La Autoridad Certificante de la CNV
|
|
- Felipe Correa Ruiz
- hace 8 años
- Vistas:
Transcripción
1 1 La Autoridad Certificante de la CNV VIII REUNION DE RESPONSABLES DE SISTEMAS DE INFORMACION Marcelo Gaggino Subgerente de Informática CNV 7 de Julio de 2006 marcelo@cnv.gov.ar
2 2 Agenda Conceptos de Criptografía. La Infraestructura de Clave Pública de la CNV (CNV-PKI). Conclusiones. Preguntas/Debate.
3 3 Definición de Criptografía Es una rama de las Matemáticas que se encarga de transformar un Documento Claro (legible) en un Documento Encriptado (ilegible), a través de un algoritmo matemático Conocido y una Clave Secreta.
4 4 Tipos de Algoritmos Algoritmo de Clave Simétrica: Utilizan una única clave para encriptar y para desencriptar el Mensaje. Algoritmos de Clave Asimétrica: Utilizan un par de Claves, a una de ellas se la denomina pública y a la otra privada. Lo que se encripta con una Clave se desencripta con la otra y viceversa.
5 5 Algoritmos de Clave Asimétrica En el año 1977, tres matemáticos del MIT, Rivest, Shamir, Adelman, desarrollaron el 1er.algorítmo asimétrico (RSA).
6 6 Firma Digital - Concepto Pregunta: Desde el punto de vista conceptual, Que es una Firma Digital?.
7 7 Firma Digital - Concepto Respuesta: La Firma Digital es la Encripción de un Documento con la Clave Privada del Firmante.
8 Firma Digital y Verificación de FD Esquema Firma Digital: Función DM Encripta clave privada Documento Verificar Firma: DM DM Encriptado (Firma Digital) Firma electrónica E Desencripta clave pública DM Podemos obtener el DM con la clave pública. Documento Función DM DM? Los dos Digesto Mensaje deben coincidir si el documento permanece inalterado. 8
9 9 Autoridad Certificante - Concepto La utilización de Firma Digital en reemplazo de Firma Ológrafa, requiere: Asociar una Clave Pública con una Persona Física. Alternativas: Un individuo genera un par de claves y hace conocida ( o distribuye) su clave pública de manera fehaciente. Esta es una solución adecuada para un grupo reducido de participantes. Una 3era. parte llamada Autoridad Certificante emite un Certificado de Clave Pública que asocia una Clave Pública con una Persona. Principio de No Repudio de la Información.
10 10 Certificado de Clave Pública - Concepto Un Certificado de Clave Pública es un archivo que en forma codificada (x509) contiene información del tipo: <ID Persona Física> <Datos de la Persona Física> <Clave Pública asociada> <CRL; Policy> <Vigencia: Desde /Hasta>. Firmado Autoridad Certificante xxxxx.
11 11 Autoridad Certificante Pregunta: Es posible desde el punto de vista técnico, implementar en Forma Segura un Sistema de Firma Digital SIN AUTORIDAD CERTIFICANTE?.
12 12 Autoridad Certificante Respuesta: SI!!!, en una comunidad pequeña en la que sus integrantes intercambien de manera fehaciente sus Claves Públicas.
13 13 Infraestructura de Clave Pública de la CNV (CNV-PKI). La CNV-PKI es un conjunto de Procedimientos y Aplicaciones Informáticas que implementan las Funciones de: Gestionar Certificado de Clave Pública: Solicitar Certificado de Clave Pública. Control de Legalidad de la Solicitud. Emitir, distribuir e instalar Certificados de clave Pública: Transferir Información entre AC ON-Line y Off-Line. Firmar Digitalmente las Solicitudes. Administrar Certificados de Clave Pública: Revocar una Credencial. Reimprimir una Solicitud de Credencial. Reenviar su de Instalación de Credencial. Informar al Solicitante sobre el estado de Gestión de su Certificado: Ver Estado de una Solicitud de Credencial. Via e_mail.
14 14 CNV-CA - Creación. Elección del toolkit criptográfico, estudio del software y pruebas. Elaborar la RG que disponga la creación de la AC, reglamente su funcionamiento, designe los Oficiales Certificadores. Acto Administrativo donde se Generan las Claves de la AC Raíz y de las AC Subordinadas. Publicación del Certificado Raíz en el B.O.
15 Toolkit Criptográfico - OpenSSL 15
16 Archivo de configuración de OpenSSL (1) 16
17 Archivo de configuración de OpenSSL (2) 17
18 CNV-CA Acta de creación 18
19 CNV-CA -Publicación de los parámetros de Configuración y Certificado Raíz 19
20 20 CNV-PKI Principales Módulos Autoridad Certificante On_Line: Permite Gestionar Solicitudes de Certificados de Clave Pública (SCCP). Permite consultar el Estado de Avance de Trámite. Módulo de Interfase AC-OnLine y AC-Offline: Permite copiar las SCCP desde AC-OnLine a AC-Offline, y los CCP en sentido inverso en formato XML. Autoridad Certificante Off-Line: Permite firmar las SCCP que se transforman en Certificados de Clave Pública (CCP).
21 21 CNV-PKI Gestión de Certificados Solicitud de Certificado de Clave Pública por parte de las entidades controladas de la CNV. Recepción de las Solicitudes de Operador y/o Firmante de la AIF certificadas por escribano público, y control de Legalidad por parte de la Gerencia Operativa Correspondiente. Las solicitudes que cumplen con los requerimientos de emisión, deben ser asentadas en el libro de Registros de la CA. Transferir as Solicitudes de la CA On Lina a la CA Off-Line XML.
22 Solicitud de Certificado 22
23 Formulario 23
24 Certificación Escribano 24
25 Confirmación de Recepción de Solicitud 25
26 Seguimiento de Trámite 26
27 Control de Legalidad 27
28 Habilitación de Solicitudes 28
29 Transferencia de Solicitudes desde AC OffLine a AC Online 29
30 30 CNV-PKI Firma de Certificado Completar el Libro de Registro. Reunión de los Oficiales Certificadores para activar la clave de la AC. Control de las Solicitudes comparando el Digesto de Mensaje. Firma de las Solicitudes. Transferir as Solicitudes de la CA Off Line a la CA On-Line XML.
31 Vuelco de Solicitudes en el Libro de Registro 31
32 Operación de la AC Selección del Tipo de Certificado 32
33 Operación de la AC Ingreso de Paswords 33
34 Operación de la AC Selección de la Solicitud 34
35 Operación de la AC Verificación de Datos y Firma 35
36 Firma del Libro de Registro 36
37 Transferencia de Solicitudes desde AC OnLine a AC Offline 37
38 Instalación del Certificado 38
39 Autenticado de Operador Certificado X
40 40 Como implementar Aplicaciones de Firma Digital? - Conclusiones Con AC: AC Propia: El Desarrollo y Gestión de una Infraestructura PKI requiere una inversión considerable de Recursos Técnicos, Legales y Operativos. Tercerizar la Emisión de Certificados en una AC Externa, ya sea la totalidad del proceso o conservando el Control de Legalidad en el Organismo. Sin AC: Intercambiando las Claves Públicas entre los Participantes Acuerdo Marco. Es necesario un análisis detallado de los escenarios externos, entre ellos aspectos legales de la FD, y disposición de las entidades controladas para financiar la infrestrauctura PKI.
41 41 Requerimientos de Seguridad para módulos criptográficos FIPS 140 National Institute of Standards and Technology URLhttp://csrc.nist.gov/publications/fips/ sobre el Federal Information Processing Standars FIPS 140 (Security Requirements for Cryptographic Modules)
42 42 Muchas Gracias Preguntas/Debate
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesFIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Más detallesSOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesCorreo Electro nico Seguro
Correo Electro nico Seguro Contenido Introducción... 2 Cifra y Firma... 2 Gestión de Certificados... 2 Cuenta de correo asociada... 3 Configuración Gestor de Correo... 4 Microsoft Outlook... 4 Mozilla
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesServicios electrónicos del Banco de España
Departamento de Sistemas de Información 09.04.2010 Servicios electrónicos del Banco de España Verificación de la firma electrónica de documentos en formato PDF ÍNDICE 1 Introducción 1 2 Actualización
Más detallesExperiencias respecto de los Proyectos recientemente Implementados y Planes de Corto Plazo
Experiencias respecto de los Proyectos recientemente Implementados y Planes de Corto Plazo XIII REUNION DE RESPONSABLES DE SISTEMAS DE INFORMACION Marcelo Gaggino CNV- Argentina http://www.cnv.gov.ar 1
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES
ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS AUTORIDAD CERTIFICANTE GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES Versión 2.07 27/06/2012 ADMINISTRACION FEDERAL DE INGRESOS PUBLICOS Página 1 de 23 INDICE
Más detallesSeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT. http://www.seguridata.com
SeguriEDIFACT Altos estándares de seguridad para mensajes EDIFACT SeguriDATA Privada S.A. de C.V. Amores 1003-1. 03100, México D.F. México Teléfonos: (525) 575-3407 / 6385 / 9658 / 9761 Fax: 559-5887 http://www.seguridata.com
Más detallesMANUAL DE REGISTRO Y ACREDITACIÓN
Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesGLOSARIO AGAC ALAC. Agencia Certificadora
GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión
Más detallesSistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital
Sistemas de Información para la Gestión Unidad 2: Actualización Tecnológica de la Información Firma Digital U.N.Sa. Facultad de Cs.Económicas SIG 2010 UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN
Más detallesGenerador de Requerimiento de Certificado de Firma Electrónica Avanzada
SISTEMA PARA EL AHORRO PARA EL RETIRO DE LOS TRABAJADORES DE LA EDUCACIÓN DE TAMAULIPAS MÁS DE 15 AÑOS CONSTRUYENDO BENEFICIOS PARA UNA MEJOR CALIDAD DE VIDA Generador de Requerimiento de Certificado de
Más detallesRequisitos... 2. 1. Instalación de AC-Raíz... 3. 2. Solicitud de firma digital... 4. Paso 1, formulario de solicitud de certificado...
1 ar_compra es el Sistema Electrónico de Contrataciones de la Administración Nacional. En la plataforma se publican los requerimientos de contratación de los organismos públicos, comercios y empresas pueden
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesUnidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesUniversidad Autónoma del Estado de México Comité de Firmas y Sellos Electrónicos INSTALACIÓN DEL CERTIFICADO RAÍZ DE LA AUTORIDAD CERTIFICADORA UAEM
INSTALACIÓN DEL CERTIFICADO RAÍZ DE LA AUTORIDAD CERTIFICADORA UAEM INDICE Introducción... 3 Instalación del certificado raíz de la autoridad certificadora UAEM... 4 Método alternativo a través del administrador
Más detallesPrestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Más detallesFirma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?
Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL.
ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. Al margen un logotipo, que dice: Instituto Mexicano del Seguro Social.- Secretaría General. D. O. F. 03 de marzo
Más detallesFIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes.
1 MENÚ Introducción Introducción Ejemplos Introducción Orígenes Implementación Introducción AFIP Introducción Fundamentos Introducción Evolución AFIP Introducción AC-PKI 2 INTRODUCCION 1 OPORTUNIDAD 2
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesCFDI Facturación Electrónica
CFDI Facturación Electrónica Emisión de Factura Electrónica CFDI en SAP La integración de la factura electrónica les permite obtener los máximos beneficios de SAP ECC, ADC integra la emisión del Comprobante
Más detallesManual de uso de correo seguro en Microsoft Outlook
Manual de uso de correo seguro en Microsoft Outlook Fecha: 22/03/2006 Versión: 1.4 Estado: APROBADO Nº de páginas: 10 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria
Más detallesBienes De Capital-Bonos. Manual usuario contadores. Manual usuario contadores. Versión: 1.1 1 de 19
Bienes De Capital-Bonos 1 de 19 Introducción El presente Manual de Usuario tiene como objetivo detallar la metodología para la utilización del Sistema de Certificación de Comprobantes de la Secretaría
Más detallesQue se aprobó el documento denominado Definición y Configuración del SISME por Acuerdo N 9/98 (IV RMI - Brasilia, 20/XI/98).
MERCOSUR/CMC/DEC. Nº 19/00 COMPLEMENTACIÓN DE LA DEFINICIÓN Y CONFIGURACIÓN DEL SISTEMA DE INTERCAMBIO DE INFORMACIÓN DE SEGURIDAD ENTRE LOS ESTADOS PARTES DEL MERCOSUR, LA REPÚBLICA DE BOLIVIA Y LA REPÚBLICA
Más detallesC A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas
C A P Í T U L O VI APLICATIVO 6.1 Algoritmos de Generación de Firmas Digitales 6.2 Utilización, manejo e implementación 6.3 Estudio de Alternativas 6.4 Desarrollo e implementación 6.5 Comparación entre
Más detallesGUIA DE USO - FIRMA DIGITAL DE DOCUMENTOS
GUIA DE USO - FIRMA DIGITAL DE DOCUMENTOS Introducción A partir de la versión 9.0 de GXflow se permite firmar digitalmente documentos. Esta funcionalidad permite verificar que un documento no fue alterado
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesPROCEDIMIENTO PARA EL ALTA, REHABILITACION, DESBLOQUEO Y BAJA DE USUARIOS UEPEX DE LA DGSIAF- SECRETARÍA DE HACIENDA
DE USUARIOS UEPEX DE LA - 1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 3 4.1. Solicitud alta, rehabilitación, desbloqueo y/o baja de usuario 3 4.1.1. Alta de usuario 3 4.1.2. Baja
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesPLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA. Javier C. Sánchez García
PLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA Javier C. Sánchez García DESCRIPCION DE LA PLATAFORMA Como respuesta a los últimos avances tecnológicos realizados en la Administración de Justicia,
Más detallesINSTRUCTIVO PARA SOLICITUD DE CERTIFICADO DIGITAL PROYECTO SISMED DEL MINISTERIO DE LA PROTECCION SOCIAL
INSTRUCTIVO PARA SOLICITUD DE CERTIFICADO DIGITAL PROYECTO SISMED DEL MINISTERIO DE LA PROTECCION SOCIAL Estimados Señores, de acuerdo con las disposiciones de la Circular No. 01 de 2007 emitida por la
Más detallesSeguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Más detallesESPECIFICACIÓN TECNICA MANUAL DE USUARIO PARA INSTALACION DE CERTIFICADOS RAÍZ
Código: ET-FE-13 Página: 1 de 27 1. OBJETIVO Describir los pasos de instalación de un certificado digital asociado a una Autoridad de Certificación Raíz dicho procedimiento se verán descritos para un ambiente
Más detallesGUÍA DEL USUARIO SOLICITUD DE FIRMA DIGITAL
GUÍA DEL USUARIO SOLICITUD DE FIRMA DIGITAL Personas Físicas que realicen trámites con el Estado Versión 2.0 1 - INTRODUCCIÓN La presente guía contiene el procedimiento que deben cumplir las personas físicas
Más detallesCertificados de sede electrónica
GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detalles1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.
1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.
Más detallesSeguridad Informática
Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC
Más detallesGESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO
FECHA DE DIAGNÓSTICO: GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: RESPONSABLES: Comité Interno de Archivo 1. OBJETIVO Realizar el análisis del archivo de la Personería Municipal de Choachi,
Más detallesMANUAL DE USUARIO-MONITOREO Y CONTROL
Directiva N -2011-ED Normas para el uso del Sistema de Información de Apoyo a la Administración Documental y de Archivo SINAD Anexo N II SISTEMA DE INFORMACIÓN DE APOYO A LA ADMINISTRACIÓN DOCUMENTAL Y
Más detallesCurso Superior de Seguridad Digital + Software. Firma Digital y Factura Electrónica
Curso Superior de Seguridad Digital + Software. Firma Digital y Factura Electrónica Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Duración: 180 horas Precio: 180 * Curso
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Unidad de Protección y Continuidad Informática Manual de Contingencia Servicio de Liquidación de Transacciones por Archivo entre
Más detallesBOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
B.O.C.M. Núm. 58 LUNES 10 DE MARZO DE 2014 Pág. 87 I. COMUNIDAD DE MADRID C) Otras Disposiciones Universidad Autónoma de Madrid 19 RESOLUCIÓN de 25 de febrero de 2014, por la que se aprueban sistemas de
Más detallesInfraestructura de Firma Digital - República Argentina Ley 25.506. Autoridad Certificante para Personas Físicas de la ANSES. Política de Privacidad
Infraestructura de Firma Digital - República Argentina Ley 25.506 Política de Privacidad a) Información que se solicita a los suscriptores de certificados... 3 b) Destino o finalidad de la información
Más detallesLa Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009.
La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009. Índice 0- Objetivos de la presentación. 1- Normativa relacionada con firma electrónica. 2- Firma electrónica y Ley 11/2007. 3-
Más detallesGlosario. Términos en México
Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora
Más detallesSHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA
SHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA Historia SHS 1 es la Infraestructura Nacional Sueca para el acceso de los ciudadanos y empresas a la Adminisración en el mundo electrónico y básicamente
Más detalles1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 2
MCC, BUDI, ESIDIF, BI) DE LA - 1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 2 4.1. Solicitud de Alta y/o Baja de Usuario 2 4.1.1. Alta de usuario 3 4.1.2. Baja de usuario 3 4.1.3.
Más detallesAlcaldía Municipal de Floridablanca PROCEDIMIENTO ADMINISTRACIÓN DE LOS SERVICIOS PÚBLICOS
PROCEDIMIENTO ADMINISTRACIÓN DE LOS SERVICIOS PÚBLICOS 1. OBJETIVO Administrar las actividades requeridas para realizar el pago oportuno de los servicios públicos de la Alcaldía de Floridablanca 2. ALCANCE
Más detallesSOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)
INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el
Más detallesFirma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com
Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia
Más detallesEDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario
EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto
Más detallesFacturación y Factoring Electrónico Una conveniente alternativa de operación y financiamiento para las empresas
Facturación y Factoring Electrónico Una conveniente alternativa de operación y financiamiento para las empresas Departamento de Atención y Asistencia de Contribuyentes, Subdirección de Fiscalización. Temario
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento.
Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER
Más detallesMEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS
MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS Nuestro equipo de GTS URUGUAY analiza la nueva normativa relativa al nuevo régimen de documentación
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5
MANUAL DE CONFIGURACIÓN DEL CLIENTE DE CORREO LOTUS NOTES IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-017 Manual de configuración del certificado digital
Más detallesSistemas de Información 05.2015
Sistemas de Información 05.2015 Requisitos técnicos para la adhesión a un servicio electrónico del Banco de España mediante la Red Pública Internet para el intercambio de información en ficheros mediante
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesPrestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detallesEstos textos no deben ser entendidos como opiniones profesionales sino como un aporte al conocimiento general.
BTBSOFT - Buenos Aires Mayo 2015 SISTEMAS BTB - FACTURACION ELECTRONICA Estimado Cliente Esta circular le dará información sobre aspectos prácticos de Facturación Electrónica, que hemos detectado todavía
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesNUEVO LIBRO DE SUELDOS DIGITAL
NUEVO LIBRO DE SUELDOS DIGITAL R.G. 3781 Leandro D. Pais INTRODUCCION 2 Introducción 3 Los empleadores que confeccionen el Libro Especial dispuesto por el Artículo 52 de la Ley N 20.744, mediante el registro
Más detallesProyecto Desarrollo Sistema Parking
Proyecto Desarrollo Sistema Parking Software de control de Sistema de Parking V: 1.0 Fecha 28/10/2011 I. Implementación Barreras Documento de Definición del software 1.0 I-1 I-2 A. Introducción Con el
Más detallesGuía paso a paso para realizar el empadronamiento en sistema RECE de AFIP
Guía paso a paso para realizar el empadronamiento en sistema RECE de AFIP Por qué debo realizar el trámite de empadronamiento? Para poder emitir facturas electrónicas válidas según establece AFIP mediante
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesFORMULARIO DE EMPADRONAMIENTO
Procedimiento para empadronamiento de empresas Sindicato de Camioneros: Pasos para realizar el empadronamiento 1- Ingresar a www.entefiscalizador.org.ar FORMULARIO DE EMPADRONAMIENTO Colocar Nro de cuit
Más detallesOpenSSL. Ing Jean Díaz
OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.
Más detallesSISTEMAS DE CONSULTAS Y MONTOS DE OFERTAS DE PENSIÓN
SISTEMAS DE CONSULTAS Y MONTOS DE OFERTAS DE PENSIÓN La Ley Nº 19.934, vigente a partir del 19 de agosto de 2004, creó un sistema de Consultas y Ofertas de Monto de Pensión, con el propósito que los afiliados
Más detallesJORNADA NOTIFICACIONES ELECTRÓNICAS Y CERTIFICACIÓN DIGITAL
JORNADA NOTIFICACIONES ELECTRÓNICAS Y CERTIFICACIÓN DIGITAL Qué es Camerfirma? Acerca de Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en 1997 con el objetivo de
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesSistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario
Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...
Más detallesMANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO
MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO Contenido 1. Qué es Factura expedida por canales electrónicos? 2. Cuáles son los
Más detallesConsulta a servicio OCSP. Consulta en línea de estado de Certificados
Consulta a servicio OCSP Consulta en línea de estado de Certificados Marzo 2014 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: Gerencia Certificación y seguridad Oficial de seguridad
Más detallesCómo Facturar Electrónicamente con Aspel-SAE 4.6
Cómo Facturar Electrónicamente con Aspel-SAE 4.6 Aspel-SAE 4.6 está capacitado para generar Comprobantes Fiscales Digitales (CFD), de acuerdo a las especificaciones técnicas previstas en el rubro C del
Más detallesSistema Electoral Venezolano. Dirección General de Informática
Sistema Electoral Venezolano A G E N D A Sistema Electoral Venezolano Antecedentes Voto Electrónico Impacto Social Plataforma Tecnológica Sistema de Autenticación de Votante Maquinas de Votación Generación
Más detallesServidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002
Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8
Más detallesComunicación por e-mail cifrada Versión 1.1 Página 1 de 8
Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través
Más detallesCURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha
CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico
Más detallesPODER LEGISLATIVO DE LA PROVINCIA DE CÓRDOBA SGC Procedimiento Parlamentario Título VII Reglamento Interno
1. OBJETIVO: El objetivo del presente Procedimiento General es detallar la metodología que implementa y mantiene la Secretaría Técnica Parlamentaria de la Legislatura de la Provincia de Córdoba para la
Más detallesIntroducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
Más detallesSe acabaron los plazos PRODUCTOS Y SERVICIOS PARA FACTURACIÓN ELECTRÓNICA CFDI
Se acabaron los plazos PRODUCTOS Y SERVICIOS PARA FACTURACIÓN ELECTRÓNICA CFDI Noviembre de 2013 NO LO DEJE AL ÚLTIMO! El pasado viernes 31 de mayo de 2013, el SAT publicó la Segunda Resolución de Modificaciones
Más detalles