Universidad Nacional del Nordeste. Facultad de Ciencias Exactas, Naturales y Agrimensura. P. U. A.: Rodriguez, Leandro Ariel

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Nacional del Nordeste. Facultad de Ciencias Exactas, Naturales y Agrimensura. P. U. A.: Rodriguez, Leandro Ariel"

Transcripción

1 Universidad Nacional del Nordeste Facultad de Ciencias Exactas, Naturales y Agrimensura P. U. A.: Rodriguez, Leandro Ariel

2 Tanto las máquinas que prestan los servicios como las personas que los usan tienen en las redes telemáticas una presencia puramente virtual. Solamente son reconocidos por los mensajes que emiten, en los que dicen quiénes son y qué información suministran o solicitan. Esta ausencia de presencia física hace que exista un grave riesgo de suplantación de personalidad y que, consecuentemente, sea necesario proveer servicios de autenticación adecuados a cada circunstancia. 2

3 La firma digital es uno de los elementos clave que pueden ser utilizados para estos intentos de asegurar la identidad de las entidades comunicantes. Llevamos siglos y siglos aceptando la validez de la firma caligráfica para el establecimiento de acuerdos de todo tipo, tanto de orden político como económico y social. Por ello, la firma digital es un mecanismo que pretende (ventajosamente, como veremos) jugar en el ciberespacio un papel equivalente al que hasta la fecha ha jugado la firma manuscrita en las comunicaciones convencionales a través de papel. 3

4 El servicio de autenticación sirve para garantizar que una Entidad comunicante es quien dice ser. Este servicio de seguridad es de los más necesarios, debido a la importancia que en el ámbito de las redes telemáticas tiene garantizar la identidad de las entidades que participan en la comunicación Además, otros servicios (y de forma especial el de control de acceso) dependen de la autenticación para llevar a cabo la protección que tienen encomendada. 4

5 Dependiendo del contexto en el que se provea este servicio, cabe hablar de dos situaciones distintas: 1. AUTENTICACION DE ENTIDAD: Una determinada entidad involucrada en una conexión telemática tiene que demostrar su identidad ante otra entidad o sistema. Cabría distinguir a su vez entre autenticación unidireccional (sólo uno de los participantes en la comunicación está obligado a demostrar su identidad) autenticación mutua, (la operación de aseguramiento de la identidad de las entidades se realiza en ambos sentidos). 2. AUTENTICACION DEL ORIGEN DE LOS DATOS: En una transferencia de datos, sólo se requiere demostrar que los datos en cuestión han sido originados por una determinada entidad, por ej. ( correo electrónico). 5

6 La Autenticación de una persona o entidad comunicante puede llevarse a cabo por medio de características, entre las que podríamos destacar: a) Por algo que sólo conocen la persona o entidad que trata de autenticarse y la entidad que verifica la autenticación b) Por algo que sólo quien trata de autenticarse posee, Puede tratarse de algún dispositivo físico o de un determinado secreto, (por ej.cuando se usa firma digital, la entidad que se autentica sólo demuestra la posesión del secreto, no siendo necesario compartirlo con la entidad que verifica la autenticación). 6

7 La Autenticación de una persona o entidad comunicante puede llevarse a cabo por medio de características, entre las que podríamos destacar: c) Por algo que la persona sabe hacer, por ejemplo, la firma manuscrita o alguna otra habilidad exclusiva de la persona que trata de autenticarse (lápiz óptico) d) Por cómo es. La persona que trata de autenticarse exhibe determinadas características que le son inmutablemente propias. Ej: La huella digital o la forma del iris del ojo. 7

8 En las redes telemáticas existen dos situaciones en las que resulta necesaria la autenticación de entidades: Una de ellas es la que se presenta habitualmente: cuando una entidad comunicante necesita acreditar su identidad ante otra entidad ubicada en un punto remoto de la red telemática. En este caso, a) y b) resultan de interés. La otra situación que se presenta es cuando una persona trata de acceder a uno de los terminales de la red (incluyendo desde ordenadores protegidos a tarjetas inteligentes), suelen ser de utilidad mecanismos basados en las cuatro características antes reseñadas 8

9 Los mecanismos en los que se usa una contraseña o palabra de paso más o menos protegida. El esquema más sencillo de autenticación simple mediante contraseña protegida consiste, en que una entidad A (que trata de probar su identidad), envía a una entidad B (que es la que verifica la autenticación) su nombre identificativo y un testigo de autenticación. Este testigo se construye a partir de su nombre y de la contraseña, todo ello protegido mediante la aplicación de una función unidireccional. T = f1( A, Pass-A ) 9

10 Entidad A Entidad B Nom: A A A A BD pass-a f1 T T A, T T =? T aceptada/rechazada Aceptación/Rechazo Autentificación Simple 10

11 Es necesario que el nombre identificativo sea enviado en claro y que la entidad B conozca y tenga almacenada la contraseña de A. Entonces hasta que no se compruebe que el valor recibido coincide con el valor que tiene almacenado no dará por válido el proceso de autenticación. Para ello se requiere que el algoritmo a utilizar en la función unidireccional esté previamente fijado y concertado entre las dos entidades comunicantes. Este esquema es muy vulnerable ante ataques de terceros, por ser la contraseña una información necesaria de conservar secreta durante bastante tiempo. 11

12 Para resolver este problema se propone la «autenticación simple protegida», que pone en juego otros dos parámetros adicionales: un indicador de tiempo y/o un número no repetitivo (nrv). T1 = f1(a, pass-a, t) T = f2[nvr, f1(a, pass-a, t) 12

13 Entidad A Entidad B Nom: A pass-a t nvr f1 f2 T1 T A A, t, nvr, T BD A T Comparación Aceptación/Rechazo Autentificación Simple Protegida 13

14 Se basa, al igual que en los casos antes vistos, en el hecho de que tanto la entidad que trata de autenticarse como la entidad que verifica la autenticación están en posesión de una misma información secreta que comparten. Actúa de la siguiente manera: La entidad A envía a B una petición de autenticación y la entidad B le responde con un reto o desafío que no es sino una pregunta especializada cuya respuesta sólo la entidad A conoce. 14

15 Entidad A Petición de autenticación Desafío Respuesta Aceptación/Rechazo Entidad B 15

16 Se basa, sustancialmente, en que cada una de las entidades participantes está en posesión de una clave privada, que mantiene en secreto. La forma que tiene una entidad B de comprobar la identidad de una entidad A, es corroborar que A está en posesión de esa clave privada. La entidad que se autentica sólo necesita demostrar la posesión del secreto, no es necesario compartirlo con la entidad que verifica la autenticación. 16

17 Autenticación unidireccional: Comporta una sola transferencia de información entre la entidad A, que trata de autenticarse, y la entidad B, que será la que verifique esta autenticación. Las dos piezas fundamentales de este proceso son la información firmada por A y el certificado generado por la correspondiente CA, que permite a B obtener el valor de la clave pública de A para verificar la firma (tras comprobar la validez de este certificado y el hecho de que no ha sido revocado). Si B confía en la CA que ha generado el certificado CA, el proceso de verificación de la autenticación resulta casi inmediato. 17

18 Autenticación bidireccional: Una forma de conseguir la autenticación mutua es añadir una respuesta de B al proceso de autenticación unidireccional Entonces, cuando A recibe esta información firmada por B, puede comprobar que es una respuesta al testigo de autenticación enviado en la primera fase, que el indicador de tiempo, refleja la necesaria «frescura» de la respuesta y que nrv B (número no repetitivo) no ha sido utilizado anteriormente por B en otra conexión. 18

19 Autenticación tridireccional: A veces, para reforzar la autenticación mutua, puede añadirse a los dos intercambios antes descritos una tercera transferencia de datos entre A y B pero el proceso es más engorroso y no aporta sustanciales mejoras a la autenticación mutua bidireccional. 19

20 En determinadas circunstancias, como es el caso del correo electrónico seguro o la transferencia de ficheros, no se desea el establecimiento de una conexión virtual entre dos entidades, sino solamente asegurarse de que los datos proceden realmente de la entidad que se reclama de ello. En estos casos sólo es necesario añadir un testigo autenticador en el mensaje que se está transfiriendo. Uno de estos posibles autenticadores es el denominado código de autenticación de mensaje, MAC que consiste en una pieza de información de tamaño fijo generada mediante un criptosistema de clave secreta. 20

21 La Firma Digital de un determinado mensaje constituye un testigo autenticador de extraordinaria fortaleza. Un resumen o valor hash es un elemento de información de tamaño fijo, generado mediante una función unidireccional, que también puede ser utilizado como autenticador de mensajes. 21

22 La criptografía de clave secreta puede ser también utilizada para la provisión del servicio de autenticación. Sin embargo, existe una dificultad insalvable en lo que se refiere a la distribución de claves simétricas. Debido a ello, el uso de protocolos basados exclusivamente en criptosistemas de este tipo tiene un interés reducido y decreciente. 22

23 Un testigo MAC es una pieza de información, de tamaño fijo, generada mediante un proceso de cifrado con clave secreta, que se añade, como un apéndice, al mensaje cuyo origen se quiere autenticar La entidad A tiene un mensaje m que desea enviar a B, para ello, genera un testigo, el código MAC. Se ha denominado m al mensaje en claro que viaja por la red y recibe la entidad B, para resaltar que, hasta que la entidad receptora no realice la comprobación, mantiene la duda de si este mensaje m es realmente el mensaje m que envió A. 23

24 Entidad A Entidad B m m m, MAC m, MAC m Cifrado MAC =? Aceptación/Rechazo MAC m Cifrado key key 24

25 Lo primero que hay que hacer notar es que los algoritmos de generación de códigos MAC no son algoritmos criptográficos simétricos convencionales, ya que no son reversibles, es decir, no es factible obtener el mensaje a partir del MAC ni siquiera poseyendo la clave secreta. Los mecanismos MAC no presentan excesivo interés de cara a la búsqueda de soluciones para la protección de las redes telemáticas, conviene detenerse un poco en el estudio de su seguridad. 25

26 Kerberos es un sistema que consiguió proporcionar servicios de seguridad en red utilizando exclusivamente criptografía simétrica. El cliente C conoce una contraseña de acceso al sistema a través de la cual obtiene, mediante una función unidireccional, la clave secreta k que va a permitirle solicitar su entrada en el sistema. En primer lugar, lo que tiene que hacer es establecer una conexión con el Servidor de Autenticación, AS. 26

27 El AS conoce la clave secreta de este y de todos los clientes. Por eso está en condiciones de evaluar el mensaje que ha recibido y, si considera que el cliente es merecedor de ello, le envía la credencial o ticket solicitado para que pueda presentarlo ante el servidor de credenciales (TGS). El cliente tiene que presentar ante el servidor de credenciales una información cifrada cuyo contenido desconoce. Dentro de ese ticket se incluye, además de otros datos, el valor de la clave de sesión, que le permitirá al servidor responder al cliente. 27

28 El resumen de un mensaje puede ser usado como componente de un código de autenticación de mensaje, se presentan 2 esquemas: Primero: el resultado de aplicar la función hash a, H(m), se cifra con una clave secreta k por algoritmo simétrico. EK(h), junto con el mensaje, se envían concatenados al receptor. El msj recibido, m', se procesa mediante la misma función resumen que se usó en la entidad origen de los datos, obteniendo h'. Si h = h', significa que el mensaje es de la entidad originadora esperada. Es parecido al del MAC. Los protocolos q la usan añaden información acerca de la identidad de A, debido a que cuando B reciba el mensaje tendrá que conocer de esa identidad, para seleccionar, de entre todas, la clave k que comparte con A. 28

29 Entidad A Entidad B m m m, Ek(m) m, Ek(m) m H h=h(m) Ek(h) Cifrado Ek(h) m H Descifrado h h =? A/R key key 29

30 Segundo: en este no se utiliza ningún criptosistema sino que se hace uso de una información secreta, IS, compartida por ambas entidades, que se concatena, en la entrada de la función hash, con el mensaje cuyo origen se desea autenticar. El resultado es transmitido, junto con el mensaje, a la entidad receptora, la cual procede de forma similar con el mensaje recibido, m', y con la copia de IS que posee. Como resultado de la comparación de ambas muestras del resumen se estará en condiciones de aceptar o rechazar la validez del mensaje 30

31 Entidad A Entidad B m m m,h m, h m H h=h(m,is) m H h h =H(m,IS) =? A/R IS IS 31

32 Estos mecanismos no pueden ser utilizados en servicios de no-repudio de origen, ya que cuando B reciba un determinado mensaje de A, en el caso de que A se niegue a reconocer la existencia de este mensaje, la entidad B no dispone de ninguna prueba que presentar ante terceros, ya que ella misma comparte con A la información utilizada en la autenticación 32

33 Los algoritmos, MAA, Message Authentication Algorithms, no se basan en problemas de difícil solución, sino que presentan una estructura interna muy parecida a los algoritmos simétricos o de clave secreta. A continuación se van a presentar un resumen de sus características más importantes de los algoritmos hash. 33

34 Es el más evolucionado de un conjunto de algoritmos hash. Es una mejora del MD-4, resolviendo algunas debilidades de este, por lo que es más complejo y algo más lento que el MD-4. Es ampliamente utilizado, pero, debido a la longitud del resumen, está siendo sustituido por el SHA-l y por RIPEMD-160. Genera un resumen de 128 bits. Al igual que los restantes algoritmos que aquí se resumen, el valor hash del último bloque es el valor hash del mensaje m completo. H(m)= hp = h 34

35 Fue concebido para ser usado en conjunción con el estándar DSS de firma digital. Su diseño se basa en el del MD-4 con algunas variaciones como por ejemplo que genera un resumen de 160 bits. Al mensaje original se le añade una pieza de información de 64 bits conteniendo Su longitud. Es un algoritmo muy seguro tanto por su estructura interna como por el hecho de que al generar un resumen de 160 bits, es muy resistente ante ataques de fuerza bruta. El SHA-1 es más seguro que el MD-5 frente a criptoanálisis, ya que algunas de las debilidades detectadas en éste fueron evitadas cuando se procedió a su diseño. En velocidad, el SHA-1 es más lento que el MD-5 porque emplea mayor número de operaciones y porque trabaja con registros de 160 bits. 35

36 Es más reciente que los anteriores. Tuvo al MD-4 como punto de partida, analizando y corrigiendo vulnerabilidades que se detectaron, lo que convierte al RIPEMD en el algoritmo más seguro frente a criptoanálisis. En lo relativo a la segmentación del mensaje y el añadido de información sobre la longitud de éste, se comporta igual que el SHA-1. También genera un resumen de 160 bits. En cuanto a velocidad, es algo más lento que el SHA.1, que a su vez es más lento que el MD-5, aunque esa demora quede compensada por la mayor seguridad. 36

37 Este mecanismo define dos procesos: a) Firmado de una pieza digital de información por parte del firmante o signatario. b) Verificación de una pieza de información firmada. A partir del documento original m, mediante un Proceso de Firma se genera la firma: f = Asig (m). El documento firmado es el formado por la concatenación de m y f. Tras la recepción del mensaje firmado por parte de la entidad verificadora, mediante un Proceso de Verificación se genera una información que indica la validez o falsedad de la firma. Podemos definir la firma digital como una pieza de información añadida a una unidad de datos, que es el resultado de una transformación criptográfica de ésta en la que se ha usado una información privada del signatario, que permite a una entidad receptora probar la autenticidad del origen y la integridad de los datos recibidos 37

38 Además, para acercar más la definición a los casos que nos interesan, podemos imponer dos nuevas condiciones: a) La firma f debe ser de longitud reducida e independiente del tamaño de m. b) La generación de la firma se realiza a partir del resumen (hash) del mensaje m mediante un proceso de cifrado en el que se utiliza la clave privada del signatario que la emite. 38

39 En resumen, podemos considerar tres tipos de firma: -Firma simple. La firma simple de m sería el mero cifrado con la clave privada (secreta) del firmante. -Firma digital. Se realiza a partir del resumen (hash) del mensaje m mediante un proceso de cifrado en el que se utiliza la clave privada del firmante. -Firma electrónica. Consiste en una firma digital con informaciones añadidas para potenciar su validez. En los tres casos el mensaje firmado es el conjunto de m y de la firma f. 39

40 INSUFICIENCIAS DEL MECANISMO DE FIRMA DIGITAL El signatario que firma el mensaje y el receptor que lo verifica. Es importante la validez del par de claves, privad y pública, del signatario, el receptor deberá conocer si la política bajo la cual fue emitido el certificado permite que esa operación tenga o no un respaldo externo. Esto significa que en el escenario de la firma deben existir, además, una o varias terceras partes de confianza: las CAs involucradas en el camino de certificación. La firma, debe poder utilizarse en procedimientos y escenarios en los que permanezca siendo válidos durante periodos de tiempo bastantes largos. 40

41 CARACTERÍSTICAS DE LA FIRMA ELECTRÓNICA: Fácil de hacer Susceptible de ser reconocida por el receptor Difícil de falsificar Identifica al firmante Va unida al mensaje formando un todo Afecta a todo el mensaje El autor de la firma no puede repudiar su autoría 41

42 Para que las firmas electrónicas puedan usarse masivamente en las comunicaciones entre ciudadanos y en transacciones comerciales que se produzcan a través de redes telemáticas es necesario que tengan un valor social equivalente al de las firmas manuscritas para que tenga el mismo valor jurídico que la firma manuscrita. La plasmación de esa equivalencia viene dada por el establecimiento de determinados requisitos. Como consecuencia de ello, una firma electrónica que cumpla esos requisitos será admisible como prueba en juicio, valorándose en consonancia con la legislación vigente en el ámbito de que se trate. 42

43 Como quiera que las legislaciones son diferentes y específicas de cada país, en tanto y cuanto no se homogenice la legislación a nivel mundial, será necesario que en cada país se establezcan normativas concretas en las que se especifique con precisión cuáles han de ser los requisitos que deben cumplir las firmas electrónicas para que se produzca ese reconocimiento. Es por ello que en casi todos los países desarrollados existen iniciativas para cubrir esta demanda. Entonces existe la necesidad de normas de normas que garanticen la validez de las firmas electrónicas más allá de las fronteras concretas de un determinado estado. 43

44 Firma electrónica avanzada: los datos en forma electrónica anejos a otros datos electrónicos o asociados de manera lógica con ellos, utilizados como medio de autenticación. Firma electrónica: la firma electrónica que cumple los requisitos siguientes: a) Estar vinculada al firmante de manera única. b) Permitir la identificación del firmante. c)haber sido creada utilizando medios que el firmante puede mantener bajo su exclusivo control. d) Estar vinculada a los datos a que se refiere, de modo que cualquier cambio ulterior de los mismos sea detectable. Básicamente, la firma electrónica consiste en una firma digital a la que se le añaden una serie de parámetros, que sirven para determinar con precisión la validez de las claves empleadas y las condiciones bajo las cuales la firma ha sido llevada a cabo. 44

45 En la Directiva se recogen otras cuantas definiciones que sirven para matizar el significado de la firma: -Firmante( Signatario): la persona que está en posesión de un dispositivo de creación de firma y que actúa en su propio nombre o en el de la entidad o persona física o jurídica a la que representa. Para el proceso de generación de la firma se definen: -Datos de creación de firma. -Dispositivo de creación de firma. Para la verificación se cuenta con los siguientes elementos: -Datos de verificación de firma. -Dispositivo de verificación de firma. -Certificado. 45

46 La Directiva no hace mención expresa a dos conceptos para tener garantías acerca de la validez de la firma Nos referimos a la inclusión de marcas de tiempo fiables (fecha electrónica) y a la determinación de la política de seguridad concreta bajo la que se establecen los compromisos cuando se lleva a cabo el proceso de generación y verificación de la firma. 46

47 En el caso del Estado español, la Ley de Firma Electrónica sí recoge estos dos conceptos e introduce la denominación de Firma Electrónica Reconocida para identificar con mayor precisión a la firma electrónica que cumple con los requisitos necesarios para ser considerada equivalente a la firma manuscrita. La robustez de las piezas de información que han de utilizarse en el proceso depende de: -Proveedor de servicios de certificación -Producto de firma electrónica -Acreditación voluntaria. En la normativa específica de cada uno de los Estados deberá decidirse qué organismo será el encargado de establecer los adecuados procedimientos de acreditación y supervisión que tendrán validez en todos los países de la Unión. 47

48 Entidad Firmante Mensaje firmado Entidad Receptora TTP Juez Esquema de firma directa 48

49 Entidad Firmante Entidad Receptora TTP Árbitro Esquema de firma arbitrada 49

50 Las entidades y agentes telemáticos involucrados en el proceso de Firma y Verificación son los siguientes: Entidades Firmantes o Signatarias. Un mismo mensaje, concatenado con otros datos adicionales que son requeridos, puede ser firmado por una o mas entidades usando cada una de ellas su clave privada. Entidad verificadora. Conjunto de TTPs, que cooperan para dar validez al proceso. Arbitro. Es la entidad que resuelve en caso de conflicto entre laentidad signataria y la verificadora. 50

51 Una pieza de información añadida a una unidad de datos, que es el resultado de una transformación criptográfica de esta en la que se ha usado una información privada del signatario, que permita a una entidad receptora probar la autenticidad del origen y la integridad de los datos recibidos. Para la firma electrónica, ES, el documento de ETSI propone la siguiente definición: evidencia en formato digital que puede ser procesada para obtener confianza de que determinado compromiso a sido explícitamente sostenido bajo una política de firma, en una fecha y hora concreta, por signatario bajo un identificador y opcionalmente un rol. 51

52 Sintaxis de mensaje criptografiado: dado unos datos de usuarios o mensajes m, podemos definir un mensaje firmado como un conjunto de datos que incluye: El mensaje m que es firmado. Información sobre algoritmos utilizados, Información sobre certificados Información sobre revocaciones de certificados Información por cada uno de los firmantes: Certificado del firmante. Identificación de los algoritmos utilizados. Atributos que son firmados. Otros atributos no firmados. Firma digital de m y de los atributos. 52

53 El formato básico al que se constituido por: denomina ES Identificador de política de firma. Otros atributos que son firmados. Firma digital de m y de los atributos. 53

54 Cada contexto legal o contractual reconocerá una política concreta como reflejo de los requisitos allí exigidos y estará emitida por la autoridad autorizada. Una firma electrónica valida es aquella que pasa por un proceso de validación conforme con la política de firma bajo la que ha sido emitida 54

55 FIRMA ELECTRÓNICA ES Identificación De Política Atributos firmados Firma Digital 55

56 El formato básico con firma contiene información sobre el momento en el que el signatario dice que firmo el documento. En principio esta información no esta respaldada por ninguna autoridad de sellado de tiempo (TSA), por lo que la validez de la ES no cumple con ese requisito imprescindible de garantizar mediante una prueba demostrable ante terceros. Será necesario requerir el concurso de una TSA externa para conseguir el objetivo. Para ello se define la firma electrónica con sello de tiempo ES-T, en la que se añade una marca de tiempo a la ES básica para posibilitar la validez de la firma durante periodos de tiempos largos. 56

57 FIRMA ELECTRÓNICA ES SELLO DE Identificación De Política Atributos firmados Firma Digital TIEMPO 57

58 La multiplicidad de firmas se lleva a cabo dentro de dos categorías básicas Mediante firmas independientes. Mediante firmas castradas. 58

59 El nombre usado por el signatario en la operación concreta de firma recogida en la especificación está contenido en el campo correspondiente del certificado. Si el signatario no tiene DN, el campo subject del certificado puede estar vacío, en cuyo caso la extensión de nombre alternativo tiene que aparecer obligatoriamente como crítica. Si el signatario decide usar un seudónimo, este identificador deberá estar debidamente registrado y certificado para garantizar el no-repudio en caso de conflicto. Debido a la importancia que tiene dejar fijada con precisión la identidad del firmante, no basta con que se adjunte a la firma el certificado del signatario, sino que se exige que la identificación precisa del certificado sea uno de los parámetros que tienen que ser obligatoriamente firmados. 59

60 Estas mismas circunstancias se pueden plasmar en el esquema de firma electrónica a través de dos vías alternativas: Añadiendo un atributo firmado en el que se recoge el rol que el signatario dice tener. Añadiendo un atributo firmado en el que se identifique un Certificado de Atributo. 60

61 La primera de las soluciones emula la práctica común que consiste en incluir en un escrito el cargo de la persona que lo firma. La garantía de que ello es así cae bajo la responsabilidad de quien lo emite, aunque el hecho de que este atributo vaya firmado implica bastante compromiso por su parte. En el segundo caso, lo que se adjunta es la identificación firmada (por el signatario) de un Certificado de Atributo emitido y firmado por una Autoridad de Atributos, AA. 61

62 Firma Electrónica ES-C FIRMA ELECTRONICA ES-T FIRMA ELECTRONICA ES IDENT. DE POLÍTICA ATRIBUTOS FIRMADOS FIRMA DIGITAL SELLO DE TIEMPO INFORMACION SOBRE CERTIFICADOS Y REVOCACIONES 62

63 El valor de una firma debe ser duradero, por lo que una vez que ha sido probada su validez, debe seguir siendo considerada válida meses y años después. Un firmante o un verificador tienen que ser capaces de proporcionar pruebas robustas de que la firma fue creada o verificada durante el periodo de validez de todos los certificados involucrados en el camino de certificación. La firma seguirá siendo válida aunque tiempo después la seguridad de alguna de esas claves hubiese quedado en entredicho 63

64 La entidad signataria debe tener confianza de que en el momento de la firma ninguno de los certificados involucrados estaba revocado o suspendido. Pero puede ocurrir que esa situación se produzca cuando se lleve a cabo la verificación si ha transcurrido entre ambas operaciones un periodo de tiempo considerable. En estos casos, será la política de seguridad la que determine el grado de validez que debe otorgarse a la firma en cuestión. 64

65 Como resultado del proceso de validación de una firma electrónica puede obtenerse uno de los tres siguientes «veredictos»: La firma es válida. La firma no es válida. Lavalidación realizada es incompleta. 65

66 Resulta importante la utilización de estos mecanismos de autentificación para la transferencia de archivos y transacciones seguras entre los individuos que se interrelacionan en una red Telemática, debido a que solo se conocen virtualmente. 66

67 Preguntas? 67

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

RESOLUCION DE DIRECTORIO Nº 086/2004

RESOLUCION DE DIRECTORIO Nº 086/2004 RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

El Estándar Global para la Gestión de Transacciones Digitales

El Estándar Global para la Gestión de Transacciones Digitales El Estándar Global para la Gestión de Transacciones Digitales Legislación en Europa de firma electrónica V.03.0.2015 The Global Standard for Digital Transaction Management TM Índice Lo que debería saber

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país.

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Atención al Cliente Septiembre de 2012 Comisión de Regulación de Comunicaciones

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009.

La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009. La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009. Índice 0- Objetivos de la presentación. 1- Normativa relacionada con firma electrónica. 2- Firma electrónica y Ley 11/2007. 3-

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Subastas por Internet y Firma electrónica

Subastas por Internet y Firma electrónica n Campaña de Actuación noviembre Subastas por Internet y Firma electrónica El desarrollo tecnológico ha generado, y está provocando, que se desarrollen y aparezcan nuevos sistemas de información, comunicación

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir Firma Electrónica. Dirección Nacional de Aduanas Conceptos básicos Ana Laura Suárez Alejandro Rivoir ANTECEDENTES: Dº 312/998 Art. 6: establece el uso de la firma electrónica para el Documento Único Aduanero

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Confianza digital basada en certificados

Confianza digital basada en certificados AR: Revista de Derecho Informático ISSN 1681-5726 Edita: Alfa-Redi No. 013 - Agosto del 1999 Confianza digital basada en certificados Abstract: Los certificados, en conjunción con otros elementos, permiten

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Según el artículo 4.1 de la Ley Orgánica, Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como.

Según el artículo 4.1 de la Ley Orgánica, Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como. Informe 0324/2009 La consulta plantea la posibilidad de implantar un sistema para el control horario de los trabajadores basado en la lectura de la huella digital y su conformidad con lo dispuesto en la

Más detalles

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9 Página 1 de 9 1 Página 2 de 9 SUMARIO 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. GENERALIDADES 5. NORMAS DE CALIDAD DE SERVICIO 6. ESTRUCTURA TIPO DE LAS NORMAS 7. MECANISMOS DE EVALUACIÓN 8. PONDERACIÓN

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Factura Electrónica NIVEL BÁSICO. Centro Guadalinfo de Cenes de la Vega 1

Factura Electrónica NIVEL BÁSICO. Centro Guadalinfo de Cenes de la Vega 1 NIVEL BÁSICO 1 INDICE 1. Qué es una factura electrónica? 2. Requisitos de todas las facturas 3. Tipos de facturas 4. Por qué elegir la factura electrónica? 5. Cómo funciona la facturación electrónica?

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? QUIÉNES SOMOS? Es el Prestador de Servicios de Certificación (PSC) de la Administración Vasca Objeto: Fomentar la Administración electrónica Empresa Pública creada

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. INTRODUCCIÓN... 2 1.1. MOTIVACIÓN... 2 2. INTRODUCCIÓN A LA FACTURACIÓN ELECTRÓNICA... 2 2.1. QUÉ ES LA FACTURACIÓN ELECTRÓNICA?... 2 2.2. QUÉ ES UNA FACTURA ELECTRÓNICA?... 2 2.3.

Más detalles

seguridad compras por internet

seguridad compras por internet seguridad compras por internet Compras seguras en internet a través del sistema de comercio electrónico seguro de VISA Verified by VISA. Qué es y en qué consiste Uno de los principales problemas que existe

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

MANUAL DE PROCEDIMIENTOS PARA REGISTRO DE USUARIOS CERTIFICADOS FNMT CLASE 2 CA

MANUAL DE PROCEDIMIENTOS PARA REGISTRO DE USUARIOS CERTIFICADOS FNMT CLASE 2 CA MANUAL DE PROCEDIMIENTOS PARA REGISTRO DE USUARIOS CERTIFICADOS FNMT CLASE 2 CA Página 1 de 13 ÍNDICE 1. INTRODUCCIÓN...3 FASES DEL PROCEDIMIENTO DE REGISTRO... 3 ENTIDADES INVOLUCRADAS... 4 2. DEFINICIÓN

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA Los derechos de los accionistas a hacerse representar por medio de otra persona y a ejercer su derecho al voto

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10 Edición: 1 Fecha aprobación: Página 1 de 10 Elaborado por: Antonio Jesús Peñalver García Revisado por: Aprobado por: Fecha: 4 de Abril de 2013 Fecha: Fecha: Firma Firma Firma Procedimiento PROCEDIMIENTO

Más detalles

Preguntas Frecuentes sobre Intermediarios

Preguntas Frecuentes sobre Intermediarios Preguntas Frecuentes sobre Intermediarios P.1 Qué es un intermediario en el área de banca privada? P.2 Qué referencias podemos encontrar sobre los intermediarios en los Principios Wolfsberg? P.3 Qué es

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

NIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS

NIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS NIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS OBJETIVO Establecer los criterios de presentación y revelación relativos a la compensación de activos financieros y pasivos financieros

Más detalles

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto Domicilio Social: IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID Servicios IBM de Soporte Técnico Remoto Especificaciones de Trabajo para Línea de Soporte Pág.

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Para que la legislación modelo propuesta ofrezca mayor certidumbre y previsión, será necesario que aborde los siguientes temas:

Para que la legislación modelo propuesta ofrezca mayor certidumbre y previsión, será necesario que aborde los siguientes temas: DESCRIPCION DE LA PROPUESTA DEL CANADA SOBRE LA ELABORACION DE UNA LEGISLACION MODELO SOBRE JURISDICCION Y NORMAS SOBRE CONFLICTO DE LEYES, APLICABLES EN FORMA UNIFORME EN MATERIA DE CONTRATOS CON EL CONSUMIDOR

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect. Versión: 1.1

TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect. Versión: 1.1 TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect Versión: 1.1 Índice 1 Acerca de esta guía 3 1.1 Objetivo..3 1.2 Destinatarios.3 1.3 Requisitos previos 3 1.4 Documentos relacionados..3

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Por el cual se reglamentan los artículos 616-1, 617 y siguientes del Estatuto Tributario. EL PRESIDENTE DE LA REPUBLICA DE COLOMBIA

Por el cual se reglamentan los artículos 616-1, 617 y siguientes del Estatuto Tributario. EL PRESIDENTE DE LA REPUBLICA DE COLOMBIA REPÚBLICA DE COLOMBIA MINISTERIO DE HACIENDA Y CREDITO PÚBLICO DECRETO NÚMERO DE 2007 ( ) Por el cual se reglamentan los artículos 616-1, 617 y siguientes del Estatuto Tributario. EL PRESIDENTE DE LA REPUBLICA

Más detalles

Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración

Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración Fernández Pareja, Mª Teresa te_fer@topografia.upm.es Departamento de Ingeniería Topográfica y Cartografía

Más detalles

Cuándo se pueden utilizar estos sistemas?

Cuándo se pueden utilizar estos sistemas? Capítulo uno: Por qué utilizar mecanismos internacionales para proteger los derechos laborales? 15 Cuándo se pueden utilizar estos sistemas? Por fortuna, cada vez más, las personas comienzan a comprender

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Fig. 1: Secuencia de mensajes de la autenticación Kerberos

Fig. 1: Secuencia de mensajes de la autenticación Kerberos PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles