Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework"

Transcripción

1 Infraestructura de Llave Pública para el Estado Peruano (PKI) Framework Iniciativa de Proyecto 1

2 INDICE I. INTRODUCCIÓN II. DEFINICIÓN DE INFRAESTRUCTURA DE LLAVE PUBLICA 2.1 Que Es Una Infraestructura De Llaves Públicas (PKI)? 2.2 Como Trabaja Una PKI? 2.3 Autoridad Certificadora (CA) 2.4 Que Es Una Firma Digital? 2.5 Certificados III. IV. IMPLEMENTANDO UNA INFRAESTRUCTURA DE LLAVE PUBLICA PARA EL ESTADO PERUANO. PARTICIPACIÓN DE LA EMPRESA PRIVADA DE TECNOLOGÍAS DE SEGURIDAD. V. DESARROLLO DE POLÍTICAS. 5.1 Autoridad De Administración De Políticas. VI. ESTANDARES ABIERTOS PARA LA PKI DEL ESTADO PERUANO. VII. TEMAS LEGALES RELACIONADOS A LA SEGURIDAD DE LA INFORMACIÓN ELECTRONICA. VIII. EVALUACIÓN DE SOLUCIONES PKI. 2

3 I. INTRODUCCIÓN En el mundo cada día se esta incrementando el uso de medios y dispositivos digitales, por ejemplo la Internet hoy en día es un medio sobre el cual se manejan muchos negocios. Esto implica de por si el establecimiento de un entorno de seguridad. Uno de los elementos críticos en las infraestructuras de sistemas de información de las entidades públicas, es la seguridad de la información que procesan las entidades públicas. En los servicios públicos, hay un delicado balance entre la necesidad de proteger la privacidad de las personas que se conectan a los servicios públicos, y la necesidad de compartir información entre entidades públicas. Las entidades públicas del Estado Peruano tienen una gran expectativa de asegurar su infraestructura de los sistemas de información, esto incluye los siguientes puntos : Protección de la privacidad personal : La confidencialidad de las personas que acceden a servicios de información vía redes públicas como Internet, necesitan una protección para cumplir este objetivo. Existe información que solo debe ser disponible para personas autorizadas que necesiten conocer determinada información. Integridad de la información : La información que es publicada y compartida no puede ser alterada, ya que esto afectaría a otros procesos o sistemas, que al utilizar dicha información errónea producirán información no valida. Disponibilidad de la Información : La información de las entidades públicas debería estar disponible en el momento que se necesite. La Seguridad de la información típicamente abarca los principios de confidencialidad, integridad y disponibilidad. Una infraestructura de seguridad se encarga que la información precisa esta disponible para los usuarios autorizados cuando estos son requeridos para propósitos legítimos. La meta de una infraestructura segura es aplicar la tecnología y las políticas administrativas que soporten estos principios. Las tecnologías de cifrado de llave pública / privada y las infraestructuras de llaves públicas (PKI) son ejemplos de tecnologías y políticas que están emergiendo como estándares de facto para la seguridad en el intercambio de información. Encabezado por el comercio electrónico y la necesidad de asegurar las comunicaciones sobre Internet, PKI está rápidamente madurando como una 3

4 solución de seguridad en muchos sectores. Combinada con cifrado de llaves públicas / privadas, PKI ofrece lo siguiente : Seguridad en las comunicaciones confidenciales: Los Mensajes confidenciales, pueden ser protegidos por medio de técnicas sofisticadas de encriptación, cuando se envíen a través de redes públicas como Internet. Autenticación : El mensaje original puede ser confirmado positivamente por medio del uso de técnicas de encriptación de llaves públicas / privadas. Las técnicas pueden ser usadas para una alta seguridad y control de acceso selectivo a los sistemas de información. Integridad: Las técnicas de encriptación pueden ser aplicadas para asegurar que los mensajes no han sido alterados o dañados durante una transmisión y puede ser usado para proveer una firma digital segura. La naturaleza de la firma digital es igual que nuestra firma análoga, y esta autenticidad no puede ser negada o repudiada. Muchas de las entidades públicas aun desconocen el potencial de las PKI para proveer una infraestructura de seguridad para la aplicación en sistemas de información críticos. Es necesario considerar en el desarrollo de las aplicaciones el diseño para implementar la encriptación de llaves públicas / privadas, para estar preparados una vez que una infraestructura de llave publica a sido establecida. El mes de Octubre del presente año 2002 se realizó un piloto de prueba de certificados digitales con diferentes dispositivos de almacenamiento para la llave privada, se probaron entre otras cosas la interoperabilidad y los estándares utilizados en los certificados emitidos por cada proveedor de certificados digitales en nuestro país. Cada día se comprende mas la necesidad de contar con infraestructuras de seguridad en las entidades públicas del estado peruano, se lograra tener una solución adecuada si es que se hace un esfuerzo coordinado y colaborativo entre todas las instituciones, para no tener múltiples infraestructuras de llaves públicas inconsistentes. Entre las necesidades relevantes que se pueden encontrar son las siguientes : Infraestructura PKI, incluyendo las políticas administrativas para soportarlas. Identificación de Autoridades de Certificados (CAs). Cruce de certificados entre las diferentes entidades públicas en Lima y provincias. Desarrollo de estándares. 4

5 II. DEFINICIÓN DE INFRAESTRUCTURA DE LLAVE PUBLICA 2.1 Que es una Infraestructura de llaves públicas (PKI)? Una infraestructura de llaves públicas es un sistema de entrega de certificados y llaves criptográficas lo cual hace posible la seguridad en transacciones económicas financieras y el intercambio de información sensible entre personas relativamente desconocidas. Un PKI provee privacidad, control de acceso, integridad, autenticación y soporte para el no repudio en aplicaciones informáticas y transacciones de comercio electrónico. Un PKI administrará la generación y distribución de llaves públicas y privadas; y publicará las llaves públicas con la identificación de los usuarios en tablas electrónicas públicas (es decir servicios de directorio x.500). PKI provee un alto grado de confianza, manteniendo las claves privadas seguras, las claves públicas se conectan a sus respectivas claves privadas, y el par de claves públicas y privadas aseguran la veracidad de la persona quien dice ser. Una Infraestructura de Llave pública esta compuesta por los siguiente componentes : Autoridad de certificación (CA). Deposito de certificados. Sistema de revocación de certificados. Sistema de Backup y recuperación de llaves. Soporte para No-Repudio. Actualización de llaves automáticas Administración de histórico de llaves Certificación Cruzada Time Stamping. Software interactivo para el cliente. 2.2 Como trabaja una PKI? Una PKI es construida desde diferentes sistemas distintos conocidos como Autoridades de Certificación (CA). Estos CAs son configurados lógicamente en una estructura de 3 niveles. Cada Identificación y llave pública de un usuario son localizados en un mensaje (Certificado). Los usuarios de las CA firmaran digitalmente cada certificado y harán disponibles sus certificados de llave pública mediante tablas electrónicas públicas (Servicios de directorio x.500) junto con todos los certificados del resto de usuarios. Por lo tanto cualquier usuario podrá obtener cualquier llave pública de otro usuario de las tablas electrónicas públicas y 5

6 verificar que esta es autentica usando la llave pública de la CA, para verificar la firma de la CA sobre el certificado. La CA en el nivel mas alto de la jerarquía firmará los certificados conteniendo las llaves públicas de las CAs subordinadas directamente a estas, y estas CAs firmaran los certificados de cualquier otra CAs debajo de la jerarquía de las mismas. Este proceso entrega llaves públicas que son firmadas por otras CAs en la infraestructura para ser verificadas, desde una cadena de confianza que ha sido previamente configurada entre las CAs. La confianza en una tercera parte se refiere a la situación en la cual 2 entidades o personas individuales implícitamente confían uno del otro, aunque no tengan ningún tipo de relación previamente establecida. Esto es, ya que cada uno de ellos tiene establecida un confianza con una tercera parte en común, y esta tercera parte da fe de la confianza establecida entre las dos primeras partes. La confianza en una tercera parte es un requerimiento fundamental para las implementaciones a gran escala de servicios de seguridad basados en criptografía de llaves públicas. CONFIANZA CONFIANZA AUTORIDAD CERTIFICADORA MAX EDMUNDO CONFIANZA EN UNA TERCERA PARTE 2.3 Autoridad Certificadora (CA) Una CA es una entidad de confianza quienes tienen la responsabilidad principal de certificar la autenticidad de los usuarios. 6

7 Una autoridad certificadora es aquella que presta servicios de emisión, revocación u otros servicios inherentes a la certificación digital, pudiendo también asumir las funciones de una autoridad de Registro (RA) o verificación. Es decir una CA es la tercera parte fiable que acredita la ligazón entre una determinada llave y su propietario real. Actúa como una especie de notario electrónico que extiende un certificado de llaves el cual esta firmado con su propia llave, para así garantizar la autenticidad de dicha información. La CA, es quien firma digitalmente los certificados, asegurando su integridad y certificando la relación existente entre la Clave Pública contenida y la identidad del propietario. La firma de la CA es la que garantiza la validez de los certificados. La confianza de los usuarios la Autoridad de Certificación es fundamental para el buen funcionamiento del servicio. El entorno de seguridad (control de acceso, cifrado, etc.) de la CA ha de ser muy fuerte, en particular en lo que respecta a la protección de la Clave Privada que utiliza para firmar sus emisiones. Si este secreto se viera comprometido, toda la infraestructura de Clave Pública (PKI) se vendría abajo. Las autoridades de certificación realizan las siguientes tareas: Emisión de los certificados de usuarios registrados y validados por la Autoridad de Registro (RA). Revocación de los certificados que ya no sean válidos (CRL - lista de certificados revocados). Un certificado puede ser revocado por que los datos han dejado de ser válidos, la clave privada ha sido comprometida o el certificado ha dejado de tener validez dentro del contexto para el que había sido emitido. Renovación de certificados. Publicar certificados en el directorio repositorio de certificados. La emisión de certificados y la creación de claves privadas para firmas digitales acostumbra a depender de una pluralidad de entidades que están jerarquizadas de una manera que las de nivel inferior obtienen su capacidad de certificación de otras entidades de nivel superior. Finalmente, en la cúspide de la pirámide suele hallarse una autoridad certificadora, que puede pertenecer al Estado. Los certificados indican la autoridad certificadora que lo ha emitido, identifican al firmante del mensaje o transacción, contienen la clave pública del firmante, y contienen a su vez la firma digital de la autoridad certificadora que lo ha emitido. De esta manera, las partes que intervienen en una transacción aportan como credencial los certificados de su correspondiente entidad certificadora. Para llegar 7

8 a ser una entidad certificadora deberá mediar una solicitud a una autoridad certificadora de nivel superior, que podrá denegar la licencia si el solicitante no ofrece la fiabilidad o los conocimientos necesarios, ni cumple los requisitos establecidos en la ley. 2.4 Que es una firma digital? Con la invención de la criptografía de llaves públicas, Es posible otro proceso conocido como firma digital. Una firma digital es equivalente a una firma manual, la cual proporciona la prueba que el que firma es el autor original del mensaje (Autenticación). Si se desea firmar el mensaje que será enviado a un destinatario, el mensaje se cambia por medio de una función matemática (conocida como función hash) para lo cual hace un resumen del mensaje (código hash). Este resumen es único para cada mensaje y es equivalente a una huella digital. Luego este resumen o código hash se encripta con la llave privada y se adjunta la final de mensaje. Este código adjunto es conocido como firma digital. El destinatario puede verificar luego que el mensaje fue enviado por una persona que tiene una firma digital haciendo uso de la llave pública a través de una función hash similar. Si los dos códigos hash son similares entonces el que envió el correo firmado fue la persona correcta (no repudio) y no fue alterado (integridad). Todo esto suena complicado pero en la práctica todo lo que se tiene que hacer es dar un clic en un icono que hace referencia a la firma digital, en la pantalla del computador. 2.5 Certificados Un certificado digital es un equivalente electrónico del pasaporte. Este contiene información que puede ser usada para verificar la identidad del dueño. Una parte principal del contenido de la información del certificado digital es la llave publica del usuario. Una llave publica puede ser usada para poder realizar una comunicación encriptada en dos usuarios que tengan certificados digitales. Los Certificados electrónicos son documentos digitales que sirven para asegurar la veracidad de la Clave Pública perteneciente al propietario del certificado ó de la entidad, con la que se firman digitalmente documentos que puedan proporcionar la más absoluta garantía de seguridad respecto a cuatro elementos fundamentales: La autentificación del usuario/entidad (es quien asegura ser). La confidencialidad del mensaje (que sólo lo podrá leer el destinatario). La integridad del documento (nadie los ha modificado). El no repudio (el mensaje una vez aceptado, no puede ser rechazado por el emisor). Es, por tanto, muy importante estar realmente seguros de que la Clave Pública que manejamos para verificar una firma o cifrar un texto, pertenece realmente a quien creemos que pertenece. 8

9 Sería nefasto cifrar un texto confidencial con una Clave Pública de alguien, que no es nuestro intencionado receptor. Si lo hiciéramos la persona a quién pertenece la clave pública con la que lo hemos cifrado, podría conocer perfectamente el contenido de este, si tuviera acceso al texto cifrado. De la misma forma, si manejáramos una clave pública de alguien que se hace pasar por otro, sin poderlo detectar, podríamos tomar una firma fraudulenta por válida y creer que ha sido realizada por alguien que realmente no es quien dice ser. Otro dato a tener en cuenta, es que un certificado no puede falsificarse ya que van firmados por la Autoridad de Certificación. Si algún dato se modificase la firma no correspondería con el resumen (hash) que se obtendría de los datos modificados. Por tanto al utilizarlo, el software que los gestiona daría un menaje de invalidez. Un certificado electrónico contiene una clave pública, y una firma digital. Para su correcto funcionamiento, los certificados contienen además la siguiente información: Un identificador del propietario del certificado, que consta de su nombre, sus apellidos, su dirección , datos de su empresa como el nombre de la organización, departamento, localidad, provincia y país, etc. Otro identificador de quién asegura su validez, que será una Autoridad de Certificación. Dos fechas, una de inicio y otra de fin del período de validez del certificado, es decir, cuándo un certificado empieza a ser válido y cuándo deja de serlo, fecha a partir de la cual la clave pública que se incluye en él, no debe utilizarse para cifrar o firmar. Un identificador del certificado o número de serie, que será único para cada certificado emitido por una misma Autoridad de Certificación. Esto es, identificará inequívocamente a un certificado frente a todos los certificados de esa Autoridad de Certificación. Firma de la Autoridad de Certificación de todos los campos del certificado que asegura la autenticidad del mismo. Los navegadores actuales gestionan y almacenan las Claves Públicas de los certificados que permiten al emisor de mensajes firmarlos y encriptarlos utilizando las claves públicas de los destinatarios. Para estar completamente seguros en cualquier transacción es necesario utilizar, al menos dos tipos de certificados, uno general para comunicaciones seguras (X.509) y otro especifico para transacciones económicas (SET). Además de servir como mecanismo confiable y seguro de identificación en la red, su certificado de identidad digital le permite disfrutar de otra serie de beneficios: 9

10 puede enviar y recibir información confidencial, asegurandose que sólo el remitente pueda leer el mensaje enviado; puede acceder a sitios Web de manera segura con su identidad digital, sin tener que usar el peligroso mecanismo de passwords; puede firmar digitalmente documentos, garantizando la integridad del contenido y autoría del documento; y todas aquellas aplicaciones en que se necesiten mecanismos seguros para garantizar la identidad de las partes y confidencialidad e integridad de la información intercambiada, como comercio electrónico, declaración de impuestos, pagos provisionales, uso en la banca, etc. Certificación cruzada La certificación cruzada es el acto de compartir niveles de confianza entre dos o mas organizaciones o autoridades de certificación. Esto quiere decir que 2 o mas CAs intercambian información de llaves criptográficas para la confianza entre sus respectivas llaves. AUTORIDAD CERTIFICADORA AC1 AUTORIDAD CERTIFICADORA AC2 CONFIANZA CONFIANZA CONFIANZA TERCERA PARTE ANA MAX SHIRLEY ERIC DOMINIO DE AC1 DOMINIO DE AC2 10

11 IX. IMPLEMENTANDO UNA INFRAESTRUCTURA DE LLAVE PUBLICA PARA EL ESTADO PERUANO. La Infraestructura de Llave Pública para el Estado Peruano, proveerá los procesos de administración de llaves para soportar la confidencialidad y las firmas digitales en aplicaciones electrónicas de las entidades públicas del Estado Peruano. Así mismo deberá proveer una solución de seguridad, para la integración de diferentes tecnologías usadas en los sistemas de información del Estado Peruano. Una infraestructura uniforme dispondrá de una seguridad en términos de costoefectividad para proveer a un amplio rango de aplicaciones, las cuales necesitan ser soportadas por diferentes arquitecturas de seguridad para cada aplicación. Esta infraestructura debería de contar con los siguientes componentes : Autoridad de Administración de Políticas (AAP) Autoridad Certificadora Central (ACC) Autoridades Certificadoras (ACs) Autoridades de Registro Local (ARLs) AAP ACC AC AC AC Clientes Clientes Clientes ARLs La AAP seria un comité conformado por autoridades de diferentes entidades públicas relacionadas con estos temas como RENIEC, INDECOPI, entre otros. El rol del AAP (ver sección 5.1) es principalmente el desarrollo de políticas para la operación del PKI del Estado Peruano. 11

12 La ACC es la autoridad certificadora central, la cual implementará políticas de administración sobre la infraestructura PKI del Estado Peruano, y proveerá las coordinaciones técnicas y de gestión necesarias para la certificación cruzada con organizaciones externas (como otros gobiernos nacionales, otras jurisdicciones y comunidades del sector privado de interés). Este será el nivel 0 de la autoridad certificadora. Entre las principales funciones que realizaría tenemos : Certificar a todas las Autoridades Certificadoras (nivel 1) en la infraestructura de PKI del Estado Peruano. Certificar PKIs externas, solicitadas por la AAP. Mantener una lista de los certificados revocados en servicios de directorios. Archivar todos los certificados y las listas de revocación de certificados generadas por el mismo y por las Autoridades Certificadoras de la PKI del Estado Peruano. Gestionar los niveles de auditoria del ACC, y archivar datos generados potencialmente sensibles para la auditoria por las Autoridades Certificadoras subordinadas (solo si es requerido por las propias políticas de seguridad locales). La función principal de un ARL (Autoridad de Registro Local) es identificar y registrar los certificados de llaves públicas de sus usuarios. Su principal función es proveer las coordinaciones y la ayuda necesaria entre las Autoridades de Certificados y los usuarios finales. Sus principales funciones serian : Asistencia en el registro, desregistro y modificaciones a los atributos de una entidad subordinada final. Confirmar la identidad de los usuarios finales asociados con las entidades finales. Autorizar solicitudes para la recuperación de claves confidenciales o recuperación de certificados. Aceptar y autorizar solicitudes para revocación de certificados. Distribución física y personal de tokens, y la recuperación de tokens obsoletos, de usuarios autorizados. Registrar, desregistrar y asignar privilegios al personal local de la LRA. 12

13 X. PARTICIPACIÓN DE LA EMPRESA PRIVADA DE TECNOLOGÍAS DE SEGURIDAD. El Estado Peruano realizó un piloto de certificados digitales La idea del piloto fue identificar los indicadores de evaluación y que empresas podrían dar los servicios bajo ciertos parámetros, como : Completa administración de llaves automatizada, firmas digitales y encriptación. Proveer una infraestructura simple que pueda ser compartida frente a una variedad de aplicaciones. Trabajar sobre cualquier tamaño de arquitecturas cliente/servidor y sobre plataformas Windows, Novell, UNIX y Linux. Soporte de alto nivel de Interfaces de programación de aplicaciones (API) para facilitar la integración con aplicaciones como correo electrónico, transferencia electrónica de pagos y transacciones de bases de datos. Soporte para una variedad de tokens (hardware). XI. DESARROLLO DE POLÍTICAS Autoridad de Administración de Políticas. La autoridad de administración de políticas trabajara para determinar y dirigir las políticas para la administración y los requerimientos de la infraestructura del PKI del Estado Peruano. Es aquí donde participaran las principales entidades publicas del Estado Peruano en coordinación con la autoridad de administración de políticas. El rol principal será desarrollar las políticas apropiadas para la operación del PKI del Estado Peruano dentro del sector público, así como las aprobaciones de los acuerdos para la certificación cruzada y las políticas entre los PKI de otros países. La autoridad de administración de políticas promoverá la cooperación entre las distintas Entidades del Estado Peruano para tener una vision mas amplia de en la definición de políticas para los certificados y las practicas de declaraciones para los certificados, de la cual deben de salir borradores de políticas para ser revisadas y discutidas por las diferentes entidades del sector público. 13

14 XII. ESTANDARES ABIERTOS PARA LA PKI DEL ESTADO PERUANO. La PKI del Estado Peruano deberá estar basado en estándares comerciales abiertos, protocolos y algoritmos. Los estándares deberán incluir lo siguiente : 12.1 Seguridad Criptográfica. Requerimientos de seguridad para módulos criptográficos, para la publicación de estándares del procesamiento de información de las entidades publicas del Estado Peruano (tomando como referencia el FIPS del gobierno de los Estados Unidos). Realizar una evaluación para la garantía criptográfica y los respectivos programas de evaluación Algoritmos criptográficos. Algoritmos Simétricos : DES (Data encryption Standar), 64 bits Entrust Technologies CAST, 128 bits Algoritmos Asimétricos RSA/MD5 y RSA/SHA-1 para firmas digitales, 512/1024 bits para llaves. FIPS PUB y 186: DSA/SHA estándares para las firmas digitales que están vigentes internacionalmente. RC2, MD2 y 3DES Protocolos de comunicaciones y formato de datos. RFC 1777 LDAP (Protocolo de acceso ligero a directorios) ISO/IEC 8824 y 8825 Especificación de mensajes S/MIME : PKCS Servicios de seguridad para formatos MIME. PEM (Privacidad en el correo electrónico) MSP (protocolo de seguridad de mensajes) Unidad de protección independiente de los datos (IDUP) GSS API, RFC Network TCP/IP 12.5 Infraestructura para el almacenamiento de certificados. Servicios de directorio X.500, y soporte para otros directorios o repositorios que tengan interface LDAP Infraestructura de llave publica. Certificados X.509 v3 14

15 Especificaciones para interoperabilidad mínima para componentes PKI. Protocolo de intercambio seguro (SEP) Mecanismos simples de llaves publicas GSS-API, RFC 2078 XIII. TEMAS LEGALES RELACIONADOS A LA SEGURIDAD DE LA INFORMACIÓN ELECTRONICA. La PKI del Estado Peruano deberá crear un grupo de trabajo para ver los temas legales referentes a las tecnologías de seguridad a emplearse en las aplicaciones de las entidades públicas del Estado Peruano. Los objetivos principales del grupo de trabajo sobre temas legales será proveer las opiniones legales con respecto a las leyes peruanas y realizar las recomendaciones para el sistema legislativo peruano, para adecuarlas a las estrategias de las tecnologías de información de las entidades publicas del Estado Peruano. Los temas legales relacionados a la seguridad electrónica son importantes y deberan estar relacionados con 3 distintos tipos de aplicaciones : administración de expedientes, Transacciones financieras y comunicaciones electrónicas. Los detalles de seguridad deberán ser desarrollados por los grupos de trabajo que se crearán para este fin, los cuales se determinarán cuando se implementen estas aplicaciones, dentro de dichos temas estarían involucrados los siguientes : Obligaciones para crear, preservar y controlar la información electrónica. Almacenamiento y compartir información personal. Seguridad de la información comercial del gobierno. Integridad y exactitud de las publicaciones de información del gobierno. Usos criminales de las tecnologías de información. Búsqueda de computadoras y privacidad. Expedientes electrónicos y evidencias. Firmas digitales, confidencialidad encriptación e infraestructura de llaves públicas. Obtención de tecnologías de seguridad. XIV. EVALUACIÓN DE SOLUCIONES PKI. En resumen las consideraciones que se deberán tomar en cuenta para evaluar la futura implementación de la PKI para el Estado Peruano son las siguientes : 15

16 FLEXIBILIDAD Y COMPATIBILIDAD Una parte importante en la optimización del uso de una PKI, es que todos sus componentes sean compatibles con los diversos estándares y RFCs que definen cada uno de ellos. De esta forma la PKI del Estado Peruano, debe ser compatible con LDAP y X.500 para la comunicación con servidores de directorios o con PKCS#11 (Cryptoki) para la iteracción con módulos hardware criptográficos. Por otra parte, debe ofrecer la posibilidad de realizar tanto un nuevo registro de usuario como peticiones (de certificación, de revocación o renovación de certificados) por distintas vías : correo electrónico, navegador web o cualquier otro dispositivo de comunicación en red. Según la finalidad a la que se destine el PKI del Estado Peruano, puede ser muy interesante tratar las peticiones por lotes, debido a su gran número. De esta forma, se exigirá a la Infraestructura de Clave Pública un proceso automatizado en la comunicación entre RA y CA. Aunque los principios con los que funciona un sistema de PKI pueden ser complicados, su gestión no debe serlo. La PKI debe permitir a personal no especializado, manejarla con confianza. Estos operadores no tienen por qué entender las complicaciones de los algoritmos criptográficos, claves y firmas. Debe resultar tan fácil como pulsar iconos y dejar a la aplicación de software que se encargue del resto. El interfaz debe ser gráfico e intuitivo, ayudando a la tarea de gestión, en lugar de dificultarla con complejos registros de la base de datos. SENCILLEZ Las características más importantes de un sistema PKI, serán la flexibilidad y la sencillez en el manejo del mismo. Ello conllevará ventajas apreciables en todos los aspectos concernientes a la formación, el mantenimiento, la configuración del sistema, la integración de los distintos componentes y la posibilidad de crecimiento en el número de usuarios. Pero como todo, tiene el inconveniente del coste asociado a la optimización de estas dos características. Hay que llegar a un equilibrio razonable entre ambos aspectos: el funcional y el económico. ESCALABILIDAD La escalabilidad es una característica necesaria definida por el crecimiento paulatino del sistema. Se puede aplicar a diversos "campos" dentro de la Infraestructura de Clave Pública del Estado Peruano: Número de usuarios; 16

17 Número y tipo de certificados emitidos; Número de CRLs almacenadas; Tipos de mecanismos de registro; Número de CAs y RAs en ejecución; Número de aplicaciones soportadas, entre otros. SEGURIDAD CA/RA Dentro de una PKI, los sistemas CA y RA son los más importantes y por ello, la seguridad toma un cariz de máxima importancia. Si por cualquier motivo, se compromete la clave privada de alguno de estos sistemas, la PKI utilizada no tendrá ninguna garantía de validez. Por ello, una solución PKI debe garantizar: El secreto de las claves privadas de la Autoridad de Certificación (CA) y la Autoridad de Registro (RA), que se almacenarán cada una en un módulo de seguridad a prueba de manipulaciones. El acceso a la RA y a la CA debe realizarse previa autenticación tanto de usuarios como de administradores, utilizando cualquier mecanismo seguro como pueden ser las tarjetas inteligentes. La existencia de un operador o administrador de RA que apruebe las distintas peticiones de certificación destinadas a la CA. La integridad y confidencialidad de todas las peticiones de certificación que se cursen dentro del sistema, para evitar la generación de posibles "peticiones intrusas" de terceras entidades. 17

18 Fuentes GSS-API IETF PK IX

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir Firma Electrónica. Dirección Nacional de Aduanas Conceptos básicos Ana Laura Suárez Alejandro Rivoir ANTECEDENTES: Dº 312/998 Art. 6: establece el uso de la firma electrónica para el Documento Único Aduanero

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

Generador de Requerimiento de Certificado de Firma Electrónica Avanzada

Generador de Requerimiento de Certificado de Firma Electrónica Avanzada SISTEMA PARA EL AHORRO PARA EL RETIRO DE LOS TRABAJADORES DE LA EDUCACIÓN DE TAMAULIPAS MÁS DE 15 AÑOS CONSTRUYENDO BENEFICIOS PARA UNA MEJOR CALIDAD DE VIDA Generador de Requerimiento de Certificado de

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica

Más detalles

ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL.

ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. Al margen un logotipo, que dice: Instituto Mexicano del Seguro Social.- Secretaría General. D. O. F. 03 de marzo

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Introducción En este apartado se va a proporcionar una apreciación global del SRS.

Introducción En este apartado se va a proporcionar una apreciación global del SRS. INTRODUCCIÓN Se pretende desarrollar una aplicación web para la gestión de un restaurante que ofrece espectáculos en fechas determinadas con el fin de poner en práctica los principios de planificación

Más detalles

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes.

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes. 1 MENÚ Introducción Introducción Ejemplos Introducción Orígenes Implementación Introducción AFIP Introducción Fundamentos Introducción Evolución AFIP Introducción AC-PKI 2 INTRODUCCION 1 OPORTUNIDAD 2

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

RESOLUCION DE DIRECTORIO Nº 086/2004

RESOLUCION DE DIRECTORIO Nº 086/2004 RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid SALA DE FIRMAS Manual de usuario 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Sala de Firmas http://www.registradores.org Índice 1.INTRODUCCIÓN... 3 2.ACCESO

Más detalles

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online)

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online) MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0489_3 Sistemas Seguros de

Más detalles

Política de firma electrónica de la Universitat Oberta de Catalunya

Política de firma electrónica de la Universitat Oberta de Catalunya Política de firma electrónica de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 5 de mayo de 2014, actuando por delegación del Consejo de Gobierno 2 Sumario I.

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos (Decreto No. 3496) Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA Considerando: Que mediante Ley No.

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com Certificados digitales DNIe y correo electrónico seguro http://www.ksitdigital.com info@ksitdigital.com FIRMA ELECTRONICA UNA REALIDAD IMPARABLE MAYOR SEGURIDAD MUNDIAL Y AHORRO DE PAPEL APLICACIONES DATOS

Más detalles

LA OFICINA SIN PAPEL Y EL CORREO ELECTRÓNICO OFICIAL EN EL MINISTERIO DE DEFENSA

LA OFICINA SIN PAPEL Y EL CORREO ELECTRÓNICO OFICIAL EN EL MINISTERIO DE DEFENSA LA OFICINA SIN PAPEL Y EL CORREO ELECTRÓNICO OFICIAL EN EL MINISTERIO DE DEFENSA Área de Sistemas de Información Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave

Más detalles

PROCEDIMIENTO PARA EL ALTA, REHABILITACION, DESBLOQUEO Y BAJA DE USUARIOS UEPEX DE LA DGSIAF- SECRETARÍA DE HACIENDA

PROCEDIMIENTO PARA EL ALTA, REHABILITACION, DESBLOQUEO Y BAJA DE USUARIOS UEPEX DE LA DGSIAF- SECRETARÍA DE HACIENDA DE USUARIOS UEPEX DE LA - 1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 3 4.1. Solicitud alta, rehabilitación, desbloqueo y/o baja de usuario 3 4.1.1. Alta de usuario 3 4.1.2. Baja

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Carpeta Virtual de Expedientes. Manual de usuario Solicitante

Carpeta Virtual de Expedientes. Manual de usuario Solicitante Carpeta Virtual de Expedientes Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio...

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES,

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES, RESOLUCION 0831/1999 por la cual se adopta y establecen los parámetros operativos del Sistema Declaración y Pago Electrónico de la DIAN, para presentar las declaraciones tributarias y efectuar los pagos

Más detalles

CONDICIONES DEL SERVICIO COMUNICACIONES CERTIFICADAS

CONDICIONES DEL SERVICIO COMUNICACIONES CERTIFICADAS CONDICIONES DEL SERVICIO COMUNICACIONES CERTIFICADAS ÍNDICE ÍNDICE... 2 SOLICITUD DE SERVICIOS... 3 CONTENIDO DEL SERVICIO... 3 FACTURACIÓN... 4 FORMAS DE PAGO Y VENCIMIENTOS... 4 DESCRIPCIÓN DE LOS SERVICIOS...

Más detalles

Capítulo IV. Definición de Aspectos Técnicos

Capítulo IV. Definición de Aspectos Técnicos Compendio de Normas del Sistema de Pensiones 1 Libro V, Título XII, Letra B Normas para la Recepción y envío de Archivos Vía Transmisión de Datos Capítulo IV. Definición de Aspectos Técnicos 1. Transmisión

Más detalles

INTRODUCCION A LA FACTURA DIGITAL

INTRODUCCION A LA FACTURA DIGITAL INTRODUCCION A LA FACTURA DIGITAL Ronda General Mitre, 10. 08017 BARCELONA. TEL. (93) 252 39 00 FAX (93) 280 21 35 http://www.aecoc.es E-Mail: info@aecoc.es Copyright AECOC 2007 Noviembre 2007 Introducción

Más detalles

Documento Nacional de Identidad Electrónico

Documento Nacional de Identidad Electrónico Documento Nacional de Identidad Electrónico Ing. Danilo Alberto Chávez Espíritu Gerente de Informática RENIEC Marzo 2011 Contenido I. Qué es el DNI Electrónico (DNIe)? II. Las firmas digitales y el DNIe

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Guía para verificar documentos firmados digitalmente.

Guía para verificar documentos firmados digitalmente. Guía para verificar documentos firmados digitalmente. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 1.0 Fecha Versión Autor(es) Aprobado Descripción 14-12-2012 1.0 Mario Alvarez C. Alexander Barquero,

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA. Mag. Erick Rincón Cárdenas

MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA. Mag. Erick Rincón Cárdenas MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA Mag. Erick Rincón Cárdenas ANTECEDENTES JURÍDICOS APLICABLES A LOS MEDIOS ELECTRÓNICOS PRINCIPIO DE EQUIVALENCIA CONTENIDO EN LA LEY 527 DE

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

Instituto de Astrofísica de Canarias

Instituto de Astrofísica de Canarias Instituto de Astrofísica de Canarias Política del IAC como RA de pkirisgrid Versión 1.1.0 Santa Cruz de Tenerife, 6 de mayo 2010 1/10 Índice de contenido Índice de contenido... 2 Historia... 3 1. Presentación...

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 2

1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 2 MCC, BUDI, ESIDIF, BI) DE LA - 1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 2 4.1. Solicitud de Alta y/o Baja de Usuario 2 4.1.1. Alta de usuario 3 4.1.2. Baja de usuario 3 4.1.3.

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA Ziurr@ es un servicio en el que Izenpe actúa como tercero de confianza ofreciendo garantías de que una determinada comunicación entre dos entidades

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN SOLUCIONES O SERVICIOS QUE APOYEN EL CIFRADO DE ALMACENAMIENTO INTERNO, EXTERNO Y ARCHIVOS EN ESTACIONES DE TRABAJO, PORTÁTILES

Más detalles

ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA.

ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA. ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA. CASO PRÁCTICO REGISTRO DE CONTRATOS DE SEGUROS CON COBERTURA POR FALLECIMIENTO INDICE Negocio - Introducción - Proyecto Pionero - El Cliente - Valores

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles