LA FIRMA ELECTRÓNICA
|
|
- José Francisco Escobar Pérez
- hace 8 años
- Vistas:
Transcripción
1 LA FIRMA ELECTRÓNICA 1
2 2
3 La Firma Electrónica Autores: Rafael Muruaga Ugarte David Santos Esteban María Vega Prado David Morán Ferrera 3
4 Impresión. Depósito Legal. Diseño. 4
5 PRESENTACIÓN DEL MANUAL EAP 5
6 PRÓLOGO Cada vez más gente hace uso de las tecnologías de la información en su vida y en alguna ocasión se han planteado alguna pregunta como: De qué forma puede estar segura la otra parte que nadie está suplantando mi identidad? Hay certeza de que los datos que se reciben proceden de quién dice ser remitente? Seguro que los datos no han sido alterados en el proceso de envío? Es fiable el sitio al que un usuario se conecta? A lo largo del módulo de firma electrónica, se describirá qué mecanismos pueden ser utilizados para asegurar la identidad de una persona en la red y se intentará que el usuario pueda dar respuesta a las preguntas que se han planteado. Los objetivos que persigue este módulo formativo son: Entender qué es y cómo se puede utilizar la firma electrónica o el certificado electrónico. Los contenidos para la consecución de este primer objetivo son: La definición de la firma electrónica y el certificado electrónico. Diferencia entre certificado electrónico y firma electrónica. Criptosistemas. Definición de clave pública y privada. Ejemplo de uso de firma electrónica. Obtener una visión global de cómo es posible emitir y garantizar la integridad de un certificado electrónico. Los contenidos para lograr este objetivo son. Definición de arquitectura PKI. Componentes de estructura PKI. Conocer la base legal sobre la firma electrónica, para lograr este objetivo se tratarán los siguientes contenidos: Directiva europea. Ley 59/2003 LAECESP LEY 56/2007, de 28 de diciembre (también conocida como LISI) LSSICE Tras la exposición de los contenidos anteriores, el usuario conocerá las características de funcionamiento de los sistemas de certificación, y será capaz de utilizar la firma electrónica y certificado electrónico en sus comunicaciones a través de la red. Con ello podrá asegurar tanto su identidad en la realización de trámites (por ejemplo, envío de correo electrónico) como la de los terceros con los que establece las comunicaciones. Estos aspectos son de vital importancia en un momento en el que el número de trámites que se realizan a través de la red aumenta pero también lo hace el número de terceros malintencionados que intentan obtener algún tipo de beneficio a través de la red atacando o suplantando las identidades. Para finalizar el módulo, se propone un breve cuestionario para que los usuarios realicen una autoevaluación de su aprendizaje y puedan incidir en los conceptos que no hayan asimilado totalmente. 6
7 La Firma Electrónica La Firma Electrónica. Unidad 1: Introducción. Cambios en la utilización de las tecnologías de la información. Introducción a los términos de firma y certificado digital. Diferencia entre firma y certificado digital. Unidad 2: Contexto. Base de funcionamiento de la firma digital. Criptosistemas. Clave pública y clave privada. Características y fundamentos de un PKI. Formatos de firmas electrónicas. Cifrado. Unidad 3: Marco legal. Legislación española para firma digital. 7
8 Introducción del Módulo y Objetivos ó Expectativas de aprendizaje. En el módulo de firma digital, se va a abordar cómo el cambio continuo en el uso de las redes como medio para realizar trámites, hace necesario utilizar nuevas formas de identificación a través de la red de tal forma que se pueda asegurar una comunicación entre las partes de confianza, ya que los métodos de identificación que se venían utilizando hasta el momento no son capaces de asegurar la confidencialidad, integridad y no repudio que son necesarios en la realización de trámites electrónicos. Una vez que se haya finalizado el módulo, el usuario debería tener una visión global de lo que son la firma digital y el certificado digital. Cómo se pueden obtener y qué mecanismos subyacentes hay implicados en la generación de los medios de identificación. Además el usuario tendrá que ser capaz de entender qué pasos tienen lugar en una comunicación en la que la información va cifrada, así como qué pasos habrá que seguir para obtener la información y/o comprobar que la información no ha sido modificada por algún intruso. Por último el usuario tendrá que conocer sobre qué bases legales se desarrolla la expedición y utilización de identidades digitales. La profundización en este aspecto se deja en manos del usuario, ya que en el presente documento solamente se recogen aquellos artículos más relevantes de algunas de las leyes que intervienen. 8
9 Contenido 1. Introducción Definición de certificado electrónico y firma electrónica Contexto Criptosistemas Criptosistemas de clave secreta o simétricos Funciones resumen o hash Criptosistemas de clave privada pública o asimétricos El certificado electrónico PKI Autoridad de certificación (CA): Autoridad de Registro (RA) Titulares de Certificados Repositorio/Directorio Autoridad de Validación Lista de Certificados Revocados. (CRL. Certificate Revocation List) OCSP: Online Certificate Status Protocol Ejemplo de funcionamiento de una PKI Métodos de Registro Sellos de Tiempo Autoridad de recuperación de Claves (KA, Key Archive) Despliegue de una PKI Relaciones de confianza entre Autoridades de Certificación Formatos de firma Actualización de firmas
10 Cifrado Marco Legal Directiva europea Legislación Española ANEXO A: Ejemplo práctico de generación de claves ANEXO B: Bibliografía
11 1. Introducción. La revolución de las tecnologías de la información, junto con el rápido desarrollo de las infraestructuras de comunicaciones, está provocando que las relaciones entre los individuos cambien de forma significativa. La ampliación de las formas de comunicarse, hace posible que exista un gran número de posibilidades para los usuarios, empresas y administraciones públicas, permitiendo que las relaciones comerciales, administrativas, etc. se desarrollen de una forma más ágil. Además de las empresas privadas, las administraciones están incrementando la presencia en la red con el fin de utilizarla como otra forma de comunicación. Así los usuarios tienen a su disposición páginas de interés de las que obtener información, pero no sólo los ciudadanos pueden acceder a contenidos de interés público sino que se está propiciando que los usuarios puedan acceder a datos privados y así realizar trámites con la Administración a través de la red. La facilidad que supone poder realizar los trámites online sin necesidad de acudir de forma presencial, está provocando que se incremente el uso de la red para realizar trámites online. Los mecanismos habituales de identificación y autenticación de usuarios en la red eran los basados en contraseñas o tarjetas de coordenadas. De cara a realizar trámites importantes, en los que pueden estar implicados datos personales sensibles, estos sistemas presentan algunas brechas de seguridad como son: Los sistemas basados en algo conocido: CONTRASEÑA - Las contraseñas son actualizadas con poca frecuencia - Los usuarios suelen usar contraseñas sencillas - A veces, las contraseñas son almacenadas en una base de datos del sistema que puede ser vulnerada - Habitualmente se utiliza la misma contraseña para todos los servicios a los que accede un usuario. Si una contraseña es descubierta, quedan comprometidos todos los servicios - A veces, en el acceso remoto, las contraseñas viajan en claro Los sistemas basados en algo poseído: TARJETAS de COORDENADAS - Un nuevo objeto que portar - Problemas con la accesibilidad Por lo tanto estos sistemas no cubren todas las exigencias de seguridad para las nuevas necesidades y es necesario trasladar al nuevo escenario los mecanismos de seguridad del escenario tradicional (Presencia física y DNI, Firma manuscrita, poderes, sellado de documentos, etc). Los mecanismos de seguridad en Internet se expresan en términos de confidencialidad (sólo se muestran los datos o páginas al usuario autorizado para ello), integridad (nos aseguramos de que los mensajes intercambiados llegan a su destinatario sin modificaciones) no repudio (que el emisor o el receptor no se pueda desdecir del propio mensaje). Como herramienta para alcanzar los objetivos anteriores (confidencialidad, integridad y no repudio), surgen los certificados electrónicos y la firma electrónica. Ambos son instrumentos capaces de garantizar la seguridad en las comunicaciones y la identidad de los usuarios, permitiendo la comprobación de la procedencia y asegurando la integridad de los mensajes intercambiados a través de la red. 11
12 Con ayuda de los certificados electrónicos se puede realizar la protección de la información mediante un cifrado o transformación criptográfica (ocultamiento o enmascaramiento de la información de forma que no sea legible sin realizar la operación inversa) de los mensajes, haciendo su contenido ilegible salvo para el destinatario. Con ayuda de los mismos certificados electrónicos y aplicando un algoritmo de firma electrónica, obtenemos de un texto, una secuencia de datos que permiten asegurar que el titular de ese certificado ha firmado electrónicamente el texto y que éste no ha sido modificado. Las claves criptográficas (conjunto de datos o información manejada y gestionada por el usuario para realizar operaciones criptográficas) que posibilitan estas operaciones se generan en el momento de la solicitud del certificado y quedan unidas inequívocamente al titular de las mismas. Todo lo anterior, se ve reforzado en España con una legislación (Ley 59/2003 de firma electrónica) que permite ofrecer garantía y seguridad jurídica a las transacciones realizadas con los certificados electrónicos. 1.1 Definición de certificado electrónico y firma electrónica. En la introducción se han recogido los conceptos de certificado electrónico y firma electrónica, a continuación se va a definir cada uno y reflejar qué diferencias hay entra ambos conceptos. El certificado electrónico según lo recogido en el la ley de Firma Electrónica 59/2003, es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad, donde con firmante se refiere a la persona que posee un dispositivo de creación de firma y que actúa en nombre propio o en nombre de una persona física o jurídica a la que representa. La firma electrónica es el conjunto de datos relativos a una persona consignados en forma electrónica, y que junto a otros o asociados con ellos, pueden ser utilizados como medio de identificación del firmante, teniendo el mismo valor que la firma manuscrita. Permite que tanto el receptor como el emisor de un contenido puedan identificarse mutuamente con la certeza de que son ellos los que están interactuando, evita que terceras personas intercepten esos contenidos y que los mismos puedan ser alterados, así como que alguna de las partes pueda "repudiar" la información que recibió de la otra y que inicialmente fue aceptada. La diferencia entre ambos conceptos se va a explicar teniendo en cuenta cómo se utiliza cada uno de ellos. El certificado electrónico es un documento electrónico que identifica a una persona. Cuando al acceder a una página web el sistema solicita que el usuario se identifique con el certificado electrónico y lo hace, el sistema entiende y se fía que el usuario es quien dice ser y entonces le otorga una serie de permisos sobre el sitio. Realizando un paralelismo con los sistemas de identificación presencial, la utilización del certificado digital equivaldría a la presentación del DNI como método de identificación ante terceros. La firma electrónica es una huella digital basada en el certificado electrónico que se puede colocar en un documento electrónico para identificarse como firmante del documento. Cuando se utiliza la firma electrónica, queda en el documento la huella de que se ha firmado y el usuario no podrá desdecirse del mismo. De nuevo realizando un paralelismo con los métodos de identificación presencial, es equivalente a la firma autógrafa. 12
13 2. Contexto. 2.1 Criptosistemas. Las firmas digitales basan su funcionamiento en criptosistemas. Un criptosistema es el conjunto de procedimientos que garantizan la seguridad de la información utilizando técnicas criptográficas. A continuación se recogen diferentes tipos de criptosistemas, y la base de funcionamiento de cada uno Criptosistemas de clave secreta o simétricos. Se emplea la misma clave para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisión de dicha clave. Otro problema es que es necesario gestionar un alto número de claves Funciones resumen o hash. Una función hash es una función que hace posible obtener un hash (también llamado resumen de mensaje) de un texto, es decir, obtener una serie moderadamente corta de caracteres que representan el texto al cual se le aplica esta función hash. La función hash debe ser tal que asocie únicamente un hash con un texto plano (esto significa que la modificación de un solo bit del documento causará una modificación en el hash). Esta función ha de ser unidireccional para que el mensaje original no pueda ser recuperado a partir del hash. Cuando un destinatario recibe un mensaje debe calcular el hash del mensaje recibido y compararlo con el hash que acompaña el documento. Si no coincide, no se puede asegurar la autenticidad del mensaje. Algunos de los algoritmos hash más utilizados son: MD5 Crea a partir de un texto cuyo tamaño es elegido al azar, una huella digital de 128 bits procesándola en bloques de 512 bits. Es común observar documentos descargados de Internet que vienen acompañados por archivos MD5: este es el hash del documento que hace posible verificar su integridad. SHA Crea una huella digital que tiene 160 bits de longitud. SHA-1 es una versión mejorada de SHA que se comenzó a implantar en Produce una huella digital de 160 bits a partir de un mensaje que tiene una longitud máxima de 264 bits y los procesa en bloques de 512 bits. Con este sistema se puede asegurar que el contenido del mensaje no ha sido alterado, pero no se puede asegurar que haya sido enviado por la persona que afirma ser el remitente. La forma de garantizar la validez del remitente es realizando una firma del hash. 13
14 2.1.3 Criptosistemas de clave privada pública o asimétricos. En este sistema se utilizan dos claves complementarias llamadas clave privada y clave pública. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser decodificado y viceversa, lo codificado con una clave pública sólo puede ser decodificado con una clave privada. La clave privada sólo es conocida por el propietario mientras que la clave pública se comparte. El problema que plantea este sistema es la lentitud de operación y la confianza en la clave pública. Algunos ejemplos de clave asimétrica son RSA, Diffie-Hellman, ElGamal, Algoritmos de curva elíptica. Los algoritmos de curva elíptica presentan dos ventajas fundamentales por las que ser utilizados. 1.- Longitud de las claves ya que para conseguir el mismo nivel de seguridad que ofrece otro sistema, se necesitan claves más cortas. 2.- Los cálculos son más sencillos, este hecho facilita el uso en dispositivos con poca capacidad de cálculo. A continuación se recoge un ejemplo de los pasos que se siguen para enviar información a través de un canal inseguro con el fin de garantizar la confidencialidad, la integridad y el no repudio. Tenemos dos usuarios Bernardo y Alicia que disponen de sendas firmas digitales. Cada uno está en posesión de una clave privada y otra clave pública. Bernardo va a mandar un mensaje cifrado y firmado a Alicia, las acciones que se llevarán a cabo son: 1.- Bernardo usa la clave pública de Alicia que conoce todo el mundo y la clave privada de Bernardo que conoce sólo él. Cifra el mensaje que envía a Alicia (confidencialidad) con la pública de Alicia. Firma el mensaje con su propia clave privada (integridad, no repudio). 14
15 2.- Alicia recibe el correo y usa su clave privada que sólo conoce ella y la clave pública de Bernardo (que conoce todo el mundo). Bernardo. Comprueba la validez de la firma (integridad, no repudio) con la pública de privada. Desprotege el mensaje que Bernardo le envía (confidencialidad) con su clave Este proceso es diferente cuando se incluye mensaje hash en el mensaje. El proceso sería: Se genera hash del mensaje original, se cifra con la clave privada el hash generado. Se envía el mensaje original junto con el hash generado y firmado. En el receptor descifra el hash con la clave pública del remitente, se calcula el hash del mensaje original. El hash que se ha descifrado y el que se ha calculado tiene que coincidir. 15
16 2.2 El certificado electrónico. Según lo recogido hasta ahora, existe un problema y es que cualquiera puede generar un par de claves y pretender que su clave pública es la de un tercero. Como solución a este problema se introduce el certificado digital. (Un tercero de confianza (Autoridad de Certificación, CA) asume la responsabilidad de autenticar la información de identidad que figura en el Certificado.) Un CERTIFICADO ELECTRÓNICO es un documento, firmado electrónicamente, que autentica la relación de una clave pública con un titular participante en procesos telemáticos que precisan identificación y autenticación, confidencialidad, integridad, validez y no repudio. Alguno de los datos que se recogen en un certificado digital son: El certificado electrónico tiene un período transcurrido el cual deja de tener validez. Los posibles estados del certificado electrónico son: Fecha de emisión: Indica el inicio de la vigencia del certificado. Expiración del certificado: Final de la vigencia del certificado. Es necesaria la renovación del certificado. Anulación de certificado: El procedimiento de Revocación de Certificado le permite anular la validez de su certificado antes de la fecha de caducidad que consta en el mismo. La revocación puede ser solicitada en cualquier momento de validez del certificado, y en especial, cuando el titular crea que su certificado puede haber sido copiado y que se conoce su PIN. La revocación tiene que ser solicitada por los titulares de los certificados, los representantes de los titulares (sólo en caso de entidades), o aquellos que lo eran en el momento de la solicitud y constan en el certificado, aunque hayan perdido su representatividad. Suspensión de certificados: Se contempla en los mismos casos que la anulación pero en este caso el proceso es reversible. Cuando se utiliza un certificado electrónico, la clave pública de los usuarios no viaja a través del canal sino que el receptor ha de comprobar la clave pública del remitente contra la autoridad de certificación que generó el certificado. De esta forma se elimina la problemática de enviar la clave pública de los usuarios. Además la relación entre un usuario y la firma está registrada por una autoridad de certificación, lo que elimina el problema de usurpación de identidad por parte de un tercero. Los pasos que se siguen para verificar la firma electrónica son: Conseguir el certificado del signatario. 16
17 Verificar la validez del certificado: El periodo de validez no ha vencido. El certificado no ha sido revocado. La firma electrónica de la autoridad de certificación es correcta. Es necesario verificar todas las firmas desde el usuario final al certificado de la Raíz. Se debe confiar en el certificado de la AC Raíz. Proceso de comprobación desde certificado de usuario hasta autoridad de certificación raíz. Comprobar la firma digital del hash del mensaje con la clave pública del remitente del mensaje. El receptor debe estar en posesión de la clave pública de la autoridad de certificación, así podrá comprobar la firma electrónica de la autoridad de certificación del certificado emisor. La solicitud de un certificado digital se puede realizar a través de la Real casa de la moneda a través del siguiente enlace: Aquí encontrará información sobre el certificado digital así como el medio y las instrucciones necesarios para obtener el certificado digital. 17
18 2.3 PKI. Para que sea posible el uso de certificados digitales de forma íntegra, tal como se ha recogido anteriormente, es necesaria una infraestructura de seguridad que se encargue de la generación, distribución y gestión de las claves. En esta infraestructura intervienen personas, las políticas de seguridad aplicadas, los procedimientos y el marco legal sobre el que se desarrolla. PKI ( Infraestructura de Clave Pública, Public Key Infraestructure): Infraestructura compleja compuesta por hardware, software, bases de datos, redes, procedimientos de seguridad y obligaciones legales. (CARAT Guidelines). El hardware, software, personas, políticas y procedimientos necesarios para crear, gestionar, almacenar, distribuir y revocar certificados En la siguiente figura se muestra una imagen global de los componentes que están presentes en la Infraestructura de Clave Pública (PKI). A continuación se va a recoger de forma breve cuáles son las funciones de cada uno de los componentes dentro de la arquitectura PKI. 18
19 2.3.1 Autoridad de certificación (CA): La Autoridad de Certificación es una entidad de confianza cuyo objeto es garantizar la identidad de los titulares de certificados y su correcta asociación a las claves de firma electrónica. Las solicitudes por parte de los usuarios de certificados digitales son recibidas y procesadas por la autoridad de certificación la cual consulta con una autoridad de registro con el fin de determinar si acepta o rehúsa la petición de certificado. La autoridad de certificación es la encargada final de emitir el certificado, además, también es la encargada de llevar a cabo la renovación de los certificados cuando es solicitada. Gestiona las listas de revocación de certificados (CRLs), esta lista se debe mantener correctamente actualizada, ya que debe contener todos los certificados para los que se solicita la revocación por causas como robo, pérdida o suspensión de identidades digitales. La autoridad de certificación es la responsable de proporcionar un servicio de backup y archivo seguro de claves de cifrado. Dentro de la jerarquía de certificación ( Estructura de datos en forma de árbol en la que aparecen como nodos intermedios autoridades de certificación y como hijos de cada nodo aquellas entidades que han sido certificadas por la autoridad en el nodo padre. En última instancia hay un nodo raíz ocupado por la autoridad de certificación raíz. ) existen dos tipos de CA: CA raíz: las autoridades de certificación raíz, están en el nivel más alto de la jerarquía de certificación y generan sus propios certificados. CA subordinada: obtienen sus certificados de otra CA de nivel superior en la jerarquía que puede ser la CA raíz u otra CA subordinada. En ambos casos pueden emitir certificados para entidades finales como para otro nivel de CA inferior. La diferencia radica en que todas las CA subordinadas tienen que obtener su certificado de otra CA (raíz o subordinada) mientras que una CA raíz no va firmada por otra CA, está certificada por sí misma Autoridad de Registro (RA). Se trata de una entidad de confianza que gestiona el registro de usuarios y sus peticiones de certificación/revocación, así como las respuestas a dichas peticiones de certificado. La autoridad de registro es la entidad que indica a la CA si se debe emitir un certificado autorizando la asociación entre una clave pública y el titular de un certificado. Desde la Autoridad de Registro también se gestiona el ciclo de vida de un certificado: Revocación (por pérdida, robo o cancelación). Expiración (cumplida fecha de vencimiento). Renovación (extensión periodo validez del certificado, respetando el plan de claves). Reemisión del par claves del usuario. Actualización de datos del certificado Titulares de Certificados. Los titulares de certificados son las Entidades Finales, Usuarios Finales y Suscriptores a los que se asigna un certificado digital. Un ejemplo de titular de certificado (Entidad Final), es un servidor web cuando obtiene un certificado y lo utiliza para probar su identidad en la red. Las partes utilizadoras verifican los certificados, las firmas electrónicas y los caminos de certificación que se presentan antes de dar el acceso que se solicita. Es decir, en un intercambio a través de la red, cuando un titular de certificado se presenta en un sitio web, la parte utilizadora (sitio web) verifica la validez del certificado que se está presentando. 19
20 2.3.4 Repositorio/Directorio Los directorios proporcionan almacenamiento y distribución de certificados y listas de revocación (CRLs). La información no sólo está almacenada en los directorios, ya que tal como se indicó anteriormente una de las funciones de la CA es mantener una copia segura de los listados de certificados y CRLs, por lo tanto, cuando la CA emite un certificado o CRL, lo envía al directorio y además lo guarda en su base de datos local, es imprescindible que exista concordancia entre los datos almacenados entre la autoridad de certificación y el directorio. La CA utiliza LDAP (Light-weight Directory Access Protocol) para acceder a los directorios. El usuario debe consultar los directorios para obtener certificados de otros usuarios y también comprobar el estado de los certificados. LDAP es un protocolo que permite el acceso a un servicio ordenado y distribuido para buscar información en un entorno de red Autoridad de Validación. Entidad que informa de la vigencia de los certificados electrónicos reconocidos por una Autoridad de Registro y por una Autoridad de Certificación. Las autoridades de validación almacenan la información sobre los certificados electrónicos anulados en las listas de revocación de certificados (CRL). La prestación de los servicios de validación se realiza a través del protocolo Online Certificate Status Protocol (OCSP), mediante el cual se puede determinar si un certificado electrónico de clave pública PKI es válido o ha sido revocado. Es decir, cuando un cliente OCSP consulta el estado en que se encuentra un certificado electrónico a una autoridad de validación, ésta comprueba en su CRL el estado del mismo, contestando mediante el protocolo de transferencia de hipertexto http. Actualmente, son autoridades de validación: La Fábrica Nacional de Moneda y Timbre (presta sus servicios de validación con carácter universal: ciudadanos, empresas y Administraciones Públicas). Ministerio de Administraciones Públicas (presta los servicios de validación al conjunto de las Administraciones Públicas). 20
21 En un sistema PKI existen 2 servicios de validación, las CRLs y la consulta OSCP. A continuación se amplían cuales son las características principales de cada sistema Lista de Certificados Revocados. (CRL. Certificate Revocation List). Las listas de revocación son archivos que contienen las listas con los números de serie de los certificados que han sido revocados (de usuarios y Cas) para la validación del estado del certificado firmada digitalmente por una CA. Una necesidad importante respecto a estas listas es su constante actualización de forma que cuando un usuario necesite descargar la lista de certificados revocados para comprobar un certificado, el listado de certificados revocados esté lo más actualizado posible. La distribución de los CRL se hace de forma similar a la distribución de certificados, utilizando por ejemplo publicación en directorio LDAP. Las listas de revocación son obligatorias para todos los miembros de la jerarquía, sin embargo las autoridades certificadoras de tercer nivel además deben implementar servicios de validación del estado del certificado en línea (OCSP). Hay distintas clases de CRL, algunas son: CRL Distribution Points: Es posible fragmentar las CRL en función de volumen de certificación, razones de revocación u otros parámetros. CRL Indirectas: Permiten a una CA tener listas de certificados revocados por otras autoridades de certificación. Delta-CRLs: Solo incluye los cambios desde la última CRL. En las listas de revocación de certificados, se incluyen extensiones que añaden información sobre la entrada de cada revocación. Algunas de las extensiones aplicables a una entrada de la lista son Reason Code. Razón por la cual el certificado fue revocado (compromiso de la clave privada, compromiso de la CA, cambio de algún dato, etc). Certificate Issuer. Es el nombre del emisor del certificado. Hold Instruction. Permite soportar la suspensión temporal de un certificado. Invalidity Date. Es la fecha y hora en la que el certificado deja de ser válido. Hay otras extensiones aplicables globalmente a una CRL. Algunas de ellas son. Authority Key Identifier. Es el identificador único de la clave que debe usarse para verificar la firma digital. Distingue entre múltiples claves del mismo emisor de CRLs. Issuer Alternative Name. Contiene uno o más nombres alternativos del emisor de la CRL. CRL Number. Contiene un número de secuencia creciente para cada CRL emitida por un emisor de CRL. Permite detectar fácilmente cuando una CRL reemplaza a otra. CRL Scope. Proporciona un método flexible para particionar CRLs. Las CRLs se pueden partir de muchas maneras (tipo de certificado, razón de revocación, números de serie, etc). 21
22 2.3.7 OCSP: Online Certificate Status Protocol. Anteriormente ya se introdujo este término, ahora se va a explicar de forma más detallada cuáles son fundamentos. El protocolo OCSP permite acceder al estado de las revocaciones de certificados electrónicos de manera online, así se evita la consulta sobre CRLs. Hay varias razones por las que es más recomendable realizar consultas online, la principal es que la información obtenida a través de una consulta OCSP puede estar más actualizada que una CRL ya almacenada. Las CRL por su parte ofrecen la ventaja de realizar las consultas sin necesidad de estar conectado a la red. La consulta OCSP se hace contra la autoridad de validación que es la Entidad que informa de la vigencia de los certificados electrónicos reconocidos por una Autoridad de Registro y por una Autoridad de Certificación, en la siguiente imagen se recoge un esquema de una consulta OCSP. El protocolo OCSP está especificado en el RFC En ella se definen las características que debe cumplir un servidor OCSP, así como el formato tanto de la petición como de la respuesta. Ambas estructuras de datos se representan según la sintaxis ASN.1. Una petición de OCSP básicamente está compuesta por la versión del protocolo y los identificadores de los certificados que se quiere que sean validados. En una petición se pueden solicitar la consulta del estado de varios certificados, incluso pertenecientes a diferentes autoridades de certificación. ASN.1 es una norma para representar datos independientemente de la máquina que se esté usando y sus formas de representación internas. La respuesta que se devuelve ha de ir firmada e indicar el estado del certificado que se está consultando Ejemplo de funcionamiento de una PKI. Paso 1. Un nuevo usuario se registra para obtener un certificado digital. Paso 2. El sistema de Registro inicia la captura de información de registro y activa la generación de claves. Paso 3. Una vez que la información facilitada ha sido validada, se hace una petición de certificado a la Autoridad de Certificación. Paso 4. La Autoridad de Certificación firma la petición y envía el certificado a la Autoridad de Registro. 22
FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesGLOSARIO AGAC ALAC. Agencia Certificadora
GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesFirma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?
Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesCertificados de sede electrónica
GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390
Más detallesEDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario
EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto
Más detallesPOLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE
POLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE El presente documento contiene la sintaxis y las reglas de procesamiento que definen la firma electrónica del documento XML de la e-factura que sigue el
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesGlosario. Términos en México
Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora
Más detallesFirma electrónica con o sin certificado?
Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesPolítica de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesDirección de Sistemas de Información Departamento CERES
1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente
Más detallesCertificados de sello electrónico
GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesGuía para verificar documentos firmados digitalmente.
Guía para verificar documentos firmados digitalmente. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 1.0 Fecha Versión Autor(es) Aprobado Descripción 14-12-2012 1.0 Mario Alvarez C. Alexander Barquero,
Más detallesLa firma digital Las TIC en el comercio minorista de Aragón
La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento.
Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER
Más detallesFirma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com
Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detalles2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO
1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR
Más detallesRESOLUCION DE DIRECTORIO Nº 086/2004
RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades
Más detallesCriptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesPROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE
PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE Se explica brevemente el procedimiento para solicitar y obtener el certificado de la FNMT. Se
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesPolítica de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente
Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesSistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario
Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015
Resolución de la Mesa de las Cortes de Castilla y León, de 27 de enero de 2015, por la que se regulan las condiciones para el acceso electrónico y gestión electrónica en la administración de las Cortes
Más detallesQué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...
Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesFirma electrónica con o sin certificado?
Firma electrónica con o sin certificado? QUIÉNES SOMOS? Es el Prestador de Servicios de Certificación (PSC) de la Administración Vasca Objeto: Fomentar la Administración electrónica Empresa Pública creada
Más detalles1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.
Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesOficina Virtual Manual del usuario
Oficina Virtual Manual del usuario AJUNTAMENT D ALGEMESÍ 1/24 Índice 1. Introducción.. 3 2. Oficina Virtual.. 3 2.1. Organización... 3 2.2. Idioma 5 2.3. Información del portal 5 3. Perfiles de usuario
Más detallesServicios electrónicos del Banco de España
Departamento de Sistemas de Información 09.04.2010 Servicios electrónicos del Banco de España Verificación de la firma electrónica de documentos en formato PDF ÍNDICE 1 Introducción 1 2 Actualización
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesTELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).
MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE 1. Introducción... 1 2. Página
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesFactura Electrónica NIVEL BÁSICO. Centro Guadalinfo de Cenes de la Vega 1
NIVEL BÁSICO 1 INDICE 1. Qué es una factura electrónica? 2. Requisitos de todas las facturas 3. Tipos de facturas 4. Por qué elegir la factura electrónica? 5. Cómo funciona la facturación electrónica?
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesProporcionó tales servicios de acuerdo con sus prácticas manifestadas.
Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesELECTRONIC DOCUMENT LIBRARY
ELECTRONIC DOCUMENT LIBRARY Es conjunto de clases que permiten la generación de comprobantes fiscales digitales en sus diferentes versiones y las cuales están desarrolladas en código nativo para: Delphi
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesSALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid
SALA DE FIRMAS Manual de usuario 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Sala de Firmas http://www.registradores.org Índice 1.INTRODUCCIÓN... 3 2.ACCESO
Más detallesFIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS
FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos
Más detallesGUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009
GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2
Más detallesManual para la obtención del certificado del sello digital. Manual para la obtención del certificado del sello digital
Manual para la obtención del certificado del sello digital Manual para la obtención del certificado del sello digital. 1. Introducción 1.1. Objetivo. El objetivo de este documento es proporcionarle al
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesPROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?
Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información
Más detalles6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13
Dfirma WebSite TABLA DE CONTENIDO 1. Dfirma WebSite... 3 2. Ventajas... 3 3. Beneficios para el emisor... 4 4. Beneficios para el receptor... 4 5. Funcionamiento... 5 5.1. Para clientes y proveedores...
Más detallesAlternativas tecnológicas en seguridad desde la Red
Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesINTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4
!"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&
Más detallesLa factura, firma electrónica y digitalización certificada. Martes, 5 de Abril
La factura, firma electrónica y digitalización certificada Martes, 5 de Abril La Firma electrónica El mundo de la firma electrónica. Ventajas de su uso y principales aplicaciones. Aspectos más destacados
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesCómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?
Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de certificación
Más detallesCUSTODIA DIGITAL como garantía de la validez legal de los Documentos Electrónicos eadministración Segura
CUSTODIA DIGITAL como garantía de la validez legal de los Documentos Electrónicos eadministración Segura Eduardo López Rebollal Responsable Administración Electrónica Grupo SIA Índice 1. Firma Digital
Más detallesPrestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Más detallesDCISERVICIOS, SA DE CV
DCISERVICIOS, SA DE CV MANUAL DE OPERACIÓN WEB. PERFIL ADMINISTRADOR. SISTEMA DE FACTURACIÓN ELECTRÓNICA PARA GENERACIÓN DE CFDI Enlace para accesar al sistema de facturación electrónica y generación de
Más detallesMANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO
MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO Contenido 1. Qué es Factura expedida por canales electrónicos? 2. Cuáles son los
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesEspecificaciones funcionales para el acceso al RAI por Web
Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesCómo obtener el certificado digital de persona física de la FNMT
Cómo obtener el certificado digital de persona física de la FNMT Versión 00 10-04-2015 Qué es el certificado digital de persona física de la FNMT? Es junto al DNI-e, un sistema de firma admitido en la
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesCONDICIONES GENERALES DE SOLICITUD DE REGISTRO ENTRE WIDITEK TECHNOLOGY S.L. (a partir de ahora "WIDITEK") Y EL SOLICITANTE
CONDICIONES GENERALES DE SOLICITUD DE REGISTRO ENTRE WIDITEK TECHNOLOGY S.L. (a partir de ahora "WIDITEK") Y EL SOLICITANTE 1. El pago del pedido se realizará de acuerdo con las condiciones generales de
Más detallesManual de Timbrado FEL
Facturar en Línea Manual de Timbrado FEL Le proporcionará de manara precisa los pasos y referencias del proceso de timbrado FEL Aquí podrán resolver todas sus dudas. 55029 www.fel.mx Proveedor autorizado
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesSeguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Más detallesMANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:
MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos
Más detalles