Manual de Declaración de Prácticas de la Infraestructura de Firma Electrónica de la Comisión Nacional de Bancos y Seguros



Documentos relacionados
Glosario de términos

Seguridad en la transmisión de Datos

Transport Layer Security (TLS) Acerca de TLS

Introducción a la Firma Electrónica en MIDAS

Infraestructura Extendida de Seguridad IES

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

Ing. Cynthia Zúñiga Ramos

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Guía sobre los cambios del nuevo sitio Web de Central Directo

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

ACUERDO 018- CG EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Requerimientos de tecnología para operar con Tica. Proyecto TICA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

Manual Instalación de certificados digitales en Outlook 2000

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

1.8 TECNOLOGÍA DE LA INFORMACIÓN

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Políticas para Asistencia Remota a Usuarios

Condiciones de servicio de Portal Expreso RSA

Entidad Certificadora y Políticas Pertinentes

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

Resumen General del Manual de Organización y Funciones

Requerimiento Tecnológico para acceso a Sistemas del SIAF

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

Política de la base datos WHOIS para nombres de dominio.eu

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

Banco de la República Bogotá D. C., Colombia

Aviso Legal. Entorno Digital, S.A.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Certificados de sede electrónica

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

RESOLUCION DE DIRECTORIO Nº 086/2004

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SECRETARIA DE HACIENDA Y CREDITO PÚBLICO

Soporte Técnico de Software HP

01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS

SEMANA 12 SEGURIDAD EN UNA RED

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

Generador de Requerimiento de Certificado de Firma Electrónica Avanzada

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

GLOSARIO AGAC ALAC. Agencia Certificadora

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Q-expeditive Publicación vía Internet

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

METODOLOGIAS DE AUDITORIA INFORMATICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

AUD Estudio de Auditoría Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº JP

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

NIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Norma de uso Identificación y autentificación Ministerio del Interior N02

Tribunal Registral Administrativo

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

INFORME UCSP Nº: 2011/0070

I INTRODUCCIÓN. 1.1 Objetivos

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Capítulo 5. Cliente-Servidor.

Health Republic Insurance Política de privacidad del sitio web

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Arquitectura de seguridad OSI (ISO )

Guía General Central Directo

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Información sobre seguridad

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Contenido Derechos Reservados DIAN - Proyecto MUISCA

Ley Orgánica de Protección de Datos

Resumen del trabajo sobre DNSSEC

Adelacu Ltda. Fono Graballo+ Agosto de Graballo+ - Descripción funcional - 1 -

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

[VPN] [Políticas de Uso]

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

El Estándar Global para la Gestión de Transacciones Digitales

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España

Transcripción:

Manual de Declaración de Prácticas de la Infraestructura de Firma Electrónica de la Comisión Nacional de Bancos y Seguros 1

Tabla de Contenidos Introducción... 2 Alcance... 2 I. Marco Teórico... 4 Infraestructura de Llave Pública (PKI)... 4 Firmas Digitales... 4 El Uso de Certificados Digitales... 5 Tokens de Seguridad... 5 Firma Biométrica... 7 Firma Biométrica... 7 Tableta Gráfica... 8 II. Manual de Prácticas de la Infraestructura de Firma Electrónica (IFE) de la CNBS... 9 1. Consideraciones Generales... 9 1.1. Confiabilidad y Garantías... 9 1.1.1. Confiabilidad... 9 1.1.1.1 Identidad e integridad... 9 1.1.1.2 Cifrado para la Confidencialidad de la Información... 10 1.1.1.2.1 Autenticación y Cifrado basado en Enlace (capa 3 y 4)... 10 1.1.1.2.2 Cifrado y Autenticación de Aplicaciones... 10 1.1.1.3 Procesos Robustos... 11 1.1.1.4 Situaciones de Compromiso... 11 1.1.2. Otras Garantías... 11 1.1.2.1 Garantías Implícitas en los Certificados... 11 1.1.2.1.1 Autenticidad... 11 1.1.2.1.2 Integridad... 12 1.1.2.1.3 No-Repudiación... 12 1.1.2.1.4 Control de Acceso... 12 1.1.2.1.5 Confidencialidad... 12 1.2 Regulación... 12 1.3. Un Proceso de Registro Confiable... 13 2

1.4 Marco de responsabilidades... 13 1.5 Protección adecuada de Componentes Clave... 13 1.6 Un ambiente criptográfico robusto... 13 1.7 Componentes de la IFE de la CNBS... 14 1.7.1 El Oficial de Registro de Firma Electrónica... 14 1.7.1.1 Obligaciones del Oficial de Registro de Firma Electrónica... 15 1.7.2 Administradores y Oficiales de Infraestructura de Firma Electrónica (IFE)... 16 1.7.3 Sitio Web IFE... 16 1.7.3.1 Publicación de Información... 17 1.7.4 Usuarios de la IFE... 17 1.7.4.1 Funciones de los Usuarios... 17 2. Infraestructura de Llave Pública (PKI) en la CNBS... 19 2.1 Componentes PKI de la CNBS... 20 2.1.1 Componentes PKI en la Institución (usuaria de la IFE)... 20 2.1.1.1 Aplicación de Registro... 20 2.1.2 Componentes PKI en la CNBS (Locales) y Remotos... 20 2.1.2.1 Autoridad de Registro... 21 2.1.2.1.1 Autoridad de Registro y Cadena de Confianza... 21 2.1.2.1.2 Proceso de Registro... 21 2.1.2.1.3 Funciones de la Autoridad de Registro... 21 2.1.2.1.4 Composición de la Autoridad de Registro (RA)... 22 2.1.2.2 Autoridad de Certificación... 22 2.1.2.2.1 Arquitectura... 22 2.1.2.2.2 Conectividad... 25 2.1.2.2.3 Protección de Red para CA s... 25 2.1.2.2.4 Interacción entre ORFEs y CA... 25 2.1.2.3 El Directorio Activo de la CNBS... 26 2.1.2.3.1 Entidades y el Directorio Activo de la CNBS... 26 2.1.2.3.2 Raíz... 27 2.1.2.3.3 Usuarios de la CNBS: Organización... 27 2.1.2.3.4 Nodos adicionales: Unidades organizacionales... 27 3

2.1.2.3.5 Estructura de Nombre Único... 27 2.1.2.3.6 Impacto de la Estructura de la Institución en el Directorio de la CNBS... 27 2.1.2.3.7 Integración de la Infraestructura de Directorio... 27 2.1.2.3.8 Determinación de Dominio y Membrecía para CA s... 28 2.1.2.4 Método Criptográfico... 28 2.1.2.5 Administradores y Oficiales de Infraestructura de Firma Electrónica (IFE)... 28 2.1.2.6 Sitio Web IFE... 29 2.2 Certificados... 29 2.2.1 Identidad Digital... 29 2.2.2 Usos de los Certificados... 30 2.2.3 Entidades Certificables... 31 2.3 Publicación y Responsabilidades del Repositorio... 31 2.3.1 Directorio y Servicios de Validación de Certificados... 31 2.3.1.1 Servicios del Directorio... 31 2.3.1.1.1 Período de Retención de los Certificados... 31 2.3.1.1.2 Período de Retención de los CRL... 32 2.3.1.2 Servicios de Validación de Certificados... 32 2.3.1.2.1 Verificación inicial del Certificado del Root CA de la CNBS... 32 2.3.1.2.2 Significado de la Información de Validación de un Certificado... 32 2.3.2 Tiempo o Frecuencia de Publicación... 32 2.3.3 Controles de Acceso sobre el Directorio... 32 2.4 Identificación y Autenticación del Suscriptor... 33 2.4.1 Nombres... 33 2.4.1.1 Tipos de Nombres... 33 2.4.1.2 Necesidad de que los nombres sean significativos... 34 2.4.1.3 Nombres únicos... 34 2.4.1.4 Reconocimiento, Autenticación y Función de las Marcas... 34 2.4.1.4.1 Llaves Públicas y Privadas... 34 2.4.1.4.2 Certificado... 34 2.4.2 Validación de la Identidad Inicial... 35 2.4.2.1 Autenticación de Identidad Individual... 35 4

2.4.2.2 Autenticación de Identidad Organizacional... 35 2.4.2.3 Validación de Autoridad... 36 2.4.2.4 Verificación de Información... 36 2.4.3 Identificación y Autenticación (I&A) para Requerimientos de Re-Llaves... 37 2.4.4 Solicitudes para cambios de estado de certificados... 37 2.4.4.1 Solicitud de Revocación de Certificado de Usuario Final... 37 2.4.4.2 Solicitud de Revocación de Certificado de una OCA de la CNBS... 38 2.5 Requerimientos Operacionales del Ciclo de vida de un Certificado... 38 2.5.1 Solicitud de Certificación... 39 2.5.1.1 Quién puede someter una Solicitud de Certificación?... 39 2.5.2 Proceso de Solicitud de Certificación... 39 2.5.2.1 Presentación de Solicitud de Certificación... 39 2.5.2.2 Aprobación o Denegación de la Solicitud de Certificación... 41 2.5.2.3 Tiempo para procesar una Solicitud de Certificación... 41 2.5.3 Emisión de Certificados... 42 2.5.3.1 Acciones de la CA durante la Emisión de Certificados... 42 2.5.3.2 Notificación por parte de la CA de la emisión de Certificados... 42 2.5.4 Aceptación de Certificados... 43 2.5.4.1 Conducción Constitutiva de Aceptación del Certificado... 43 2.5.4.2 Publicación del Certificado por la CA... 44 2.5.5 Uso de Certificados y par de Llaves... 44 2.5.5.1 Llave Privada del Sujeto y Uso del Certificado... 44 2.5.5.2 Llave Pública de las Partes Dependientes y Uso del Certificado... 45 2.5.6 Renovación de Certificados... 45 2.5.7 Certificado de Re-Llave... 45 2.5.8 Modificación de Certificados... 46 2.5.9 Revocación de Certificados... 46 2.5.9.1 Quién puede solicitar una revocación de certificado?... 46 2.5.9.2 Revocación... 47 2.5.9.2.1 Circunstancias para la Revocación de un Certificado... 47 2.5.9.2.2 Procedimiento para realizar una Solicitud de Revocación de Certificado.. 48 5

2.5.9.2.3 Tiempo durante el cual la CA debe procesar una Solicitud de Revocación de Certificado... 48 2.5.9.3 Revocación Verificación de Requerimientos para Partes Dependientes... 48 2.5.9.4 Significado de los Códigos de Razón del CRL... 49 2.5.9.5 Frecuencia de Emisión de los CRL... 50 2.5.9.6 Máxima Latencia para CRL s... 50 2.5.9.7 Requerimientos para la Revisión de Revocación... 50 2.5.9.8 Requerimientos Especiales concernientes a Llaves Comprometidas... 50 2.5.10 Fin de Suscripción... 51 2.5.11 Fideicomiso de llaves y Recuperación... 51 2.6 Cambio de Llave de la CA... 51 2.7 Generación e Instalación del par de Llaves... 52 2.7.1 Generación del Par de Llaves... 52 2.7.2 Entrega de la Llave Privada al Sujeto... 52 2.7.3 Entrega de la Llave Pública a Usuarios y Partes Dependientes... 53 2.7.4 Tamaño de las Llaves... 53 2.7.5 Propósitos para la Utilización de Llaves... 53 2.8 Protección de la Llave Privada... 54 2.8.1 Estándares para el Módulo Criptográfico... 54 2.8.2 Control Multipersonal de Llave Privada (M de N)... 54 2.8.3 Respaldo de la Llave privada... 54 2.8.4 Archivo de la Llave Privada... 55 2.8.5 Transferencia de la Llave Privada al Módulo Criptográfico... 55 2.8.6 Almacenamiento de la Llave Privada en el Módulo Criptográfico... 55 2.8.7 Método de Activación de la Llave Privada... 55 2.8.8 Método de Desactivación de una Llave Privada... 56 2.8.9 Método de Destrucción de la Llave Privada... 56 2.9 Otros Aspectos de la Administración del Par de Llaves... 56 2.9.1 Almacenamiento de la Llave Pública... 56 2.9.2 Períodos Operacionales y Períodos de Uso del Par de llaves... 56 2.10 Datos de Activación... 57 6

2.10.1 Instalación y Generación de Datos de Activación... 57 2.10.2 Protección de los Datos de Activación... 57 2.10.3 Otros Aspectos de los Datos de Activación... 58 2.10.3.1 Transmisión de los Datos de Activación... 58 2.10.3.2 Destrucción de los Datos de Activación... 58 2.11 Certificados y Perfiles CRL... 58 2.11.1 Perfiles de Certificado... 58 2.11.1.1 Perfil Operacional del OCA 1... 58 2.11.1.2 Perfil Operacional del OCA 2... 60 2.11.2 Perfiles de los CRL... 61 2.11.2.1 Perfil del CRL del OCA 1... 61 2.11.2.2 Perfil del CRL del OCA 2... 61 3 Firma Biométrica en la CNBS... 62 3.1 Componentes de la Firma Biométrica de la CNBS... 62 3.1.1 Componentes de la Firma Biométrica en la Institución (miembro de Interconexión Financiera)... 62 3.1.1.1 El Oficial de Registro de Firma Electrónica... 62 3.1.1.2 Aplicación de Firma Biométrica... 62 3.1.2 Componentes de la Firma Biométrica en la CNBS (Locales) y Remotos... 63 3.1.2.1 Autoridad de Registro... 63 3.1.2.1.1 Autoridad de Registro y Cadena de Confianza... 63 3.1.2.1.2 Proceso de Registro... 63 3.1.2.1.3 Funciones de la Autoridad de Registro... 64 3.1.2.1.4 Composición de la Autoridad de Registro (RA)... 64 3.1.2.2 Aplicación de Firma Biométrica... 65 3.1.2.2.1 Infraestructura... 65 3.1.2.2.2 Conectividad... 65 3.1.2.2.3 Protección de Red para la Aplicación... 65 3.1.2.3 Motor de Procesamiento de Firma Biométrica... 65 3.1.2.4 El Directorio Activo de la CNBS... 66 3.1.2.5 Administradores y Oficiales de Infraestructura de Firma Electrónica (IFE) 66 7

3.1.2.6 Sitio Web IFE... 67 3.2 Firma Biométrica... 67 3.2.1 Firma Biométrica... 67 3.2.2 Usos de la Firma Biométrica... 67 3.2.3 Usuarios de la Firma Biométrica... 68 3.3 Consideraciones sobre el Repositorio y la Verificación de Firmas Biométricas... 68 3.3.1 Servicio del Directorio... 68 3.3.2 Validación de la Firma Biométrica... 69 3.3.3 Controles de Acceso sobre el Directorio y demás aplicaciones de Firma Biométrica... 69 3.4 Identificación y autenticación del Suscriptor... 69 3.4.1 Nombre... 69 3.4.2 Validación de la Identidad Inicial... 69 3.4.2.1 Autenticación de Identidad Individual... 70 3.4.2.2 Validación de Autoridad... 70 3.4.2.3 Verificación de Información... 70 3.4.3 Solicitudes para cambios de estado de certificados... 70 3.4.3.1 Solicitud de Suspensión de Firma Biométrica de un Usuario Final... 71 3.4.3.2 Solicitud de Revocación de Firma Biométrica de un Usuario Final... 72 3.4.3.3 Terminación de la Suspensión de Firma Biométrica de un Usuario Final... 72 3.5 Requerimientos Operacionales del Ciclo de Vida de una Firma Biométrica... 73 3.5.1 Solicitud de Registro de Firma Biométrica... 73 3.5.1.1 Quién puede someter una Solicitud de Registro de Firma Biométrica?... 73 3.5.2 Proceso de Solicitud de Registro de Firma Biométrica... 73 3.5.2.1 Presentación de Solicitud de Registro de Firma Biométrica... 74 3.5.2.2 Aprobación o Denegación de la Solicitud de Registro de Firma Biométrica 74 3.5.2.3 Tiempo para procesar una Solicitud de Registro de Firma Biométrica... 75 3.5.3 Proceso de Registro de la Firma Biométrica... 75 3.5.3.1 Conducción Constitutiva del Registro de la Firma Biométrica... 75 3.5.4 Suspensión y Revocación de Firmas Biométricas... 76 3.5.4.1 Quién puede solicitar una suspensión o una revocación de una Firma 8

Biométrica?... 76 3.5.4.2 Suspensión... 77 3.5.4.2.1 Circunstancias para la Suspensión... 77 3.5.4.2.2 Procedimiento para la Solicitud de Suspensión... 77 3.5.4.2.3 Límites en el Período de Suspensión... 77 3.5.4.2.4 Terminación de la Suspensión... 77 3.5.4.3 Revocación... 78 3.5.4.3.1 Circunstancias para la Revocación de una Firma Biométrica... 78 3.5.4.3.2 Procedimiento para realizar una Solicitud de Revocación de una Firma Biométrica... 79 4. Instalación, Administración y Controles Operacionales... 79 4.1 Controles de Seguridad Física... 79 4.1.1 Ubicación y Construcción... 80 4.1.2 Acceso Físico... 80 4.1.3 Energía Eléctrica y Aire Acondicionado... 81 4.1.4 Exposición al agua... 81 4.1.5 Prevención y Protección de Incendios... 81 4.1.6 Dispositivos de Almacenamiento... 81 4.1.7 Eliminación de Residuos... 81 4.1.8 Respaldo Externo... 82 4.2 Procedimientos de Control... 82 4.2.1 Roles de Confianza... 82 4.2.2 Número de Personas requeridas por Tarea... 83 4.2.3 Identificación y Autenticación para cada Tarea... 83 4.2.4 Roles que requieren la separación de Funciones... 83 4.3 Controles de Personal... 84 4.3.1 Calificaciones, Experiencia y Requerimientos de Separación... 84 4.3.2 Procedimientos de Revisión de Antecedentes... 84 4.3.3 Requerimientos de Entrenamiento... 85 4.3.4 Frecuencia de Re-entrenamiento y Requisitos... 85 4.3.5 Sanciones por Acciones No Autorizadas... 85 9

4.3.6 Documentación suministrada al Personal... 86 4.4 Procedimientos de Registros de Auditoria... 86 4.4.1 Tipos de Eventos Registrados... 86 4.4.1.1 Certificados y Firmas Biométricas... 86 4.4.1.2 Administración de SSCD... 86 4.4.1.3 Administración de Revocación... 86 4.4.2 Frecuencia del Registro de Procesamiento... 87 4.4.3 Períodos de Retención de los Registros de Auditoría... 87 4.4.4 Protección de los Registros de Auditoría... 87 4.4.5 Procedimiento de Respaldo de los Registros de Auditoría... 87 4.4.6 Sistema de Recolección de Auditoría (Interno vs. Externo)... 87 4.4.7 Notificación a los Sujetos de los Eventos Causados... 88 4.4.8 Evaluaciones de Vulnerabilidad... 88 4.5 Archivo de Registros... 88 4.5.1 Tipos de Registros Archivados... 88 4.5.2 Periodo de Retención de Archivos... 88 4.5.3 Protección de Archivos... 89 4.5.4 Procedimientos de Respaldo de Archivos... 89 4.5.5 Requerimientos para el Marcaje de Tiempo de los archivos (Time-Stamping )... 89 4.6 Compromiso y Recuperación de Desastres... 89 4.6.1 Procedimientos de Manejo de Incidentes y Compromiso... 89 4.6.2 Recuperación después de la corrupción de Recursos Computacionales... 90 4.6.3 Procedimientos de Llave Privada comprometida... 90 4.6.4 Capacidades de Continuidad del Negocio después de un Desastre... 91 4.7 Terminación de la IFE... 91 5 Auditoría de Cumplimiento y otras Evaluaciones... 92 6 Consideraciones Legales... 93 6.1 Confidencialidad en la Información de la Institución... 93 6.1.1 Tipos de Información de Carácter confidencial... 93 6.1.1.1 Documentación Operacional y de Configuración... 93 6.1.1.2 Información de Auditoría... 93 10

6.1.1.3 Confidencialidad de la Información Personal... 94 6.1.2 Tipos de Información No considerados de Carácter confidencial... 94 6.1.2.1 Certificados e Información del Estado de los Certificados... 94 6.1.2.2 Documentación del Servicio de Certificación de la CNBS... 94 6.1.3 Revelación de Información de Revocación de Certificados... 94 6.1.4 Entrega de Información a Autoridades Legales... 95 6.1.5 Entrega de Información como parte de Evidencia documental o con Fines de Investigación forense... 95 6.2 Privacidad de la Información Personal... 96 6.2.1 Información de Carácter Confidencial... 96 6.2.2 Información considerada No Confidencial... 96 6.2.3 Responsabilidad para la Protección de Información Confidencial... 97 6.2.4 Notificación y Consentimiento para el Uso de Información Confidencial... 97 6.2.5 Divulgación relativa a los Procesos Judiciales o Administrativos... 97 6.3 Derechos de Propiedad Intelectual... 97 6.4 Límites de Responsabilidad y Renuncia... 97 6.5 Sanciones... 99 6.5.1 Causales de Sanciones... 99 6.6 Vigencia y Terminación... 99 6.6.1 Vigencia... 99 6.6.2 Terminación... 99 6.7 Reformas... 99 6.7.1 Procedimientos para la Reforma del presente Manual... 99 6.7.2 Mecanismos de Notificación... 100 6.7.3 Cambios en OID... 100 6.8 Procedimiento para la Resolución de Disputas... 100 6.8.1 Jerarquía del Manual de Prácticas... 100 6.8.2 Procedimiento... 100 6.8.3 Legislación Aplicable... 101 7 Tabla de Acrónimos y Definiciones... 102 7.1 Acrónimos... 102 11

7.2 Definiciones... 104 12

Introducción El Manual de Prácticas de la Infraestructura de Firma Electrónica de La Comisión Nacional de Bancos y Seguros tiene como objetivo la creación de un marco legal y tecnológico que conlleve a la Administración de la Infraestructura de Firma Electrónica (IFE) de la CNBS, conformada por la Infraestructura de Llave Pública (PKI) y la Firma Biométrica. La implementación de dicha Infraestructura se observa en cumplimiento del los artículos 50 y 51 de la Ley del Sistema Financiero de la República de Honduras. La IFE de la CNBS permitirá: 1. Cambiar la forma de envío, de manuscrita a electrónica, de todas las comunicaciones establecidas entre la Comisión Nacional de Bancos y Seguros (CNBS) y las Instituciones dentro de la Red de Interconexión Financiera, contando con los más altos estándares de seguridad, los cuales incluirán la utilización de firmas biométricas en combinación con firma Digital. 2. Brindar el servicio de una Autoridad Certificadora confiable a las Instituciones dentro de la Red de Interconexión Financiera, las cuales podrán incorporar dicho servicio a la plataforma de sus servicios electrónicos con el fin de asegurar las transacciones ahí efectuadas. 3. Proveer a la CNBS de mecanismos de autenticación dentro de la Infraestructura de Llave Pública con el fin de asegurar los accesos a las aplicaciones y dispositivos de la red Interna de la CNBS. Así mismo incorporación al interno de la CNBS del uso de firma biométrica en los documentos propios de la Institución. Alcance Este Manual está enfocado a la administración y las mejores prácticas que permitan la Implementación de una Infraestructura de Llave Pública y Firma Biométrica, que aseguren los siguientes aspectos funcionales: a. Utilización de un mecanismo robusto de autenticación. b. Verificación de la Integridad de la Información. 2

c. Asegurar la confidencialidad de la Información y de las transacciones que se transmitan dentro de la Red de Interconexión Financiera y las Redes internas de la CNBS. d. Asegurar el no Repudio de las firmas electrónicas de un documento emitido al interno de la CNBS y cualquier otro documento intercambiado entre las instituciones usuarias de la IFE y la CNBS. e. Que el Certificado emitido por la Autoridad Certificadora de la CNBS sea un certificado reconocido, para que la firma digital de los usuarios tenga el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel en cumplimiento del artículo 51 de la Ley del Sistema Financiero de la República de Honduras. 3

I. Marco Teórico Infraestructura de Llave Pública (PKI) En criptografía, una infraestructura de Llave pública (PKI) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas. La seguridad en el uso de la infraestructura PKI depende en cierta medida de cómo se guarden las claves privadas. Existen dispositivos especiales denominados tokens de seguridad diseñados para mantener la integridad y seguridad de la clave privada, así como evitar que ésta pueda ser exportada. Firmas Digitales Cuando la información es transmitida desde una de las entidades hacia otra, el receptor de la información puede desear saber que la información no ha sido alterada durante el envío de la misma; asimismo, el receptor podrá desear tener certeza sobre la identidad del emisor o remitente; el uso de Firmas Digitales a través de criptografía de llave pública pueden proveer con seguridad: (1) la identidad del firmante y (2) que el mensaje recibido no fue alterado durante la transmisión. Una Firma Digital es el análogo electrónico de una firma escrita. La Firma Digital puede ser utilizada para probar a un tercero que la información fue firmada por el emisor o remitente. A diferencia de su contraparte escrita, las firmas digitales adicionalmente verifican la integridad de la información. Vale la pena mencionar que las firmas digitales también pueden ser generadas para datos almacenados y programas, de forma tal que la integridad de los datos y los programas pueda ser verificado en cualquier momento. 4

El Uso de Certificados Digitales En la Criptografía de Llave Pública se habla de manipular dos llaves: Llave Pública y Llave Privada (las llaves están relacionadas con un algoritmo matemático). La llave privada es utilizada en el proceso de generación de la firma y la llave pública (Certificado Digital) es utilizada en el proceso de verificación de dicha firma. Un intruso, que no tenga conocimiento de la llave privada del Firmante, no puede generar la Firma correcta de dicho firmante. En otras palabras, las Firmas no pueden ser falsificadas. Sin embargo, utilizando la llave pública del Firmante, cualquier persona puede verificar un mensaje debidamente firmado. El destinatario requiere contar con la certeza que la llave pública representa al propietario del par de llaves. Es decir, la existencia de un vínculo confiable entre la identidad del usuario y la llave pública. Este vínculo de confianza mutua se logra por parte de una tercera persona con la formulación de un certificado de llave pública, autorizada para tales efectos por una Autoridad Certificadora que cumpla con las normas ANSI X9.57-1997 de Administración de Certificados. Las llaves públicas y privadas serán utilizadas para un solo fin, en consecuencia, los pares de llaves de Firmas Digitales no pueden ser utilizadas para cifrado y los pares de llaves de cifrado no pueden ser utilizadas para firmas digitales. Tokens de Seguridad Un token de seguridad (también token de autenticación o token criptográfico) es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación. Los tokens electrónicos tienen un tamaño pequeño que permiten ser cómodamente llevados en el bolsillo o la cartera y son normalmente diseñados para atarlos a un llavero. Los tokens electrónicos se usan para almacenar claves criptográficas como firmas digitales, o datos biométricos como las huellas digitales. Algunos diseños se hacen a prueba de alteraciones, otros pueden incluir teclados para la entrada de un PIN. 5

Existe más de una clase de token de autenticación, como ser: Los generadores de contraseñas dinámicas One Time Password (OTP) y los tokens USB, estos últimos permiten llevar la identidad digital de la persona y almacenar contraseñas y certificados. 6

Firma Biométrica La biometría en la informática consiste en la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para poder verificar identidades o también identificar individuos. Al contrario que en el caso de un número secreto o contraseña, nuestros rasgos distintivos garantizan que somos la persona autorizada, pues estos rasgos no podrán ser ni interceptados, ni robados, ni transferidos a otra persona. Las posibilidades de uso de los datos biométricos en la firma electrónica no se quedan en la simple identificación de la persona, como en el caso del control de acceso; mediante una contraseña podemos obtener acceso o accionar un proceso, sin embargo, apoyándonos en rasgos dinámicos y biométricos como la firma escrita, logramos también documentar un acto de voluntad del individuo, un acto que es inseparable de la persona y que no puede darse por error. La firma biométrica surge pues a partir de la captación de la firma escrita, la cual por las características señaladas, predestinada para ser usada en la firma de contratos, documentos, recibos y protocolos. El aspecto dinámico de la firma escrita es muy importante, no solo porque constituye la forma perfecta de documentar un acto voluntario, sino porque permite identificar al autor, es decir, permite relacionar cada firma electrónica a una persona en concreto. La firma biométrica está dividida en datos estáticos y datos dinámicos. Los datos estáticos se desprenden del trazado de la firma en dos dimensiones, y pueden revelar al grafólogo ciertos rasgos inequívocos. Los datos dinámicos en la firma biométrica son mucho más fáciles de analizar que los datos dinámicos en la firma sobre el papel, pues los datos en soporte electrónico son exactos. Sólo los datos dinámicos, la presión, la dirección, la velocidad y los cambios en la velocidad de la firma, son capaces de ofrecer una seguridad máxima en el momento de identificar una firma. 7

Cualquier persona puede, después de cierto tiempo practicando, imitar el trazado de la firma escrita de otra persona y no es difícil adquirir una muestra de la firma de cualquier persona. Con todo, lo que el falsificador no puede conocer y, aunque conociera, no podría imitar, son los rasgos dinámicos de la firma. Tableta Gráfica Una tableta gráfica (o tableta de digitalización, tableta gráfico, tableta de dibujo) es un dispositivo de entrada de la computadora que permite capturar imágenes hechas a mano y gráficos, de forma similar a cuando se dibuja una imagen con papel y lápiz. Estas tabletas también pueden ser utilizadas para capturar datos o firmas a mano, convirtiéndose así en un elemento necesario para la implementación de las firmas biométricas, pues provee el mecanismo para la captura de los datos estáticos y dinámicos de una firma. Una tableta gráfica consiste en una superficie plana sobre la cual se puede dibujar una imagen utilizando un bolígrafo sujeto a la misma. La imagen en general no aparece en la tableta, más bien se muestra en el monitor del ordenador. Algunas tabletas sin embargo, vienen con una pantalla, como una pantalla secundaria del computador, permitiendo observar directamente lo que se hace con el lápiz. Algunas tabletas son diseñadas como un remplazo para el ratón, como el principal dispositivo de navegación para las computadoras de escritorio. 8

II. Manual de Prácticas de la Infraestructura de Firma Electrónica (IFE) de la CNBS La IFE de la CNBS es un mecanismo de autenticación que asegura la identidad de un individuo en las comunicaciones establecidas al interno de la CNBS, y en las comunicaciones externas con Instituciones del Sistema Financiero, así como con otras Instituciones gubernamentales y del sector privado con las que se acuerde la comunicación utilizando dicha tecnología. La IFE de la CNBS se encuentra compuesta por el híbrido formado al implementar dos de las tecnologías más importantes y respetables de firma electrónica: Infraestructura de Llave Pública (PKI) y Firma Biométrica. 1. Consideraciones Generales 1.1. Confiabilidad y Garantías Una Infraestructura de Firma Electrónica busca asegurar dos principales aspectos funcionales de seguridad: Confiabilidad y otras Garantías. 1.1.1. Confiabilidad 1.1.1.1 Identidad e integridad La confiabilidad en la identidad del emisor y la integridad del mensaje está sustentada en las Firmas Digitales y Firmas Biométricas provistas por la comunicación, utilizando la IFE de la CNBS. El grado de confianza que un receptor tenga sobre la identidad del emisor depende de varios factores, como ser: a. Un proceso confiable de suscripción de las Instituciones al servicio de interconexión soportado por la IFE de la CNBS. b. Un proceso seguro y rastreable de emisión de certificados a las aplicaciones y personal de la Institución. c. La imposibilidad de producir un certificado falso o una firma biométrica falsa. 9

d. El vinculo irrefutable entre el certificado y el contenido del mensaje a través de la Firma Digital. e. El vínculo irrefutable entre la firma manuscrita y el contenido del mensaje a través de la Firma Biométrica. f. La capacidad de revocación inmediata de certificados comprometidos y la verificación en línea del estado de revocación del certificado. 1.1.1.2 Cifrado para la Confidencialidad de la Información La confianza en la confidencialidad del contenido del mensaje es alcanzado a través del cifrado de la IFE. Toda la infraestructura para comunicación de interconexión con la IFE provee protección contra posibles interceptores cuando el mensaje (o archivos) se encuentran en tránsito. 1.1.1.2.1 Autenticación y Cifrado basado en Enlace (capa 3 y 4) Toda comunicación entre Entidades en las siguientes redes: Red Interna de la CNBS, así como la Red Externa de la misma relacionada a la comunicación con las Instituciones miembros de Interconexión Financiera. Dichas redes serán cifradas sobre un algoritmo estándar probado, donde la llave de cifrado sea o exceda los 128bit (AES128, AES256, etc.). Se utilizará IPSEC o SSL VPN para el cifrado basado en enlace. 1.1.1.2.2 Cifrado y Autenticación de Aplicaciones Cada archivo transportado a través de las redes deberá ser cifrado y firmado, en caso de uso de SSL como interface de aplicación primaria, SSLv3d será usado para el cifrado de subida, en donde la autenticación basada en certificados mutuos debe ocurrir (navegador/browser Server). Cualquier mensaje que contenga información en la cual se haga responsable al Banco por transacciones monetarias, debe ser firmado y cifrado, incluyendo la información que apruebe o rechace la transacción. 10

1.1.1.3 Procesos Robustos El nivel de confianza en los contenidos y origen de la Firma Electrónica es determinado por la robustez de los procesos de Registro, Certificación y Revocación. La descripción del servicio de interconexión con la IFE especificará los altos niveles de calidad de dichos procesos. La descripción de servicio forma una parte integral de la relación contractual entre las Instituciones y la CNBS. 1.1.1.4 Situaciones de Compromiso La confianza puede ser comprometida cuando una llave privada es expuesta. Por ejemplo, cuando un Token (o cualquier otro dispositivo de autenticación se utilice) es robado, o una clave (contraseña) es revelada. La confianza también puede ser comprometida cuando una relación laboral entre el propietario y la Institución a la que pertenece dicho propietario finaliza, por ejemplo: Cuando un empleado abandona la Institución. En este caso, el certificado que contiene la correspondiente llave pública necesita ser declarado inválido inmediatamente, es decir, necesita ser revocado. Así mismo, debe ser dada de baja la Firma Biométrica del empleado cesante. 1.1.2. Otras Garantías 1.1.2.1 Garantías Implícitas en los Certificados El utilizar la IFE de la CNBS, le da a las instituciones las siguientes garantías relacionadas a la emisión de documentos firmados electrónicamente, ya bien sea con firma digital o biométrica. 1.1.2.1.1 Autenticidad Las Instituciones tienen la garantía de la identidad del emisor de cualquier instrucción, declaración, solicitud o respuesta, ya que puede ser comprobado que la persona que origina el mensaje es el único propietario de la llave firmante. A través de la verificación de la firma, el receptor del mensaje puede confirmar que el remitente especificado en el encabezado del mensaje es en realidad el propietario de la firma del mensaje. 11