Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher



Documentos relacionados
Estándares y Normas de Seguridad

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

SEGURIDAD DE LA INFORMACIÓN

L.O.P.D. Ley Orgánica de Protección de Datos

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

Facilitar el cumplimiento de la LOPD

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

Información sobre la Ley Orgánica de Protección de Datos (LOPD)

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

DATA SECURITY SERVICIOS INTEGRALES, S.L.


Diputación de Albacete. Paseo Libertad, Albacete. Tel Fax Guía

Curso Superior de LOPD Duración: 60 Horas Online, interactivo, 3 meses

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

LEY ORGÁNICA DE PROTECCIÓN DE DATOS 3 MÓDULOS. 33 Horas

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD

LOPD. Al lado de las empresas en la implantación de la LOPD.

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

nia, al lado de las empresas en la implantación de la LOPD.

Guía rápida de la Protección de Datos Personales en España

La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009.

Cumplimiento de la Ley de Protección de Datos en la PYME

AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

PROTECCION DE DATOS Y ADMINISTRACIÓN PÚBLICA

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR

Conocer y aplicar los procesos prácticos para la implantación y adecuación de la normativa vigente en la LOPD en las empresas.

AUDITORIA Y PROTECCION DE DATOS EN LA EMPRESA - OBRA COMPLETA - 3 VOLUMENES

Regulación sobre protección de datos

Auditoría y protección de datos en la empresa

Una Inversión en Protección de Activos

Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer

Introducción a la Ley Orgánica de Protección de Datos

Ley de Protección de Datos

Adecuación Práctica de una Empresa a la LOPD

Aplicaciones de Flash Software y la LOPD

AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA

AUDITORIA Y PROTECCIÓN DE DATOS EN LA EMPRESA (obra completa-3 volúmenes)

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

COMO ADAPTARSE A L.O.P.D.

Ley de Protección de Datos para Empleados Públicos

Aviso Legal. Entorno Digital, S.A.

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD)

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad

El largo camino de la Administración Electrónica

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Estándares de Seguridad

LSSICE y LOPD. Networking SatiPyme. Cámara de Comercio e Industria de Zaragoza Centro de Formación 24 de noviembre de 2008

Ing. Cynthia Zúñiga Ramos

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

Real Decreto, 1720/2007, de 21 de diciembre

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES

RESUMEN LEGISLACIÓN PROTECCIÓN DATOS CARÁCTER PERSONAL (LOPD)

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

ADAPTACIÓN LOPD EMPRESAS NIVEL ALTO

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Cómo hacer coexistir el ENS con otras normas ya

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA

Organismos relacionados con la seguridad informática

Cumplimiento de la LOPD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

LAS MEDIDAS DE SEGURIDAD

Infraestructura Extendida de Seguridad IES

Servicio para colectivos Legislación A quien se dirige? Glosario Obligaciones Infracciones y sanciones Protección de Datos Servicio de Asesoramiento

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha

C/ ACEBO 33 POZUELO DE ALARCON MADRID TELEFONO (91) Curso

s e g u r i d a d d e l a i n f o r m a c i ó n

Puntos fundamentales de la LOPD

Guía de Medidas de Seguridad

Seguridad y Protección de Datos en la Administración de la Comunidad Foral de Navarra

Aspectos Básicos en Gestión Documental,

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013


ORGAN/ BOCCYL, n.º 502, de 30 de enero de 2015

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información

Comercio Electrónico: Marco Jurídico Actual. Fundación Ibit/ UIB Cristina Aspachs Pagès.

METODOLOGIAS DE AUDITORIA INFORMATICA

En el artículo del mes pasado,

Medidas de seguridad ficheros automatizados

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.


mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS MADRID info@mope.

1. Seguridad de la Información Servicios... 4

PRINCIPIOS FUNDAMENTALES DE LA LOPD

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

EXPERTOS EN DESARROLLO WEB

Modelo de Política de Privacidad

LA AUDITORÍA DE SEGURIDAD DEL ENS

Transcripción:

Seguridad Informática: : Legislación y normativa de seguridad Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Legislación y normativa de seguridad Identificación de normativa aplicable Ley Orgánica de Protección de Datos (LOPD). Ley de Servicios para la Sociedad de la Información y del Comercio Electrónico (LSSI-CE). Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos (LAECSP) Ley de Medidas de Impulso para la Sociedad de la Información (LISI) Ley de Firma Electrónica. UNE-ISO/IEC 17799 y UNE 71502. TCSEC, ITSEC, Common Criteria. Otros estándares y normas 2

Marco Legislativo y Normativo Marco legislativo: Definir e identificar las leyes aplicables para la organización que tienen relación con la seguridad de los Sistemas de Información Marco normativo: Definir e identificar las normas y estándares de seguridad de la información que aplican en cada caso 3

Legislación de Seguridad LOPD Ley 15/1999 de 13 de diciembre RD 994/1999 de 11 de junio. Reglamento RD 1720/2007 de 19 de diciembre. Nuevo reglamento 4

1. Ley de Protección de Datos - LOPD Ley Orgánica 15/1999, de 13 de Diciembre de Protección de Datos de Carácter Personal - LOPD Real Decreto 994/1999 de 11 de Junio por el que se aprueba el Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal Reglamento de Seguridad Todas las empresas que tengan ficheros con datos personales han de declararlos a la Agencia Española de Protección de Datos (www.agpd.es) Existen agencias en Comunidades Autónomas para ficheros de Titularidad Pública (www.apdcat.net; www.madrid.org/apdcm) 5

Ley de Protección de Datos - LOPD Hay que implantar un documento de seguridad Se clasifican en tres Niveles: Básico: Ficheros con información personal Medio: Ficheros con datos relativos a la comisión de infracciones administrativas, Hacienda Pública, Servicios financieros, así como los ficheros para la prestación de servicios de información sobre solvencia patrimonial y de crédito Alto: Ficheros con datos sobre ideología, religión, creencias, origen racial, salud o vida sexual, así como los datos recabados para fines policiales sin consentimiento del afectado Hay que aplicar medidas de seguridad técnicas y organizativas en función del nivel y según establece el reglamento Auditorías bienales para ficheros de nivel medio y alto 6

Ley de Protección de Datos - LOPD Nivel básico Creación de un documento de seguridad, de obligado cumplimiento para el personal que tenga acceso a los datos. Adopción de medidas para que el personal conozca las normas de seguridad. Creación de un registro de incidencias Creación de una relación de usuarios (procesos o personas) que tengan acceso al sistema de información Establecer mecanismos de control de acceso Establecer mecanismos de control de soporte 7

Ley de Protección de Datos - LOPD Nivel medio Todas las obligaciones de nivel básico Identificación del responsable de seguridad Control periódico para verificar el cumplimiento en lo dispuesto en el documento de seguridad Definir además las medidas para reutilizar o desechar un soporte Auditoría interna o externa. Al menos cada 2 años. Mecanismo para identificar todo usuario que intente acceder al sistema. Limitar el número de intentos. Normas sobre gestión de los soportes. 8

Ley de Protección de Datos - LOPD Nivel alto Todas las obligaciones de nivel básico y nivel medio. Medidas complementarias sobre: Distribución y gestión de soportes de copias de seguridad Registro de accesos lógicos: logs con usuario, hora, tipo Control y registro de accesos físicos Copias de respaldo y recuperación Comunicaciones cifradas en caso de realizar transmisión de datos 9

Ley de Protección de Datos - LOPD Derechos básicos Derecho de consulta al registro general de protección de datos. El registro es de consulta pública y gratuita. Servicios gratuitos que debe ofrecer la empresa Derecho de acceso. Consulta gratuita de los datos personales de la persona que los solicite. Derecho de rectificación. plazo de 10 días Derecho de cancelación (derecho a borrar el dato). plazo de 10 días Derecho de oposición (eliminación de datos cuyo tratamiento no requiera consentimiento). 10

Ley de Protección de Datos - LOPD Infracciones leves (multa de 600 a 60.000 ) No solicitar la inscripción del fichero en la AGPD No atender las solicitudes de los interesados Recoger los datos sin informar a los interesados sobre: la existencia del fichero, el uso que se va a dar a los datos, el responsable del fichero, los derechos del interesado. 11

Ley de Protección de Datos - LOPD Infracciones graves (multa de 60.000 a 300.000 ) Recoger datos sin recabar el consentimiento expreso de los afectados Crear ficheros de titularidad pública sin tener autorización especial Crear ficheros de titularidad privada con fines distintos al objetivo legítimo de la empresa Mantener los ficheros sin las debidas medidas de seguridad Mantener datos inexactos o no efectuar correcciones/cancelaciones 12

Ley de Protección de Datos - LOPD Infracciones muy graves (multa de 300.000 a 600.000 ) Comunicación o cesión de datos Recogida de datos de forma engañosa o fraudulenta No atender sistemáticamente los derechos de acceso, rectificación, cancelación u oposición 13

