Infraestructura de clave pública (PKI) Seminario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Infraestructura de clave pública (PKI) Seminario"

Transcripción

1 Infraestructura de clave pública (PKI) Seminario 1

2 Índice 01 Introducción 02 Criptografía como solución para la confianza 03 Tecnologías e Infraestructura de Certificación 04 Validación de los certificados 05 Hardware criptográfico 06 Despliegue de una PKI 07 Marco Legal y Estandarización 08 Proveedores de tecnologías PKI 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 2

3 Introducción En esta sesión formativa se van a tratar los siguientes temas: Criptografía como solución para la confianza Fundamentos del cifrado simétrico y asimétrico como base para garantizar la seguridad en las comunicaciones. Tecnologías e Infraestructura de Certificación Certificados electrónicos, infraestructuras de clave pública. Validación de los certificados Características de las CRL y validación en línea (OCSP). Hardware Criptográfico Tarjetas, chips criptográficos y HSM. Despliegue de una PKI Aspectos a tener en cuenta en el despliegue de una PKI. Marco Legal y Estandarización Marco y requisitos legales y estándares tecnológicos de aplicación. Proveedores de tecnologías PKI Características de los proveedores más relevantes de PKIs INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 3

4 Escenario Confianza de las partes... en la identidad de todas las entidades. Autenticación en la privacidad de la información. Confidencialidad en que los datos no sean modificados. en que las partes no se desdigan. Integridad No repudio 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 4

5 Índice 01 Introducción 02 Criptografía como solución para la confianza 03 Tecnologías e Infraestructura de Certificación 04 Validación de los certificados 05 Hardware criptográfico 06 Despliegue de una PKI 07 Marco Legal y Estandarización 08 Proveedores de tecnologías PKI 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 5

6 Criptosistemas Tipos de criptosistemas Sistemas de cifrado clásicos. Criptosistemas de clave privada o simétricos. Criptosistemas de clave pública o asimétricos. + Funciones resumen o hash Criptosistemas de clave privada o simétricos Ejemplos: DES, IDEA, RC2, RC4, 3DES, Blowfish, CAST, SAFER, AES... Problemas: número y gestión de claves INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 6

7 Criptosistemas Criptosistemas de clave pública o asimétricos. Métodos basados en la utilización de dos claves distintas para cifrar y descifrar. Una es privada y sólo conocida por su propietario. La otra es pública conocida por todo el mundo. Ejemplos: RSA, Diffie-Hellman, ElGamal, Algoritmos de curva elíptica. Funciones resumen o hash Transforman mensajes de longitud arbitraria en mensajes de longitud fija. Función con determinados requisitos. Ejemplos: MD4, MD5, SHA, SHA-1, SHA-256, RIPEMD INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 7

8 Clave privada y clave pública Dos entidades pueden intercambiar información secreta sobre un canal inseguro garantizando la confidencialidad, la integridad y el no repudio. Clave privada Clave pública Bernardo Alicia 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 8

9 Ejemplos operativos Bernardo manda un mensaje cifrado y firmado a Alicia Bernardo usa la clave pública de Alicia (que conoce todo el mundo) y su clave privada (que solo conoce él): Cifra el mensaje que manda a Alicia (confidencialidad) con la pública de Alicia Firma el mensaje con su propia clave privada (integridad, no repudio) Alicia usa su clave privada (que solo conoce ella) y la clave pública de Bernardo (que conoce todo el mundo): Comprueba la validez de la firma (integridad, no repudio) con la pública de Bernardo. Desprotege el mensaje que Bernardo le envía (confidencialidad) con su propia clave privada INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 9

10 Firma electrónica Mediante cifrado asimétrico. Con funciones resumen INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 10

11 Ejemplo de cifrado Bernardo Alicia 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 11

12 Ejemplo de firma Bernardo OK Alicia 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 12

13 Ejemplo de firma y cifrado Bernardo OK Alicia 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 13

14 Índice 01 Introducción 02 Criptografía como solución para la confianza 03 Tecnologías e Infraestructura de Certificación 04 Validación de los certificados 05 Hardware criptográfico 06 Despliegue de una PKI 07 Marco Legal y Estandarización 08 Proveedores de tecnologías PKI 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 14

15 El Certificado Electrónico Problema garantizar la identidad de las partes Cualquiera puede generar un par de claves y pretender que su clave pública es la de Alicia. Solución certificación digital Un tercero de confianza (Autoridad de Certificación, CA) asume la responsabilidad de autenticar la información de identidad que figura en el Certificado INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 15

16 El Certificado Electrónico Certificados electrónicos Clave pública firmada con la privada de una CA. Certificado X.509v3 contiene: Nº de versión Nº de serie Nombre del emisor Nombre del sujeto Periodo de validez Clave pública Extensiones de certificado Certificados de cifrado, firma y autenticación INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 16

17 El Certificado Electrónico Un certificado es un documento firmado electrónicamente que autentica la relación de una llave pública con un participante. Quién emite el certificado Quién es el usuario Clave pública Fecha de emisión Fecha de caducidad Extensiones: Límites de uso Límites valor transacciones Firma de la Autoridad emisora Tipos de soporte: Fichero en disco duro Fichero en diskette Tarjeta TIBC Tarjeta criptográfica Token USB Tipos de certificados: Personales Servidor Software Entidad 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 17

18 Certificados X.509v3 (ejemplo extractado) Versión del certificado Núm. de serie del certificado Algoritmo de firma del certif. Nombre X.500 del emisor Periodo de validez Nombre X.500 del sujeto Clave pública del sujeto Uso de la clave Uso de la clave mejorado Identificador claves CA Identificador claves usuario Punto de distribución CRLs Firma de la AC Versión 3 Generado por la CA, único sha1withrsaencryption c=es, o=empresa, cn= Autoridad de Certificación desde dd/mm/aa hasta dd /mm /aa c=es, o=empresa, cn=josé Pérez AC:46:90:6D:F9:... Firma digital, cifrado de clave Autenticación en W2000 Identifica el par de claves utilizado para firmar el certificado Identifica el par de claves asociado a la clave pub. en el certif. (publicación en web) Firma del certificado por la CA 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 18

19 Estados de los Certificados Electrónicos Emisión Inicio de su vigencia Expiración de certificados: Finalización del periodo de validez Renovación del certificado Revocación de certificados: La clave privada asociada al certificado se ha visto comprometida Cambio de datos asociados al certificado CRLs: Listas firmadas por la CA incluyendo referencias a certificados revocados por ella. Suspensión de certificados: Revocación temporal Mismas actuaciones que revocación, salvo que es reversible INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 19

20 Proceso de Validación/Verificación Proceso de verificación de firma electrónica: Conseguir el certificado del signatario. Verificar la validez del certificado: Dentro del período de validez Certificado no revocado Firma electrónica de la CA correcta Verificar la firma digital del hash del mensaje con la clave pública del emisor. El receptor debe estar en posesión de la clave pública de la CA, con lo que podrá comprobar la firma electrónica de la CA del certificado del emisor INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 20

21 Arquitecturas Certificación Para gestionar el ciclo de vida de los certificados, además de tecnología, se necesitan: Personas titulares de certificados y utilizadores Políticas de seguridad Procedimientos Marco legal para definir las reglas bajo las cuales deben operar los sistemas criptográficos para especificar cómo deben generarse, distribuirse y utilizarse las claves y los certificados adecuados para el uso de la firma electrónica 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 21

22 Definición de PKI Una Infraestructura de Clave Pública (Public Key Infrastructure, PKI) es: Una infraestructura compleja compuesta por hardware, software, bases de datos, redes, procedimientos de seguridad y obligaciones legales. (CARAT Guidelines). El hardware, software, personas, políticas y procedimientos necesarios para crear, gestionar, almacenar, distribuir y revocar certificados INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 22

23 PKI: componentes y modelo Una infraestructura de clave pública consta de: Autoridad de Registro Autoridad de Certificación Internet Titular del Certificado Parte Utilizadora (aplicación) Repositorio Autoridades de Certificación (CAs) Gestión de Certificados Autoridades de Registro (RAs) Autoriza la asociación entre una clave pública y el titular de un certificado Partes utilizadoras Verifican certificados y firmas Repositorios (Directorios) Almacenan y distribuyen certificados y estados: expirado, revocado, etc. Titulares de Certificados Entidades finales /Usuarios /Suscriptores Autoridad de Validación (opcional) Suministra información de forma online (en tiempo real) acerca del estado de un certificado 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 23

24 Componentes de una PKI Infraestructura de Clave Pública (PKI) CERTIFICACIÓN PUBLICACIÓN REGISTRO Autoridad de Registro CONFIRMACIÓN Autoridad de Certificación PUBLICACIÓN Autoridad de Validación Usuarios CONSULTA REPOSITORIO DE CERTIFICADOS y CRL s VALIDACIÓN CERTIFICADO CRL 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 24

25 Entidad fiable, encargada de garantizar de forma unívoca y segura la identidad asociada a una clave pública Recibe y procesa peticiones de certificados de los usuarios finales Consulta con una Autoridad de Registro para determinar si acepta o rehúsa la petición de certificado Emite el certificado Gestiona Listas de Revocación de Certificados (CRLs) Renueva certificados Proporciona: Autoridad de Certificación Servicios de backup y archivo seguro de claves de cifrado Infraestructura de seguridad para la confianza, políticas de operación segura, información de auditoría. Nomenclatura CNI: Entidad de Certificación (EC) 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 25

26 Autoridad de Registro Gestiona el registro de usuarios y sus peticiones de certificación/revocación, así como los certificados respuesta a dichas peticiones Indica a la CA si debe emitir un certificado Autoriza la ASOCIACIÓN entre una clave pública y el titular de un certificado Gestión del ciclo de vida de un certificado: Revocación Expiración Renovación (extensión periodo validez del certificado, respetando el plan de claves) Reemisión del par claves del usuario Actualización de datos del certificado Nomenclatura CNI: Entidad de Registro (ER) Internet 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 26

27 Titulares de certificados Entidades finales Usuarios finales Suscriptores Un servidor web es una Entidad Final cuando obtiene un certificado y lo utiliza para probar su identidad en la red Internet Quiénes son los usuarios finales de mi entorno Para qué utilizarán los certificados 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 27

28 Partes utilizadoras Una vez la entidad final tiene un certificado... Hay partes que confían en el certificado para comunicarse y realizar transacciones con sus suscriptores Las partes utilizadoras verifican los certificados, las firmas electrónicas y los caminos de certificación. Servidor Web Parte Utilizadora (aplicación) Acceso seguro a Web Internet seguro Titular del Certificado Parte utilizadora 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 28

29 Repositorio / Directorio Los directorios proporcionan almacenamiento & distribución de certificados & listas de revocación (CRLs) Cuando la CA emite un certificado o CRL, lo envía al Directorio La CA también guarda el certificado o CRL en su base de datos local La CA utiliza LDAP (Light-weight Directory Access Protocol) para acceder a los directorios. El usuario puede obtener certificados de otros usuarios y comprobar el estado de los mismos. Autoridad de Certificación Internet Repositorio BD Local Cert 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 29

30 Autoridad de Validación (VA) Autoridad de Validación (VA) Suministra información de forma online acerca del estado de un certificado. La VA suele proporcionar dos servicios de validación: el tradicional, permitiendo la descarga de CRLs para que el usuario las interprete él mismo, o a través del protocolo OCSP (Online Certification Status Protocol). Los usuarios y las aplicaciones que deseen obtener el estado de un certificado, sólo tienen que realizar una petición OCSP contra la VA para obtener dicho estado. La CA actualiza la información de la VA cada vez que se modifica el estado de un certificado, con lo que, a diferencia de las CRLs, se dispone de información en tiempo real. Nomenclatura CNI: Entidad de Validación (EV) 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 30

31 Ejemplo de funcionamiento de una PKI 4. Se hace una petición de certificado a la CA 5. CA firma la petición válida 6. y envia el certificado a la RA 9. El certificado es además publicado en un Directorio Directorio Aplicaciones y otros usuarios 7. La RA entrega entonces el certificado firmado al usuario 8. El certificado ha sido ya emitido 2. El sistema de Registro inicia la captura la información de registro y activa generación claves 3. Devuelve la clave pública y la información de registro a la RA 1. Un nuevo usuario se registra para obtener un certificado Las aplicaciones que utilizan los certificados pueden: Extraer informaciones del certificado Verificar posible revocación Comprobar validez del certificado Comprobar firmas Descifrar datos Las relaciones de confianza entre titulares de certificados existen por la confianza en la Autoridad de Certificación: un "Tercero de Confianza" 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 31

32 Registro Presencial Infraestructura de clave pública - Formación Métodos de Registro El usuario se persona a Autoridad de Registro, y le entrega toda la documentación que requiera. Si la Autoridad de Registro aprueba la solicitud, pasa los datos a la Autoridad de Certificación para que emita el certificado. Una vez emitido, la Autoridad de Registro suministra en certificado al usuario Solicitud Usuario Entrega del Certificado (Tarjeta o PKCS#12) Autoridad de Registro Aprobación y Descarga Autoridad de Certificación 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 32

33 Registro Remoto Infraestructura de clave pública - Formación Métodos de Registro El usuario hace un pre-registro en la Autoridad de Certificación. El usuario se persona (telemáticamente) ante Autoridad de Registro, y le entrega toda la documentación que requiera. Si la Autoridad de Registro aprueba la solicitud, pasa los datos a la Autoridad de Certificación para que emita el certificado. Una vez emitido, la Autoridad de Registro suministra en certificado al usuario Pre-registro Registro Aprobación Usuario Autoridad de Registro Autoridad de Certificación Descarga 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 33

34 Componente opcional: Sellado de Tiempos Autoridad de Sellado de Tiempos (TSA) La TSA permite firmar documentos con sellos de tiempos, de manera que permite obtener de una prueba de que un determinado dato existía en una fecha concreta. Nomenclatura CNI: Entidad de Sellado de Tiempos (EST) Documento Documento Autoridad de Sellado de Tiempos (TSA) Sello de Tiempo Fuente de Tiempos 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 34

35 Cifrado Cifrado individual Los certificados electrónicos con el key usage de Data Encipherment permiten el cifrado de información. El uso habitual de estos certificados es el cifrado de las comunicaciones con un tercero, por ejemplo cifrar un correo electrónico, así como el cifrado individual de archivos propios. Problemas: Necesidad de un archivo de claves. No es operativo para compartir información cifrada entre más de dos personas. Cifrado para grupos Existen soluciones orientadas al cifrado para grupos (o cifrado departamental). La solución ha de gestionar la caducidad de las claves y el que más de una persona pueda acceder a la información cifrada. Asimismo ha de gestionar los grupos para los que se puede cifrar INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 35

36 Componente opcional: Archivo de Claves Autoridad de Recuperación de Claves (KA, Key Archive) La Autoridad de Recuperación de Claves, almacena y recupera PKCS#12 y contraseñas (de los PKCS#12) generados por la EC. Para mantener la seguridad en el acceso de las claves, se acostumbran a definir dos roles de administración: Administrador de PKCS#12: accede sólo a los ficheros PKCS#12 que contienen las claves pública y privada, y el certificado, todo ello codificado por una contraseña. Administrador de contraseñas: accede sólo a las contraseñas que permiten descifrar los ficheros PKCS#12. Se precisa de la actuación conjunta de dos personas para acceder a las claves privadas. Nomenclatura CNI: Entidad de Recuperación de Claves (ERC) 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 36

37 Cifrado para grupos Política 1 Política 2 Política 3 Círculo de confianza 03 Círculo de confianza 01 Círculo de confianza 02 Los círculos de confianza, o grupos de cifrado, normalmente están definidos en un LDAP. La persona que desea cifrar un archivo selecciona qué grupo/s van a poder acceder al mismo INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 37

38 Índice 01 Introducción 02 Criptografía como solución para la confianza 03 Tecnologías e Infraestructura de Certificación 04 Validación de los certificados 05 Hardware criptográfico 06 Despliegue de una PKI 07 Marco Legal y Estandarización 08 Proveedores de tecnologías PKI 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 38

39 Sistemas de validación de certificados Consulta lista de certificados Se consulta si el certificado está en el repositorio de certificados válidos, el cual normalmente está en un directorio LDAP (o Active Directory). Consulta lista de certificados revocados Se consulta si el certificado está en la lista de certificados revocados, para ello normalmente se descarga la lista desde un directorio LDAP o desde Active Directory. Consulta on-line por protocolo OCSP Se hace una consulta sobre un certificado a una Autoridad de Validación mediante protocolo OCSP y se recibe respuesta. (Nota: no todas las aplicaciones lo soportan) Consulta sistemas adhoc Se dispone de un servicio web o similar el cual se encarga de responder a las consultas sobre el estado de los certificados consultando a su vez a las CRL o Autoridad de Validación OCSP. (Nota: las aplicaciones han de ser adaptadas dado que no es estándar) 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 39

40 Lista Certificados Revocados (CRL) Certificate Revocation List (CRL) v2 Lista de Números de Serie de certificados revocados (de usuarios y de CAs), firmada digitalmente por una CA. Distribución por métodos similares a la distribución de certificados (p.e. publicación en directorio LDAP) Extensiones para códigos de razón de revocación, suspensión de certificado, etc. CRL Distribution Points: son los puntos desde los que se distribuyen las CRL (LDAP, Directorio Activo, URL). CRL Indirectas: permiten a una CA tener listas de revocación de diferentes CAs Delta-CRLs: contienen solo los cambios desde la última CRL En el campo CRL Distribution Points del certificado X.509 se indican los puntos donde se pueden consultar las CRL INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 40

41 Extensiones de las CRL Certificate Revocation List (CRL) v2: Extensiones Extensiones de una CRL: Authority Key Identifier Issuer Alternative Name CRL Number Delta CRL Indicator Issuing Distribution Point Extensiones de una entrada de CRL Reason Code Hold Instruction Code Invalidity Date Certificate Issuer 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 41

42 Protocolo OCSP OCSP: Online Certificate Status Protocol Protocolo que permite el acceder al estado del certificado de manera online IETF RFC 2560 APLICACION CA OCSP CLIENT OCSP Request Autoridad de Validación OCSP RESPONDER OCSP Response LDAP SERVER 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 42

43 Índice 01 Introducción 02 Criptografía como solución para la confianza 03 Tecnologías e Infraestructura de Certificación 04 Validación de los certificados 05 Hardware criptográfico 06 Despliegue de una PKI 07 Marco Legal y Estandarización 08 Proveedores de tecnologías PKI 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 43

44 Hardware Criptográfico (HSM) HSM (Módulo Seguridad Hardware) Los Módulos de Seguridad Hardware (HSM) son dispositivos especializados en realizar labores criptográficas Proporcionan almacenamiento seguro de claves y/o realización de funciones criptográficas básicas como cifrado, firma, generación de claves... Deben soportar interfaces estándar como PKCS#11 o CryptoAPI 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 44

45 Hardware Criptográfico vs Software Hardware vs. Software Criptográfico Argumentos sobre el Hardware Velocidad de Proceso: DES y RSA son ineficientes en SW. Seguridad Física: No poder modificar los algoritmos y Almacenamiento seguro de las claves. Certificación: Facilidad de certificación por 3ª parte. Instalación: Facilidad de implantación. Costes: Alto coste inicial, rápido ROI. Argumentos sobre el Software En Contra: Lentitud de proceso, facilidad de manipulación, costes de modificaciones. A favor: Flexibilidad, portabilidad, facilidad de uso y de actualización INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 45

46 Tipos de dispositivos Hardware Criptográfico: Tipos de dispositivos Equipos-Tarjetas aceleradores de procesamiento Operaciones logarítmicas y de exponenciación modular Procesamiento de firmas digitales Procesamiento de transacciones e-commerce Equipos de generación y almacenamiento de claves Generación de ruido pseudoaleatorio o totalmente aleatorio Comprobación de primalidad y claves débiles Almacenamiento seguro (anti-tamper) de claves privadas Tarjetas inteligentes con procesamiento Proceso de firma o cifrado realizado en la tarjeta Equipos para comunicaciones y VPNs Redes privadas virtuales IPSec 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 46

47 Aplicaciones HSM Hardware Criptográfico: Aplicación Tecnología WEB Aceleración de procesamiento de Web seguro para SSL. Tecnología PKI Generación-almacenamiento seguro de la calve privada de la AC. Procesamiento efectivo de firmas de certificados. Tecnología de Tarjetas Inteligentes Generación y almacenamiento seguro de claves. Tecnología VPN-IPSec Alta capacidad de procesamiento en tiempo real de algoritmos simétricos y asimétricos. Almacenamiento seguro de claves INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 47

48 Acceso a material criptográfico PKCS#11 Descripción de API (criptoki) que gestiona funciones criptográficas para los dispositivos que almacenan información criptográfica o ejecutan funciones criptográficas. PKCS#11 especifica Tipos de datos y Funciones a ser utilizados por los servicios criptográficos de aplicación usando lenguajes de programación ANSI C 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 48

49 Acceso a material criptográfico Microsoft CryptoAPI (CSP) CryptoAPI supone un único método de acceso a todas las capacidades criptográficas para todas las aplicaciones Application A Application B Application C Application Layer CryptoAPI CryptoAPI Operating System System Layer CryptoSPI Cryptographic Service Provider (CSP) #1 Cryptographic Service Provider (CSP) #2 Cryptographic Service Provider (CSP) #3 Service Provider Layer 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 49

50 Identificación personal: tarjeta inteligente Una llave muy segura Algo que se posee No duplicable e inviolable Además protegida por PIN secreto y/o biometría Algo que se conoce y/o se es. Portabilidad total Claves y certificados grabados en la tarjeta Firma electrónica avanzada Según la normativa vigente 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 50

51 Tarjeta Criptográfica Infraestructura de clave pública - Formación Tarjetas y chip criptográficos El chip criptográfico contiene un microprocesador que realiza las operaciones criptográficas con la clave privada. La clave nunca se expone al exterior. Doble seguridad: posesión de la tarjeta y PIN de acceso (o mecanismos biométrico). Puede ser multipropósito: Tarjeta de identificación gráfica. Tarjeta de control de acceso/horario mediante banda magnética o chip de radiofrecuencia. Tarjeta monedero. Tarjeta generadora de contraseñas de un solo uso (OTP). Se precisa de un middleware (CSP) específico para utilizar la tarjeta, así como de un lector (USB, integrado en teclado o PCMCIA) El número de certificados que se pueden cargar depende del perfil de certificado, de la capacidad del chip y del espacio que se reserve para los certificados. Chip de 32 KB: 3 a 5 certificados tipo Chip de 64 KB: de 6 a 10 certificados tipo 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 51

52 Tarjetas y chip criptográficos Otros tipos Token USB: al igual que las tarjetas criptográficas sirven de almacén de claves/certificados y realizan las operaciones criptográficas en su interior. Ventajas: no precisan de lector (sólo puerto USB), reducido tamaño. Inconveniente: no sirven como tarjeta de identificación, monedero, de acceso. Chip de radiofrecuencia (p. ej. Mifare): El chip criptográfico puede ser de acceso por radiofrecuencia (sin contacto). Ventajas: se reduce el desgaste físico, no es necesaria la introducción de la tarjeta. Inconveniente: las operaciones criptográficas son lentas, lo que exige mantener la proximidad un tiempo significativo En la práctica el chip de radiofrecuencia se usa para control de acceso físico y horario. El lector lee el número de serie del chip o un código almacenado y lo compara con su base de datos de acceso INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 52

53 Índice 01 Introducción 02 Criptografía como solución para la confianza 03 Tecnologías e Infraestructura de Certificación 04 Validación de los certificados 05 Hardware criptográfico 06 Despliegue de una PKI 07 Marco Legal y Estandarización 08 Proveedores de tecnologías PKI 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 53

54 Factores a considerar en el despliegue Gestión de los certificados CPS Política de la PKI CP Proceso de registro Roadmap Aplicaciones con soporte de certificados 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 54

55 Política de Certificación Establecer la política de certificación Qué tipos de certificados emitir Certificados de identidad, firma, cifrado Certificados de autorización Dan a su poseedor derecho a realizar ciertas operaciones Certificados de sello de tiempo Aseguran que un documento existió en un determinado momento Certificados de firma de código Árbol de confianza Debe de haber una CA de mayor rango que certifique a mi servidor? Necesito una CA o varias? Hay certificaciones cruzadas con otras organizaciones? Autoridades de registro Necesito una red de RAs? 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 55

56 Política de Certificación Procedimientos operativos Cómo se solicitan los certificados Prácticas de identificación y registro Gestión de claves y certificados Cómo se generan (cliente, PKI, tarjeta) Cómo se distribuyen Cómo se aceptan Política de almacenamiento de certificados y claves Tarjeta inteligente? Directorio LDAP Tratamiento de la validez Periodo de validez largo? corto? Revocaciones, cancelaciones, suspensiones o CRL? otros mecanismos como reconfirmación on line? o Publicación, distribución, consulta de CRLs Provisiones legales Marco legal Acreditación Registro Inspección Infracciones/sanciones Responsabilidades Negligencia Daño Compromisos Niveles de servicio Seguridad Recursos 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 56

57 Declaración de Prácticas de Certificación La Declaración de Prácticas de Certificación (CPS) indica cuales son las prácticas utilizadas para emitir los certificados. Incluye los equipos, las políticas y procedimientos a implantar para satisfacer las especificaciones de la política de certificación. Se trata de un documento publicable. Describe como se interpreta la política de certificación en el contexto de la arquitectura de sistemas y los procedimientos operativos de la organización Política vs CPS La CPS es el manual de uso de los poseedores de un certificado. La política es importante para la interoperabilidad Una CA puede tener una CPS y varias políticas Certificados para diferentes propósitos Certificados para comunidades diferentes Diferentes CAs con diferentes CPS pueden soportar políticas idénticas. Existe una recomendación para la estructura de la CPS y CPs del IETF: RFC3647 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework de Noviembre INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 57

Cifrado de datos. Esconder las cosas de valor

Cifrado de datos. Esconder las cosas de valor Cifrado de datos Esconder las cosas de valor Para obtener la Confianza de las partes Autenticación Confianza en la identidad de todas las entidades. Confidencialidad Confianza en la privacidad de la información.

Más detalles

Cifrado de datos. Esconder las cosas de valor

Cifrado de datos. Esconder las cosas de valor Cifrado de datos Esconder las cosas de valor Para obtener la Confianza de las partes Autenticación Confianza en la identidad de todas las entidades. Confidencialidad Confianza en la privacidad de la información.

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD (INTECO-CERT) OCTUBRE 2007 ÍNDICE 1. INTRODUCCIÓN 3 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO 5 2.1. Establecimiento

Más detalles

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006 Jornada de presentación del Aspectos técnicos del proyecto Madrid, 23 de febrero de 2006 Raíz: 30 Años. A Algoritmia y Claves. Certificado Autofirmado con SHA1 y SHA256. Claves RSA 4096. Key Usage: Firma

Más detalles

OID: 2.16.724.1.2.2.2.1.0.6

OID: 2.16.724.1.2.2.2.1.0.6 INFRAESTRUCTURA DE CLAVE PÚBLICA DNI ELECTRÓNICO PROYECTO DE DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN OID: 2.16.724.1.2.2.2.1.0.6 1 TABLA DE CONTENIDOS 1. INTRODUCCIÓN... 15 1.1 RESUMEN...

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas 25.05.2010 OID: 1.3.6.1.4.1.19484.2.2.101.1.1 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas RESUMEN Este documento

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

CERTIFICACIÓN ELECTRÓNICA. De Uso Público

CERTIFICACIÓN ELECTRÓNICA. De Uso Público CERTIFICACIÓN ELECTRÓNICA 2014 Certificado Electrónico (CE) Es un documento electrónico emitido por un Proveedor de Servicios de Certificación (PSC), que vincula a un usuario (signatario) con su clave

Más detalles

LA FIRMA ELECTRÓNICA

LA FIRMA ELECTRÓNICA LA FIRMA ELECTRÓNICA 1 2 La Firma Electrónica. 2013. Autores: Rafael Muruaga Ugarte David Santos Esteban María Vega Prado David Morán Ferrera 3 Impresión. Depósito Legal. Diseño. 4 PRESENTACIÓN DEL MANUAL

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de autenticación

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de autenticación 25.10.2006 OID: 1.3.6.1.4.1.19484.2.2.6.1.1 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de autenticación RESUMEN Este documento recoge la Política de

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE SERVIDOR SEGURO AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5 1.1.

Más detalles

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social DE EMPLEO Y SUBSECRETARÍA S.G. TEGNOLOGÍAS DE LA INFORMACION Y COMUNICACIONES Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad

Más detalles

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información

Más detalles

OID: 2.16.724.1.2.1.102.1.0.5

OID: 2.16.724.1.2.1.102.1.0.5 INFRAESTRUCTURA DE CLAVE PÚBLICA DE LA DIRECCIÓN GENERAL DE LA POLICÍA DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN OID: 2.16.724.1.2.1.102.1.0.5 1 TABLA DE CONTENIDOS 1. INTRODUCCIÓN...15 1.1

Más detalles

POLÍTICA DE CERTIFICACIÓN DEL CERTIFICADO PERSONAL DE AUTENTICACIÓN

POLÍTICA DE CERTIFICACIÓN DEL CERTIFICADO PERSONAL DE AUTENTICACIÓN POLÍTICA DE CERTIFICACIÓN DEL CERTIFICADO PERSONAL DE AUTENTICACIÓN OBJECT IDENTIFIER (OID): 1.3.6.1.4.1.8173.2.2.6.0 Versión 00 12/07/2004 CONTROL DOCUMENTAL PROYECTO: AUTORIDAD DE DESTINO: TÍTULO: FECHA

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE REPRESENTANTE LEGAL AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5

Más detalles

Política de Validación de Certificados

Política de Validación de Certificados de Esta especificación ha sido preparada por ANF AC para liberar a terceras partes. NIVEL DE SEGURIDAD DOCUMENTO PÚBLICO Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Seguridad Informática : Infraestructura de Clave Pública (PKI) Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Más detalles

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 1. INTRODUCCIÓN La Política de Certificados, es un conjunto de reglas que indican la aplicabilidad

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.4 NOVIEMBRE 2011 Índice de contenido Introducción... 8 1. Presentación del documento... 8 1.1. Nombre del documento

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno 5.04.2006 OID: 1.3.6.1.4.1.19484.2.2.9.1.0 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno RESUMEN Este documento recoge la

Más detalles

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Servidor Seguro (SSL) PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Servidor Seguro (SSL) PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. POLÍTICAS DE CERTIFICADO (PC) PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. INDICE INDICE.... MARCO LEGAL... 3.. Base Legal... 3.. Vigencia... 3.3. Soporte Legal... 3. INTRODUCCIÓN...

Más detalles

Declaración de Prácticas de Certificación de la Gerencia de Informática de la Seguridad Social

Declaración de Prácticas de Certificación de la Gerencia de Informática de la Seguridad Social GOBIERNO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Declaración de Prácticas de Certificación de la Gerencia de Informática de la Seguridad Social CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno 25.05.2010 OID: 1.3.6.1.4.1.19484.2.2.9.1.1 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno RESUMEN Este documento recoge la

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno 11.05.2015 OID: 1.3.6.1.4.1.19484.2.2.9 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno RESUMEN Este documento recoge la Política

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

Política de Sellado de Tiempo de la ACCV

Política de Sellado de Tiempo de la ACCV Política de Sellado de Tiempo de la ACCV Fecha: 23/11/2006 Versión: 3.4 Estado: APROBADO Nº de páginas: 21 OID: 1.3.6.1.4.1.8149.1.1.2.6 Clasificación: PUBLICO Archivo: PoliticaSelladoTiempo.doc Preparado

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. Sellado INDICE INDICE... 1 1. MARCO LEGAL... 1.1. Base Legal... 1..

Más detalles

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7 Sumario Estándares Certificados de ANF AC Pág. 2 Estándares de ANF AC TSA Pág. 5 Estándares ANF AC Firma Electrónica Pág. 7 Estándares ANF AC creación Políticas Pág. 8 Este documento es propiedad de ANF

Más detalles

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados SAMUEL ADAME LORITE CONSULTOR - SAFELAYER SECURE COMMUNICATIONS S.A. 22 de Noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Certificado de dispositivo seguro de controlador de dominio (CDSCD)

Certificado de dispositivo seguro de controlador de dominio (CDSCD) Certificado de dispositivo seguro de controlador de dominio (CDSCD) Referencia: D1111_E0650_N-TD CDSCD Versión: 1.0 Fecha: 27/07/2006 Índice 1. INTRODUCCIÓN E INFORMACIÓN DE CONTACTO... 4 1.1. Introducción...

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA (efirma)

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA (efirma) Prestador de Servicios de Certificación VIT S.A. (efirma) DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA (efirma) Documento: DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA Versión:

Más detalles

CORREO URUGUAYO Administración Nacional de Correos del Uruguay

CORREO URUGUAYO Administración Nacional de Correos del Uruguay CORREO URUGUAYO Administración Nacional de Correos del Uruguay Servicios de Certificación DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN OID: 1.3.6.1.4.1.31439.1.1 Versión: 3.5 21 de Abril de 2015 1 INTRODUCCIÓN...7

Más detalles

POLITICA DE CERTIFICACION PKI PARAGUAY

POLITICA DE CERTIFICACION PKI PARAGUAY POLÍTICA DE CERTIFICACIÓN DE LA INFRAESTRUCTURA DE CLAVE PÚBLICA DEL PARAGUAY Ministerio de Industria y Comercio Subsecretaría de Estado de Comercio República del Paraguay Tabla de contenido 1.1 Descripción

Más detalles

Política de Certificación de ANF AC

Política de Certificación de ANF AC Política de Certificación de ANF AC Certificados ANF SSL CA Fecha: 26 de noviembre de 2004 Versión: 1.0 OID: 1.3.6.1.4.1.18332.17.1 OID: 1.3.6.1.4.1.18332.17.1 Página 1 de 1 Política de Certificación de

Más detalles

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Persona Natural. Versión 6.0 PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Persona Natural. Versión 6.0 PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. POLÍTICAS DE CERTIFICADO (PC) Versión.0 PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. INDICE INDICE... 1 1. MARCO LEGAL... 4 1.1. Base Legal... 4 1.2. Vigencia... 4 1.3. Soporte Legal...

Más detalles

Declaración de Prácticas de Certificación (DPC) SEU Entidad de Certificación 1 DE MARZO DE 2013

Declaración de Prácticas de Certificación (DPC) SEU Entidad de Certificación 1 DE MARZO DE 2013 Declaración de Prácticas de Certificación (DPC) SEU Entidad de Certificación 1 DE MARZO DE 2013 Código de referencia: P_01-DPC_PC Versión: 1.1 Fecha de la edición: 25/11/2013 ESTADO FORMAL Preparado por:

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Prestador del Servicio de Certificación de Registradores. Política de Certificación de los Certificados Internos

Prestador del Servicio de Certificación de Registradores. Política de Certificación de los Certificados Internos Prestador del Servicio de Certificación de Registradores Política de Certificación de los Certificados Internos Versión 1.0.9 03 de Marzo de 2015 Firmado digitalmente por NOMBRE GALLEGO FERNANDEZ LUIS

Más detalles

UNIVERSIDAD POLITÉCNICA DE MADRID

UNIVERSIDAD POLITÉCNICA DE MADRID UNIVERSIDAD POLITÉCNICA DE MADRID FACULTAD DE INFORMÁTICA TRABAJO FIN DE CARRERA Soluciones PKI basadas en Cryptlib AUTOR: Daniel Plaza Espí TUTOR: Jorge Dávila Muro Esta obra está bajo una licencia Reconocimiento-No

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Política de certificación Certification policy Certificados del Titulado

Política de certificación Certification policy Certificados del Titulado Signe Autoridad de Certificación Política de certificación Certification policy Certificados del Titulado Versión 1.0 Fecha: 2/11/2010 Seguridad documental Índice 1 INTRODUCCIÓN 1.1 DESCRIPCIÓN GENERAL

Más detalles

FABRICA NACIONAL DE MONEDA Y TIMBRE REAL CASA DE LA MONEDA (FNMT-RCM) DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

FABRICA NACIONAL DE MONEDA Y TIMBRE REAL CASA DE LA MONEDA (FNMT-RCM) DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN Pág. 1/156 FABRICA NACIONAL DE MONEDA Y TIMBRE REAL CASA DE LA MONEDA () DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN 2 de julio de 2013 Pág. 2/156 INDICE 1 DEFINICIONES... 8 2 PRESENTACIÓN... 18 3 OBJETO

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica

Más detalles

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.6

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.6 DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.6 Idioma: Castellano Fecha: Diciembre 2004 Octubre 2004 v2.0 Nuevas Jerarquías. Incorporación de la política

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN Servicio Público de Empleo Estatal DECLARACIÓN DE PRÁCTICAS DE OID: 1.3.6.1.4.1.27781.1.2.1.1.1 Versión 1.3 Fecha: 19 de Julio de 2012 Ver. 1.3 Página 1 de 59 C/ Condesa de Venadito 9 Índice CAPÍTULO 1.

Más detalles

Servicio de Certificación Digital. Organización Médica Colegial de España

Servicio de Certificación Digital. Organización Médica Colegial de España Servicio de Certificación Digital de España Servicio de Certificación Digital de la Declaración de Prácticas de Certificación Entidad de Certificación de la 2 Servicio de Certificación Digital de la Control

Más detalles

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.5

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.5 DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.5 1 Idioma: Castellano Fecha: Diciembre 2004 Octubre 2004 v2.0 Nuevas Jerarquías. Incorporación de la política

Más detalles

CP2_ACATC_003.0 CERTIFICADOS TRUSTED DE SELLO

CP2_ACATC_003.0 CERTIFICADOS TRUSTED DE SELLO Referencia: CP2_ACATC_003.0 Fecha:13/03/2014 Estado del documento: Publicado Consejo General de la Abogacía Española POLÍTICAS DE CERTIFICACIÓN (CP) DE LA AUTORIDAD DE CERTIFICACIÓN DE LA ABOGACÍA CP2_ACATC_003.0

Más detalles

CERTIFICADOS CORPORATIVOS DE SELLO EMPRESARIAL

CERTIFICADOS CORPORATIVOS DE SELLO EMPRESARIAL CERTIFICADOS CORPORATIVOS DE SELLO EMPRESARIAL Política de Certificado Clasificación: Público ATENCIÓN: El original vigente de este documento se encuentra en formato electrónico en la web de Firmaprofesional:

Más detalles

Política de Firma Digital de CONICET

Política de Firma Digital de CONICET Política de Firma Digital de CONICET Versión 1.0 1. Introducción 1.1. Alcance Este documento establece las normas utilizadas para determinar bajo qué condiciones los métodos de creación y verificación

Más detalles

CP3_ACA_002.0 CERTIFICADOS CORPORATIVOS SERVIDOR SEGURO (VERSIÓN 002.0)

CP3_ACA_002.0 CERTIFICADOS CORPORATIVOS SERVIDOR SEGURO (VERSIÓN 002.0) Referencia: CP3_ACA_002.0 Fecha: 02/03/2009 Estado del documento: Publicado Consejo General de la Abogacía Española POLÍTICAS DE CERTIFICACIÓN (CP) DE LA AUTORIDAD DE CERTIFICACIÓN DE LA ABOGACÍA CP3_ACA_002.0

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

Key Exchange con clave pública

Key Exchange con clave pública Key Exchange con clave pública Cómo acuerdan Alice y Bob una clave de sesión? Claves de intercambio: e A, e B son las claves públicas de Alice y Bob, pueden ser conocidas por todos. d A, d B son las claves

Más detalles

Política de Certificados PSC World

Política de Certificados PSC World Política de Certificados PSC World Tabla de Contenido 1. INTRODUCCIÓN... 2 1.1. Sobre la Política de Certificados... 2 1.2. Alcance... 2 1.3. Referencias... 2 1.4. Definiciones... 2 1.5. Comunidad de usuarios

Más detalles

Capítulo 17 Certificados Digitales y Estándar PKCS

Capítulo 17 Certificados Digitales y Estándar PKCS Capítulo 17 Certificados Digitales y Estándar PKCS Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 21 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

POLÍTICA Y PRÁCTICAS DE CERTIFICACIÓN PARTICULARES

POLÍTICA Y PRÁCTICAS DE CERTIFICACIÓN PARTICULARES POLÍTICA Y PRÁCTICAS DE CERTIFICACIÓN PARTICULARES DE LOS CERTIFICADOS DE PERSONAS FÍSICAS DE LA AC FNMT USUARIOS NOMBRE FECHA Elaborado por: FNMT-RCM / v1.0 25/03/2014 Revisado por: FNMT-RCM / v1.0 20/10/2014

Más detalles

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.3

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.3 DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.3 1 Idioma: Castellano Fecha: Diciembre 2004 Octubre 2004 v2.0 Nuevas Jerarquías. Incorporación de la política

Más detalles

CPS ID-digital Firma Electrónica Avanzada

CPS ID-digital Firma Electrónica Avanzada CPS ID-digital Firma Electrónica Avanzada Declaración de las prácticas de certificación de ID-digital Versión 2.00 Fecha de Publicación: Diciembre del 2013 Derechos y obligaciones fundamentales El presente

Más detalles

Administración electrónica. Los servicios de certificación n de la FNMT - RCM

Administración electrónica. Los servicios de certificación n de la FNMT - RCM Administración electrónica Los servicios de certificación n de la FNMT - RCM ÍNDICE Antecedentes FNMT RCM: Proveedor de Servicios de Certificación Servicios de Certificación FNMT Autoridad de Certificación

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

AC de PSC Advantage. PSC Advantage. Version 2.0

AC de PSC Advantage. PSC Advantage. Version 2.0 AC de PSC Advantage PSC Advantage Version 2.0 Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP 01330 Tel. 01 52 55 50 81 43 60 Tabla de contenido

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Esta especificación ha sido preparada por ANF AC para liberar a terceras partes.

Esta especificación ha sido preparada por ANF AC para liberar a terceras partes. Política de Certificación de certificados de Servidor Seguro SSL, Servidor Seguro SSL con Validación Extendida (SSL EV), Sede Electrónica y Sede Electrónica con Validación Extendida (Sede EV) Esta especificación

Más detalles

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.1

DECLARACIÓN DE PRÁCTICAS. DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.1 DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 3.2.1 Idioma: Castellano Fecha: Diciembre 2004 Octubre 2004 v2.0 Nuevas Jerarquías. Incorporación de la política

Más detalles

1. conceptos básicos. Burgos, marzo 2.006 página 2

1. conceptos básicos. Burgos, marzo 2.006 página 2 1. conceptos básicos 1.1. Qué es el DNI electrónico? El Documento Nacional de Identidad electrónico es el documento que acredita física y digitalmente la identidad personal de su titular y permite la firma

Más detalles

Coloriuris Prestador de Servicios de Confianza

Coloriuris Prestador de Servicios de Confianza Coloriuris Prestador de Servicios de Confianza Políticas y declaración de prácticas Autor Coloriuris S.L. Versión 2.0 Estado del documento Aprobado Fecha de emisión 14-07-2015 OID (Object Identifier) 1.3.6.1.4.1.37799.0.3.1.2.0

Más detalles

Infraestructura de Clave Pública del Banco de España Declaración Básica: características y requerimientos de la PKI

Infraestructura de Clave Pública del Banco de España Declaración Básica: características y requerimientos de la PKI 20.10.2014 OID: 1.3.6.1.4.1.19484.2.2.2.1.4 Infraestructura de Clave Pública del Banco de España Declaración Básica: características y requerimientos de la PKI RESUMEN Este texto constituye únicamente

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Declaración de Prácticas de Certificación de Advantage Security

Declaración de Prácticas de Certificación de Advantage Security Declaración de Prácticas de Certificación de Advantage Security Versión 2.1.1 Advantage Security OID : 2.16.484.101.10.316.2.1.1.1.1.1.2 1 Nota: Los OID`s: 2.16.484.101.10.316.1.1.1.1.2.2 y 2.16.484.101.10.316.2.1.1.1.1.2.1,

Más detalles

POLÍTICA DE CERTIFICACIÓN EADTRUST (European Agency of Digital Trust, S.L.)

POLÍTICA DE CERTIFICACIÓN EADTRUST (European Agency of Digital Trust, S.L.) POLÍTICA DE CERTIFICACIÓN EADTRUST (European Agency of Digital Trust, S.L.) Miembro de Histórico de versiones Versión Fecha Documentos sustituidos Descripción / Detalles 1 23/09/08 Ninguno 1.2 16/09/09

Más detalles

JORNADA:FIRMA ELECTRÓNICA, UNA HERRAMIENTA PRÁCTICA PARA LA EMPRESA

JORNADA:FIRMA ELECTRÓNICA, UNA HERRAMIENTA PRÁCTICA PARA LA EMPRESA JORNADA:FIRMA ELECTRÓNICA, UNA HERRAMIENTA PRÁCTICA PARA LA EMPRESA Bilbao, 27 de marzo 2012 Introducción a la firma electrónica Aproximación a conceptos técnicos Algunos Conceptos técnicos Firma Digital

Más detalles

POLÍTICA DE CERTIFICACIÓN

POLÍTICA DE CERTIFICACIÓN POLÍTICA ÚNICA DE CERTIFICACIÓN DE ENCODE S. A. POLÍTICA DE CERTIFICACIÓN VERSIÓN 2.0 FECHA 10/11/2014 CLASE: PÚBLICO Versiones y modificaciones de este documento V M Fecha Elaborado por Revisado por Descripción

Más detalles

Política de Certificación de Persona Jurídica

Política de Certificación de Persona Jurídica Política de Certificación de Persona Jurídica Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay CP de Persona Jurídica 1 Índice 1.Introducción...4

Más detalles

Política de Certificación de la Autoridad Certificadora Raíz Nacional

Política de Certificación de la Autoridad Certificadora Raíz Nacional Política de Certificación de la Autoridad Certificadora Raíz Nacional Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay CP de la

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN Referencia: IZENPE-DPC Nº Versión: v 5.03 Fecha: 10 de Marzo de 2015 IZENPE 2015 Este documento es propiedad de IZENPE. Únicamente puede ser reproducido en su

Más detalles

Declaración de Prácticas de Certificación Aplicables a la Autoridad Certificadora de

Declaración de Prácticas de Certificación Aplicables a la Autoridad Certificadora de Declaración de Prácticas de Certificación Aplicables a la Autoridad Certificadora de OID: 2.16.484.101.10.316.2.5.1.1.1.2.1.1 Versión 1.1 Abril, Página 1 de 108 Tabla de Contenidos 1. ADMINISTRACIÓN DE

Más detalles

DECLARACIÓN GENERAL DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN GENERAL DE PRÁCTICAS DE CERTIFICACIÓN DECLARACIÓN GENERAL DE PRÁCTICAS DE CERTIFICACIÓN NOMBRE FECHA Elaborado por: FNMT-RCM / 4.2 13/07/2015 Revisado por: FNMT-RCM / 4.2 14/07/2015 Aprobado por: FNMT-RCM / 4.2 14/07/2015 HISTÓRICO DEL DOCUMENTO

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Documento Nacional de Identidad Electrónico

Documento Nacional de Identidad Electrónico Documento Nacional de Identidad Electrónico Ing. Danilo Alberto Chávez Espíritu Gerente de Informática RENIEC Marzo 2011 Contenido I. Qué es el DNI Electrónico (DNIe)? II. Las firmas digitales y el DNIe

Más detalles

DECLARACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA DE PRÁCTICAS DE CERTIFICACIÓN. Versión 2.0

DECLARACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA DE PRÁCTICAS DE CERTIFICACIÓN. Versión 2.0 DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN CERTIFICADOS DIGITALES AC CAMERFIRMA SA Versión 2.0 Idioma: Castellano Fecha: 1 de octubre de 2004 Índice de Contenido 1. Introducción 7 1.1. Consideración Inicial

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

CONDICIONES DE USO APLICABLES A CERTIFICADOS DE EMPLEADO/A DE AUTENTICACIÓN

CONDICIONES DE USO APLICABLES A CERTIFICADOS DE EMPLEADO/A DE AUTENTICACIÓN CONDICIONES DE USO APLICABLES A CERTIFICADOS DE EMPLEADO/A DE AUTENTICACIÓN Antes de verificar el certificado electrónico, o de acceder o utilizar la información del estado de certificados y el resto de

Más detalles

Prácticas de Certificación de la Autoridad Certificadora

Prácticas de Certificación de la Autoridad Certificadora Prácticas de Certificación de la Autoridad Certificadora Historial de Revisiones Fecha Descripción Autor 16/11/2012 Creación del documento Grupo de SI Índice de contenido 1 Introducción...4 1.1 Descripción

Más detalles

POLÍTICA DE CERTIFICACIÓN

POLÍTICA DE CERTIFICACIÓN POLÍTICA DE CERTIFICACIÓN CAMERFIRMA CORPORATE SERVER EV Versión 1.0.1 Idioma: Castellano Estado del documento: Activo Información sobre el documento Nombre: Código Política de Certificación Camerfirma

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

DECLARACION DE PRACTICAS CERTIFICACIÓN DE LA INFRAESTRUCTURA DE CLAVE PÚBLICA DEL PARAGUAY

DECLARACION DE PRACTICAS CERTIFICACIÓN DE LA INFRAESTRUCTURA DE CLAVE PÚBLICA DEL PARAGUAY DECLARACION DE PRACTICAS CERTIFICACIÓN DE LA INFRAESTRUCTURA DE CLAVE PÚBLICA DEL PARAGUAY Ministerio de Industria y Comercio Viceministerio de Comercio República del Paraguay Tabla de contenido 1.1 Descripción

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework

Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework Infraestructura de Llave Pública para el Estado Peruano (PKI) Framework Iniciativa de Proyecto 1 INDICE I. INTRODUCCIÓN II. DEFINICIÓN DE INFRAESTRUCTURA DE LLAVE PUBLICA 2.1 Que Es Una Infraestructura

Más detalles

Autoritat de Certificació de la Generalitat Valenciana

Autoritat de Certificació de la Generalitat Valenciana Secretaria Autonòmica de Telecomunicacions i Societat Informació Conselleria d Infraestructures i Transport Autoritat de Certificació Política de Certificación de Certificados Reconocidos en soporte software

Más detalles

Nivel de Seguridad. Documento Público. Aviso Importante. Este documento es propiedad de ANF Autoridad de Certificación

Nivel de Seguridad. Documento Público. Aviso Importante. Este documento es propiedad de ANF Autoridad de Certificación Nivel de Seguridad Documento Público Aviso Importante Este documento es propiedad de ANF Autoridad de Certificación Está prohibida su reproducción y difusión sin autorización expresa de ANF Autoridad de

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles