Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework"

Transcripción

1 Infraestructura de Llave Pública para el Estado Peruano (PKI) Framework Iniciativa de Proyecto 1

2 INDICE I. INTRODUCCIÓN II. DEFINICIÓN DE INFRAESTRUCTURA DE LLAVE PUBLICA 2.1 Que Es Una Infraestructura De Llaves Públicas (PKI)? 2.2 Como Trabaja Una PKI? 2.3 Autoridad Certificadora (CA) 2.4 Que Es Una Firma Digital? 2.5 Certificados III. IV. IMPLEMENTANDO UNA INFRAESTRUCTURA DE LLAVE PUBLICA PARA EL ESTADO PERUANO. PARTICIPACIÓN DE LA EMPRESA PRIVADA DE TECNOLOGÍAS DE SEGURIDAD. V. DESARROLLO DE POLÍTICAS. 5.1 Autoridad De Administración De Políticas. VI. ESTANDARES ABIERTOS PARA LA PKI DEL ESTADO PERUANO. VII. TEMAS LEGALES RELACIONADOS A LA SEGURIDAD DE LA INFORMACIÓN ELECTRONICA. VIII. EVALUACIÓN DE SOLUCIONES PKI. 2

3 I. INTRODUCCIÓN En el mundo cada día se esta incrementando el uso de medios y dispositivos digitales, por ejemplo la Internet hoy en día es un medio sobre el cual se manejan muchos negocios. Esto implica de por si el establecimiento de un entorno de seguridad. Uno de los elementos críticos en las infraestructuras de sistemas de información de las entidades públicas, es la seguridad de la información que procesan las entidades públicas. En los servicios públicos, hay un delicado balance entre la necesidad de proteger la privacidad de las personas que se conectan a los servicios públicos, y la necesidad de compartir información entre entidades públicas. Las entidades públicas del Estado Peruano tienen una gran expectativa de asegurar su infraestructura de los sistemas de información, esto incluye los siguientes puntos : Protección de la privacidad personal : La confidencialidad de las personas que acceden a servicios de información vía redes públicas como Internet, necesitan una protección para cumplir este objetivo. Existe información que solo debe ser disponible para personas autorizadas que necesiten conocer determinada información. Integridad de la información : La información que es publicada y compartida no puede ser alterada, ya que esto afectaría a otros procesos o sistemas, que al utilizar dicha información errónea producirán información no valida. Disponibilidad de la Información : La información de las entidades públicas debería estar disponible en el momento que se necesite. La Seguridad de la información típicamente abarca los principios de confidencialidad, integridad y disponibilidad. Una infraestructura de seguridad se encarga que la información precisa esta disponible para los usuarios autorizados cuando estos son requeridos para propósitos legítimos. La meta de una infraestructura segura es aplicar la tecnología y las políticas administrativas que soporten estos principios. Las tecnologías de cifrado de llave pública / privada y las infraestructuras de llaves públicas (PKI) son ejemplos de tecnologías y políticas que están emergiendo como estándares de facto para la seguridad en el intercambio de información. Encabezado por el comercio electrónico y la necesidad de asegurar las comunicaciones sobre Internet, PKI está rápidamente madurando como una 3

4 solución de seguridad en muchos sectores. Combinada con cifrado de llaves públicas / privadas, PKI ofrece lo siguiente : Seguridad en las comunicaciones confidenciales: Los Mensajes confidenciales, pueden ser protegidos por medio de técnicas sofisticadas de encriptación, cuando se envíen a través de redes públicas como Internet. Autenticación : El mensaje original puede ser confirmado positivamente por medio del uso de técnicas de encriptación de llaves públicas / privadas. Las técnicas pueden ser usadas para una alta seguridad y control de acceso selectivo a los sistemas de información. Integridad: Las técnicas de encriptación pueden ser aplicadas para asegurar que los mensajes no han sido alterados o dañados durante una transmisión y puede ser usado para proveer una firma digital segura. La naturaleza de la firma digital es igual que nuestra firma análoga, y esta autenticidad no puede ser negada o repudiada. Muchas de las entidades públicas aun desconocen el potencial de las PKI para proveer una infraestructura de seguridad para la aplicación en sistemas de información críticos. Es necesario considerar en el desarrollo de las aplicaciones el diseño para implementar la encriptación de llaves públicas / privadas, para estar preparados una vez que una infraestructura de llave publica a sido establecida. El mes de Octubre del presente año 2002 se realizó un piloto de prueba de certificados digitales con diferentes dispositivos de almacenamiento para la llave privada, se probaron entre otras cosas la interoperabilidad y los estándares utilizados en los certificados emitidos por cada proveedor de certificados digitales en nuestro país. Cada día se comprende mas la necesidad de contar con infraestructuras de seguridad en las entidades públicas del estado peruano, se lograra tener una solución adecuada si es que se hace un esfuerzo coordinado y colaborativo entre todas las instituciones, para no tener múltiples infraestructuras de llaves públicas inconsistentes. Entre las necesidades relevantes que se pueden encontrar son las siguientes : Infraestructura PKI, incluyendo las políticas administrativas para soportarlas. Identificación de Autoridades de Certificados (CAs). Cruce de certificados entre las diferentes entidades públicas en Lima y provincias. Desarrollo de estándares. 4

5 II. DEFINICIÓN DE INFRAESTRUCTURA DE LLAVE PUBLICA 2.1 Que es una Infraestructura de llaves públicas (PKI)? Una infraestructura de llaves públicas es un sistema de entrega de certificados y llaves criptográficas lo cual hace posible la seguridad en transacciones económicas financieras y el intercambio de información sensible entre personas relativamente desconocidas. Un PKI provee privacidad, control de acceso, integridad, autenticación y soporte para el no repudio en aplicaciones informáticas y transacciones de comercio electrónico. Un PKI administrará la generación y distribución de llaves públicas y privadas; y publicará las llaves públicas con la identificación de los usuarios en tablas electrónicas públicas (es decir servicios de directorio x.500). PKI provee un alto grado de confianza, manteniendo las claves privadas seguras, las claves públicas se conectan a sus respectivas claves privadas, y el par de claves públicas y privadas aseguran la veracidad de la persona quien dice ser. Una Infraestructura de Llave pública esta compuesta por los siguiente componentes : Autoridad de certificación (CA). Deposito de certificados. Sistema de revocación de certificados. Sistema de Backup y recuperación de llaves. Soporte para No-Repudio. Actualización de llaves automáticas Administración de histórico de llaves Certificación Cruzada Time Stamping. Software interactivo para el cliente. 2.2 Como trabaja una PKI? Una PKI es construida desde diferentes sistemas distintos conocidos como Autoridades de Certificación (CA). Estos CAs son configurados lógicamente en una estructura de 3 niveles. Cada Identificación y llave pública de un usuario son localizados en un mensaje (Certificado). Los usuarios de las CA firmaran digitalmente cada certificado y harán disponibles sus certificados de llave pública mediante tablas electrónicas públicas (Servicios de directorio x.500) junto con todos los certificados del resto de usuarios. Por lo tanto cualquier usuario podrá obtener cualquier llave pública de otro usuario de las tablas electrónicas públicas y 5

6 verificar que esta es autentica usando la llave pública de la CA, para verificar la firma de la CA sobre el certificado. La CA en el nivel mas alto de la jerarquía firmará los certificados conteniendo las llaves públicas de las CAs subordinadas directamente a estas, y estas CAs firmaran los certificados de cualquier otra CAs debajo de la jerarquía de las mismas. Este proceso entrega llaves públicas que son firmadas por otras CAs en la infraestructura para ser verificadas, desde una cadena de confianza que ha sido previamente configurada entre las CAs. La confianza en una tercera parte se refiere a la situación en la cual 2 entidades o personas individuales implícitamente confían uno del otro, aunque no tengan ningún tipo de relación previamente establecida. Esto es, ya que cada uno de ellos tiene establecida un confianza con una tercera parte en común, y esta tercera parte da fe de la confianza establecida entre las dos primeras partes. La confianza en una tercera parte es un requerimiento fundamental para las implementaciones a gran escala de servicios de seguridad basados en criptografía de llaves públicas. CONFIANZA CONFIANZA AUTORIDAD CERTIFICADORA MAX EDMUNDO CONFIANZA EN UNA TERCERA PARTE 2.3 Autoridad Certificadora (CA) Una CA es una entidad de confianza quienes tienen la responsabilidad principal de certificar la autenticidad de los usuarios. 6

7 Una autoridad certificadora es aquella que presta servicios de emisión, revocación u otros servicios inherentes a la certificación digital, pudiendo también asumir las funciones de una autoridad de Registro (RA) o verificación. Es decir una CA es la tercera parte fiable que acredita la ligazón entre una determinada llave y su propietario real. Actúa como una especie de notario electrónico que extiende un certificado de llaves el cual esta firmado con su propia llave, para así garantizar la autenticidad de dicha información. La CA, es quien firma digitalmente los certificados, asegurando su integridad y certificando la relación existente entre la Clave Pública contenida y la identidad del propietario. La firma de la CA es la que garantiza la validez de los certificados. La confianza de los usuarios la Autoridad de Certificación es fundamental para el buen funcionamiento del servicio. El entorno de seguridad (control de acceso, cifrado, etc.) de la CA ha de ser muy fuerte, en particular en lo que respecta a la protección de la Clave Privada que utiliza para firmar sus emisiones. Si este secreto se viera comprometido, toda la infraestructura de Clave Pública (PKI) se vendría abajo. Las autoridades de certificación realizan las siguientes tareas: Emisión de los certificados de usuarios registrados y validados por la Autoridad de Registro (RA). Revocación de los certificados que ya no sean válidos (CRL - lista de certificados revocados). Un certificado puede ser revocado por que los datos han dejado de ser válidos, la clave privada ha sido comprometida o el certificado ha dejado de tener validez dentro del contexto para el que había sido emitido. Renovación de certificados. Publicar certificados en el directorio repositorio de certificados. La emisión de certificados y la creación de claves privadas para firmas digitales acostumbra a depender de una pluralidad de entidades que están jerarquizadas de una manera que las de nivel inferior obtienen su capacidad de certificación de otras entidades de nivel superior. Finalmente, en la cúspide de la pirámide suele hallarse una autoridad certificadora, que puede pertenecer al Estado. Los certificados indican la autoridad certificadora que lo ha emitido, identifican al firmante del mensaje o transacción, contienen la clave pública del firmante, y contienen a su vez la firma digital de la autoridad certificadora que lo ha emitido. De esta manera, las partes que intervienen en una transacción aportan como credencial los certificados de su correspondiente entidad certificadora. Para llegar 7

8 a ser una entidad certificadora deberá mediar una solicitud a una autoridad certificadora de nivel superior, que podrá denegar la licencia si el solicitante no ofrece la fiabilidad o los conocimientos necesarios, ni cumple los requisitos establecidos en la ley. 2.4 Que es una firma digital? Con la invención de la criptografía de llaves públicas, Es posible otro proceso conocido como firma digital. Una firma digital es equivalente a una firma manual, la cual proporciona la prueba que el que firma es el autor original del mensaje (Autenticación). Si se desea firmar el mensaje que será enviado a un destinatario, el mensaje se cambia por medio de una función matemática (conocida como función hash) para lo cual hace un resumen del mensaje (código hash). Este resumen es único para cada mensaje y es equivalente a una huella digital. Luego este resumen o código hash se encripta con la llave privada y se adjunta la final de mensaje. Este código adjunto es conocido como firma digital. El destinatario puede verificar luego que el mensaje fue enviado por una persona que tiene una firma digital haciendo uso de la llave pública a través de una función hash similar. Si los dos códigos hash son similares entonces el que envió el correo firmado fue la persona correcta (no repudio) y no fue alterado (integridad). Todo esto suena complicado pero en la práctica todo lo que se tiene que hacer es dar un clic en un icono que hace referencia a la firma digital, en la pantalla del computador. 2.5 Certificados Un certificado digital es un equivalente electrónico del pasaporte. Este contiene información que puede ser usada para verificar la identidad del dueño. Una parte principal del contenido de la información del certificado digital es la llave publica del usuario. Una llave publica puede ser usada para poder realizar una comunicación encriptada en dos usuarios que tengan certificados digitales. Los Certificados electrónicos son documentos digitales que sirven para asegurar la veracidad de la Clave Pública perteneciente al propietario del certificado ó de la entidad, con la que se firman digitalmente documentos que puedan proporcionar la más absoluta garantía de seguridad respecto a cuatro elementos fundamentales: La autentificación del usuario/entidad (es quien asegura ser). La confidencialidad del mensaje (que sólo lo podrá leer el destinatario). La integridad del documento (nadie los ha modificado). El no repudio (el mensaje una vez aceptado, no puede ser rechazado por el emisor). Es, por tanto, muy importante estar realmente seguros de que la Clave Pública que manejamos para verificar una firma o cifrar un texto, pertenece realmente a quien creemos que pertenece. 8

9 Sería nefasto cifrar un texto confidencial con una Clave Pública de alguien, que no es nuestro intencionado receptor. Si lo hiciéramos la persona a quién pertenece la clave pública con la que lo hemos cifrado, podría conocer perfectamente el contenido de este, si tuviera acceso al texto cifrado. De la misma forma, si manejáramos una clave pública de alguien que se hace pasar por otro, sin poderlo detectar, podríamos tomar una firma fraudulenta por válida y creer que ha sido realizada por alguien que realmente no es quien dice ser. Otro dato a tener en cuenta, es que un certificado no puede falsificarse ya que van firmados por la Autoridad de Certificación. Si algún dato se modificase la firma no correspondería con el resumen (hash) que se obtendría de los datos modificados. Por tanto al utilizarlo, el software que los gestiona daría un menaje de invalidez. Un certificado electrónico contiene una clave pública, y una firma digital. Para su correcto funcionamiento, los certificados contienen además la siguiente información: Un identificador del propietario del certificado, que consta de su nombre, sus apellidos, su dirección , datos de su empresa como el nombre de la organización, departamento, localidad, provincia y país, etc. Otro identificador de quién asegura su validez, que será una Autoridad de Certificación. Dos fechas, una de inicio y otra de fin del período de validez del certificado, es decir, cuándo un certificado empieza a ser válido y cuándo deja de serlo, fecha a partir de la cual la clave pública que se incluye en él, no debe utilizarse para cifrar o firmar. Un identificador del certificado o número de serie, que será único para cada certificado emitido por una misma Autoridad de Certificación. Esto es, identificará inequívocamente a un certificado frente a todos los certificados de esa Autoridad de Certificación. Firma de la Autoridad de Certificación de todos los campos del certificado que asegura la autenticidad del mismo. Los navegadores actuales gestionan y almacenan las Claves Públicas de los certificados que permiten al emisor de mensajes firmarlos y encriptarlos utilizando las claves públicas de los destinatarios. Para estar completamente seguros en cualquier transacción es necesario utilizar, al menos dos tipos de certificados, uno general para comunicaciones seguras (X.509) y otro especifico para transacciones económicas (SET). Además de servir como mecanismo confiable y seguro de identificación en la red, su certificado de identidad digital le permite disfrutar de otra serie de beneficios: 9

10 puede enviar y recibir información confidencial, asegurandose que sólo el remitente pueda leer el mensaje enviado; puede acceder a sitios Web de manera segura con su identidad digital, sin tener que usar el peligroso mecanismo de passwords; puede firmar digitalmente documentos, garantizando la integridad del contenido y autoría del documento; y todas aquellas aplicaciones en que se necesiten mecanismos seguros para garantizar la identidad de las partes y confidencialidad e integridad de la información intercambiada, como comercio electrónico, declaración de impuestos, pagos provisionales, uso en la banca, etc. Certificación cruzada La certificación cruzada es el acto de compartir niveles de confianza entre dos o mas organizaciones o autoridades de certificación. Esto quiere decir que 2 o mas CAs intercambian información de llaves criptográficas para la confianza entre sus respectivas llaves. AUTORIDAD CERTIFICADORA AC1 AUTORIDAD CERTIFICADORA AC2 CONFIANZA CONFIANZA CONFIANZA TERCERA PARTE ANA MAX SHIRLEY ERIC DOMINIO DE AC1 DOMINIO DE AC2 10

11 IX. IMPLEMENTANDO UNA INFRAESTRUCTURA DE LLAVE PUBLICA PARA EL ESTADO PERUANO. La Infraestructura de Llave Pública para el Estado Peruano, proveerá los procesos de administración de llaves para soportar la confidencialidad y las firmas digitales en aplicaciones electrónicas de las entidades públicas del Estado Peruano. Así mismo deberá proveer una solución de seguridad, para la integración de diferentes tecnologías usadas en los sistemas de información del Estado Peruano. Una infraestructura uniforme dispondrá de una seguridad en términos de costoefectividad para proveer a un amplio rango de aplicaciones, las cuales necesitan ser soportadas por diferentes arquitecturas de seguridad para cada aplicación. Esta infraestructura debería de contar con los siguientes componentes : Autoridad de Administración de Políticas (AAP) Autoridad Certificadora Central (ACC) Autoridades Certificadoras (ACs) Autoridades de Registro Local (ARLs) AAP ACC AC AC AC Clientes Clientes Clientes ARLs La AAP seria un comité conformado por autoridades de diferentes entidades públicas relacionadas con estos temas como RENIEC, INDECOPI, entre otros. El rol del AAP (ver sección 5.1) es principalmente el desarrollo de políticas para la operación del PKI del Estado Peruano. 11

12 La ACC es la autoridad certificadora central, la cual implementará políticas de administración sobre la infraestructura PKI del Estado Peruano, y proveerá las coordinaciones técnicas y de gestión necesarias para la certificación cruzada con organizaciones externas (como otros gobiernos nacionales, otras jurisdicciones y comunidades del sector privado de interés). Este será el nivel 0 de la autoridad certificadora. Entre las principales funciones que realizaría tenemos : Certificar a todas las Autoridades Certificadoras (nivel 1) en la infraestructura de PKI del Estado Peruano. Certificar PKIs externas, solicitadas por la AAP. Mantener una lista de los certificados revocados en servicios de directorios. Archivar todos los certificados y las listas de revocación de certificados generadas por el mismo y por las Autoridades Certificadoras de la PKI del Estado Peruano. Gestionar los niveles de auditoria del ACC, y archivar datos generados potencialmente sensibles para la auditoria por las Autoridades Certificadoras subordinadas (solo si es requerido por las propias políticas de seguridad locales). La función principal de un ARL (Autoridad de Registro Local) es identificar y registrar los certificados de llaves públicas de sus usuarios. Su principal función es proveer las coordinaciones y la ayuda necesaria entre las Autoridades de Certificados y los usuarios finales. Sus principales funciones serian : Asistencia en el registro, desregistro y modificaciones a los atributos de una entidad subordinada final. Confirmar la identidad de los usuarios finales asociados con las entidades finales. Autorizar solicitudes para la recuperación de claves confidenciales o recuperación de certificados. Aceptar y autorizar solicitudes para revocación de certificados. Distribución física y personal de tokens, y la recuperación de tokens obsoletos, de usuarios autorizados. Registrar, desregistrar y asignar privilegios al personal local de la LRA. 12

13 X. PARTICIPACIÓN DE LA EMPRESA PRIVADA DE TECNOLOGÍAS DE SEGURIDAD. El Estado Peruano realizó un piloto de certificados digitales La idea del piloto fue identificar los indicadores de evaluación y que empresas podrían dar los servicios bajo ciertos parámetros, como : Completa administración de llaves automatizada, firmas digitales y encriptación. Proveer una infraestructura simple que pueda ser compartida frente a una variedad de aplicaciones. Trabajar sobre cualquier tamaño de arquitecturas cliente/servidor y sobre plataformas Windows, Novell, UNIX y Linux. Soporte de alto nivel de Interfaces de programación de aplicaciones (API) para facilitar la integración con aplicaciones como correo electrónico, transferencia electrónica de pagos y transacciones de bases de datos. Soporte para una variedad de tokens (hardware). XI. DESARROLLO DE POLÍTICAS Autoridad de Administración de Políticas. La autoridad de administración de políticas trabajara para determinar y dirigir las políticas para la administración y los requerimientos de la infraestructura del PKI del Estado Peruano. Es aquí donde participaran las principales entidades publicas del Estado Peruano en coordinación con la autoridad de administración de políticas. El rol principal será desarrollar las políticas apropiadas para la operación del PKI del Estado Peruano dentro del sector público, así como las aprobaciones de los acuerdos para la certificación cruzada y las políticas entre los PKI de otros países. La autoridad de administración de políticas promoverá la cooperación entre las distintas Entidades del Estado Peruano para tener una vision mas amplia de en la definición de políticas para los certificados y las practicas de declaraciones para los certificados, de la cual deben de salir borradores de políticas para ser revisadas y discutidas por las diferentes entidades del sector público. 13

14 XII. ESTANDARES ABIERTOS PARA LA PKI DEL ESTADO PERUANO. La PKI del Estado Peruano deberá estar basado en estándares comerciales abiertos, protocolos y algoritmos. Los estándares deberán incluir lo siguiente : 12.1 Seguridad Criptográfica. Requerimientos de seguridad para módulos criptográficos, para la publicación de estándares del procesamiento de información de las entidades publicas del Estado Peruano (tomando como referencia el FIPS del gobierno de los Estados Unidos). Realizar una evaluación para la garantía criptográfica y los respectivos programas de evaluación Algoritmos criptográficos. Algoritmos Simétricos : DES (Data encryption Standar), 64 bits Entrust Technologies CAST, 128 bits Algoritmos Asimétricos RSA/MD5 y RSA/SHA-1 para firmas digitales, 512/1024 bits para llaves. FIPS PUB y 186: DSA/SHA estándares para las firmas digitales que están vigentes internacionalmente. RC2, MD2 y 3DES Protocolos de comunicaciones y formato de datos. RFC 1777 LDAP (Protocolo de acceso ligero a directorios) ISO/IEC 8824 y 8825 Especificación de mensajes S/MIME : PKCS Servicios de seguridad para formatos MIME. PEM (Privacidad en el correo electrónico) MSP (protocolo de seguridad de mensajes) Unidad de protección independiente de los datos (IDUP) GSS API, RFC Network TCP/IP 12.5 Infraestructura para el almacenamiento de certificados. Servicios de directorio X.500, y soporte para otros directorios o repositorios que tengan interface LDAP Infraestructura de llave publica. Certificados X.509 v3 14

15 Especificaciones para interoperabilidad mínima para componentes PKI. Protocolo de intercambio seguro (SEP) Mecanismos simples de llaves publicas GSS-API, RFC 2078 XIII. TEMAS LEGALES RELACIONADOS A LA SEGURIDAD DE LA INFORMACIÓN ELECTRONICA. La PKI del Estado Peruano deberá crear un grupo de trabajo para ver los temas legales referentes a las tecnologías de seguridad a emplearse en las aplicaciones de las entidades públicas del Estado Peruano. Los objetivos principales del grupo de trabajo sobre temas legales será proveer las opiniones legales con respecto a las leyes peruanas y realizar las recomendaciones para el sistema legislativo peruano, para adecuarlas a las estrategias de las tecnologías de información de las entidades publicas del Estado Peruano. Los temas legales relacionados a la seguridad electrónica son importantes y deberan estar relacionados con 3 distintos tipos de aplicaciones : administración de expedientes, Transacciones financieras y comunicaciones electrónicas. Los detalles de seguridad deberán ser desarrollados por los grupos de trabajo que se crearán para este fin, los cuales se determinarán cuando se implementen estas aplicaciones, dentro de dichos temas estarían involucrados los siguientes : Obligaciones para crear, preservar y controlar la información electrónica. Almacenamiento y compartir información personal. Seguridad de la información comercial del gobierno. Integridad y exactitud de las publicaciones de información del gobierno. Usos criminales de las tecnologías de información. Búsqueda de computadoras y privacidad. Expedientes electrónicos y evidencias. Firmas digitales, confidencialidad encriptación e infraestructura de llaves públicas. Obtención de tecnologías de seguridad. XIV. EVALUACIÓN DE SOLUCIONES PKI. En resumen las consideraciones que se deberán tomar en cuenta para evaluar la futura implementación de la PKI para el Estado Peruano son las siguientes : 15

16 FLEXIBILIDAD Y COMPATIBILIDAD Una parte importante en la optimización del uso de una PKI, es que todos sus componentes sean compatibles con los diversos estándares y RFCs que definen cada uno de ellos. De esta forma la PKI del Estado Peruano, debe ser compatible con LDAP y X.500 para la comunicación con servidores de directorios o con PKCS#11 (Cryptoki) para la iteracción con módulos hardware criptográficos. Por otra parte, debe ofrecer la posibilidad de realizar tanto un nuevo registro de usuario como peticiones (de certificación, de revocación o renovación de certificados) por distintas vías : correo electrónico, navegador web o cualquier otro dispositivo de comunicación en red. Según la finalidad a la que se destine el PKI del Estado Peruano, puede ser muy interesante tratar las peticiones por lotes, debido a su gran número. De esta forma, se exigirá a la Infraestructura de Clave Pública un proceso automatizado en la comunicación entre RA y CA. Aunque los principios con los que funciona un sistema de PKI pueden ser complicados, su gestión no debe serlo. La PKI debe permitir a personal no especializado, manejarla con confianza. Estos operadores no tienen por qué entender las complicaciones de los algoritmos criptográficos, claves y firmas. Debe resultar tan fácil como pulsar iconos y dejar a la aplicación de software que se encargue del resto. El interfaz debe ser gráfico e intuitivo, ayudando a la tarea de gestión, en lugar de dificultarla con complejos registros de la base de datos. SENCILLEZ Las características más importantes de un sistema PKI, serán la flexibilidad y la sencillez en el manejo del mismo. Ello conllevará ventajas apreciables en todos los aspectos concernientes a la formación, el mantenimiento, la configuración del sistema, la integración de los distintos componentes y la posibilidad de crecimiento en el número de usuarios. Pero como todo, tiene el inconveniente del coste asociado a la optimización de estas dos características. Hay que llegar a un equilibrio razonable entre ambos aspectos: el funcional y el económico. ESCALABILIDAD La escalabilidad es una característica necesaria definida por el crecimiento paulatino del sistema. Se puede aplicar a diversos "campos" dentro de la Infraestructura de Clave Pública del Estado Peruano: Número de usuarios; 16

17 Número y tipo de certificados emitidos; Número de CRLs almacenadas; Tipos de mecanismos de registro; Número de CAs y RAs en ejecución; Número de aplicaciones soportadas, entre otros. SEGURIDAD CA/RA Dentro de una PKI, los sistemas CA y RA son los más importantes y por ello, la seguridad toma un cariz de máxima importancia. Si por cualquier motivo, se compromete la clave privada de alguno de estos sistemas, la PKI utilizada no tendrá ninguna garantía de validez. Por ello, una solución PKI debe garantizar: El secreto de las claves privadas de la Autoridad de Certificación (CA) y la Autoridad de Registro (RA), que se almacenarán cada una en un módulo de seguridad a prueba de manipulaciones. El acceso a la RA y a la CA debe realizarse previa autenticación tanto de usuarios como de administradores, utilizando cualquier mecanismo seguro como pueden ser las tarjetas inteligentes. La existencia de un operador o administrador de RA que apruebe las distintas peticiones de certificación destinadas a la CA. La integridad y confidencialidad de todas las peticiones de certificación que se cursen dentro del sistema, para evitar la generación de posibles "peticiones intrusas" de terceras entidades. 17

18 Fuentes GSS-API IETF PK IX 18

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir Firma Electrónica. Dirección Nacional de Aduanas Conceptos básicos Ana Laura Suárez Alejandro Rivoir ANTECEDENTES: Dº 312/998 Art. 6: establece el uso de la firma electrónica para el Documento Único Aduanero

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES,

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES, RESOLUCION 0831/1999 por la cual se adopta y establecen los parámetros operativos del Sistema Declaración y Pago Electrónico de la DIAN, para presentar las declaraciones tributarias y efectuar los pagos

Más detalles

ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA.

ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA. ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA. CASO PRÁCTICO REGISTRO DE CONTRATOS DE SEGUROS CON COBERTURA POR FALLECIMIENTO INDICE Negocio - Introducción - Proyecto Pionero - El Cliente - Valores

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de

Más detalles

Documento Nacional de Identidad Electrónico

Documento Nacional de Identidad Electrónico Documento Nacional de Identidad Electrónico Ing. Danilo Alberto Chávez Espíritu Gerente de Informática RENIEC Marzo 2011 Contenido I. Qué es el DNI Electrónico (DNIe)? II. Las firmas digitales y el DNIe

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN Servicio Público de Empleo Estatal DECLARACIÓN DE PRÁCTICAS DE OID: 1.3.6.1.4.1.27781.1.2.1.1.1 Versión 1.3 Fecha: 19 de Julio de 2012 Ver. 1.3 Página 1 de 59 C/ Condesa de Venadito 9 Índice CAPÍTULO 1.

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL.

ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. Al margen un logotipo, que dice: Instituto Mexicano del Seguro Social.- Secretaría General. D. O. F. 03 de marzo

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes.

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes. 1 MENÚ Introducción Introducción Ejemplos Introducción Orígenes Implementación Introducción AFIP Introducción Fundamentos Introducción Evolución AFIP Introducción AC-PKI 2 INTRODUCCION 1 OPORTUNIDAD 2

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Seguridad y eficacia

Seguridad y eficacia Seguridad y eficacia 1 EQUIPO DE KSI * Quince años experiencia en Formación en Sistemas, Desarrollo, Auditorías y Consultorías de Seguridad * Expertos en Sistemas de Gestión de Seguridad de Información

Más detalles

Generador de Requerimiento de Certificado de Firma Electrónica Avanzada

Generador de Requerimiento de Certificado de Firma Electrónica Avanzada SISTEMA PARA EL AHORRO PARA EL RETIRO DE LOS TRABAJADORES DE LA EDUCACIÓN DE TAMAULIPAS MÁS DE 15 AÑOS CONSTRUYENDO BENEFICIOS PARA UNA MEJOR CALIDAD DE VIDA Generador de Requerimiento de Certificado de

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0 SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5

Más detalles

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0 Certificado Digital www.certificadodigital.com.ar Guía del Usuario Versión 1.0 Copyright 2000 Certificado Digital S.A. Buenos Aires - República Argentina Índice temático INTRODUCCIÓN... 2 A QUIÉNES ESTÁ

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 1. INTRODUCCIÓN La Política de Certificados, es un conjunto de reglas que indican la aplicabilidad

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

Carpeta Virtual de Expedientes. Manual de usuario Solicitante

Carpeta Virtual de Expedientes. Manual de usuario Solicitante Carpeta Virtual de Expedientes Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio...

Más detalles

Certificado de dispositivo seguro de controlador de dominio (CDSCD)

Certificado de dispositivo seguro de controlador de dominio (CDSCD) Certificado de dispositivo seguro de controlador de dominio (CDSCD) Referencia: D1111_E0650_N-TD CDSCD Versión: 1.0 Fecha: 27/07/2006 Índice 1. INTRODUCCIÓN E INFORMACIÓN DE CONTACTO... 4 1.1. Introducción...

Más detalles

Infraestructura de claves públicas de Microsoft Windows 2000

Infraestructura de claves públicas de Microsoft Windows 2000 Bajado desde www.softdownload.com.ar Infraestructura de claves públicas de Microsoft Windows 2000 Documento estratégico Resumen Microsoft Windows 2000 introduce una infraestructura de claves públicas (PKI)

Más detalles

COMUNICACIÓN PARA TECNIMAP 2000 PRESENTADA POR SIA, SISTEMAS INFORMÁTICOS ABIERTOS.

COMUNICACIÓN PARA TECNIMAP 2000 PRESENTADA POR SIA, SISTEMAS INFORMÁTICOS ABIERTOS. COMUNICACIÓN PARA TECNIMAP 2000 PRESENTADA POR SIA, SISTEMAS INFORMÁTICOS ABIERTOS. Correspondiente al punto del temario: Aspectos tecnológicos de la Administración Electrónica.- Infraestructura tecnológica

Más detalles

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos (Decreto No. 3496) Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA Considerando: Que mediante Ley No.

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com Certificados digitales DNIe y correo electrónico seguro http://www.ksitdigital.com info@ksitdigital.com FIRMA ELECTRONICA UNA REALIDAD IMPARABLE MAYOR SEGURIDAD MUNDIAL Y AHORRO DE PAPEL APLICACIONES DATOS

Más detalles

MANUAL DE USUARIO DE LA AUTORIDAD CERTIFICADORA DE GUERRERO

MANUAL DE USUARIO DE LA AUTORIDAD CERTIFICADORA DE GUERRERO MANUAL DE USUARIO DE LA AUTORIDAD CERTIFICADORA DE GUERRERO 1 Contenido Prefacio... 4 Dirigido a... 4 Estructura del Documento... 4 Capitulo 1: Requisitos Previos... 4 Capitulo 2: Marco Legal... 4 Capitulo

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas FACTURA ELECTRÓNICA Estándar de comunicaciones electrónicas CONTENIDO: 1. Comprobante Fiscal Digital a. Características b. Elementos que lo conforman c. Tipos de CFD 2. Factura Electrónica a. Beneficios

Más detalles

INTRODUCCION A LA FACTURA DIGITAL

INTRODUCCION A LA FACTURA DIGITAL INTRODUCCION A LA FACTURA DIGITAL Ronda General Mitre, 10. 08017 BARCELONA. TEL. (93) 252 39 00 FAX (93) 280 21 35 http://www.aecoc.es E-Mail: info@aecoc.es Copyright AECOC 2007 Noviembre 2007 Introducción

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

ANEXO 5. Validez de un Certificado Digital

ANEXO 5. Validez de un Certificado Digital ANEXO 5. Validez de un Certificado Digital CONSIDERACIONES PARA DETERMINAR LA VALIDEZ DE UN CERTIFICADO DIGITAL (versión 1.0) Por: Lic. Ana Ampuero Paiss 1 e Ing. María Paula Encinas Zevallos 2 Contenido

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Biometría en la Banca on line Gestión de Identidad en la Banca on line

Biometría en la Banca on line Gestión de Identidad en la Banca on line Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION

SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION 1 SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION La autorización es el procedimiento en virtud cual el prestador de servicios de certificación demuestra a la Entidad

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

IMPLANTACIÓN DE UN SISTEMA DE

IMPLANTACIÓN DE UN SISTEMA DE PROPUESTA IMPLANTACIÓN DE UN SISTEMA DE CORREO ELECTRÓNICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO Lima, Junio del 2002 Índice 1 Descripción del problema...

Más detalles

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS:

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: Introducción: En el marco de una nueva propuesta para la Gestión Presupuestal

Más detalles

SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN

SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN Documento Técnico para la Interoperabilidad de los SACG 1 DOCUMENTO TECNICO

Más detalles

Facturación Electrónica

Facturación Electrónica Facturación Electrónica Introducción...2 Beneficios de la Facturación electrónica...3 Requisitos para poder emitir facturas electrónicas....4 Formato FacturaE...5 Funcionamiento de los Certificados Digitales...6

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN SOLUCIONES O SERVICIOS QUE APOYEN EL CIFRADO DE ALMACENAMIENTO INTERNO, EXTERNO Y ARCHIVOS EN ESTACIONES DE TRABAJO, PORTÁTILES

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados SAMUEL ADAME LORITE CONSULTOR - SAFELAYER SECURE COMMUNICATIONS S.A. 22 de Noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Puntos clave para el desarrollo de una aplicación segura usando firma digital. Resumen: Palabras claves

Puntos clave para el desarrollo de una aplicación segura usando firma digital. Resumen: Palabras claves Puntos clave para el desarrollo de una aplicación segura usando firma digital Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] AC. Paula Venosa [pvenosa@info.unlp.edu.ar] LINTI -Laboratorio de Investigación

Más detalles

L I B R O B L A N C O S O B R E E L C F D I

L I B R O B L A N C O S O B R E E L C F D I L I B R O B L A N C O S O B R E E L C F D I Í N D I C E 1. Qué es el CFDI? 2. Cómo funciona? 3. Quién debe emitir CFDI? 4. Qué ventajas tiene el CFDI? 5. En qué se diferencian el CFD y el CFDI? 6. Pasos

Más detalles

www.gacetafinanciera.com

www.gacetafinanciera.com Qué es un cheque electrónico? Artículos informativos. Dic. 11/2010 Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente

Más detalles

Política de firma electrónica de la Universitat Oberta de Catalunya

Política de firma electrónica de la Universitat Oberta de Catalunya Política de firma electrónica de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 5 de mayo de 2014, actuando por delegación del Consejo de Gobierno 2 Sumario I.

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

Es posible obtener acceso a huellas digitales en epassports con el PKD?

Es posible obtener acceso a huellas digitales en epassports con el PKD? Preguntas frecuentes (23 de agosto de 2013) i. Qué es el Directorio de claves públicas (PKD)? El PKD de la OACI es la plataforma central para administrar el intercambio de certificados y listas de revocación

Más detalles

Día 21, Firma electrónica: Introducción y Aplicabilidad de la Firma Electrónica en la Empresa

Día 21, Firma electrónica: Introducción y Aplicabilidad de la Firma Electrónica en la Empresa Día 21, Firma electrónica: Introducción y Aplicabilidad de la Firma Electrónica en la Empresa DAEVID A. LANE Director de Seguridad Future Space S.A. 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Aplicativo WEBSEC Banxico (WEBSEC )

Aplicativo WEBSEC Banxico (WEBSEC ) Aplicativo WEBSEC Banxico (WEBSEC ) Manual de Usuario Versión E ADVERTENCIA El Banco de México se ha preocupado por la difusión y el correcto uso de la firma electrónica avanzada. Por tal motivo, publica

Más detalles

Administración electrónica. Los servicios de certificación n de la FNMT - RCM

Administración electrónica. Los servicios de certificación n de la FNMT - RCM Administración electrónica Los servicios de certificación n de la FNMT - RCM ÍNDICE Antecedentes FNMT RCM: Proveedor de Servicios de Certificación Servicios de Certificación FNMT Autoridad de Certificación

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

SeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT. http://www.seguridata.com

SeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT. http://www.seguridata.com SeguriEDIFACT Altos estándares de seguridad para mensajes EDIFACT SeguriDATA Privada S.A. de C.V. Amores 1003-1. 03100, México D.F. México Teléfonos: (525) 575-3407 / 6385 / 9658 / 9761 Fax: 559-5887 http://www.seguridata.com

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles