DIA 1, Mesa 4: DISPOSITIVOS SEGUROS DE CREACIÓN DE FIRMA



Documentos relacionados
Cit Criterios i comunes para Monitorear y Evolucionar la Seguridad Informática en Colombia

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir

ÍNDICE DE CONTENIDOS

Glosario de términos

Qué es la factura electrónica? Cuáles son las ventajas de la factura electrónica? Requisitos de todas las facturas...

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009.

Grupo Organización y Sistemas UPTC

Servicio de Firma Electrónica Remota sobre Dispositivo Seguro Centralizado (SSCD)

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: APUNTES TEMA 1: CONTROL DE CALIDAD

Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

PLAN ESTRATÉGICO PARA EL OTORGAMIENTO DE LA VALIDEZ NACIONAL

REGLAMENTO TÉCNICO MERCOSUR SOBRE SEGURIDAD DE BICICLETAS DE USO INFANTIL

Ing. Cynthia Zúñiga Ramos

Utiliza tu firma electrónica en Internet

CAPÍTULO 3: OPERACIÓN Y REALIZACIÓN DE LOS PROCESOS DE CERTIFICACIÓN

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

Introducción a la Firma Electrónica en MIDAS

Taller sobre los Diferentes Enfoques de la Evaluación de la Conformidad

AUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado.

Acreditación de ENAC es su. mejor garantía. Confianza en los laboratorios, seguridad en las medidas. Calibración Acreditada

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

Infraestructura Extendida de Seguridad IES

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME

Resumen de los protocolos de seguridad del Registro Telemático

global trust Razones por las cuales debería emplearse un Laboratorio Acreditado? International Laboratory Accreditation Cooperation

PCI (industria de tarjetas de pago) Normas de seguridad de datos

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

(Versión 1 / Marzo 2009)

Transport Layer Security (TLS) Acerca de TLS

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

L 320/8 Diario Oficial de la Unión Europea

UTZ Certified Cadena de Custodia Lista de Verificación

Expertia Formación. Máster en Sistemas Integrados de Gestión HSEQ

Sistemas de Gestión de Calidad. Control documental

Sesión 4: Asegurar la Calidad del Producto en toda la Cadena de Suministro

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Subastas por Internet y Firma electrónica

Introducción. La certificación bajo la norma ISO garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

Qué es un Sistema de Calidad? Qué es ISO? El nombre de ISO. Qué son las normas ISO?

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

INVITACION A PRESENTAR EXPRESIONES DE INTERES SERVICIOS DE CONSULTORIA

Sistema de Notificaciones

LA AUTOEVALUACIÓN EN UNA ESCUELA CATÓLICA DE CALIDAD

Estándares de Seguridad

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Resumen del trabajo sobre DNSSEC

ADAMS 12 FIVE STAR SCHOOLS

INFORME ANUAL DE EVALUACIÓN DEL CONTROL INTERNO CONTABLE CONTRALORIA MUNICIPAL DE ENVIGADO VIGENCIA 2011

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001?

Objetivos de La Iniciativa Hospital Amigo del Niño

Qué es una Alerta de Seguridad?

POLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ENFERMERÍA. Facultad de Ciencias de la Salud UAX

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

CÓDIGO DE BUENAS PRÁCTICAS DE LAS ESTADÍSTICAS EUROPEAS

Plan de Mantenimiento Preventivo de Aparatos y Equipos. Loles Franco Jose Manuel Cebrián

Programa de Mantenimiento preventivo de áreas, equipos e instalaciones CA PR 2

CERTIFICACION DE PRODUCTOS Y CERTIFICACIÓN DE SISTEMAS

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN CIENCIAS DE LA ACTIVIDAD FÍSICA Y DEL DEPORTE


Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

ELECTRONIC DOCUMENT LIBRARY

ISO 9001:2015 Cuestionario de autoevaluación

Sistema voluntario de Certificación de Empresas Instaladoras. Madrid, 26 de Febrero de Gracias a la colaboración de:

Certificados de sede electrónica

INFORME DE AUDITORIA AL SISTEMA INFORMÁTICO DE ESCRUTINIOS DE LA REGISTRADURÍA NACIONAL DE ESTADO CIVIL

BLOQUE A. Indicador Detalles Sí No NA. Plan para el cumplimiento de los indicadores de mejora continua

5 GESTION DE LOS PROVEEDORES. Módulo

Política de Protección de datos de carácter personal

ATAQUE Y CONTRAMEDIAS

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Norma ISO 15189:2007 Requerimientos Técnicos T para la Acreditación

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

CONTROL INTERNO SOBRE LA INFORMACIÓN FINANCIERA. Gerencia de Contabilidad y Supervisión Mayo 2014

La biblioteca verde: nuestro compromiso con la sostenibilidad y el medio ambiente La experiencia de la Biblioteca de la Universidad de Burgos

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Gestión del Sistema de Acreditación de Prestadores Institucionales. Superintendencia de Salud Intendencia de Prestadores Enero 2009

Principios de Buenas Prácticas Clínicas en Investigación - Regulaciones Internacionales

RESOLUCION 1818 SEPTIEMBRE 12 DE 2011

Proyecto Implantación Factura Electrónica. Ayuntamiento de Bilbao

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Las Normas ISO Puede ser un producto material, un producto informático, servicio, información, etc.

Control de Exportaciones Permiso Previo de Exportación Cumplimiento y sanciones

CERTIFICACION DE PRODUCTOS Y CERTIFICACIÓN DE SISTEMAS TIPOS DE CERTIFICACION

ISO 9000 Escuela de Ingeniería de Sistemas y Computación Desarrol o de Software II Agosto Diciembre 2007

IAP CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004. Control de versiones

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

TERMINOS COMERCIALES

SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION

Transcripción:

DIA 1, Mesa 4: DISPOSITIVOS SEGUROS DE CREACIÓN DE FIRMA María José Caro Responsable de Métodos de CESTI-INTA 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Índice 1. DISPOSITIVOS SEGUROS DE CREACIÓN DE FIRMA / DIRECTIVA EUROPEA / LEY DE FIRMA ELECTRÓNICA 2. CWA 14169 -> SSCD-PP 3. EVALUACIÓN / CRITERIOS COMUNES 4. PRUEBAS DE PENETRACIÓN 2

Directiva Europea de Firma Directiva 1999/93/CE artículo 3.4 La conformidad de los dispositivos seguros de creación de firma con los requisitos fijados en el anexo III será determinada por los organismos públicos o privados pertinentes designados por los Estados miembros La conformidad con los requisitos del anexo III establecida por dichos organismos será reconocida por todos los estados miembros 3

Ley de Firma Electrónica Ley 59/2003, art. 24, Requisitos de los dispositivos seguros de creación de firma Un dispositivo seguro de creación de firma es un dispositivo de creación de firma que ofrece, al menos, las siguientes garantías: a. Que los datos utilizados para la generación de firma pueden producirse sólo una vez y asegura razonablemente su secreto. b. Que existe una seguridad razonable de que los datos utilizados para la generación de firma no pueden ser derivados de los de verificación de firma o de la propia firma y de que la firma está protegida contra la falsificación con la tecnología existente en cada momento. c. Que los datos de creación de firma pueden ser protegidos de forma fiable por el firmante contra su utilización por terceros. d. Que el dispositivo utilizado no altera los datos o el documento que deba firmarse ni impide que éste se muestre al firmante antes del proceso de firma. 4

Iniciativa EESSI European Electronic Signature Standardization Initiative EESSI 5

Directiva Europea de Firma Decisión de la Comisión 14-julio-2003. Anexo B Lista de normas que gozan de reconocimiento general para productos de firma electrónica considerados conformes por los Estados miembros con los requisitos del anexo III de la Directiva 1999/93/CE. - CWA 14169 (marzo 2002): secure signature-creation devices. 6

CWA 14169 CWA 14169: Tipos de SSCD 7

Perfil de Protección Perfil de Protección Entorno / Definición del Problema de Seguridad Objetivos Requisitos 8

Perfil de Protección II Perfil de Protección Políticas de Seguridad Amenazas Suposiciones Objetivos de Seguridad TOE SFRs TOE SARs Requisitos del Entorno 9

SSCD: Una visión general 10

SFRs significativos 11

SARs Requisitos de Garantía EAL4 aumentado con: - AVA_MSU.3 Vulnerability Assessment Misuse Analysis & testing for insecure states - AVA_VLA.4 Vulnerability Assessment Vulnerability Analysis Highly Resistant 12

Objeto a Evaluar - Criterios Comunes 13

Actividades de Aseguramiento Aseguramiento de que la DS es correcta, completa, consistente Aseguramiento de que la DS se ha realizado de forma correcta y completa Aseguramiento de que los procesos de desarrollo están organizados OK Aseguramiento de que el usuario despliega el producto correctamente Aseguramiento de que el producto hace exactamente lo que tiene que hacer 14

Pruebas de Penetración Qué puede ir mal? Las Funciones de Seguridad pueden ser: inadecuadas para contrarrestar las amenazas realizadas incorrectamente evitadas alteradas atacadas directamente usadas incorrectamente 15

Esquema Roles del Esquema Organismo de Certificación Certificado Informe de Validación Lista de Laboratorios Lista de Productos Métodos certifica() valida() acredita() supervisa() publica() 1 1 < solicita 1 1..* Solicitante Declaración de Seguridad Producto Documentación de desarrollo produceds() desarrolla() 1..* contrata < suministra 1..* 1..* Fabricante Producto Componente desarrolla() acredita > 1..* 1..* Laboratorio Informe de Evaluación Observación Informe de Progreso evalua() informa() < acredita 1..* 1 Entidad de Acreditación Acreditación Lista de Laboratorios acredita() publica() <<usa>> reconoce > 1 16