Dificultades y Métodos Modernos de Autenticación

Documentos relacionados
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial

Manual de Firmado y Validación de Firmas

NORMATIVA y jurisprudencia

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013

Criterios básicos de sistemas técnicos de juego y homologaciones.

Quién interviene en el proceso de la emisión de un certificado?

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

Publicado en la Gaceta Digital n!26 de 30 de junio 2016JUNTA ADMINISTRATIVA DEL REGISTRO NACIONAL REGLAMENTO OPERATIVO PARA LA TRAMITACIÓN

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información

Registro para contemplar las garantías en la emisión de certificado de firma

Manual de uso de Firma Digital. Intendencia de Transporte ARESEP 07 de octubre de 2016 Versión: 1.0

Sistema de Liquidación Directa. Servicio de Solicitud de Borradores On-line. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

Seguridad Informática

PADRÓN BIOMÉTRICO DIGITAL

SUMINISTRO DE INFORMACIÓN FISCAL EN XML

INSTALACIÓN DE TOKEN GEMALTO DESDE EL CD

Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad Financiera

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN

Cómo desarrollar una Arquitectura de Red segura?

REGISTRO OFICIAL. Administración del Señor Ec. Rafael Correa Delgado. Presidente Constitucional de la República del Ecuador

A) Formas de presentación según el medio utilizado

CIRCULAR-TELEFAX 6/2005 Bis

Aprobación del Nuevo Reglamento Europeo de Protección de Datos

MANUAL DEL USUARIO PARA FIRMAR DOCUMENTOS EN EXCEL /.XLS

Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

Qué sistemas y seguridad necesita un comercio para ser Corresponsal?

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7

Identidad digital móvil

Documentos Tributarios Electrónicos

SICRES 3.0 Presentación Ejecutiva

Manual de Descarga e Instalación

MANUAL DE REGISTROS INTERSECRETARIAS MAQUILADORA CONTROLADORA

Nuevo Pasaporte Argentino

Punto General de Entrada de Facturas Electrónicas de la Administración General del Estado - FACe

Para facilitar el entendimiento, comenzaremos por aclarar que NO ES FIRMA DIGITAL:

MANUAL DE QUEJAS Y RECLAMOS OFICINA DE SISTEMAS E INFORMATICA ESCUELA SUPERIOR DE ADMINISTRACION PÚBLICA

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

DECÁLOGO DE SEGURIDAD

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

Manual del servicio de Confirmación de asignación de CCCs o NAFs a un autorizado RED.

ENMIENDAS AL REGLAMENTO NÚMERO 8054 PARA LA CONCESIÓN DE PRÉSTAMOS PERSONALES Y VIAJES CULTURALES

Colegio Universitario de Cartago. Fecha de emisión: Procedimiento de Conciliación de Cuentas PA-FIN /10/2016 Bancarias Versión 1 Página: 1 de 5

Guía de Firma Digital para Firmador de Hermes Soft. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Manual del servicio de Confirmación de asignación de CCCs o NAFs a un autorizado RED.

Normatividad de Validez del Documento Electronico. Erick Rincon Cardenas

Criptografía y firma digital

POLITICA DE CERTIFICADO SELLO DE ADMINISTRACIÓN

IMPLANTACIÓN DE LA FIRMA BIOMÉTRICA EN EL SERVICIO DE ACTIVACIÓN LABORAL DE LANBIDE

GESTION DE SEGURIDAD PARA

Configuración de correo Exchange (MAPI) en. Microsoft Outlook 2010

Certificado de puerto seguro

Matriz de Riesgos y Controles. Proceso Contable.

ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO

Guía para la presentación electrónica de Certificados de Eficiencia Energética en la Comunidad Autónoma de Cantabria

2.Introducción a la seguridad

Nuevas responsabilidades para empresas y mutualistas Sistema Nacional de Certificación Laboral

Federación de Colegios de Contadores Públicos de la República Bolivariana de Venezuela Comité Permanente de Normas de Auditoría

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

Solicitud de certificado digital - Scotia en Lí nea.

RESOLUCIÓN DE 21 DE JUNIO DE 2016 DIRECCIÓN DE IMPUESTOS Y ADUANAS NACIONALES

Manual de Usuario Certificados Automáticos por Internet

[Instrucciones presentación solicitudes

CONVENIO INTERNACIONAL DEL TRABAJO NO. 120 RELATIVO A LA HIGIENE EN EL COMERCIO Y EN LAS OFICINAS

ANEXO APLICACIÓN DE FIRMA

MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO DECRETO NÚMERO DE 2012 ( )

PLAN DE FORMACIÓN DEL PAS Actividad Complementaria "La Administración Electrónica"

Tabla de contenido MANUAL DE USUARIO GESTION DEL TOKEN OTP PARA APLICACIONES WEB

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

GUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES

Manual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación

PROCEDIMIENTO PARA LA ASIGNACIÓN DE LA CLAVE DE ACCESO AL SAAI (LLAVES PUBLICAS Y PRIVADAS) A LOS AGENTES Y APODERADOS ADUANALES.

Redes de comunicación

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER

RESOLUCIÓN NÚMERO 6790

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

NIMF n. 7 SISTEMA DE CERTIFICACIÓN PARA LA EXPORTACIÓN (1997)

Ciclo completo para Remisión a Justicia y Remisión en la nube

Modelo 347. Preguntas Frecuentes.

VERIFICACIÓN Y CONFIGURACIÓN DOCUMENTOS PDF (ADOBE READER X)

1. MEJORAS EN LA CONSULTA DE CUENTAS EXPEDIENTE MEJORAS EN LA ELABORACIÓN DE MANDAMIENTOS DE PAGO... 6

Manual del Servicio de Consulta de autorizados RED que gestionan una empresa.

Norma ISO 9001:2000. Espacio empresarial Ltda.

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

Transcripción:

Dificultades y Métodos Modernos de Autenticación La eficiencia se basa en: a) la normalización, b) la estandarización y c) la simplificación Documento CONPES 3292/2004), del cual hace parte la VUCE

LA ACEPTACION LEGAL EQUIVALENTE VS COMERCIO ELECTRONICO Los requisitos legales que prescriben el empleo de la documentación tradicional con soporte de papel constituyen el principal obstáculo para el desarrollo de medios modernos decomunicación. Dichos impedimentos se basan en los conceptos del valor jurídico que tienen los conceptos escrito, firma, original, AUTENTICO, INTEGRO

FUNCIONES DEL DOCUMENTO CARTULAR El documento en papel cumple funciones como las siguientes: 1. Documento legible para todos; 2. Asegurar la inalterabilidad a lo largo del tiempo; 3. Permitir la reproducción de un documento a fin de que cada una de las partes disponga de un ejemplar del mismo escrito; 4. Permitir la autenticación (validación) de los datos consignados suscribiéndolos con una firma; y 5. Debe ser aceptable para la presentación de un escrito ante las autoridades públicas y los tribunales

LA EQUIVALENCIA FUNCIONAL NO ES ABSOLUTA Un equivalente informático no puede ser aplicado para todo tipo de documentos de papel. Debe siempre determinarse la función básica de cada uno de los requisitos de forma de la documentación sobre papel, con miras a determinar los criterios que, de ser cumplidos por el mensaje de datos lo hacen aceptable. El documento electrónico con sus rasgos mínimos debe ser capaz de ser un sucedáneo efectivo del papel no por mandato de la ley de cada país sino por cuanto es capaz de cumplir la misma función.

LA EQUIVALENCIA FUNCIONAL NO ES ABSOLUTA Puede haber documentos en papel o en formato electrónico que no requieran estar autenticados sino que simplemente consten por escrito o en un medio tangible (que se permita su conservación, exhibición, consulta y disposición) y otros que necesariamente deben estar autenticados (validada la identidad de quienes intervienen en el mismo. Si se trata de una simple función de enrolamiento o margen estadístico o de mera información que puede ser validada por el receptor por otras vías, la autenticación no deberá ser la prioridad. Si por el contrario el mensaje de datos genera responsabilidad, el nacimiento o extinción de una obligación por parte del originador, la autenticación e integridad del mismo cobran especial relevancia.

LA EQUIVALENCIA FUNCIONAL NO ES ABSOLUTA La equivalencia funcional la determina igualmente un sustento legal o norma que permita dejar sin margen de dudas dicha equivalencia. El factor de riesgo más alto frente al principio de la equivalencia funcional lo determina dejar márgenes de interpretación a jueces, funcionarios o instituciones o al gobierno de turno. La equivalencia funcional en materia de comercio nacional o trasnacional debe estar determinado igualmente por la estandarización delaforma en que el mensaje dedatos debe ser originado, transmitido, autenticado e interpretado por el destinatario, siempre sobre la base de la función que va a cumplir dicho mensaje de datos

LA EQUIVALENCIA FRENTE A LAS VENTANILLAS UNICAS La interacción del ciudadano con las ventanillas únicas por medios electrónicos exigen documentos: a) Que sean susceptibles de tener equivalencia funcional respecto de la función que se desea que satisfagan. b) Estructurados c) Estandarizados d) Susceptibles de ser firmados e) Cuyo contenido pueda ser extraído, tramitado o procesado, almacenado, y compartido con terceros nacionales y muchas veces internacionales. f) Susceptibles de ser autenticados respecto de su originador g) Susceptibles de ser validados respecto a su no alteración después de haber sido creados por el originador.

Manifestaciones de la Equivalencia funcional a. Escrito: Noción de mensajes de datos y posterior consulta. b. Original: Integridad en los mensajes de datos y en las comunicaciones electrónicas; c. Firma: Firma electrónica vs. Firma Digital u otros mecanismos de Autenticación. Identificar y Autenticar d. Archivo y Conservación: Evidencia digital.

Autenticación o Identificación? Suelen confundirse estos dos conceptos pero sus diferencias son manifiestas Identificar es en general exhibir una información que se supone publica al menos en la mayoría de sus partes. Es el suministro de esa información o la lectura de la misma (ejemplo código de serie o barra, etc) Autenticar exige que se valide (compruebe) una información que generalmente es una identificación a través de una información que es secreta. La autenticación permite asegurar con un nivel de confianza razonable la identidad del usuario dentro de un sistema o una herramienta

La autenticación Multi-factores Ejemplos de sistema de autenticación a 1 factor: identificador + contraseña (elemento que se sabe), definición sin contacto (elemento que se posee), Biométrica o identificador (elemento que es). Ejemplos de sistema de autenticación a 2 factores: ƒ Tarjeta inteligente + código PIN (elementos que se posee Y que se sabe), Tarjeta inteligente + biométrica (elemento que se posee Y que es), Biométrica + contraseña (elemento que es Y que se sabe). Ejemplo de sistema de autenticación a 3 factores: Tarjeta inteligente + cifra PIN + biométrica (elementos que se posee Y que se sabe Y que es).

Cuáles son los métodos mas comunes de autenticación? 1. El identificador y la contraseña, sistema PKI, sistema RFDI, NFC, Biométricos El identificador y la contraseña son el par de autenticación más conocido. Simple, por no decir rústico, su más grande defecto es que el nivel de seguridad depende directamente de la complejidad de la contraseña. Contraseñas simples son escasas ya por seguridad y el sistema de ingreso hoy en día las exige alfanuméricas con mínimos de caracteres. Contraseñas complejas conducen a los usuarios a aplicar estrategias no siempre correctas para recordarles: Post-it, lista en un archivo Excel o en el SmartPhone, No permite garantizar el no repudio perse pues puede ser rechazado sobre la base de intrusiones no autorizadas No permite garantizar que el mensaje de datos no haya sido alterado después de firmado

El identificador y la contraseña OTP (One-Time Password "One-Time Password" describe un número de seis dígitos que se muestra en una pantalla utilizando una llave-anillo como el token de seguridad o una aplicación de teléfono inteligente conocido como un identificador de software. Las contraseñas generadas sólo son eficaces para un período fijo de tiempo y dejan de ser válidos una vez que el usuario inicia sesión, haciéndolos excepcionalmente útil contra el software espía como los programas clave de registro. No permite garantizar el no repudio per se pues puede ser rechazado sobre la base de intrusiones no autorizadas No permite garantizar que el mensaje de datos no haya sido alterado después de firmado

El identificador y la contraseña sobre una tarjeta inteligente Es la utilización de una tarjeta inteligente que en combinación con un identificador y un pasword mejora la protección del proceso de autenticación. La contraseña puede así ser muy compleja y cambiada regularmente de manera automática y aleatoria. Sin la tarjeta, y sin su código PIN, no se puede acceder a la contraseña. Esta solución se aplica generalmente para el proceso de autenticación inicial No permite garantizar el no repudio per se pues puede ser rechazado sobre la base de intrusiones no autorizadas No permite garantizar que el mensaje de datos no haya sido alterado después de firmado

BIOMETRICA, RFDI, NFC Y OTROS No permiten garantizar el no repudio per se pues puede ser rechazado sobre la base de intrusiones no autorizadas No permiten garantizar que el mensaje de datos no haya sido alterado después de firmado

Ley Modelo de la CNUDMI sobre las Firmas Electrónicas (2001) 1. Por firma electrónica se entenderán los datos en forma electrónica consignados en un mensaje de datos, o adjuntados o lógicamente asociados al mismo, que puedan ser utilizados para identificar al firmante en relación con el mensaje de datos e indicar que el firmante aprueba la información recogida en el mensaje de datos; 2. Por certificado se entenderá todo mensaje de datos u otro registro que confirme el vínculo entre un firmante y los datos de creación de la firma; 3. Cumplimiento del requisito de firma 1. Cuando la ley exija la firma de una persona, ese requisito quedará cumplido en relación con un mensaje de datos si se utiliza una firma electrónica que, a la luz de todas las circunstancias del caso: Sea fiable y Resulte igualmente apropiada para los fines con los cuales se generó o comunicó ese mensaje

Documento firmado Digitalmente

Documento alterado después de Firmado Digitalmente.

Cuadro comparativo métodos de Autenticación METODO AUTENTICACIÓN IDENTIFICADOR Y CLAVE INTEGRIDAD NO REPUDIO AUTENTICACION x x PIKI. (CERTIFICADOS DIGITALES) OTP (ONE TIME PASSWORD) x x RFDI x x TARJETA MAS IDENTIFICADOR Y CLAVE x x BIOMETRICO x x NFC x x