SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Fábrica Nacional de Moneda y Timbre – Real Casa de la Moneda

Certificados electrónicos
en dispositivos móviles
Diego Hernández
Director de Ceres
Certificados electrónicos y dispositivos móviles

Cambio de tendencia en el uso de Internet y sus
servicios: de uso exclusivo de ordenadores
personales a uso mixto ordenadores personales –
dispositivos móviles.
Google Android, Apple iOS, Microsoft Windows
Phone,
etc.
introducen
dificultades
e
incompatibilidades respecto a los entornos de
escritorio en cuanto al uso, instalación y gestión
de certificados electrónicos.
Objetivos

Utilizar los 3 millones de certificados activos
FNMT ya existentes en dispositivos móviles.
Generación de claves de forma segura en el
dispositivo móvil.
Nuevo proyecto FNMT – RCM

Nuevo proyecto FNMT – RCM: firma
electrónica desde dispositivos móviles.
Gestión de la solicitud de certificados
(generación de claves) desde el dispositivo
móvil.
Uso de un almacén central de certificados
gestionado por el S.O.
El S.O. elegido es Android 4.
¿Por qué el S.O. móvil Android 4?

Android es un sistema operativo abierto y
dinámico, y se sitúa ya en cabeza en muchos
de los usos comunes de Internet.
Android 4 cuenta con un almacén central de
certificados.

Android 4 predomina sobre el resto de
sistemas operativos.
¿Por qué el S.O. móvil Android 4?
Fuente: statcounter.com
¿Por qué el S.O. móvil Android 4?

Accesos desde entornos móviles a la Web de la AEAT en Junio de 2012

Android 4
Android 1, 2, 3
BlackBerry
iOS
Funcionalidades

La aplicación nativa de la FNMT – RCM permite:
 Una mayor facilidad del manejo de los
certificados por parte de los usuarios.
 La clave privada generada en el dispositivo
nunca sale del mismo.
 Alertas propias del S.O. sobre caducidad de
los certificados.
Funcionalidades

La aplicación nativa de la FNMT – RCM permite:
 Gestión automática de la cadena de confianza:
Certificados raíz FNMT en el almacén de
certificados del S.O.
 Instalable y actualizable desde el Android
Market de Google.
•
•
•
•

Aplicación residente en el teléfono móvil, no web.
Asíncrona. Off-line.
Realización de la firma completa en el teléfono vs firma en fases.
Enviar la firma a la AAPP a través de un canal http/mail/sms…¿Cómo?

• Ventajas:
– Las APIs del dispositivo son más potentes y flexibles que las abstracciones Web.
– Se evita la complejidad del navegador.
– Uso de cualquier tipo de certificado. Acceso al certificado software almacenado en
la memoria del teléfono

• Inconvenientes
– Una aplicación distinta para cada tipo de SO. Usando solo las funcionalidades
básicas, evitando las personalizaciones del SO de los fabricantes.
– Off-line, necesario modificar el flujo de negocio de algunas aplicaciones para
adaptarse a las características asíncronas.
– Poco soporte XML (XAdES). Requiere desarrollo adicional para soportar XAdES.
– Seguridad. Si se pierde el teléfono, los .p12 y .pfx son fácilmente rompibles. El
usuario debería recordar revocar el certificado si pierde el teléfono.
– Despliegue de la aplicación ¿A través de los ‘market’? Cada fabricante de SO
móvil tiene uno.
¿Dudas?
MUCHAS GRACIAS

www.ceres.fnmt.es

E-MAIL: ceres@fnmt.es

Más contenido relacionado

La actualidad más candente

MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMariano Tejedor
 
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows VistaReglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vistajuliocasal
 
Un Vistazo A Windows Presentation Foundation
Un Vistazo A Windows Presentation FoundationUn Vistazo A Windows Presentation Foundation
Un Vistazo A Windows Presentation Foundationjuliocasal
 
Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005juliocasal
 

La actualidad más candente (8)

MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
 
Fop2 en un contact center
Fop2 en un contact centerFop2 en un contact center
Fop2 en un contact center
 
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows VistaReglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
 
Integrando voz (rtmp) con fop2
Integrando voz (rtmp) con fop2Integrando voz (rtmp) con fop2
Integrando voz (rtmp) con fop2
 
ASP.NET
ASP.NETASP.NET
ASP.NET
 
Windows 7
Windows 7Windows 7
Windows 7
 
Un Vistazo A Windows Presentation Foundation
Un Vistazo A Windows Presentation FoundationUn Vistazo A Windows Presentation Foundation
Un Vistazo A Windows Presentation Foundation
 
Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005
 

Similar a Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro nacional sobre firma y administración electrónica

Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficamauromaulinir
 
Procoser - comunicaciones unificadas en la nube
Procoser - comunicaciones unificadas en la nubeProcoser - comunicaciones unificadas en la nube
Procoser - comunicaciones unificadas en la nubeOscar Garrabella
 
Consideraciones para el Desarrollo de Aplicaciones Móviles
Consideraciones para el Desarrollo de Aplicaciones MóvilesConsideraciones para el Desarrollo de Aplicaciones Móviles
Consideraciones para el Desarrollo de Aplicaciones MóvilesSorey García
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMQMA S.C.
 
Desarrollo de aplicaciones para celulares
Desarrollo de aplicaciones para celularesDesarrollo de aplicaciones para celulares
Desarrollo de aplicaciones para celularesMauricio Álvarez
 
Boya.ca - Introducción a Windows Phone
Boya.ca - Introducción a Windows PhoneBoya.ca - Introducción a Windows Phone
Boya.ca - Introducción a Windows PhoneSorey García
 
Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...
Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...
Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...Software Guru
 
Firma electronica
Firma electronicaFirma electronica
Firma electronicaSIA Group
 
Windows Phone 8 en Campus Party
Windows Phone 8 en Campus PartyWindows Phone 8 en Campus Party
Windows Phone 8 en Campus PartySorey García
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsFundació CATIC
 
Generalidades sobre Windows Phone
Generalidades sobre Windows PhoneGeneralidades sobre Windows Phone
Generalidades sobre Windows PhoneSorey García
 
Jornada Desarrolladores: Windows Phone
Jornada Desarrolladores: Windows PhoneJornada Desarrolladores: Windows Phone
Jornada Desarrolladores: Windows Phonevideos
 
Dispostivos Móviles - Jerson Suaza
Dispostivos Móviles - Jerson SuazaDispostivos Móviles - Jerson Suaza
Dispostivos Móviles - Jerson SuazaBiblioteca EPM
 
CodeCamp 2011 - Windows Phone
CodeCamp 2011 - Windows PhoneCodeCamp 2011 - Windows Phone
CodeCamp 2011 - Windows PhoneAvanet
 
Perez, Adria Presentacion Goldmine
Perez, Adria  Presentacion GoldminePerez, Adria  Presentacion Goldmine
Perez, Adria Presentacion Goldmineapv1224
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móvilesHacking Bolivia
 

Similar a Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro nacional sobre firma y administración electrónica (20)

Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
 
Code signing de Symantec (ES)
Code signing de Symantec (ES)Code signing de Symantec (ES)
Code signing de Symantec (ES)
 
Procoser - comunicaciones unificadas en la nube
Procoser - comunicaciones unificadas en la nubeProcoser - comunicaciones unificadas en la nube
Procoser - comunicaciones unificadas en la nube
 
Consideraciones para el Desarrollo de Aplicaciones Móviles
Consideraciones para el Desarrollo de Aplicaciones MóvilesConsideraciones para el Desarrollo de Aplicaciones Móviles
Consideraciones para el Desarrollo de Aplicaciones Móviles
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
 
Presentación Zeus Access Security
Presentación Zeus Access SecurityPresentación Zeus Access Security
Presentación Zeus Access Security
 
Desarrollo de aplicaciones para celulares
Desarrollo de aplicaciones para celularesDesarrollo de aplicaciones para celulares
Desarrollo de aplicaciones para celulares
 
Boya.ca - Introducción a Windows Phone
Boya.ca - Introducción a Windows PhoneBoya.ca - Introducción a Windows Phone
Boya.ca - Introducción a Windows Phone
 
Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...
Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...
Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Windows Phone 8 en Campus Party
Windows Phone 8 en Campus PartyWindows Phone 8 en Campus Party
Windows Phone 8 en Campus Party
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
 
Generalidades sobre Windows Phone
Generalidades sobre Windows PhoneGeneralidades sobre Windows Phone
Generalidades sobre Windows Phone
 
Jornada Desarrolladores: Windows Phone
Jornada Desarrolladores: Windows PhoneJornada Desarrolladores: Windows Phone
Jornada Desarrolladores: Windows Phone
 
Dispostivos Móviles - Jerson Suaza
Dispostivos Móviles - Jerson SuazaDispostivos Móviles - Jerson Suaza
Dispostivos Móviles - Jerson Suaza
 
CodeCamp 2011 - Windows Phone
CodeCamp 2011 - Windows PhoneCodeCamp 2011 - Windows Phone
CodeCamp 2011 - Windows Phone
 
App marketing
App marketingApp marketing
App marketing
 
Perez, Adria Presentacion Goldmine
Perez, Adria  Presentacion GoldminePerez, Adria  Presentacion Goldmine
Perez, Adria Presentacion Goldmine
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 

Más de Tomás García-Merás

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19Tomás García-Merás
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadTomás García-Merás
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoTomás García-Merás
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainTomás García-Merás
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesTomás García-Merás
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasTomás García-Merás
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainTomás García-Merás
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLTomás García-Merás
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosTomás García-Merás
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidTomás García-Merás
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Tomás García-Merás
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Tomás García-Merás
 
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...Tomás García-Merás
 
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...Tomás García-Merás
 
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...Tomás García-Merás
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Tomás García-Merás
 
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...Tomás García-Merás
 
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...Tomás García-Merás
 
La firma electrónica en los servicios públicos desde la perspectiva de las ad...
La firma electrónica en los servicios públicos desde la perspectiva de las ad...La firma electrónica en los servicios públicos desde la perspectiva de las ad...
La firma electrónica en los servicios públicos desde la perspectiva de las ad...Tomás García-Merás
 

Más de Tomás García-Merás (20)

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector público
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
Madres Digitales 2017
Madres Digitales 2017Madres Digitales 2017
Madres Digitales 2017
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
 
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
 
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
 
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
 
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
 
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
 
La firma electrónica en los servicios públicos desde la perspectiva de las ad...
La firma electrónica en los servicios públicos desde la perspectiva de las ad...La firma electrónica en los servicios públicos desde la perspectiva de las ad...
La firma electrónica en los servicios públicos desde la perspectiva de las ad...
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro nacional sobre firma y administración electrónica

  • 1. Fábrica Nacional de Moneda y Timbre – Real Casa de la Moneda Certificados electrónicos en dispositivos móviles Diego Hernández Director de Ceres
  • 2. Certificados electrónicos y dispositivos móviles Cambio de tendencia en el uso de Internet y sus servicios: de uso exclusivo de ordenadores personales a uso mixto ordenadores personales – dispositivos móviles. Google Android, Apple iOS, Microsoft Windows Phone, etc. introducen dificultades e incompatibilidades respecto a los entornos de escritorio en cuanto al uso, instalación y gestión de certificados electrónicos.
  • 3. Objetivos Utilizar los 3 millones de certificados activos FNMT ya existentes en dispositivos móviles. Generación de claves de forma segura en el dispositivo móvil.
  • 4. Nuevo proyecto FNMT – RCM Nuevo proyecto FNMT – RCM: firma electrónica desde dispositivos móviles. Gestión de la solicitud de certificados (generación de claves) desde el dispositivo móvil. Uso de un almacén central de certificados gestionado por el S.O. El S.O. elegido es Android 4.
  • 5. ¿Por qué el S.O. móvil Android 4? Android es un sistema operativo abierto y dinámico, y se sitúa ya en cabeza en muchos de los usos comunes de Internet. Android 4 cuenta con un almacén central de certificados. Android 4 predomina sobre el resto de sistemas operativos.
  • 6. ¿Por qué el S.O. móvil Android 4? Fuente: statcounter.com
  • 7. ¿Por qué el S.O. móvil Android 4? Accesos desde entornos móviles a la Web de la AEAT en Junio de 2012 Android 4 Android 1, 2, 3 BlackBerry iOS
  • 8. Funcionalidades La aplicación nativa de la FNMT – RCM permite:  Una mayor facilidad del manejo de los certificados por parte de los usuarios.  La clave privada generada en el dispositivo nunca sale del mismo.  Alertas propias del S.O. sobre caducidad de los certificados.
  • 9. Funcionalidades La aplicación nativa de la FNMT – RCM permite:  Gestión automática de la cadena de confianza: Certificados raíz FNMT en el almacén de certificados del S.O.  Instalable y actualizable desde el Android Market de Google.
  • 10. • • • • Aplicación residente en el teléfono móvil, no web. Asíncrona. Off-line. Realización de la firma completa en el teléfono vs firma en fases. Enviar la firma a la AAPP a través de un canal http/mail/sms…¿Cómo? • Ventajas: – Las APIs del dispositivo son más potentes y flexibles que las abstracciones Web. – Se evita la complejidad del navegador. – Uso de cualquier tipo de certificado. Acceso al certificado software almacenado en la memoria del teléfono • Inconvenientes – Una aplicación distinta para cada tipo de SO. Usando solo las funcionalidades básicas, evitando las personalizaciones del SO de los fabricantes. – Off-line, necesario modificar el flujo de negocio de algunas aplicaciones para adaptarse a las características asíncronas. – Poco soporte XML (XAdES). Requiere desarrollo adicional para soportar XAdES. – Seguridad. Si se pierde el teléfono, los .p12 y .pfx son fácilmente rompibles. El usuario debería recordar revocar el certificado si pierde el teléfono. – Despliegue de la aplicación ¿A través de los ‘market’? Cada fabricante de SO móvil tiene uno.