LA FIRMA ELECTRÓNICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA FIRMA ELECTRÓNICA"

Transcripción

1 LA FIRMA ELECTRÓNICA 1

2 2

3 La Firma Electrónica Autores: Rafael Muruaga Ugarte David Santos Esteban María Vega Prado David Morán Ferrera 3

4 Impresión. Depósito Legal. Diseño. 4

5 PRESENTACIÓN DEL MANUAL EAP 5

6 PRÓLOGO Cada vez más gente hace uso de las tecnologías de la información en su vida y en alguna ocasión se han planteado alguna pregunta como: De qué forma puede estar segura la otra parte que nadie está suplantando mi identidad? Hay certeza de que los datos que se reciben proceden de quién dice ser remitente? Seguro que los datos no han sido alterados en el proceso de envío? Es fiable el sitio al que un usuario se conecta? A lo largo del módulo de firma electrónica, se describirá qué mecanismos pueden ser utilizados para asegurar la identidad de una persona en la red y se intentará que el usuario pueda dar respuesta a las preguntas que se han planteado. Los objetivos que persigue este módulo formativo son: Entender qué es y cómo se puede utilizar la firma electrónica o el certificado electrónico. Los contenidos para la consecución de este primer objetivo son: La definición de la firma electrónica y el certificado electrónico. Diferencia entre certificado electrónico y firma electrónica. Criptosistemas. Definición de clave pública y privada. Ejemplo de uso de firma electrónica. Obtener una visión global de cómo es posible emitir y garantizar la integridad de un certificado electrónico. Los contenidos para lograr este objetivo son. Definición de arquitectura PKI. Componentes de estructura PKI. Conocer la base legal sobre la firma electrónica, para lograr este objetivo se tratarán los siguientes contenidos: Directiva europea. Ley 59/2003 LAECESP LEY 56/2007, de 28 de diciembre (también conocida como LISI) LSSICE Tras la exposición de los contenidos anteriores, el usuario conocerá las características de funcionamiento de los sistemas de certificación, y será capaz de utilizar la firma electrónica y certificado electrónico en sus comunicaciones a través de la red. Con ello podrá asegurar tanto su identidad en la realización de trámites (por ejemplo, envío de correo electrónico) como la de los terceros con los que establece las comunicaciones. Estos aspectos son de vital importancia en un momento en el que el número de trámites que se realizan a través de la red aumenta pero también lo hace el número de terceros malintencionados que intentan obtener algún tipo de beneficio a través de la red atacando o suplantando las identidades. Para finalizar el módulo, se propone un breve cuestionario para que los usuarios realicen una autoevaluación de su aprendizaje y puedan incidir en los conceptos que no hayan asimilado totalmente. 6

7 La Firma Electrónica La Firma Electrónica. Unidad 1: Introducción. Cambios en la utilización de las tecnologías de la información. Introducción a los términos de firma y certificado digital. Diferencia entre firma y certificado digital. Unidad 2: Contexto. Base de funcionamiento de la firma digital. Criptosistemas. Clave pública y clave privada. Características y fundamentos de un PKI. Formatos de firmas electrónicas. Cifrado. Unidad 3: Marco legal. Legislación española para firma digital. 7

8 Introducción del Módulo y Objetivos ó Expectativas de aprendizaje. En el módulo de firma digital, se va a abordar cómo el cambio continuo en el uso de las redes como medio para realizar trámites, hace necesario utilizar nuevas formas de identificación a través de la red de tal forma que se pueda asegurar una comunicación entre las partes de confianza, ya que los métodos de identificación que se venían utilizando hasta el momento no son capaces de asegurar la confidencialidad, integridad y no repudio que son necesarios en la realización de trámites electrónicos. Una vez que se haya finalizado el módulo, el usuario debería tener una visión global de lo que son la firma digital y el certificado digital. Cómo se pueden obtener y qué mecanismos subyacentes hay implicados en la generación de los medios de identificación. Además el usuario tendrá que ser capaz de entender qué pasos tienen lugar en una comunicación en la que la información va cifrada, así como qué pasos habrá que seguir para obtener la información y/o comprobar que la información no ha sido modificada por algún intruso. Por último el usuario tendrá que conocer sobre qué bases legales se desarrolla la expedición y utilización de identidades digitales. La profundización en este aspecto se deja en manos del usuario, ya que en el presente documento solamente se recogen aquellos artículos más relevantes de algunas de las leyes que intervienen. 8

9 Contenido 1. Introducción Definición de certificado electrónico y firma electrónica Contexto Criptosistemas Criptosistemas de clave secreta o simétricos Funciones resumen o hash Criptosistemas de clave privada pública o asimétricos El certificado electrónico PKI Autoridad de certificación (CA): Autoridad de Registro (RA) Titulares de Certificados Repositorio/Directorio Autoridad de Validación Lista de Certificados Revocados. (CRL. Certificate Revocation List) OCSP: Online Certificate Status Protocol Ejemplo de funcionamiento de una PKI Métodos de Registro Sellos de Tiempo Autoridad de recuperación de Claves (KA, Key Archive) Despliegue de una PKI Relaciones de confianza entre Autoridades de Certificación Formatos de firma Actualización de firmas

10 Cifrado Marco Legal Directiva europea Legislación Española ANEXO A: Ejemplo práctico de generación de claves ANEXO B: Bibliografía

11 1. Introducción. La revolución de las tecnologías de la información, junto con el rápido desarrollo de las infraestructuras de comunicaciones, está provocando que las relaciones entre los individuos cambien de forma significativa. La ampliación de las formas de comunicarse, hace posible que exista un gran número de posibilidades para los usuarios, empresas y administraciones públicas, permitiendo que las relaciones comerciales, administrativas, etc. se desarrollen de una forma más ágil. Además de las empresas privadas, las administraciones están incrementando la presencia en la red con el fin de utilizarla como otra forma de comunicación. Así los usuarios tienen a su disposición páginas de interés de las que obtener información, pero no sólo los ciudadanos pueden acceder a contenidos de interés público sino que se está propiciando que los usuarios puedan acceder a datos privados y así realizar trámites con la Administración a través de la red. La facilidad que supone poder realizar los trámites online sin necesidad de acudir de forma presencial, está provocando que se incremente el uso de la red para realizar trámites online. Los mecanismos habituales de identificación y autenticación de usuarios en la red eran los basados en contraseñas o tarjetas de coordenadas. De cara a realizar trámites importantes, en los que pueden estar implicados datos personales sensibles, estos sistemas presentan algunas brechas de seguridad como son: Los sistemas basados en algo conocido: CONTRASEÑA - Las contraseñas son actualizadas con poca frecuencia - Los usuarios suelen usar contraseñas sencillas - A veces, las contraseñas son almacenadas en una base de datos del sistema que puede ser vulnerada - Habitualmente se utiliza la misma contraseña para todos los servicios a los que accede un usuario. Si una contraseña es descubierta, quedan comprometidos todos los servicios - A veces, en el acceso remoto, las contraseñas viajan en claro Los sistemas basados en algo poseído: TARJETAS de COORDENADAS - Un nuevo objeto que portar - Problemas con la accesibilidad Por lo tanto estos sistemas no cubren todas las exigencias de seguridad para las nuevas necesidades y es necesario trasladar al nuevo escenario los mecanismos de seguridad del escenario tradicional (Presencia física y DNI, Firma manuscrita, poderes, sellado de documentos, etc). Los mecanismos de seguridad en Internet se expresan en términos de confidencialidad (sólo se muestran los datos o páginas al usuario autorizado para ello), integridad (nos aseguramos de que los mensajes intercambiados llegan a su destinatario sin modificaciones) no repudio (que el emisor o el receptor no se pueda desdecir del propio mensaje). Como herramienta para alcanzar los objetivos anteriores (confidencialidad, integridad y no repudio), surgen los certificados electrónicos y la firma electrónica. Ambos son instrumentos capaces de garantizar la seguridad en las comunicaciones y la identidad de los usuarios, permitiendo la comprobación de la procedencia y asegurando la integridad de los mensajes intercambiados a través de la red. 11

12 Con ayuda de los certificados electrónicos se puede realizar la protección de la información mediante un cifrado o transformación criptográfica (ocultamiento o enmascaramiento de la información de forma que no sea legible sin realizar la operación inversa) de los mensajes, haciendo su contenido ilegible salvo para el destinatario. Con ayuda de los mismos certificados electrónicos y aplicando un algoritmo de firma electrónica, obtenemos de un texto, una secuencia de datos que permiten asegurar que el titular de ese certificado ha firmado electrónicamente el texto y que éste no ha sido modificado. Las claves criptográficas (conjunto de datos o información manejada y gestionada por el usuario para realizar operaciones criptográficas) que posibilitan estas operaciones se generan en el momento de la solicitud del certificado y quedan unidas inequívocamente al titular de las mismas. Todo lo anterior, se ve reforzado en España con una legislación (Ley 59/2003 de firma electrónica) que permite ofrecer garantía y seguridad jurídica a las transacciones realizadas con los certificados electrónicos. 1.1 Definición de certificado electrónico y firma electrónica. En la introducción se han recogido los conceptos de certificado electrónico y firma electrónica, a continuación se va a definir cada uno y reflejar qué diferencias hay entra ambos conceptos. El certificado electrónico según lo recogido en el la ley de Firma Electrónica 59/2003, es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad, donde con firmante se refiere a la persona que posee un dispositivo de creación de firma y que actúa en nombre propio o en nombre de una persona física o jurídica a la que representa. La firma electrónica es el conjunto de datos relativos a una persona consignados en forma electrónica, y que junto a otros o asociados con ellos, pueden ser utilizados como medio de identificación del firmante, teniendo el mismo valor que la firma manuscrita. Permite que tanto el receptor como el emisor de un contenido puedan identificarse mutuamente con la certeza de que son ellos los que están interactuando, evita que terceras personas intercepten esos contenidos y que los mismos puedan ser alterados, así como que alguna de las partes pueda "repudiar" la información que recibió de la otra y que inicialmente fue aceptada. La diferencia entre ambos conceptos se va a explicar teniendo en cuenta cómo se utiliza cada uno de ellos. El certificado electrónico es un documento electrónico que identifica a una persona. Cuando al acceder a una página web el sistema solicita que el usuario se identifique con el certificado electrónico y lo hace, el sistema entiende y se fía que el usuario es quien dice ser y entonces le otorga una serie de permisos sobre el sitio. Realizando un paralelismo con los sistemas de identificación presencial, la utilización del certificado digital equivaldría a la presentación del DNI como método de identificación ante terceros. La firma electrónica es una huella digital basada en el certificado electrónico que se puede colocar en un documento electrónico para identificarse como firmante del documento. Cuando se utiliza la firma electrónica, queda en el documento la huella de que se ha firmado y el usuario no podrá desdecirse del mismo. De nuevo realizando un paralelismo con los métodos de identificación presencial, es equivalente a la firma autógrafa. 12

13 2. Contexto. 2.1 Criptosistemas. Las firmas digitales basan su funcionamiento en criptosistemas. Un criptosistema es el conjunto de procedimientos que garantizan la seguridad de la información utilizando técnicas criptográficas. A continuación se recogen diferentes tipos de criptosistemas, y la base de funcionamiento de cada uno Criptosistemas de clave secreta o simétricos. Se emplea la misma clave para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisión de dicha clave. Otro problema es que es necesario gestionar un alto número de claves Funciones resumen o hash. Una función hash es una función que hace posible obtener un hash (también llamado resumen de mensaje) de un texto, es decir, obtener una serie moderadamente corta de caracteres que representan el texto al cual se le aplica esta función hash. La función hash debe ser tal que asocie únicamente un hash con un texto plano (esto significa que la modificación de un solo bit del documento causará una modificación en el hash). Esta función ha de ser unidireccional para que el mensaje original no pueda ser recuperado a partir del hash. Cuando un destinatario recibe un mensaje debe calcular el hash del mensaje recibido y compararlo con el hash que acompaña el documento. Si no coincide, no se puede asegurar la autenticidad del mensaje. Algunos de los algoritmos hash más utilizados son: MD5 Crea a partir de un texto cuyo tamaño es elegido al azar, una huella digital de 128 bits procesándola en bloques de 512 bits. Es común observar documentos descargados de Internet que vienen acompañados por archivos MD5: este es el hash del documento que hace posible verificar su integridad. SHA Crea una huella digital que tiene 160 bits de longitud. SHA-1 es una versión mejorada de SHA que se comenzó a implantar en Produce una huella digital de 160 bits a partir de un mensaje que tiene una longitud máxima de 264 bits y los procesa en bloques de 512 bits. Con este sistema se puede asegurar que el contenido del mensaje no ha sido alterado, pero no se puede asegurar que haya sido enviado por la persona que afirma ser el remitente. La forma de garantizar la validez del remitente es realizando una firma del hash. 13

14 2.1.3 Criptosistemas de clave privada pública o asimétricos. En este sistema se utilizan dos claves complementarias llamadas clave privada y clave pública. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser decodificado y viceversa, lo codificado con una clave pública sólo puede ser decodificado con una clave privada. La clave privada sólo es conocida por el propietario mientras que la clave pública se comparte. El problema que plantea este sistema es la lentitud de operación y la confianza en la clave pública. Algunos ejemplos de clave asimétrica son RSA, Diffie-Hellman, ElGamal, Algoritmos de curva elíptica. Los algoritmos de curva elíptica presentan dos ventajas fundamentales por las que ser utilizados. 1.- Longitud de las claves ya que para conseguir el mismo nivel de seguridad que ofrece otro sistema, se necesitan claves más cortas. 2.- Los cálculos son más sencillos, este hecho facilita el uso en dispositivos con poca capacidad de cálculo. A continuación se recoge un ejemplo de los pasos que se siguen para enviar información a través de un canal inseguro con el fin de garantizar la confidencialidad, la integridad y el no repudio. Tenemos dos usuarios Bernardo y Alicia que disponen de sendas firmas digitales. Cada uno está en posesión de una clave privada y otra clave pública. Bernardo va a mandar un mensaje cifrado y firmado a Alicia, las acciones que se llevarán a cabo son: 1.- Bernardo usa la clave pública de Alicia que conoce todo el mundo y la clave privada de Bernardo que conoce sólo él. Cifra el mensaje que envía a Alicia (confidencialidad) con la pública de Alicia. Firma el mensaje con su propia clave privada (integridad, no repudio). 14

15 2.- Alicia recibe el correo y usa su clave privada que sólo conoce ella y la clave pública de Bernardo (que conoce todo el mundo). Bernardo. Comprueba la validez de la firma (integridad, no repudio) con la pública de privada. Desprotege el mensaje que Bernardo le envía (confidencialidad) con su clave Este proceso es diferente cuando se incluye mensaje hash en el mensaje. El proceso sería: Se genera hash del mensaje original, se cifra con la clave privada el hash generado. Se envía el mensaje original junto con el hash generado y firmado. En el receptor descifra el hash con la clave pública del remitente, se calcula el hash del mensaje original. El hash que se ha descifrado y el que se ha calculado tiene que coincidir. 15

16 2.2 El certificado electrónico. Según lo recogido hasta ahora, existe un problema y es que cualquiera puede generar un par de claves y pretender que su clave pública es la de un tercero. Como solución a este problema se introduce el certificado digital. (Un tercero de confianza (Autoridad de Certificación, CA) asume la responsabilidad de autenticar la información de identidad que figura en el Certificado.) Un CERTIFICADO ELECTRÓNICO es un documento, firmado electrónicamente, que autentica la relación de una clave pública con un titular participante en procesos telemáticos que precisan identificación y autenticación, confidencialidad, integridad, validez y no repudio. Alguno de los datos que se recogen en un certificado digital son: El certificado electrónico tiene un período transcurrido el cual deja de tener validez. Los posibles estados del certificado electrónico son: Fecha de emisión: Indica el inicio de la vigencia del certificado. Expiración del certificado: Final de la vigencia del certificado. Es necesaria la renovación del certificado. Anulación de certificado: El procedimiento de Revocación de Certificado le permite anular la validez de su certificado antes de la fecha de caducidad que consta en el mismo. La revocación puede ser solicitada en cualquier momento de validez del certificado, y en especial, cuando el titular crea que su certificado puede haber sido copiado y que se conoce su PIN. La revocación tiene que ser solicitada por los titulares de los certificados, los representantes de los titulares (sólo en caso de entidades), o aquellos que lo eran en el momento de la solicitud y constan en el certificado, aunque hayan perdido su representatividad. Suspensión de certificados: Se contempla en los mismos casos que la anulación pero en este caso el proceso es reversible. Cuando se utiliza un certificado electrónico, la clave pública de los usuarios no viaja a través del canal sino que el receptor ha de comprobar la clave pública del remitente contra la autoridad de certificación que generó el certificado. De esta forma se elimina la problemática de enviar la clave pública de los usuarios. Además la relación entre un usuario y la firma está registrada por una autoridad de certificación, lo que elimina el problema de usurpación de identidad por parte de un tercero. Los pasos que se siguen para verificar la firma electrónica son: Conseguir el certificado del signatario. 16

17 Verificar la validez del certificado: El periodo de validez no ha vencido. El certificado no ha sido revocado. La firma electrónica de la autoridad de certificación es correcta. Es necesario verificar todas las firmas desde el usuario final al certificado de la Raíz. Se debe confiar en el certificado de la AC Raíz. Proceso de comprobación desde certificado de usuario hasta autoridad de certificación raíz. Comprobar la firma digital del hash del mensaje con la clave pública del remitente del mensaje. El receptor debe estar en posesión de la clave pública de la autoridad de certificación, así podrá comprobar la firma electrónica de la autoridad de certificación del certificado emisor. La solicitud de un certificado digital se puede realizar a través de la Real casa de la moneda a través del siguiente enlace: Aquí encontrará información sobre el certificado digital así como el medio y las instrucciones necesarios para obtener el certificado digital. 17

18 2.3 PKI. Para que sea posible el uso de certificados digitales de forma íntegra, tal como se ha recogido anteriormente, es necesaria una infraestructura de seguridad que se encargue de la generación, distribución y gestión de las claves. En esta infraestructura intervienen personas, las políticas de seguridad aplicadas, los procedimientos y el marco legal sobre el que se desarrolla. PKI ( Infraestructura de Clave Pública, Public Key Infraestructure): Infraestructura compleja compuesta por hardware, software, bases de datos, redes, procedimientos de seguridad y obligaciones legales. (CARAT Guidelines). El hardware, software, personas, políticas y procedimientos necesarios para crear, gestionar, almacenar, distribuir y revocar certificados En la siguiente figura se muestra una imagen global de los componentes que están presentes en la Infraestructura de Clave Pública (PKI). A continuación se va a recoger de forma breve cuáles son las funciones de cada uno de los componentes dentro de la arquitectura PKI. 18

19 2.3.1 Autoridad de certificación (CA): La Autoridad de Certificación es una entidad de confianza cuyo objeto es garantizar la identidad de los titulares de certificados y su correcta asociación a las claves de firma electrónica. Las solicitudes por parte de los usuarios de certificados digitales son recibidas y procesadas por la autoridad de certificación la cual consulta con una autoridad de registro con el fin de determinar si acepta o rehúsa la petición de certificado. La autoridad de certificación es la encargada final de emitir el certificado, además, también es la encargada de llevar a cabo la renovación de los certificados cuando es solicitada. Gestiona las listas de revocación de certificados (CRLs), esta lista se debe mantener correctamente actualizada, ya que debe contener todos los certificados para los que se solicita la revocación por causas como robo, pérdida o suspensión de identidades digitales. La autoridad de certificación es la responsable de proporcionar un servicio de backup y archivo seguro de claves de cifrado. Dentro de la jerarquía de certificación ( Estructura de datos en forma de árbol en la que aparecen como nodos intermedios autoridades de certificación y como hijos de cada nodo aquellas entidades que han sido certificadas por la autoridad en el nodo padre. En última instancia hay un nodo raíz ocupado por la autoridad de certificación raíz. ) existen dos tipos de CA: CA raíz: las autoridades de certificación raíz, están en el nivel más alto de la jerarquía de certificación y generan sus propios certificados. CA subordinada: obtienen sus certificados de otra CA de nivel superior en la jerarquía que puede ser la CA raíz u otra CA subordinada. En ambos casos pueden emitir certificados para entidades finales como para otro nivel de CA inferior. La diferencia radica en que todas las CA subordinadas tienen que obtener su certificado de otra CA (raíz o subordinada) mientras que una CA raíz no va firmada por otra CA, está certificada por sí misma Autoridad de Registro (RA). Se trata de una entidad de confianza que gestiona el registro de usuarios y sus peticiones de certificación/revocación, así como las respuestas a dichas peticiones de certificado. La autoridad de registro es la entidad que indica a la CA si se debe emitir un certificado autorizando la asociación entre una clave pública y el titular de un certificado. Desde la Autoridad de Registro también se gestiona el ciclo de vida de un certificado: Revocación (por pérdida, robo o cancelación). Expiración (cumplida fecha de vencimiento). Renovación (extensión periodo validez del certificado, respetando el plan de claves). Reemisión del par claves del usuario. Actualización de datos del certificado Titulares de Certificados. Los titulares de certificados son las Entidades Finales, Usuarios Finales y Suscriptores a los que se asigna un certificado digital. Un ejemplo de titular de certificado (Entidad Final), es un servidor web cuando obtiene un certificado y lo utiliza para probar su identidad en la red. Las partes utilizadoras verifican los certificados, las firmas electrónicas y los caminos de certificación que se presentan antes de dar el acceso que se solicita. Es decir, en un intercambio a través de la red, cuando un titular de certificado se presenta en un sitio web, la parte utilizadora (sitio web) verifica la validez del certificado que se está presentando. 19

20 2.3.4 Repositorio/Directorio Los directorios proporcionan almacenamiento y distribución de certificados y listas de revocación (CRLs). La información no sólo está almacenada en los directorios, ya que tal como se indicó anteriormente una de las funciones de la CA es mantener una copia segura de los listados de certificados y CRLs, por lo tanto, cuando la CA emite un certificado o CRL, lo envía al directorio y además lo guarda en su base de datos local, es imprescindible que exista concordancia entre los datos almacenados entre la autoridad de certificación y el directorio. La CA utiliza LDAP (Light-weight Directory Access Protocol) para acceder a los directorios. El usuario debe consultar los directorios para obtener certificados de otros usuarios y también comprobar el estado de los certificados. LDAP es un protocolo que permite el acceso a un servicio ordenado y distribuido para buscar información en un entorno de red Autoridad de Validación. Entidad que informa de la vigencia de los certificados electrónicos reconocidos por una Autoridad de Registro y por una Autoridad de Certificación. Las autoridades de validación almacenan la información sobre los certificados electrónicos anulados en las listas de revocación de certificados (CRL). La prestación de los servicios de validación se realiza a través del protocolo Online Certificate Status Protocol (OCSP), mediante el cual se puede determinar si un certificado electrónico de clave pública PKI es válido o ha sido revocado. Es decir, cuando un cliente OCSP consulta el estado en que se encuentra un certificado electrónico a una autoridad de validación, ésta comprueba en su CRL el estado del mismo, contestando mediante el protocolo de transferencia de hipertexto http. Actualmente, son autoridades de validación: La Fábrica Nacional de Moneda y Timbre (presta sus servicios de validación con carácter universal: ciudadanos, empresas y Administraciones Públicas). Ministerio de Administraciones Públicas (presta los servicios de validación al conjunto de las Administraciones Públicas). 20

21 En un sistema PKI existen 2 servicios de validación, las CRLs y la consulta OSCP. A continuación se amplían cuales son las características principales de cada sistema Lista de Certificados Revocados. (CRL. Certificate Revocation List). Las listas de revocación son archivos que contienen las listas con los números de serie de los certificados que han sido revocados (de usuarios y Cas) para la validación del estado del certificado firmada digitalmente por una CA. Una necesidad importante respecto a estas listas es su constante actualización de forma que cuando un usuario necesite descargar la lista de certificados revocados para comprobar un certificado, el listado de certificados revocados esté lo más actualizado posible. La distribución de los CRL se hace de forma similar a la distribución de certificados, utilizando por ejemplo publicación en directorio LDAP. Las listas de revocación son obligatorias para todos los miembros de la jerarquía, sin embargo las autoridades certificadoras de tercer nivel además deben implementar servicios de validación del estado del certificado en línea (OCSP). Hay distintas clases de CRL, algunas son: CRL Distribution Points: Es posible fragmentar las CRL en función de volumen de certificación, razones de revocación u otros parámetros. CRL Indirectas: Permiten a una CA tener listas de certificados revocados por otras autoridades de certificación. Delta-CRLs: Solo incluye los cambios desde la última CRL. En las listas de revocación de certificados, se incluyen extensiones que añaden información sobre la entrada de cada revocación. Algunas de las extensiones aplicables a una entrada de la lista son Reason Code. Razón por la cual el certificado fue revocado (compromiso de la clave privada, compromiso de la CA, cambio de algún dato, etc). Certificate Issuer. Es el nombre del emisor del certificado. Hold Instruction. Permite soportar la suspensión temporal de un certificado. Invalidity Date. Es la fecha y hora en la que el certificado deja de ser válido. Hay otras extensiones aplicables globalmente a una CRL. Algunas de ellas son. Authority Key Identifier. Es el identificador único de la clave que debe usarse para verificar la firma digital. Distingue entre múltiples claves del mismo emisor de CRLs. Issuer Alternative Name. Contiene uno o más nombres alternativos del emisor de la CRL. CRL Number. Contiene un número de secuencia creciente para cada CRL emitida por un emisor de CRL. Permite detectar fácilmente cuando una CRL reemplaza a otra. CRL Scope. Proporciona un método flexible para particionar CRLs. Las CRLs se pueden partir de muchas maneras (tipo de certificado, razón de revocación, números de serie, etc). 21

22 2.3.7 OCSP: Online Certificate Status Protocol. Anteriormente ya se introdujo este término, ahora se va a explicar de forma más detallada cuáles son fundamentos. El protocolo OCSP permite acceder al estado de las revocaciones de certificados electrónicos de manera online, así se evita la consulta sobre CRLs. Hay varias razones por las que es más recomendable realizar consultas online, la principal es que la información obtenida a través de una consulta OCSP puede estar más actualizada que una CRL ya almacenada. Las CRL por su parte ofrecen la ventaja de realizar las consultas sin necesidad de estar conectado a la red. La consulta OCSP se hace contra la autoridad de validación que es la Entidad que informa de la vigencia de los certificados electrónicos reconocidos por una Autoridad de Registro y por una Autoridad de Certificación, en la siguiente imagen se recoge un esquema de una consulta OCSP. El protocolo OCSP está especificado en el RFC En ella se definen las características que debe cumplir un servidor OCSP, así como el formato tanto de la petición como de la respuesta. Ambas estructuras de datos se representan según la sintaxis ASN.1. Una petición de OCSP básicamente está compuesta por la versión del protocolo y los identificadores de los certificados que se quiere que sean validados. En una petición se pueden solicitar la consulta del estado de varios certificados, incluso pertenecientes a diferentes autoridades de certificación. ASN.1 es una norma para representar datos independientemente de la máquina que se esté usando y sus formas de representación internas. La respuesta que se devuelve ha de ir firmada e indicar el estado del certificado que se está consultando Ejemplo de funcionamiento de una PKI. Paso 1. Un nuevo usuario se registra para obtener un certificado digital. Paso 2. El sistema de Registro inicia la captura de información de registro y activa la generación de claves. Paso 3. Una vez que la información facilitada ha sido validada, se hace una petición de certificado a la Autoridad de Certificación. Paso 4. La Autoridad de Certificación firma la petición y envía el certificado a la Autoridad de Registro. 22

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

POLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE

POLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE POLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE El presente documento contiene la sintaxis y las reglas de procesamiento que definen la firma electrónica del documento XML de la e-factura que sigue el

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Guía para verificar documentos firmados digitalmente.

Guía para verificar documentos firmados digitalmente. Guía para verificar documentos firmados digitalmente. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 1.0 Fecha Versión Autor(es) Aprobado Descripción 14-12-2012 1.0 Mario Alvarez C. Alexander Barquero,

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

Manual de configuración de Adobe Reader para la validación de la firma de un documento. Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

RESOLUCION DE DIRECTORIO Nº 086/2004

RESOLUCION DE DIRECTORIO Nº 086/2004 RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE

PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE Se explica brevemente el procedimiento para solicitar y obtener el certificado de la FNMT. Se

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

ORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015

ORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015 Resolución de la Mesa de las Cortes de Castilla y León, de 27 de enero de 2015, por la que se regulan las condiciones para el acceso electrónico y gestión electrónica en la administración de las Cortes

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? QUIÉNES SOMOS? Es el Prestador de Servicios de Certificación (PSC) de la Administración Vasca Objeto: Fomentar la Administración electrónica Empresa Pública creada

Más detalles

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Oficina Virtual Manual del usuario

Oficina Virtual Manual del usuario Oficina Virtual Manual del usuario AJUNTAMENT D ALGEMESÍ 1/24 Índice 1. Introducción.. 3 2. Oficina Virtual.. 3 2.1. Organización... 3 2.2. Idioma 5 2.3. Información del portal 5 3. Perfiles de usuario

Más detalles

Servicios electrónicos del Banco de España

Servicios electrónicos del Banco de España Departamento de Sistemas de Información 09.04.2010 Servicios electrónicos del Banco de España Verificación de la firma electrónica de documentos en formato PDF ÍNDICE 1 Introducción 1 2 Actualización

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE 1. Introducción... 1 2. Página

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Factura Electrónica NIVEL BÁSICO. Centro Guadalinfo de Cenes de la Vega 1

Factura Electrónica NIVEL BÁSICO. Centro Guadalinfo de Cenes de la Vega 1 NIVEL BÁSICO 1 INDICE 1. Qué es una factura electrónica? 2. Requisitos de todas las facturas 3. Tipos de facturas 4. Por qué elegir la factura electrónica? 5. Cómo funciona la facturación electrónica?

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas. Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

ELECTRONIC DOCUMENT LIBRARY

ELECTRONIC DOCUMENT LIBRARY ELECTRONIC DOCUMENT LIBRARY Es conjunto de clases que permiten la generación de comprobantes fiscales digitales en sus diferentes versiones y las cuales están desarrolladas en código nativo para: Delphi

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid SALA DE FIRMAS Manual de usuario 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Sala de Firmas http://www.registradores.org Índice 1.INTRODUCCIÓN... 3 2.ACCESO

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2

Más detalles

Manual para la obtención del certificado del sello digital. Manual para la obtención del certificado del sello digital

Manual para la obtención del certificado del sello digital. Manual para la obtención del certificado del sello digital Manual para la obtención del certificado del sello digital Manual para la obtención del certificado del sello digital. 1. Introducción 1.1. Objetivo. El objetivo de este documento es proporcionarle al

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información

Más detalles

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13 Dfirma WebSite TABLA DE CONTENIDO 1. Dfirma WebSite... 3 2. Ventajas... 3 3. Beneficios para el emisor... 4 4. Beneficios para el receptor... 4 5. Funcionamiento... 5 5.1. Para clientes y proveedores...

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

La factura, firma electrónica y digitalización certificada. Martes, 5 de Abril

La factura, firma electrónica y digitalización certificada. Martes, 5 de Abril La factura, firma electrónica y digitalización certificada Martes, 5 de Abril La Firma electrónica El mundo de la firma electrónica. Ventajas de su uso y principales aplicaciones. Aspectos más destacados

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de certificación

Más detalles

CUSTODIA DIGITAL como garantía de la validez legal de los Documentos Electrónicos eadministración Segura

CUSTODIA DIGITAL como garantía de la validez legal de los Documentos Electrónicos eadministración Segura CUSTODIA DIGITAL como garantía de la validez legal de los Documentos Electrónicos eadministración Segura Eduardo López Rebollal Responsable Administración Electrónica Grupo SIA Índice 1. Firma Digital

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

DCISERVICIOS, SA DE CV

DCISERVICIOS, SA DE CV DCISERVICIOS, SA DE CV MANUAL DE OPERACIÓN WEB. PERFIL ADMINISTRADOR. SISTEMA DE FACTURACIÓN ELECTRÓNICA PARA GENERACIÓN DE CFDI Enlace para accesar al sistema de facturación electrónica y generación de

Más detalles

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO Contenido 1. Qué es Factura expedida por canales electrónicos? 2. Cuáles son los

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Cómo obtener el certificado digital de persona física de la FNMT

Cómo obtener el certificado digital de persona física de la FNMT Cómo obtener el certificado digital de persona física de la FNMT Versión 00 10-04-2015 Qué es el certificado digital de persona física de la FNMT? Es junto al DNI-e, un sistema de firma admitido en la

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

CONDICIONES GENERALES DE SOLICITUD DE REGISTRO ENTRE WIDITEK TECHNOLOGY S.L. (a partir de ahora "WIDITEK") Y EL SOLICITANTE

CONDICIONES GENERALES DE SOLICITUD DE REGISTRO ENTRE WIDITEK TECHNOLOGY S.L. (a partir de ahora WIDITEK) Y EL SOLICITANTE CONDICIONES GENERALES DE SOLICITUD DE REGISTRO ENTRE WIDITEK TECHNOLOGY S.L. (a partir de ahora "WIDITEK") Y EL SOLICITANTE 1. El pago del pedido se realizará de acuerdo con las condiciones generales de

Más detalles

Manual de Timbrado FEL

Manual de Timbrado FEL Facturar en Línea Manual de Timbrado FEL Le proporcionará de manara precisa los pasos y referencias del proceso de timbrado FEL Aquí podrán resolver todas sus dudas. 55029 www.fel.mx Proveedor autorizado

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable: MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos

Más detalles