Reglamento medidas seguridad TIPO DE FICHERO BASICO MEDIO ALTO Disponer de Documento de Seguridad SI SI SI Nombrar un Responsable de Seguridad SI SI Funciones y obligaciones del personal SI SI SI Registro de incidencias SI SI SI Identificación y autenticación SI SI SI Sistema de control de acceso lógico SI SI SI Sistema de control de acceso físico SI SI Gestión de soportes SI SI SI Copias de respaldo y recuperación SI SI SI Realizar auditoría bienal SI SI No realizar pruebas con datos reales SI SI Distribución de soportes SI Disponer de un registro de accesos SI Cifrado de las telecomunicaciones SI 14

Legislación de Seguridad LSSI-CE Ley 34/2002 de 11 de Julio 15

2. Ley Sociedad Información -LSSI-CE Ley 34/2002 de 11 de Julio, de Servicios de la Sociedad de la Información y del Comercio Electrónico LSSI-CE (www.lssi.es) Establece los criterios de servicios en Internet, cuando sean parte de actividad económica. Validez y regulación del comercio electrónico 16

2. Ley Sociedad Información -LSSI-CE Servicios por Internet Mostrar en la web: Nombre, NIF, dirección, correo electrónico Datos de inscripción registral incluyendo nombre del dominio Mostrar precios de los productos y servicios, Contratación y tramitación on-line Autenticación mediante certificados y establecer canales seguros SSL Sobre la publicidad por Internet Prohibición de los spam (email no solicitado) Posibilidad de borrarse de las listas de correo informativo Sobre los prestadores de servicios ISP, Hosting Colaborar con los organos públicos para resolucion de incidencias: almacenamiento de logs y eventos para rastreo Informar a los clientes sobre medidas de seguridad a aplicar No son responsables de contenidos ilícitos si no los elaboran, Sí son responsables si los conocen y no los retiran o no los comunican. Sobre titulares de páginas personales Solo sujetas a la ley si tienen publicidad por la que perciban ingresos Identificar claramente la publicidad y la identidad: nombre, tfno, fax, email, NIF 17

Legislación de Seguridad LAECSP Ley 11/2007 de 22 de junio 18

3. Ley de Acceso a Servicios Públicos -LAECSP Orientada a los derechos de los ciudadanos y obligaciones de las AAPP Ejes fundamentales: Interoperabilidad,accesibilidad y seguridad Obligación de poner TODOS los trámites administrativos antes del 31 de Diciembre de 2009 Servicio www.060.es de atención al ciudadano centralizando todos los servicios. Catálogo de servicios Existe un Plan Estratégico y un Plan de Actuación con medidas en adaptación de procedimientos, infraestrcuturas y acciones horizontales (p.e. Seguridad) 19

3. Ley de Acceso a Servicios Públicos -LAECSP Acceso de los ciudadanos a una Sede Electrónica Transmisión de datos entre Administraciones Públicas, para que el ciudadano no aporte datos que ya disponen. Identificación y autenticación de ciudadanos y AAPP mediante certificados digitales (DNIe) Establecimiento de registros electrónicos 24x7 para la entrega y recepción de solicitudes y escritos Notificación por medios electrónicos con firma digital Consideración de copias auténticas de documentos electrónicos firmados, que pueden obtener los ciudadanos Archivo electrónico de los documentos con servicios de confidencialidad, integridad, autenticidad y conservación Gestión electrónica de los procedimientos administrativos: iniciación, instrucción, terminación. 20

Legislación de Seguridad LISI Ley 56/2007 de 28 de diciembre 21

4. Ley Impulso Sociedad de la Información LISI Medidas orientadas a impulsar la Sociedad de la Información en el sector privado Tres líneas fundamentales Facturación electrónica Contratación electrónica Interlocución entre clientes, partners y proveedores 22

4. Ley Impulso Sociedad de la Información LISI Facturación electrónica. Uso de medios electrónicos en los procesos de contratación. Obligación de disponer de un medio de interlocución telemática Prestación de servicios al público de especial transcendencia económica. Ofertas públicas de contratación electrónica entre empresas. Utilización de caracteres de las lenguas oficiales de España en.es. Extensión de servicios de banda ancha. Mejora de los niveles de seguridad y confianza en Internet. Requerimientos de información para fines estadísticos y de análisis. Acceso de las personas con discapacidad a las TIC. Transferencia tecnológica a la sociedad. Cesión de contenidos para su puesta a disposición de la sociedad. Regulación del juego. 23

Legislación de Seguridad Firma Electrónica Ley 59/2003 de 19 de diciembre 24

5. Ley de firma electrónica Ley 59/2003 de 19 de Diciembre, de firma electrónica Equipara la firma electrónica a la firma física, estableciendo su validez legal Regula a los Prestadores de Servicios de Certificación (PSC Autoridades de Certificación) Regula los certificados reconocidos Regula los dispositivos seguros de creación de firmas Existe directiva europea 1999/93/EC (iniciativas eeurope) Se introduce el DNI electrónico (DNIe) RD 1553/2005 de 23 Diciembre que regula la expedición Portal www.dnielectronico.es 25

Normativa de Seguridad 26

Buenas Prácticas UNE-ISO 17799 UNE/ISO 17799 analiza las siguientes 10 áreas de seguridad: Políticas de Seguridad. Organización de la Seguridad. Clasificación y control de activos. Seguridad ligada al personal. Seguridad física. Seguridad lógica. Control de accesos. Mantenimiento y desarrollo de los sistemas. Continuidad de negocio. Cumplimiento con la legislación vigente. 27

Norma UNE-ISO/IEC 17799:2002 Código de buenas prácticas en Seguridad de la Información (contenido) Introducción a los conceptos de gestión de la seguridad. 10 secciones 36 objetivos de seguridad 127 controles de seguridad Especificaciones // Guía // Referencias Cubre aspectos de Gestión, Jurídicos y Técnicos 28

UNE 71502 / ISO 27001 Especificaciones para los Sistemas de Gestión de la Seguridad de la Información Especifica los requisitos para establecer, implantar, documentar y evaluar un SGSI de acuerdo con UNE-ISO 17799 Define los controles de seguridad a revisar Define un marco general del SGSI Cómo se debe implantar el SGSI Cómo se realiza la explotación Cómo debe realizarse la revisión y mejora del SGSI 29

Norma UNE 71502:2004 - SGSI Sistema de Gestión de la Seguridad de la Información (Modelo PDCA) PLAN Establecer SGSI DO Implantar y Operar SGSI UNE-ISO 17799 ACT Mejorar SGSI CHECK Monitorizar y Revisar SGSI 30

Criterios de Certificación de productos de Seguridad 31

Antecedentes: Orange Book - TCSEC 1985. Trusted Computer Security Evaluation Criteria (TCSEC - Orange Book - Criterios Norteamericanos) Recomendaciones del Departamento de Defensa (DoD). Parte de una serie de recomendaciones sobre SI denominada Rainbow Series Se especifican criterios de seguridad del Hw y Sw básico, así como metodologías de evaluación de la seguridad en los SI Permiten examinar el sistema comprobando si las funciones de seguridad están presentes y si funcionan correctamente Los fabricantes someten sus productos a evaluación por una Agencia Gubernamental 32

Antecedentes: Orange Book - TCSEC Los productos se clasifican en diferentes niveles, obteniendo la certificación correspondiente: Nivel D (Menor nivel de seguridad) Nivel C1, C2 Nivel B1, B2, B3 Nivel A1 (Mayor nivel de seguridad) La mayoría de Sistemas Operativos comerciales están en el nivel C2 Pueden añadirse módulos específicos de seguridad para aumentar el nivel Problemática: Excesivo coste y duración (1 a 3 años) Excesiva orientación a S.O. Demasiado énfasis en confidencialidad y no en el resto 33

Antecedentes: ITSEC (white book) 1991. Information Technology Security Evaluation Criteria (ITSEC - White Book - Criterios Europeos) Inicialmente propuestos por Alemania, Francia, Reino Unido y Holanda, mezclando recomendaciones propias Posteriormente se publicó ITSEM (Metodología) Se aborda la seguridad como confidencialidad, integridad y disponibilidad Se definen productos (Hw y Sw) para una diversidad de entornos y sistemas para entornos específicos Los productos dispondrán de funciones de seguridad como: controles acceso, auditoría, recuperación de errores, etc Se evalúa la corrección con la que están desarrollados, la operatividad funcional de las medidas y su efectividad contra potenciales amenazas 34

Antecedentes: ITSEC (white book) Define 10 clases de funcionalidades, de las cuales 5 equivalen a niveles de TCSEC: ITSEC: F-C1, F-C2, F-B1, F-B2, F-B3 TCSEC: C1, C2, B1, B2, B3/A1 Las otras 5 funcionalidades están orientadas a aplicaciones Un producto o sistema a evaluar se denomina TOE (Target of Evaluation) y se verifica contra un objetivo de seguridad (ej. Funcionalidad F-B1) Primero se evalúa la corrección del TOE en cuanto a construcción y operación, clasificándolo en 7 niveles (E0 a E6 de menor a mayor) Posteriormente se examina la efectividad de sus funciones para adaptarse al objetivo de seguridad Problemática: Evaluación larga aunque menor que TCSEC (9 meses) Falta de reconocimiento entre paises Falta de interés del sector privado por productos certificados 35

Actualidad: Common Criteria 1996. V1.0 Common Criteria (Criterios comunes USA-EUR) Iniciativa conjunta para armonizar TCSEC e ITSEC Reconocimiento mutuo de la certificación Mayor interés del sector privado en productos certificados Actualmente en vigor V2.0 de 1998 www.commoncriteriaportal.org 36

Common Criteria EAL1 Nivel básico. Se evalúa la utilización apropiada de lasfunciones de seguridad, pero no su correcta implantación EAL2 Nivel moderado de seguridad. Se analizan las funciones de seguridad utilizando especificaciones funcionales EAL3 Nivel medio de seguridad. Se analizan las funciones de seguridad y su diseño a alto nivel EAL4 (Ejemplos EAL4+: Windows Server 2003, Windows XP, Windows 2000, SuSE, Solaris 9) Nivel alto de seguridad. Se analizan las funciones de seguridad y su diseño a alto y bajo nivel, su correcta implantación 37

El estándar FIPS-140-1 Certificación de productos criptográficos FIPS : Federal Information Processing Standard 140-1: Security Requirements for Crypto Modules Se verifican los siguientes parámetros Diseño y documentación del módulo cripto Interfaces, roles-servicios, modelo utilizado Seguridad física y del software Seguridad del sistema operativo Gestión de claves Algoritmos criptográficos Emisiones electromagnéticas (EMI/EMC) Auto tests 38

El estándar FIPS-140-1 Niveles NIVEL 1 NIVEL 2 NIVEL 3 NIVEL 4 - Puede ser Sw - Algoritmos FIPS - G. Claves FIPS - Descripción módulo cripto - Especificación software - Detección intrusión - Autentic. Operador - Nivel C2 Cliente VPN-IP CA - Prevención intrusión - Identificación Operador - Nivel B1 - Seguridad física claves - Puertos E/S separados - E/S claves cifradas - Prevención y borrado claves con intrusión - Seguridad física completa - Seguridad emisiones - Nivel B2 39

Otros estándares y normas 40

Otros estándares y normas (1) Normativas de seguridad ISO 7498/2; ISO 17799; Algoritmos criptográficos simétricos: DES, 3DES, IDEA, AES Algoritmos criptográficos asimétricos: DH, RSA,DSA Funciones Hash MD5, SHA-1, RIPEMD Certificados digitales X.509v3 41

Otros estándares y normas (2) Public Key Cryptography Standards PKCS#1 al 15 Protocolos SSL (Web) S/MIME (e-mail) IPSec (ESP, AH, IKE) Certificaciones de seguridad FIPS-140-1 TCSEC, ITSEC, Common Criteria ETSI (Instituto Europeo de Estándares de Telecomunicaciones) RFC 3039 Certificados cualificados Estándares de firma electrónica XML Dsign, XADES, CADES Otros organismos y grupos de estandarización 42

Otros grupos de estandarización 43

Otros grupos de estandarización ISO: International Standard Organization Generales: ISO 7498.2, ISO 17799 TC68/SC2: Subcomité del Comité Técnico 68 WG8: Estandarización tecnología de clave pública SC27: Subcomité sobre seguridad genérica WG1: Identificar necesidades criptográficas WG2: Definir técnicas y mecanismos WG3: Establecer criterios de seguridad ITU: International Telecommunications Union X.2xx Protocolos de seguridad (X.273, X.274) X.4xx Seguridad en mensajería X.5xx Directorio. (X.509) X.7xx Gestión del modelo OSI. (X.737, X.740...) X.8xx Arquitectura seguridad para OSI 44

Otros grupos de estandarización ANSI X3 y X9: Grupos de normas para aplicaciones financieras: X9F (seguridad), X9F1 cripto, X9F3 protocolos, X9F5 firma X3.92 (DES), X9.52 (3DES), X9.9, X9.19 (Autenticación de Mensajes) X9.17 (Gestión de claves) FIPS: Federal Information Processing Standars FIPS 46-2 (DES) FIPS 112 (passwords), 186 (DSS), 197 (AES). IEFT: RFCs PKIX. TLS S/MIME. 45