PRESENTACION FACTURA ELECTRÓNICA Temario Introducción Concepto de Factura Electrónica Características de la Factura Electrónica Objetivo de la Factura Electrónica Obligaciones Beneficios. Reglamentación.

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo Tema 3. Medios de pago José García Fanjul Departamento de Informática Universidad de Oviedo Características deseables Mínimo coste asociado al pago. Comprobación de la identidad del pagador y del comercio.

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de soluciones tecnológicas en función de la convocatoria 5.5 del Fondo Nacional Emprendedor, Fortalecimiento Competitivo de Microempresas

Más detalles

Términos y Condiciones de Soporte Técnico

Términos y Condiciones de Soporte Técnico 1 Términos y Condiciones de Soporte Técnico El presente documento recoge los Términos y Condiciones de Soporte Técnico para el uso de la página web http://www.hispaservers.com y/o cualquiera de los servicios

Más detalles

AVISO DE PRIVACIDAD INTEGRAL PARA LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LA EMPRESA GONTER, S.A. DE C.V.

AVISO DE PRIVACIDAD INTEGRAL PARA LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LA EMPRESA GONTER, S.A. DE C.V. AVISO DE PRIVACIDAD INTEGRAL PARA LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LA EMPRESA GONTER, S.A. DE C.V. GONTER, S.A. DE C.V., con domicilio en calle Aldama número 214 de la colonia Centro de

Más detalles

Mercado de Producción de Energía Eléctrica Guía de Acceso al Mercado

Mercado de Producción de Energía Eléctrica Guía de Acceso al Mercado Mercado de Producción de Energía Eléctrica Guía de Acceso al Mercado Operador del Mercado Ibérico de Energía, Polo Español, S.A. Alfonso XI, 6 28014 Madrid Versión 6.8 Fecha: Marzo 2011 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Presentación General de RENIEC ante CODESI. Servicios de Certificación Digital

Presentación General de RENIEC ante CODESI. Servicios de Certificación Digital Presentación General de RENIEC ante CODESI Servicios de Certificación Digital Toda su información personal y el acceso a transacciones seguras -Documento de Identidad -Organizaciones Estatales -Trámites

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Centro Guadalinfo de Cenes de la Vega EL CERTIFICADO DIGITAL

Centro Guadalinfo de Cenes de la Vega EL CERTIFICADO DIGITAL EL CERTIFICADO DIGITAL 1 CERTIFICADO DIGITAL QUÉ ES EL CERTIFICADO DIGITAL? Es un documento digital certificado con las mismas funcionalidades que cualquier documento físico, sirve para identificarnos

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Badajoz, abril de 2009 Dirección General de Administración Electrónica y Evaluación de las Políticas Públicas

Badajoz, abril de 2009 Dirección General de Administración Electrónica y Evaluación de las Políticas Públicas Administración electrónica Badajoz, abril de 2009 Dirección General de Administración Electrónica y Evaluación de las Políticas Públicas Qué no es eadministración? 2 /21 Digitalizar el papel, pasar todo

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13 Dfirma WebSite TABLA DE CONTENIDO 1. Dfirma WebSite... 3 2. Ventajas... 3 3. Beneficios para el emisor... 4 4. Beneficios para el receptor... 4 5. Funcionamiento... 5 5.1. Para clientes y proveedores...

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Plataformas Cero Papel. certimail@certicamara.com

Plataformas Cero Papel. certimail@certicamara.com Plataformas Cero Papel certimail@certicamara.com Correo electrónico certificado - CertiMail Qué es CertiMail? Formas de Uso Evidencia de envío, recibo y apertura Proceso de envió y recepción Nuevos Servicios

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país.

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Atención al Cliente Septiembre de 2012 Comisión de Regulación de Comunicaciones

Más detalles

Seixal Digital One Stop Shop. Servicios on-line para los ciudadanos

Seixal Digital One Stop Shop. Servicios on-line para los ciudadanos Seixal Digital One Stop Shop. Servicios on-line para los ciudadanos Introducción Proyecto Seixal Digital (Seixal, área Metropolitana de Lisboa). Iniciado en 2007 y en constante renovación. La evolución

Más detalles

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB Su privacidad es importante para MAPEI S.p.A. y sus subsidiarias y filiales en todo el mundo (en conjunto, "MAPEI"). Esta declaración de prácticas

Más detalles

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES Para la Corporación Transparencia por Colombia (TPC) es muy importante proteger la información de nuestros asociados, afiliados, expertos, colaboradores

Más detalles

ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL.

ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. Al margen un logotipo, que dice: Instituto Mexicano del Seguro Social.- Secretaría General. D. O. F. 03 de marzo

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones... Contenidos Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...4 Los sistemas prepago...5 PayPal...5 Otras opciones...6

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

Índice. » Qué es Platino» Qué ofrece Platino» Cómo es Platino. » Quién usa Platino» Recursos / documentación

Índice. » Qué es Platino» Qué ofrece Platino» Cómo es Platino. » Quién usa Platino» Recursos / documentación Índice» Qué es Platino» Qué ofrece Platino» Cómo es Platino Infraestructura técnica Bus de Servicios (ESB) Seguridad en Platino Servicios de Platino» Quién usa Platino» Recursos / documentación 2 Qué es

Más detalles

7 de abril de 2015. Departamento de Gestión Tributaria. Departamento de Gestión Tributaria

7 de abril de 2015. Departamento de Gestión Tributaria. Departamento de Gestión Tributaria RUEDA DE PRENSA CAMPAÑA DE RENTA 2014 7 de abril de 2015 RESULTADOS CAMPAÑA RENTA 2013 Datos 2 de enero de 2015 RENTA 2013: PRINCIPALES ASPECTOS OBJETIVO FIJADO: FOMENTO DE LOS SERVICIOS TELEMÁTICOS NOVEDADES

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS.

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS. Versión 2.0 Julio 30 de 2014 Contenido Introducción PARTE I. DISPOSICIONES GENERALES PARTE II. DERECHOS

Más detalles

Portal Web Oficina Virtual del OAGRC para la prestación de servicios de administración electrónica.

Portal Web Oficina Virtual del OAGRC para la prestación de servicios de administración electrónica. MEMORIA TECNICA I.- DENOMINACIÓN DEL PROYECTO Portal Web Oficina Virtual del OAGRC para la prestación de servicios de administración electrónica. II.- DESCRIPCIÓN DEL PROYECTO Aprovechando las oportunidades

Más detalles

Tributario y Legal. Tratamiento fiscal de los activos constitutivos de parques eólicos en Acuerdos de Concesión de Servicios

Tributario y Legal. Tratamiento fiscal de los activos constitutivos de parques eólicos en Acuerdos de Concesión de Servicios Tributario y Legal Tratamiento fiscal de los activos constitutivos de parques eólicos en Acuerdos de Concesión de Servicios Recientemente fue publicada la consulta en la que la DGI se expide en relación

Más detalles

GESTION WEB. FUNDAMENTACIÓN:

GESTION WEB. FUNDAMENTACIÓN: GESTION WEB. FUNDAMENTACIÓN: Las Administraciones Públicas están implicadas en una serie de profundos cambios y transformaciones, con los que, pretenden mejorar la prestación de servicios públicos introduciendo

Más detalles

Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES

Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Qué es el Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE)? El Registro Oficial

Más detalles