Infraestructura de clave pública (PKI) Seminario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Infraestructura de clave pública (PKI) Seminario"

Transcripción

1 Infraestructura de clave pública (PKI) Seminario 1

2 Índice 01 Introducción 02 Criptografía como solución para la confianza 03 Tecnologías e Infraestructura de Certificación 04 Validación de los certificados 05 Hardware criptográfico 06 Despliegue de una PKI 07 Marco Legal y Estandarización 08 Proveedores de tecnologías PKI 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 2

3 Introducción En esta sesión formativa se van a tratar los siguientes temas: Criptografía como solución para la confianza Fundamentos del cifrado simétrico y asimétrico como base para garantizar la seguridad en las comunicaciones. Tecnologías e Infraestructura de Certificación Certificados electrónicos, infraestructuras de clave pública. Validación de los certificados Características de las CRL y validación en línea (OCSP). Hardware Criptográfico Tarjetas, chips criptográficos y HSM. Despliegue de una PKI Aspectos a tener en cuenta en el despliegue de una PKI. Marco Legal y Estandarización Marco y requisitos legales y estándares tecnológicos de aplicación. Proveedores de tecnologías PKI Características de los proveedores más relevantes de PKIs INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 3

4 Escenario Confianza de las partes... en la identidad de todas las entidades. Autenticación en la privacidad de la información. Confidencialidad en que los datos no sean modificados. en que las partes no se desdigan. Integridad No repudio 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 4

5 Índice 01 Introducción 02 Criptografía como solución para la confianza 03 Tecnologías e Infraestructura de Certificación 04 Validación de los certificados 05 Hardware criptográfico 06 Despliegue de una PKI 07 Marco Legal y Estandarización 08 Proveedores de tecnologías PKI 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 5

6 Criptosistemas Tipos de criptosistemas Sistemas de cifrado clásicos. Criptosistemas de clave privada o simétricos. Criptosistemas de clave pública o asimétricos. + Funciones resumen o hash Criptosistemas de clave privada o simétricos Ejemplos: DES, IDEA, RC2, RC4, 3DES, Blowfish, CAST, SAFER, AES... Problemas: número y gestión de claves INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 6

7 Criptosistemas Criptosistemas de clave pública o asimétricos. Métodos basados en la utilización de dos claves distintas para cifrar y descifrar. Una es privada y sólo conocida por su propietario. La otra es pública conocida por todo el mundo. Ejemplos: RSA, Diffie-Hellman, ElGamal, Algoritmos de curva elíptica. Funciones resumen o hash Transforman mensajes de longitud arbitraria en mensajes de longitud fija. Función con determinados requisitos. Ejemplos: MD4, MD5, SHA, SHA-1, SHA-256, RIPEMD INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 7

8 Clave privada y clave pública Dos entidades pueden intercambiar información secreta sobre un canal inseguro garantizando la confidencialidad, la integridad y el no repudio. Clave privada Clave pública Bernardo Alicia 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 8

9 Ejemplos operativos Bernardo manda un mensaje cifrado y firmado a Alicia Bernardo usa la clave pública de Alicia (que conoce todo el mundo) y su clave privada (que solo conoce él): Cifra el mensaje que manda a Alicia (confidencialidad) con la pública de Alicia Firma el mensaje con su propia clave privada (integridad, no repudio) Alicia usa su clave privada (que solo conoce ella) y la clave pública de Bernardo (que conoce todo el mundo): Comprueba la validez de la firma (integridad, no repudio) con la pública de Bernardo. Desprotege el mensaje que Bernardo le envía (confidencialidad) con su propia clave privada INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 9

10 Firma electrónica Mediante cifrado asimétrico. Con funciones resumen INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 10

11 Ejemplo de cifrado Bernardo Alicia 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 11

12 Ejemplo de firma Bernardo OK Alicia 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 12

13 Ejemplo de firma y cifrado Bernardo OK Alicia 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 13

14 Índice 01 Introducción 02 Criptografía como solución para la confianza 03 Tecnologías e Infraestructura de Certificación 04 Validación de los certificados 05 Hardware criptográfico 06 Despliegue de una PKI 07 Marco Legal y Estandarización 08 Proveedores de tecnologías PKI 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 14

15 El Certificado Electrónico Problema garantizar la identidad de las partes Cualquiera puede generar un par de claves y pretender que su clave pública es la de Alicia. Solución certificación digital Un tercero de confianza (Autoridad de Certificación, CA) asume la responsabilidad de autenticar la información de identidad que figura en el Certificado INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 15

16 El Certificado Electrónico Certificados electrónicos Clave pública firmada con la privada de una CA. Certificado X.509v3 contiene: Nº de versión Nº de serie Nombre del emisor Nombre del sujeto Periodo de validez Clave pública Extensiones de certificado Certificados de cifrado, firma y autenticación INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 16

17 El Certificado Electrónico Un certificado es un documento firmado electrónicamente que autentica la relación de una llave pública con un participante. Quién emite el certificado Quién es el usuario Clave pública Fecha de emisión Fecha de caducidad Extensiones: Límites de uso Límites valor transacciones Firma de la Autoridad emisora Tipos de soporte: Fichero en disco duro Fichero en diskette Tarjeta TIBC Tarjeta criptográfica Token USB Tipos de certificados: Personales Servidor Software Entidad 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 17

18 Certificados X.509v3 (ejemplo extractado) Versión del certificado Núm. de serie del certificado Algoritmo de firma del certif. Nombre X.500 del emisor Periodo de validez Nombre X.500 del sujeto Clave pública del sujeto Uso de la clave Uso de la clave mejorado Identificador claves CA Identificador claves usuario Punto de distribución CRLs Firma de la AC Versión 3 Generado por la CA, único sha1withrsaencryption c=es, o=empresa, cn= Autoridad de Certificación desde dd/mm/aa hasta dd /mm /aa c=es, o=empresa, cn=josé Pérez AC:46:90:6D:F9:... Firma digital, cifrado de clave Autenticación en W2000 Identifica el par de claves utilizado para firmar el certificado Identifica el par de claves asociado a la clave pub. en el certif. (publicación en web) Firma del certificado por la CA 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 18

19 Estados de los Certificados Electrónicos Emisión Inicio de su vigencia Expiración de certificados: Finalización del periodo de validez Renovación del certificado Revocación de certificados: La clave privada asociada al certificado se ha visto comprometida Cambio de datos asociados al certificado CRLs: Listas firmadas por la CA incluyendo referencias a certificados revocados por ella. Suspensión de certificados: Revocación temporal Mismas actuaciones que revocación, salvo que es reversible INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 19

20 Proceso de Validación/Verificación Proceso de verificación de firma electrónica: Conseguir el certificado del signatario. Verificar la validez del certificado: Dentro del período de validez Certificado no revocado Firma electrónica de la CA correcta Verificar la firma digital del hash del mensaje con la clave pública del emisor. El receptor debe estar en posesión de la clave pública de la CA, con lo que podrá comprobar la firma electrónica de la CA del certificado del emisor INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 20

21 Arquitecturas Certificación Para gestionar el ciclo de vida de los certificados, además de tecnología, se necesitan: Personas titulares de certificados y utilizadores Políticas de seguridad Procedimientos Marco legal para definir las reglas bajo las cuales deben operar los sistemas criptográficos para especificar cómo deben generarse, distribuirse y utilizarse las claves y los certificados adecuados para el uso de la firma electrónica 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 21

22 Definición de PKI Una Infraestructura de Clave Pública (Public Key Infrastructure, PKI) es: Una infraestructura compleja compuesta por hardware, software, bases de datos, redes, procedimientos de seguridad y obligaciones legales. (CARAT Guidelines). El hardware, software, personas, políticas y procedimientos necesarios para crear, gestionar, almacenar, distribuir y revocar certificados INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 22

23 PKI: componentes y modelo Una infraestructura de clave pública consta de: Autoridad de Registro Autoridad de Certificación Internet Titular del Certificado Parte Utilizadora (aplicación) Repositorio Autoridades de Certificación (CAs) Gestión de Certificados Autoridades de Registro (RAs) Autoriza la asociación entre una clave pública y el titular de un certificado Partes utilizadoras Verifican certificados y firmas Repositorios (Directorios) Almacenan y distribuyen certificados y estados: expirado, revocado, etc. Titulares de Certificados Entidades finales /Usuarios /Suscriptores Autoridad de Validación (opcional) Suministra información de forma online (en tiempo real) acerca del estado de un certificado 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 23

24 Componentes de una PKI Infraestructura de Clave Pública (PKI) CERTIFICACIÓN PUBLICACIÓN REGISTRO Autoridad de Registro CONFIRMACIÓN Autoridad de Certificación PUBLICACIÓN Autoridad de Validación Usuarios CONSULTA REPOSITORIO DE CERTIFICADOS y CRL s VALIDACIÓN CERTIFICADO CRL 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 24

25 Entidad fiable, encargada de garantizar de forma unívoca y segura la identidad asociada a una clave pública Recibe y procesa peticiones de certificados de los usuarios finales Consulta con una Autoridad de Registro para determinar si acepta o rehúsa la petición de certificado Emite el certificado Gestiona Listas de Revocación de Certificados (CRLs) Renueva certificados Proporciona: Autoridad de Certificación Servicios de backup y archivo seguro de claves de cifrado Infraestructura de seguridad para la confianza, políticas de operación segura, información de auditoría. Nomenclatura CNI: Entidad de Certificación (EC) 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 25

26 Autoridad de Registro Gestiona el registro de usuarios y sus peticiones de certificación/revocación, así como los certificados respuesta a dichas peticiones Indica a la CA si debe emitir un certificado Autoriza la ASOCIACIÓN entre una clave pública y el titular de un certificado Gestión del ciclo de vida de un certificado: Revocación Expiración Renovación (extensión periodo validez del certificado, respetando el plan de claves) Reemisión del par claves del usuario Actualización de datos del certificado Nomenclatura CNI: Entidad de Registro (ER) Internet 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 26

27 Titulares de certificados Entidades finales Usuarios finales Suscriptores Un servidor web es una Entidad Final cuando obtiene un certificado y lo utiliza para probar su identidad en la red Internet Quiénes son los usuarios finales de mi entorno Para qué utilizarán los certificados 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 27

28 Partes utilizadoras Una vez la entidad final tiene un certificado... Hay partes que confían en el certificado para comunicarse y realizar transacciones con sus suscriptores Las partes utilizadoras verifican los certificados, las firmas electrónicas y los caminos de certificación. Servidor Web Parte Utilizadora (aplicación) Acceso seguro a Web Internet seguro Titular del Certificado Parte utilizadora 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 28

29 Repositorio / Directorio Los directorios proporcionan almacenamiento & distribución de certificados & listas de revocación (CRLs) Cuando la CA emite un certificado o CRL, lo envía al Directorio La CA también guarda el certificado o CRL en su base de datos local La CA utiliza LDAP (Light-weight Directory Access Protocol) para acceder a los directorios. El usuario puede obtener certificados de otros usuarios y comprobar el estado de los mismos. Autoridad de Certificación Internet Repositorio BD Local Cert 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 29

30 Autoridad de Validación (VA) Autoridad de Validación (VA) Suministra información de forma online acerca del estado de un certificado. La VA suele proporcionar dos servicios de validación: el tradicional, permitiendo la descarga de CRLs para que el usuario las interprete él mismo, o a través del protocolo OCSP (Online Certification Status Protocol). Los usuarios y las aplicaciones que deseen obtener el estado de un certificado, sólo tienen que realizar una petición OCSP contra la VA para obtener dicho estado. La CA actualiza la información de la VA cada vez que se modifica el estado de un certificado, con lo que, a diferencia de las CRLs, se dispone de información en tiempo real. Nomenclatura CNI: Entidad de Validación (EV) 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 30

31 Ejemplo de funcionamiento de una PKI 4. Se hace una petición de certificado a la CA 5. CA firma la petición válida 6. y envia el certificado a la RA 9. El certificado es además publicado en un Directorio Directorio Aplicaciones y otros usuarios 7. La RA entrega entonces el certificado firmado al usuario 8. El certificado ha sido ya emitido 2. El sistema de Registro inicia la captura la información de registro y activa generación claves 3. Devuelve la clave pública y la información de registro a la RA 1. Un nuevo usuario se registra para obtener un certificado Las aplicaciones que utilizan los certificados pueden: Extraer informaciones del certificado Verificar posible revocación Comprobar validez del certificado Comprobar firmas Descifrar datos Las relaciones de confianza entre titulares de certificados existen por la confianza en la Autoridad de Certificación: un "Tercero de Confianza" 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 31

32 Registro Presencial Infraestructura de clave pública - Formación Métodos de Registro El usuario se persona a Autoridad de Registro, y le entrega toda la documentación que requiera. Si la Autoridad de Registro aprueba la solicitud, pasa los datos a la Autoridad de Certificación para que emita el certificado. Una vez emitido, la Autoridad de Registro suministra en certificado al usuario Solicitud Usuario Entrega del Certificado (Tarjeta o PKCS#12) Autoridad de Registro Aprobación y Descarga Autoridad de Certificación 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 32

33 Registro Remoto Infraestructura de clave pública - Formación Métodos de Registro El usuario hace un pre-registro en la Autoridad de Certificación. El usuario se persona (telemáticamente) ante Autoridad de Registro, y le entrega toda la documentación que requiera. Si la Autoridad de Registro aprueba la solicitud, pasa los datos a la Autoridad de Certificación para que emita el certificado. Una vez emitido, la Autoridad de Registro suministra en certificado al usuario Pre-registro Registro Aprobación Usuario Autoridad de Registro Autoridad de Certificación Descarga 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 33

34 Componente opcional: Sellado de Tiempos Autoridad de Sellado de Tiempos (TSA) La TSA permite firmar documentos con sellos de tiempos, de manera que permite obtener de una prueba de que un determinado dato existía en una fecha concreta. Nomenclatura CNI: Entidad de Sellado de Tiempos (EST) Documento Documento Autoridad de Sellado de Tiempos (TSA) Sello de Tiempo Fuente de Tiempos 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 34

35 Cifrado Cifrado individual Los certificados electrónicos con el key usage de Data Encipherment permiten el cifrado de información. El uso habitual de estos certificados es el cifrado de las comunicaciones con un tercero, por ejemplo cifrar un correo electrónico, así como el cifrado individual de archivos propios. Problemas: Necesidad de un archivo de claves. No es operativo para compartir información cifrada entre más de dos personas. Cifrado para grupos Existen soluciones orientadas al cifrado para grupos (o cifrado departamental). La solución ha de gestionar la caducidad de las claves y el que más de una persona pueda acceder a la información cifrada. Asimismo ha de gestionar los grupos para los que se puede cifrar INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 35

36 Componente opcional: Archivo de Claves Autoridad de Recuperación de Claves (KA, Key Archive) La Autoridad de Recuperación de Claves, almacena y recupera PKCS#12 y contraseñas (de los PKCS#12) generados por la EC. Para mantener la seguridad en el acceso de las claves, se acostumbran a definir dos roles de administración: Administrador de PKCS#12: accede sólo a los ficheros PKCS#12 que contienen las claves pública y privada, y el certificado, todo ello codificado por una contraseña. Administrador de contraseñas: accede sólo a las contraseñas que permiten descifrar los ficheros PKCS#12. Se precisa de la actuación conjunta de dos personas para acceder a las claves privadas. Nomenclatura CNI: Entidad de Recuperación de Claves (ERC) 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 36

37 Cifrado para grupos Política 1 Política 2 Política 3 Círculo de confianza 03 Círculo de confianza 01 Círculo de confianza 02 Los círculos de confianza, o grupos de cifrado, normalmente están definidos en un LDAP. La persona que desea cifrar un archivo selecciona qué grupo/s van a poder acceder al mismo INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 37

38 Índice 01 Introducción 02 Criptografía como solución para la confianza 03 Tecnologías e Infraestructura de Certificación 04 Validación de los certificados 05 Hardware criptográfico 06 Despliegue de una PKI 07 Marco Legal y Estandarización 08 Proveedores de tecnologías PKI 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 38

39 Sistemas de validación de certificados Consulta lista de certificados Se consulta si el certificado está en el repositorio de certificados válidos, el cual normalmente está en un directorio LDAP (o Active Directory). Consulta lista de certificados revocados Se consulta si el certificado está en la lista de certificados revocados, para ello normalmente se descarga la lista desde un directorio LDAP o desde Active Directory. Consulta on-line por protocolo OCSP Se hace una consulta sobre un certificado a una Autoridad de Validación mediante protocolo OCSP y se recibe respuesta. (Nota: no todas las aplicaciones lo soportan) Consulta sistemas adhoc Se dispone de un servicio web o similar el cual se encarga de responder a las consultas sobre el estado de los certificados consultando a su vez a las CRL o Autoridad de Validación OCSP. (Nota: las aplicaciones han de ser adaptadas dado que no es estándar) 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 39

40 Lista Certificados Revocados (CRL) Certificate Revocation List (CRL) v2 Lista de Números de Serie de certificados revocados (de usuarios y de CAs), firmada digitalmente por una CA. Distribución por métodos similares a la distribución de certificados (p.e. publicación en directorio LDAP) Extensiones para códigos de razón de revocación, suspensión de certificado, etc. CRL Distribution Points: son los puntos desde los que se distribuyen las CRL (LDAP, Directorio Activo, URL). CRL Indirectas: permiten a una CA tener listas de revocación de diferentes CAs Delta-CRLs: contienen solo los cambios desde la última CRL En el campo CRL Distribution Points del certificado X.509 se indican los puntos donde se pueden consultar las CRL INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 40

41 Extensiones de las CRL Certificate Revocation List (CRL) v2: Extensiones Extensiones de una CRL: Authority Key Identifier Issuer Alternative Name CRL Number Delta CRL Indicator Issuing Distribution Point Extensiones de una entrada de CRL Reason Code Hold Instruction Code Invalidity Date Certificate Issuer 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 41

42 Protocolo OCSP OCSP: Online Certificate Status Protocol Protocolo que permite el acceder al estado del certificado de manera online IETF RFC 2560 APLICACION CA OCSP CLIENT OCSP Request Autoridad de Validación OCSP RESPONDER OCSP Response LDAP SERVER 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 42

43 Índice 01 Introducción 02 Criptografía como solución para la confianza 03 Tecnologías e Infraestructura de Certificación 04 Validación de los certificados 05 Hardware criptográfico 06 Despliegue de una PKI 07 Marco Legal y Estandarización 08 Proveedores de tecnologías PKI 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 43

44 Hardware Criptográfico (HSM) HSM (Módulo Seguridad Hardware) Los Módulos de Seguridad Hardware (HSM) son dispositivos especializados en realizar labores criptográficas Proporcionan almacenamiento seguro de claves y/o realización de funciones criptográficas básicas como cifrado, firma, generación de claves... Deben soportar interfaces estándar como PKCS#11 o CryptoAPI 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 44

45 Hardware Criptográfico vs Software Hardware vs. Software Criptográfico Argumentos sobre el Hardware Velocidad de Proceso: DES y RSA son ineficientes en SW. Seguridad Física: No poder modificar los algoritmos y Almacenamiento seguro de las claves. Certificación: Facilidad de certificación por 3ª parte. Instalación: Facilidad de implantación. Costes: Alto coste inicial, rápido ROI. Argumentos sobre el Software En Contra: Lentitud de proceso, facilidad de manipulación, costes de modificaciones. A favor: Flexibilidad, portabilidad, facilidad de uso y de actualización INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 45

46 Tipos de dispositivos Hardware Criptográfico: Tipos de dispositivos Equipos-Tarjetas aceleradores de procesamiento Operaciones logarítmicas y de exponenciación modular Procesamiento de firmas digitales Procesamiento de transacciones e-commerce Equipos de generación y almacenamiento de claves Generación de ruido pseudoaleatorio o totalmente aleatorio Comprobación de primalidad y claves débiles Almacenamiento seguro (anti-tamper) de claves privadas Tarjetas inteligentes con procesamiento Proceso de firma o cifrado realizado en la tarjeta Equipos para comunicaciones y VPNs Redes privadas virtuales IPSec 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 46

47 Aplicaciones HSM Hardware Criptográfico: Aplicación Tecnología WEB Aceleración de procesamiento de Web seguro para SSL. Tecnología PKI Generación-almacenamiento seguro de la calve privada de la AC. Procesamiento efectivo de firmas de certificados. Tecnología de Tarjetas Inteligentes Generación y almacenamiento seguro de claves. Tecnología VPN-IPSec Alta capacidad de procesamiento en tiempo real de algoritmos simétricos y asimétricos. Almacenamiento seguro de claves INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 47

48 Acceso a material criptográfico PKCS#11 Descripción de API (criptoki) que gestiona funciones criptográficas para los dispositivos que almacenan información criptográfica o ejecutan funciones criptográficas. PKCS#11 especifica Tipos de datos y Funciones a ser utilizados por los servicios criptográficos de aplicación usando lenguajes de programación ANSI C 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 48

49 Acceso a material criptográfico Microsoft CryptoAPI (CSP) CryptoAPI supone un único método de acceso a todas las capacidades criptográficas para todas las aplicaciones Application A Application B Application C Application Layer CryptoAPI CryptoAPI Operating System System Layer CryptoSPI Cryptographic Service Provider (CSP) #1 Cryptographic Service Provider (CSP) #2 Cryptographic Service Provider (CSP) #3 Service Provider Layer 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 49

50 Identificación personal: tarjeta inteligente Una llave muy segura Algo que se posee No duplicable e inviolable Además protegida por PIN secreto y/o biometría Algo que se conoce y/o se es. Portabilidad total Claves y certificados grabados en la tarjeta Firma electrónica avanzada Según la normativa vigente 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 50

51 Tarjeta Criptográfica Infraestructura de clave pública - Formación Tarjetas y chip criptográficos El chip criptográfico contiene un microprocesador que realiza las operaciones criptográficas con la clave privada. La clave nunca se expone al exterior. Doble seguridad: posesión de la tarjeta y PIN de acceso (o mecanismos biométrico). Puede ser multipropósito: Tarjeta de identificación gráfica. Tarjeta de control de acceso/horario mediante banda magnética o chip de radiofrecuencia. Tarjeta monedero. Tarjeta generadora de contraseñas de un solo uso (OTP). Se precisa de un middleware (CSP) específico para utilizar la tarjeta, así como de un lector (USB, integrado en teclado o PCMCIA) El número de certificados que se pueden cargar depende del perfil de certificado, de la capacidad del chip y del espacio que se reserve para los certificados. Chip de 32 KB: 3 a 5 certificados tipo Chip de 64 KB: de 6 a 10 certificados tipo 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 51

52 Tarjetas y chip criptográficos Otros tipos Token USB: al igual que las tarjetas criptográficas sirven de almacén de claves/certificados y realizan las operaciones criptográficas en su interior. Ventajas: no precisan de lector (sólo puerto USB), reducido tamaño. Inconveniente: no sirven como tarjeta de identificación, monedero, de acceso. Chip de radiofrecuencia (p. ej. Mifare): El chip criptográfico puede ser de acceso por radiofrecuencia (sin contacto). Ventajas: se reduce el desgaste físico, no es necesaria la introducción de la tarjeta. Inconveniente: las operaciones criptográficas son lentas, lo que exige mantener la proximidad un tiempo significativo En la práctica el chip de radiofrecuencia se usa para control de acceso físico y horario. El lector lee el número de serie del chip o un código almacenado y lo compara con su base de datos de acceso INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 52

53 Índice 01 Introducción 02 Criptografía como solución para la confianza 03 Tecnologías e Infraestructura de Certificación 04 Validación de los certificados 05 Hardware criptográfico 06 Despliegue de una PKI 07 Marco Legal y Estandarización 08 Proveedores de tecnologías PKI 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 53

54 Factores a considerar en el despliegue Gestión de los certificados CPS Política de la PKI CP Proceso de registro Roadmap Aplicaciones con soporte de certificados 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 54

55 Política de Certificación Establecer la política de certificación Qué tipos de certificados emitir Certificados de identidad, firma, cifrado Certificados de autorización Dan a su poseedor derecho a realizar ciertas operaciones Certificados de sello de tiempo Aseguran que un documento existió en un determinado momento Certificados de firma de código Árbol de confianza Debe de haber una CA de mayor rango que certifique a mi servidor? Necesito una CA o varias? Hay certificaciones cruzadas con otras organizaciones? Autoridades de registro Necesito una red de RAs? 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 55

56 Política de Certificación Procedimientos operativos Cómo se solicitan los certificados Prácticas de identificación y registro Gestión de claves y certificados Cómo se generan (cliente, PKI, tarjeta) Cómo se distribuyen Cómo se aceptan Política de almacenamiento de certificados y claves Tarjeta inteligente? Directorio LDAP Tratamiento de la validez Periodo de validez largo? corto? Revocaciones, cancelaciones, suspensiones o CRL? otros mecanismos como reconfirmación on line? o Publicación, distribución, consulta de CRLs Provisiones legales Marco legal Acreditación Registro Inspección Infracciones/sanciones Responsabilidades Negligencia Daño Compromisos Niveles de servicio Seguridad Recursos 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 56

57 Declaración de Prácticas de Certificación La Declaración de Prácticas de Certificación (CPS) indica cuales son las prácticas utilizadas para emitir los certificados. Incluye los equipos, las políticas y procedimientos a implantar para satisfacer las especificaciones de la política de certificación. Se trata de un documento publicable. Describe como se interpreta la política de certificación en el contexto de la arquitectura de sistemas y los procedimientos operativos de la organización Política vs CPS La CPS es el manual de uso de los poseedores de un certificado. La política es importante para la interoperabilidad Una CA puede tener una CPS y varias políticas Certificados para diferentes propósitos Certificados para comunidades diferentes Diferentes CAs con diferentes CPS pueden soportar políticas idénticas. Existe una recomendación para la estructura de la CPS y CPs del IETF: RFC3647 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework de Noviembre INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) SEMINARIO Página 57

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Cifrado de datos. Esconder las cosas de valor

Cifrado de datos. Esconder las cosas de valor Cifrado de datos Esconder las cosas de valor Para obtener la Confianza de las partes Autenticación Confianza en la identidad de todas las entidades. Confidencialidad Confianza en la privacidad de la información.

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Cifrado de datos. Esconder las cosas de valor

Cifrado de datos. Esconder las cosas de valor Cifrado de datos Esconder las cosas de valor Para obtener la Confianza de las partes Autenticación Confianza en la identidad de todas las entidades. Confidencialidad Confianza en la privacidad de la información.

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas. Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2

Más detalles

Certificado de dispositivo seguro de controlador de dominio (CDSCD)

Certificado de dispositivo seguro de controlador de dominio (CDSCD) Certificado de dispositivo seguro de controlador de dominio (CDSCD) Referencia: D1111_E0650_N-TD CDSCD Versión: 1.0 Fecha: 27/07/2006 Índice 1. INTRODUCCIÓN E INFORMACIÓN DE CONTACTO... 4 1.1. Introducción...

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? QUIÉNES SOMOS? Es el Prestador de Servicios de Certificación (PSC) de la Administración Vasca Objeto: Fomentar la Administración electrónica Empresa Pública creada

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

OID: 2.16.724.1.2.2.2.1.0.6

OID: 2.16.724.1.2.2.2.1.0.6 INFRAESTRUCTURA DE CLAVE PÚBLICA DNI ELECTRÓNICO PROYECTO DE DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN OID: 2.16.724.1.2.2.2.1.0.6 1 TABLA DE CONTENIDOS 1. INTRODUCCIÓN... 15 1.1 RESUMEN...

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...

Más detalles

SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION

SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION 1 SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION La autorización es el procedimiento en virtud cual el prestador de servicios de certificación demuestra a la Entidad

Más detalles

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica

Más detalles

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006 Jornada de presentación del Aspectos técnicos del proyecto Madrid, 23 de febrero de 2006 Raíz: 30 Años. A Algoritmia y Claves. Certificado Autofirmado con SHA1 y SHA256. Claves RSA 4096. Key Usage: Firma

Más detalles

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO...3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL...4 3. MARCO LEGAL PARA LA

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

El Estándar Global para la Gestión de Transacciones Digitales

El Estándar Global para la Gestión de Transacciones Digitales El Estándar Global para la Gestión de Transacciones Digitales Legislación en Europa de firma electrónica V.03.0.2015 The Global Standard for Digital Transaction Management TM Índice Lo que debería saber

Más detalles

CERTIFICADOS CORPORATIVOS DE SELLO EMPRESARIAL

CERTIFICADOS CORPORATIVOS DE SELLO EMPRESARIAL CERTIFICADOS CORPORATIVOS DE SELLO EMPRESARIAL Política de Certificado Clasificación: Público ATENCIÓN: El original vigente de este documento se encuentra en formato electrónico en la web de Firmaprofesional:

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO

CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO Antes de verificar el certificado electrónico, o de acceder o utilizar la información del estado de certificados y el resto

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.)

Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.) Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.) Miembro de Histórico de versiones Versión Fecha Documentos sustituidos Descripción / Detalles 1 14/09/09 Cambios

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Infraestructura de Clave Pública del Banco de España Declaración Básica: características y requerimientos de la PKI

Infraestructura de Clave Pública del Banco de España Declaración Básica: características y requerimientos de la PKI 20.10.2014 OID: 1.3.6.1.4.1.19484.2.2.2.1.4 Infraestructura de Clave Pública del Banco de España Declaración Básica: características y requerimientos de la PKI RESUMEN Este texto constituye únicamente

Más detalles

ANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE MINISTERIO DE HACIENDA Y CRÉDITO PÚBLICO

ANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE MINISTERIO DE HACIENDA Y CRÉDITO PÚBLICO ANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE MINISTERIO DE HACIENDA Y CRÉDITO PÚBLICO SUMINISTRO DE CERTIFICADOS DIGITALES PARA EL MANEJO DE LOS DIFERENTES SISTEMAS DE

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

SeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT. http://www.seguridata.com

SeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT. http://www.seguridata.com SeguriEDIFACT Altos estándares de seguridad para mensajes EDIFACT SeguriDATA Privada S.A. de C.V. Amores 1003-1. 03100, México D.F. México Teléfonos: (525) 575-3407 / 6385 / 9658 / 9761 Fax: 559-5887 http://www.seguridata.com

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Política de certificación Certification policy Certificados del Titulado

Política de certificación Certification policy Certificados del Titulado Signe Autoridad de Certificación Política de certificación Certification policy Certificados del Titulado Versión 1.0 Fecha: 2/11/2010 Seguridad documental Índice 1 INTRODUCCIÓN 1.1 DESCRIPCIÓN GENERAL

Más detalles

FNMT RCM - CERES: Proveedor de Servicios de Certificación

FNMT RCM - CERES: Proveedor de Servicios de Certificación Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda Servicios de certificación Índice FNMT RCM - CERES: Proveedor de Servicios de Certificación CERES: servicios avanzados Comparativa de certificados

Más detalles

CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES CORPORATIVOS DE FACTURACIÓN ELECTRÓNICA

CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES CORPORATIVOS DE FACTURACIÓN ELECTRÓNICA CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES CORPORATIVOS DE FACTURACIÓN ELECTRÓNICA Antes de verificar el certificado electrónico, o de acceder o utilizar la información del estado de certificados

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir Firma Electrónica. Dirección Nacional de Aduanas Conceptos básicos Ana Laura Suárez Alejandro Rivoir ANTECEDENTES: Dº 312/998 Art. 6: establece el uso de la firma electrónica para el Documento Único Aduanero

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

CERTIFICACIÓN ELECTRÓNICA. De Uso Público

CERTIFICACIÓN ELECTRÓNICA. De Uso Público CERTIFICACIÓN ELECTRÓNICA 2014 Certificado Electrónico (CE) Es un documento electrónico emitido por un Proveedor de Servicios de Certificación (PSC), que vincula a un usuario (signatario) con su clave

Más detalles

CUSTODIA DIGITAL como garantía de la validez legal de los Documentos Electrónicos eadministración Segura

CUSTODIA DIGITAL como garantía de la validez legal de los Documentos Electrónicos eadministración Segura CUSTODIA DIGITAL como garantía de la validez legal de los Documentos Electrónicos eadministración Segura Eduardo López Rebollal Responsable Administración Electrónica Grupo SIA Índice 1. Firma Digital

Más detalles

Documento Nacional de Identidad Electrónico

Documento Nacional de Identidad Electrónico Documento Nacional de Identidad Electrónico Ing. Danilo Alberto Chávez Espíritu Gerente de Informática RENIEC Marzo 2011 Contenido I. Qué es el DNI Electrónico (DNIe)? II. Las firmas digitales y el DNIe

Más detalles

Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES

Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Qué es el Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE)? El Registro Oficial

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Coloriuris Prestador de Servicios de Confianza

Coloriuris Prestador de Servicios de Confianza Coloriuris Prestador de Servicios de Confianza Políticas y declaración de prácticas Autor Coloriuris S.L. Versión 2.0 Estado del documento Aprobado Fecha de emisión 14-07-2015 OID (Object Identifier) 1.3.6.1.4.1.37799.0.3.1.2.0

Más detalles

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

SISTEMA DE CIFRADO DEPARTAMENTAL MEH

SISTEMA DE CIFRADO DEPARTAMENTAL MEH SISTEMA DE CIFRADO DEPARTAMENTAL MEH Marzo de 2006 Subdirección General de Tecnologías de la Información y Comunicaciones Subsecretaría del Ministerio de Economía y Hacienda 01 Introducción 02 Alternativas

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

La factura, firma electrónica y digitalización certificada. Martes, 5 de Abril

La factura, firma electrónica y digitalización certificada. Martes, 5 de Abril La factura, firma electrónica y digitalización certificada Martes, 5 de Abril La Firma electrónica El mundo de la firma electrónica. Ventajas de su uso y principales aplicaciones. Aspectos más destacados

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

PKI INTERNA EN EL MINISTERIO DEL INTERIOR

PKI INTERNA EN EL MINISTERIO DEL INTERIOR PKI INTERNA EN EL MINISTERIO DEL INTERIOR Francisco Romero Royo Jefe del Área de Redes y Comunicaciones S. G. del Centro de Sistemas de Información. Subsecretaría. Ministerio del Interior 1 Blanca PKI

Más detalles

OID: 2.16.724.1.2.1.102.1.0.5

OID: 2.16.724.1.2.1.102.1.0.5 INFRAESTRUCTURA DE CLAVE PÚBLICA DE LA DIRECCIÓN GENERAL DE LA POLICÍA DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN OID: 2.16.724.1.2.1.102.1.0.5 1 TABLA DE CONTENIDOS 1. INTRODUCCIÓN...15 1.1

Más detalles