Autenticación electrónica

Documentos relacionados
GOBIERNO EN LINEA. Autenticación electrónica en el Estado

Glosario de términos

Contenido Derechos Reservados DIAN - Proyecto MUISCA

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

Infraestructura Extendida de Seguridad IES

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

DOCV nº 6459, de 14 de febrero de 2011

Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

Ing. Cynthia Zúñiga Ramos

Introducción a la Firma Electrónica en MIDAS

Para acceder al portal de la DIAN coloque en su navegador la siguiente dirección:

Seguridad en la transmisión de Datos

Servicios registrales por medios electrónicos

SOLICITUD DEL CERTIFICADO

PLATAFORMA DE TRÁMITES Y SERVICIOS EN LÍNEA MARVIN SISTEMA DE GESTIÓN DOCUMENTAL GUÍA DE DILIGENCIAMIENTO

INTRODUCCION A LA FACTURA DIGITAL

Seguridad de la información

CURSO COORDINADOR INNOVADOR

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

MANUAL DE REGISTRO Y ACREDITACIÓN

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Por el cual se reglamentan los artículos 616-1, 617 y siguientes del Estatuto Tributario. EL PRESIDENTE DE LA REPUBLICA DE COLOMBIA

01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS

ACUERDO 3 DE (febrero 17) Diario Oficial No de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

Ingreso a Sugese en Línea. Guía General. Sugese en Línea

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Registro Único Nacional de Tránsito RUNT

GUÍA PARA EL USO DE LA PLATAFORMA DEL AULA VIRTUTAL DEL PROYECTO URBAN

Carpeta Virtual de Expedientes Manual de usuario Solicitante

ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL.

GUÍA DE OPERACIÓN PARAMETRIZACIÓN GESTIÓN ENTIDAD 1 PARAMETRIZACION EN LA UNIDAD EJECUTORA

Ayuda Cambio Cuenta Bancaria con Verificación de Código IBAN

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía General Central Directo

INFORME N GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD

Subastas por Internet y Firma electrónica

Guía de doble autenticación

ORGAN/ BOCCYL, n.º 502, de 30 de enero de 2015

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Procedimiento tramite solicitud del certificado Antecedentes Penales

MVNet. Sistema de Intercambio de Información segura por Internet PKI CONASEV - PERU. V Jornadas Tecnológicas IIMV - Septiembre 2003

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES

Actuaciones administrativas por medios electrónicos como instrumento de eficiencia de la gestión publica

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país.

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Utilización de la firma electrónica

La firma digital Las TIC en el comercio minorista de Aragón

Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR.

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

PORTAFOLIO DE SERVICIOS

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario

FUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ

PLAN DE EFICIENCIA ADMINISTRATIVA Y CERO PAPEL

ACTUALIZACIÓN RUT Y EMISION MECANISMO DIGITAL PARA USUARIOS ADUANEROS

Carpeta Virtual de Expedientes

Instructivo sobre el Consulado Móvil en Turquía Teherán del 8 al 10 de marzo

RESOLUCION DE DIRECTORIO Nº 086/2004

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

GUIA RÁPIDA PARA REGISTRO DE

ABECÉ - Registro Único de Comercializadores de Minerales - RUCOM

Dirección de Sistemas de Información Departamento CERES

Cuál es el modelo de la Integración de los Mercados de Perú, Chile y Colombia?

Supervisión de Operaciones de Crédito de Dinero (Ley )

MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA. Mag. Erick Rincón Cárdenas

PROCEDIMIENTO SOLICITUD Y APROBACIÓN DE CRÉDITO ICETEX

MANUAL DE POLITICAS PROTECCION DE DATOS PERSONALES OBJETIVO DEL MANUAL

GLOSARIO AGAC ALAC. Agencia Certificadora

Norma de uso Identificación y autentificación Ministerio del Interior N02

PLAN DE RENDICIÓN DE CUENTAS Y PARTICIPACIÓN CIUDADANA

ESTE DOCUMENTO ES FIEL COPIA DEL ORIGINAL, QUE REPOSA EN EL GRUPO DE PLANEACIÓN DEL DNP LINEAMIENTOS PARA EL CONTROL DE LA GESTIÓN DOCUMENTAL DEL DNP

PASOS A SEGUIR PARA LA INCORPORACIÓN AL SISTEMA RED

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

COLEGIO COLOMBIANO DE PSICÓLOGOS Concepto Jurídico

LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG

Cómo se hace para..?

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA

CLL 57 No Of Tel

Contenido. 1. Introducción Ingreso / Salida del MUISCA Emisión del mecanismo digital realizada por la DIAN...7

Bienes De Capital-Bonos. Manual usuario contadores. Manual usuario contadores. Versión: de 19

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Abecé Registro Único de Comercializadores de Minerales - RUCOM

Manual de Usuarios Contratistas y Consultores

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES

Banco de la República Bogotá D. C., Colombia

MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

CAPÍTULO 3 Servidor de Modelo de Usuario

Guía paso a paso para emprender en México!

ESTRATEGIA DE GOBIERNO EN LÍNEA - MANUAL 3.1 MINISTERIO DE JUSTICIA Y DEL DERECHO. Oficina de Información en Justicia

0. Introducción Antecedentes

Transcripción:

AUTENTICACIÓN ELECTRÓNICA Autenticación electrónica Dirección de Gobierno en línea

SEGURIDAD INFORMÁTICA Mecanismos que minimizan la vulnerabilidad de bienes y recursos, donde un bien se define como algo de valor y la vulnerabilidad se define como la debilidad que se puede explotar para violar un sistema o la información que contiene. Fuente: Norma ISO-7498: Modelo de interconexión de sistemas abiertos

RETOS 1. IDENTIDAD 2. INTEGRIDAD 3. NO REPUDIO Cómo determinar la identidad de la persona/ computadora con la que se está hablando? Cómo asegurar que el mensaje recibido fue el enviado por la otra parte y no un mensaje manipulado por un tercero? Cómo asegurar la firma de los mensajes, de igual forma que se firma en papel?

RETO 1: IDENTIDAD 1. IDENTIDAD 2. INTEGRIDAD 3. NO REPUDIO Cómo determinar la identidad de la persona/ computadora con la que se está hablando? Cómo asegurar que el mensaje recibido fue el enviado por la otra parte y no un mensaje manipulado por un tercero? Cómo asegurar la firma de los mensajes, de igual forma que se firma en papel?

RETO 1: VALIDACIÓN DE IDENTIDAD Soy Matilda Matilda solicita un subsidio del Estado Matilda Roberto

RETO 1: VALIDACIÓN DE IDENTIDAD Soy Matilda Chepe? Matilda Pero también podría tratarse de Chepe suplantando a Matilda Roberto

SOLUCIÓN AL RETO 1: AUTENTICACIÓN? Se trata de un proceso mediante el que Roberto puede comprobar que su compañero de comunicación es quien dice ser y no un impostor.

SOLUCIÓN AL RETO 1: AUTENTICACIÓN Ciudadanos Empresas Organizaciones En qué casos se necesita autenticar la identidad? 5. Para identificar al ciudadano cuando se acerca a la entidad para realizar cualquier trámite ENTIDAD 1 ENTIDAD 2 1. Para identificar al ciudadano cuando require adelantar tramites y procedimientos administrativos por medios electrónicos 2. Para identificar a los funcionarios autorizados para atender los procedimientos relacionados con el trámite 3. Para Identificar a las entidades cuando hay Intercambio de datos y documentos 4. Para identificar al receptor de un mensaje (por ejemplo la notificación de un acto administrativo)

SOLUCIÓN AL RETO 1: AUTENTICACIÓN Métodos de autenticación De verdad soy Matilda 1. Conocimiento: Algo que el usuario conoce, como una contraseña o un código PIN. 2. Posesión: Algo que el usuario posee, como un token, smartcard, o teléfono móvil/sim. 3. Inherencia: Algo que el usuario es, una característica biométrica como la huella digital.

EL FUTURO SOLUCIÓN AL RETO 1: AUTENTICACIÓN Según Gartner: En 2016, alrededor del 30% de las empresas va a usar servicios basados en la nube en implementaciones de autenticación de usuario. En 2016, más del 30% de las empresas va a utilizar la autenticación contextual para el acceso remoto. Fuente: Magic Quadrant for User Authentication. Gartner. 9 December 2013 ID:G00249409

SOLUCIÓN AL RETO 1: AUTENTICACIÓN Actualmente, para sus productos y servicios financieros los bancos acuden a un proceso de autenticación fuerte que generalmente combina conocimiento y posesión. Fuente: http://blog.elevenpaths.com/2014_11_01_archive.html

Latinoamérica SOLUCIÓN AL RETO 1: AUTENTICACIÓN Chile Perú Proyecto Claveúnica (RUN y clave) para la realización de trámites en línea del Estado. Enrolamiento por medio de oficinas de Registro Civil donde le entregan al ciudadano el Código de Activación. 60 tramites habilitados con Claveúnica y 23 tramites comprometidos a utilizar Claveúnica La obtencion de Claveúnica no tiene costo para el ciudadano. Acredita de manera presencial y no presencial la identidad de su titular. La tarjeta posee un sistema de autenticación a través de la tecnología biométrica Ofrece la posibilidad de firmar digitalmente documentos electrónicos Sustituye el documento de identificación anterior. Cuenta con la facultad adicional de poder ser utilizado para el ejercicio del voto electrónico.

SOLUCIÓN AL RETO 1: AUTENTICACIÓN Europa Portugal Sustituye 5 documentos: Tarjeta Nacional de identidad Número de impuestos Número de seguridad social Numero electoral Numero de salud Servicios: Autenticación en línea y fuera de línea (OTP) Autenticación Biométrica (MOC) Autenticación fuerte (PKI) Firma digital calificada Documento de viaje Belgica Usos Como una tarjeta de la biblioteca; Como prueba de identidad para las compras y las ventas en línea, al reservar un hotel, la apertura de una cuenta bancaria, etc.; Como clave para la red de su empresa, a los edificios, para asegurar armarios, etc.; Como prueba de su edad para las máquinas expendedoras de cosas como los cigarrillos, la plataforma de juego online de la Lotería Nacional, etc.; Como un billete de tren

RETO 2: INTEGRIDAD 1. IDENTIDAD 2. INTEGRIDAD 3. NO REPUDIO Cómo determinar la identidad de la persona/ computadora con la que se está hablando? AUTENTICIDAD Cómo asegurar que el mensaje recibido fue el enviado por la otra parte y no un mensaje manipulado por un tercero? Cómo asegurar la firma de los mensajes, de igual forma que se firma en papel?

RETO 2: CONTROL DE INTEGRIDAD Darío Darío entrega unos certificados a Matilda y a Chepe Chepe Matilda Chepe modifica el documento y lo presenta como si fuera original Cómo saber si el documento ha sido alterado? Roberto

SOLUCIÓN AL RETO 2: FUNCIÓN HASH Para validar la integridad, se obtiene una huella digital del mensaje de datos mediante una función matemática Hash que crea un resumen del mensaje (message digest). Ésta cumple con las siguientes propiedades: La función Hash A partir de un mensaje de datos, es fácil calcular su huella A partir de una huella, es computacional ente imposible encontrar el mensaje que lo origina, es decir no tiene inversa Nadie puede generar dos mensajes que tengan la misma huella, a no ser que sean el mismo mensaje.

SOLUCIÓN AL RETO 2: FUNCIÓN HASH El proceso: cómo verificar la integridad de un mensaje mediante su huella 1. Obtener la huella del mensaje original 2. Obtener la huella del mensaje transmitido 3. Comparar las dos huellas 4. Verificar la integridad del mensaje Mensaje original Mensaje recibido Huella mensaje original 15rgthh66uyr567 OK: todo está bien Si Función Hash Función Hash Comparar las dos huellas Son idénticas? 15rgthh66uyr567 45mjdasd12xzcv 45mjdasd12xzcv No Huella digital Huella digital Huella mensaje recibido ALERTA: el mensaje fue alterado

RETO 3: NO REPUDIO 1. IDENTIDAD 2. INTEGRIDAD 3. NO REPUDIO Cómo determinar la identidad de la persona/ computadora con la que se está hablando? AUTENTICIDAD Cómo asegurar que el mensaje recibido fue el enviado por la otra parte y no un mensaje manipulado por un tercero? FUNCIÓN HASH Cómo asegurar la firma de los mensajes, de igual forma que se firma en papel?

RETO 3: NO REPUDIO Chepe envía un mensaje a Roberto Chepe Pero posteriormente alega que él no fue el autor del mensaje Roberto

SOLUCIÓN AL RETO 3: FIRMAS Y CERTIFICADOS La validación de muchos documentos legales, financieros y de otros tipos se determina por la presencia o ausencia de una firma manuscrita autorizada o de su equivalente en medios electrónicos. Cómo demuestro la autoría e integridad del mensaje de forma que no pueda ser repudiada? La firma permite que una parte pueda enviar un mensaje firmado a otra parte, con las propiedades de autentificación (íntegro y auténtico) y no repudio.

SOLUCIÓN AL RETO 3: FIRMAS Y CERTIFICADOS Firma electrónica como equivalente a la firma manuscrita Incluye una gran variedad de métodos informáticos: Confiables Apropiados Que permiten identificar y deducir aprobación del contenido La firma electrónica incluye todos los mecanismos La firma electrónica (biometría, incluye contraseña, todos los OTP, mecanismos contextual, (biometría, etc.). La contraseña, firma digital OTP, es uno de sus géneros. contextual, etc.). La firma digital es uno de sus géneros. Dentro de las opciones de firma digital Dentro de las opciones de firma digital y encontramos: firma electrónica certificada encontramos: Firma digital respaldada respaldada por una por entidad una entidad de certificación de certificación abierta abierta Firma digital respaldada respaldada por una por entidad una entidad de certificación de certificación cerrada cerrada

RETO 3: NO REPUDIO 1. IDENTIDAD 2. INTEGRIDAD 3. NO REPUDIO Cómo determinar la identidad de la persona/ computadora con la que se está hablando? AUTENTICIDAD Cómo asegurar que el mensaje recibido fue el enviado por la otra parte y no un mensaje manipulado por un tercero? FUNCIÓN HASH Cómo asegurar la firma de los mensajes, de igual forma que se firma en papel? FIRMAS ELECTRONICAS

AUTENTICACIÓN ELECTRÓNICA PARA COLOMBIA Marco normativo Plan Vive Digital 2014-2018 Ser líderes mundiales en el desarrollo de aplicaciones sociales dirigidas a los más pobres. Ser el Gobierno más eficiente y más transparente gracias a las TIC..Ley 527 de 1999 Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación. Ley Estatutaria 1581 de 2012 Por la cual se dictan disposiciones generales para la protección de datos personales. Decreto 19 de 2012 Por el cual se dictan normas para suprimir o reformar regulaciones, procedimientos y trámites innecesarios existentes en la Administración Pública. Decreto 2364 de 2012 Por medio del cual se reglamenta el artículo 7 de la Ley 527 de 1999, sobre la firma electrónica. Manual de Gobierno en línea Determina los lineamientos que deben seguir las entidades públicas y los particulares que desempeñan funciones públicas en la implementación de la Estrategia de Gobierno en línea en Colombia. Ley 1753 de 2015 Plan Nacional de desarrollo 2014-2018 Artículo 45. Estándares, modelos y lineamientos de tecnologías de la información y las comunicaciones para los servicios al ciudadano. Decreto1078 de 2015 Por medio del cual se expide el Decreto Único Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones.

AUTENTICACIÓN ELECTRÓNICA PARA COLOMBIA Situación actual Cada entidad recolecta datos de identidad y realiza el proceso de autenticación de forma independiente. Esto da lugar a inconsistencia y redundancias. La seguridad en los procesos de autenticación varía de sistema a sistema. El ciudadano debe autenticarse de nuevo ante cada servicio. El ciudadano se ve obligado a tener múltiples credenciales para acceder a servicios electrónicos del Estado Cada proyecto implementa de nuevo mecanismos de autenticación.

AUTENTICACIÓN ELECTRÓNICA PARA COLOMBIA 50% 30% 2015 Diseño del modelo de autenticación electrónica para Colombia 2016-2018 Implementación del modelo en las entidades públicas en el 50% de los trámites y servicios identificados en la hoja de ruta de GEL 2016-2018 Apropiación del modelo por parte del 30% de los usuarios de los trámites y servicios identificados en la hoja de ruta de GEL

ACTORES DE LA AUTENTICACIÓN ELECTRÓNICA ALIADOS Departamento Administrativo de la Función Pública -DAFP- Departamento Nacional de Planeación DNP- Registraduría Nacional del Estado Civil RNEC- INTERESADOS Organismo Nacional de Acreditación de Colombia ONAC- Dirección de Impuestos y Aduanas Nacionales de Colombia DIAN- Unión Colegiada del Notariado Colombiano Entidades Certificadoras Organizaciones de la sociedad civil Entidades Bancarias Empresas de telecomuniciones Academia ENTIDADES PUBLICAS MIN-Salud, DNP, Ministerio de Comercio, Industria y Turismo, Ministerio de Defensa, Registraduría Nacional del Estado Civil, Ministerio de Relaciones Exteriores, Ministerio de Agricultura y Desarrollo Territorial, Ministerio del Trabajo Colpensiones Unidad para la atención y reparación integral a las víctimas

REGLAS DE ORO Modelo para todo el Estado colombiano. Estandarización regional e internacional. Seguridad y privacidad de la información. Variados mecanismos de autenticación dependiendo del nivel de seguridad requerido. El modelo que se defina debe estar centralizado en las necesidades y condiciones de Colombia. Atención 365 x 24. Servicio para personas naturales o jurídicas.

AUTENTICACIÓN ELECTRÓNICA PARA COLOMBIA Diseño del modelo Situación actual Definición, estudios, evaluación y selección del modelo viable Análisis financiero detallado del modelo Estrategia de implementación del modelo

AUTENTICACIÓN ELECTRÓNICA PARA COLOMBIA Diseño del modelo Situación actual 1 Documento de situación actual Documento con la definición de la situación actual resultado de la investigación nacional e internacional para los proyectos estratégicos de Carpeta Ciudadana y Autenticación Electrónica. Definición, estudios, evaluación y selección del modelo viable There are many in of the new of variations passage of lorem of ipsum available but the majority slightly 2 Documento de definición, estudios, evaluación y selección del modelo viable Documento que establezca el modelo mas conveniente para la implementación en los próximos cuatro años de los proyectos estratégicos: Carpeta Ciudadana y Autenticación Electrónica en Colombia evaluando las mejores prácticas a nivel internacional, garantizando principios en las perspectivas jurídica, técnica, sociocultural, organizacional y financiera, las reglas de oro, los lineamientos tecnológicos y la visión del Plan Vive Digital 2014-2018

AUTENTICACIÓN ELECTRÓNICA PARA COLOMBIA Diseño del modelo Análisis financiero detallado del modelo 3 Documento financiero detallado del modelo Documento con el soporte financiero y comercial detallado del modelo seleccionado en la etapa anterior para los proyectos estratégicos de Carpeta Ciudadana y Autenticación Electrónica, que contemple los aspectos jurídicos, técnicos, organizacionales, socioculturales y financieros. Estrategia de implementación del modelo There are many in of the new of variations passage of lorem of ipsum available but the majority slightly 4 Documento con la estrategia de implementación del modelo Documento que incluya el mapa de ruta para los próximos cuatro años con la estrategia de implementación y despliegue de los proyectos y el diseño global de los proyectos asociados.

GRACIAS! DIRECCIÓN DE GOBIERNO EN LÍNEA MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES