Este documento presenta los conceptos clave de la seguridad de la información y su aplicación en procesos gubernamentales. Explica los principios de documentos electrónicos seguros, incluyendo firma electrónica avanzada, certificados digitales, y estampillas de tiempo. También cubre temas de detección y prevención de pérdida de datos, y ofrece una visión integral de cómo la seguridad de la información puede aplicarse en registros públicos, sistemas de justicia, y más.
Miércoles 22 de septiembre
17:00 a 18:00
Sala D
Salón 8
Seguridad Integral de la Información y su Aplicación
en Procesos Gubernamentales
Lic. Javier Alarcón Irigoyen
Director General
SEGURIDATA
Ponencia: Criptografía en la seguridad bancariaclaoeusse
El documento describe cómo la criptografía se ha convertido en una herramienta clave para garantizar la seguridad de las transacciones bancarias electrónicas, al permitir proteger la información que viaja en la red a través de métodos de cifrado que hacen que los datos sean ilegibles para terceros no autorizados. También presenta el caso de una empresa que implementó medidas de encriptación para mitigar riesgos en el intercambio electrónico de archivos con bancos que contenían información financiera confidencial y transacciones.
Este documento describe varias aplicaciones potenciales de la tecnología blockchain en diferentes industrias como los servicios financieros, la industria de la salud, las organizaciones públicas y sin fines de lucro, la industria de las telecomunicaciones, los consumidores y productos industriales. Algunos ejemplos incluyen el registro de títulos de propiedad, contratos inteligentes, registro de registros médicos y de identidad, y rastreo de productos para combatir la piratería y el fraude.
Trabajo de gestion de documentos electronicosferacosta833
Este documento presenta información sobre la gestión de documentos electrónicos. Se divide en secciones de introducción, objetivos, desarrollo, conclusiones y bibliografía. El desarrollo explica conceptos como certificados electrónicos, firma electrónica y cifrado, y la importancia de la identificación y autenticación en los documentos electrónicos. Finalmente, analiza la Ley 527 de 1999 en Colombia que regula el uso de documentos y firmas electrónicas.
El documento habla sobre los certificados digitales. Explica que un certificado digital es un archivo que asocia datos de identidad de una persona o empresa y confirma su identidad digital. También describe que los certificados digitales pueden usarse para autenticar usuarios, cifrar comunicaciones y firmar documentos digitalmente. Además, explica brevemente los roles de la autoridad de certificación y la autoridad de registro en el proceso de emitir certificados digitales.
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTEcatalinocordero
Este documento resume la Ley de Firmas Digitales en Venezuela. Explica que una firma digital es un conjunto de datos cifrados asociados a un mensaje que garantizan la identidad del firmante y la integridad del documento. Se basa en dos claves criptográficas, una privada y una pública. La ley de firmas digitales se aprobó en Venezuela en 2001 y comenzó a aplicarse en 2011 cuando el presidente Chávez obtuvo su certificado digital. La firma digital tiene validez legal para documentos electrónicos y contratos en línea, y es importante en
El documento presenta un resumen sobre Blockchain y sus posibles usos. Explica brevemente el concepto de Blockchain, cómo funciona eliminando intermediarios para proporcionar confianza entre partes involucradas. Luego, describe algunos usos como registro de salud, gestión de documentos y bienes, Internet de las Cosas. Finalmente, menciona plataformas para prueba de existencia y sellado de tiempo de documentos usando Blockchain.
El documento describe las firmas digitales y manuscritas, comparándolas. Explica que las firmas digitales son necesarias para contratos electrónicos y tienen validez legal. Detalla los artículos de leyes relevantes, características y usos de las firmas digitales, así como el marco legal y recomendaciones para legislación sobre firmas digitales. Concluye resaltando la importancia creciente de las firmas digitales para validar documentos electrónicos.
Miércoles 22 de septiembre
17:00 a 18:00
Sala D
Salón 8
Seguridad Integral de la Información y su Aplicación
en Procesos Gubernamentales
Lic. Javier Alarcón Irigoyen
Director General
SEGURIDATA
Ponencia: Criptografía en la seguridad bancariaclaoeusse
El documento describe cómo la criptografía se ha convertido en una herramienta clave para garantizar la seguridad de las transacciones bancarias electrónicas, al permitir proteger la información que viaja en la red a través de métodos de cifrado que hacen que los datos sean ilegibles para terceros no autorizados. También presenta el caso de una empresa que implementó medidas de encriptación para mitigar riesgos en el intercambio electrónico de archivos con bancos que contenían información financiera confidencial y transacciones.
Este documento describe varias aplicaciones potenciales de la tecnología blockchain en diferentes industrias como los servicios financieros, la industria de la salud, las organizaciones públicas y sin fines de lucro, la industria de las telecomunicaciones, los consumidores y productos industriales. Algunos ejemplos incluyen el registro de títulos de propiedad, contratos inteligentes, registro de registros médicos y de identidad, y rastreo de productos para combatir la piratería y el fraude.
Trabajo de gestion de documentos electronicosferacosta833
Este documento presenta información sobre la gestión de documentos electrónicos. Se divide en secciones de introducción, objetivos, desarrollo, conclusiones y bibliografía. El desarrollo explica conceptos como certificados electrónicos, firma electrónica y cifrado, y la importancia de la identificación y autenticación en los documentos electrónicos. Finalmente, analiza la Ley 527 de 1999 en Colombia que regula el uso de documentos y firmas electrónicas.
El documento habla sobre los certificados digitales. Explica que un certificado digital es un archivo que asocia datos de identidad de una persona o empresa y confirma su identidad digital. También describe que los certificados digitales pueden usarse para autenticar usuarios, cifrar comunicaciones y firmar documentos digitalmente. Además, explica brevemente los roles de la autoridad de certificación y la autoridad de registro en el proceso de emitir certificados digitales.
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTEcatalinocordero
Este documento resume la Ley de Firmas Digitales en Venezuela. Explica que una firma digital es un conjunto de datos cifrados asociados a un mensaje que garantizan la identidad del firmante y la integridad del documento. Se basa en dos claves criptográficas, una privada y una pública. La ley de firmas digitales se aprobó en Venezuela en 2001 y comenzó a aplicarse en 2011 cuando el presidente Chávez obtuvo su certificado digital. La firma digital tiene validez legal para documentos electrónicos y contratos en línea, y es importante en
El documento presenta un resumen sobre Blockchain y sus posibles usos. Explica brevemente el concepto de Blockchain, cómo funciona eliminando intermediarios para proporcionar confianza entre partes involucradas. Luego, describe algunos usos como registro de salud, gestión de documentos y bienes, Internet de las Cosas. Finalmente, menciona plataformas para prueba de existencia y sellado de tiempo de documentos usando Blockchain.
El documento describe las firmas digitales y manuscritas, comparándolas. Explica que las firmas digitales son necesarias para contratos electrónicos y tienen validez legal. Detalla los artículos de leyes relevantes, características y usos de las firmas digitales, así como el marco legal y recomendaciones para legislación sobre firmas digitales. Concluye resaltando la importancia creciente de las firmas digitales para validar documentos electrónicos.
El documento presenta un proyecto de investigación sobre la integración de IA y blockchain. Enumera los integrantes del equipo y describe brevemente el funcionamiento de blockchain y sus beneficios para acelerar procesos, minimizar errores y mejorar la confianza. Luego, explica cómo la IA y blockchain pueden mejorar la ciudadanía, eliminar diamantes de sangre y mejorar la eficiencia minera de bitcoins. Finalmente, resume algunas ventajas como la seguridad inherente al almacenar datos en blockchain y la capacidad de la IA para procesar cadenas de
El documento resume el concepto de blockchain y sus aplicaciones más allá de Bitcoin. Explica que blockchain es un libro mayor contable distribuido que permite el intercambio de activos a través de una red sin necesidad de intermediarios. Detalla algunos beneficios como ahorro de tiempo y costos y mayor confianza. Finalmente, menciona posibles aplicaciones en sectores financieros, públicos, minoristas y de seguros e industria.
Actividad 7 Manual Politicas Firmas y Certificados DigitalesChristian C
Este documento introduce los conceptos de certificados digitales, firmas digitales y autoridades certificadoras. Explica que los certificados digitales permiten a las partes en una transacción electrónica verificar la identidad de la otra parte a través de una autoridad certificadora de confianza. Describe los tipos de certificados y cómo funcionan las firmas digitales y la encriptación de clave pública para autenticar la identidad del remitente de un mensaje y garantizar que el contenido no haya sido modificado.
Una firma digital es un método criptográfico que vincula la identidad de una persona o equipo informático a un mensaje o documento de manera única e intransferible para autenticar el origen y garantizar que el contenido no ha sido modificado. Se genera aplicando un algoritmo hash al contenido y luego otro con la clave privada, y puede verificarse con la clave pública. Permite asegurar la integridad, autenticidad, no repudio y sello de tiempo de los datos firmados digitalmente.
1) La firma digital se ha establecido como una alternativa a la firma manuscrita en los documentos electrónicos, utilizando criptografía de clave pública para proporcionar autenticidad e integridad.
2) La legislación debe equiparar la firma digital a la firma manuscrita y establecer los requisitos y responsabilidades para su uso legalmente válido.
3) La firma digital tiene aplicaciones importantes como firmar documentos electrónicos, realizar pagos en línea y enviar comunicaciones de manera segura.
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Myrian Medina
Este documento resume las técnicas de encriptación, certificados digitales y firmas digitales. Describe cómo las firmas digitales permiten validar la identidad del emisor y asegurar la integridad de la información. Explica que los certificados digitales certifican la identidad de una entidad y son emitidos por Autoridades Certificadoras. También cubre conceptos como infraestructura de clave pública, cómo cifrar y descifrar archivos, y la importancia de hacer copias de seguridad de los certificados.
Este documento presenta una exposición sobre la Ley de Mensajes de Datos y Firmas Electrónicas. Define términos clave como autenticación, firma digital, encriptación, seguridad e Internet. Explica conceptos como clave pública, clave privada y contrato electrónico.
Este documento explica las diferencias entre la firma electrónica y la firma digital. La firma electrónica vincula un documento electrónico de manera única al usuario y garantiza su integridad, mientras que la firma digital se basa en el uso de claves criptográficas públicas y privadas para autenticar un mensaje. También describe el proceso de obtención de claves y certificados digitales de un proveedor de servicios de certificación y cómo funcionan las firmas digitales para autenticar y verificar la integridad de los mensajes electrónicos.
Este documento trata sobre los certificados digitales. Explica qué es un certificado digital, su estructura y estándar X.509. También cubre la importancia de la seguridad de la información y los documentos requeridos por el sistema de gestión de seguridad de la información. Por último, establece los estándares que deben cumplir las autoridades emisoras de certificados y otras entidades relacionadas con los certificados digitales.
El documento trata sobre la seguridad en sistemas de información y computación, específicamente sobre certificados y firmas digitales, autoridades certificadoras y protocolos de certificación. Explica que los certificados digitales permiten a participantes en transacciones electrónicas confiar entre sí a través de una autoridad certificadora. Describe los tipos de certificados y firmas digitales y cómo estos garantizan la autenticidad e integridad de la información. También describe protocolos como SET, PGP y SSL y algunas autoridades certificadoras como Veris
Este documento presenta los objetivos y contenidos de un curso sobre firma digital y administración electrónica. Los objetivos incluyen comprender conceptos clave como certificados electrónicos y los servicios de administración electrónica. Los contenidos cubren temas como tipos de firma digital, criptografía, certificados digitales, infraestructura de claves públicas e implementación de la administración electrónica en España.
Conferencia sobre Algunas aplicaciones del Blockchain impartida como parte del 1er. Congreso Virtual en Blockchain y Criptomonedas en Bolivia de Derechoteca.com.
Este documento resume la ley de firmas digitales en Venezuela. Explica que una firma digital es similar a un PIN y verifica la identidad del remitente de un mensaje electrónico. Para tener una firma digital, un ciudadano debe contratar los servicios de una empresa certificadora autorizada. Aunque la ley de firmas digitales existe desde 2001, solo recientemente empresas fueron certificadas para proveer este servicio. Un documento con firma digital tiene la misma validez legal que uno firmado a mano. Las firmas digitales otorgan atributos como autenticidad, integridad
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
El documento habla sobre la firma digital, incluyendo sus componentes, objetivos, introducción a la criptografía, seguridad de claves, certificados digitales, prestadores de servicios de certificación y normativa. Explica que una firma digital autentica la identidad del emisor de un mensaje y garantiza que el contenido no haya sido modificado, y que utiliza cifrado asimétrico con un par de claves pública y privada. También describe los roles de las tarjetas inteligentes y los certificados digitales en el proceso de firma digital.
La seguridad informática se enfoca en proteger la infraestructura computacional y la información mediante estándares, protocolos, métodos, reglas, herramientas y leyes. Incluye software, bases de datos, archivos y cualquier activo valioso de una organización. Los elementos clave son integridad, disponibilidad, privacidad, control, autenticidad y no repudio.
presentacion certificado y firma electronicawipise
El documento habla sobre la firma electrónica y los certificados digitales. Explica que los certificados permiten la identificación segura de una persona y la firma electrónica de documentos de manera que se garantice su integridad y autenticidad. También menciona que las gestiones para obtener un certificado deben realizarse ante una autoridad de certificación reconocida oficialmente.
El documento define la firma electrónica y la diferencia de la firma digital, explica que la firma electrónica se almacena en un soporte hardware mientras la firma digital puede almacenarse también en software. Describe ejemplos como el DNI electrónico español y características como su inmodificabilidad. Explica el uso de certificados electrónicos, firma electrónica móvil, y el marco legal que regula la firma electrónica en España.
La firma digital implica el uso de criptografía de clave asimétrica donde el emisor tiene una clave privada y pública. La privada solo la conoce el emisor y se asocia a la información enviada, mientras que los receptores solo conocen la pública. Ambas claves se necesitan para que el mensaje aparezca como original. El comercio electrónico permite comprar y vender productos o servicios a través de medios electrónicos como Internet, usando pagos electrónicos como tarjetas de crédito.
Este documento describe los conceptos fundamentales de una infraestructura de clave pública (PKI), incluyendo certificados digitales, autoridades de certificación, protocolos de validación de certificados, y aplicaciones de firma electrónica y cifrado. También discute los componentes de una PKI como directorios de certificados, sistemas de administración de certificados, y consideraciones de implementación como políticas de certificación y factores relacionados a la emisión y gestión de certificados.
La infraestructura PKI permite realizar operaciones criptográficas como cifrado, firma digital y no repudio de transacciones electrónicas a través de hardware, software, políticas y procedimientos de seguridad. La PKI se aplica a diferentes tipos de comercio electrónico entre empresas, consumidores y administraciones, e incluye componentes como autoridades de certificación, registro y validación de certificados digitales.
El documento presenta un proyecto de investigación sobre la integración de IA y blockchain. Enumera los integrantes del equipo y describe brevemente el funcionamiento de blockchain y sus beneficios para acelerar procesos, minimizar errores y mejorar la confianza. Luego, explica cómo la IA y blockchain pueden mejorar la ciudadanía, eliminar diamantes de sangre y mejorar la eficiencia minera de bitcoins. Finalmente, resume algunas ventajas como la seguridad inherente al almacenar datos en blockchain y la capacidad de la IA para procesar cadenas de
El documento resume el concepto de blockchain y sus aplicaciones más allá de Bitcoin. Explica que blockchain es un libro mayor contable distribuido que permite el intercambio de activos a través de una red sin necesidad de intermediarios. Detalla algunos beneficios como ahorro de tiempo y costos y mayor confianza. Finalmente, menciona posibles aplicaciones en sectores financieros, públicos, minoristas y de seguros e industria.
Actividad 7 Manual Politicas Firmas y Certificados DigitalesChristian C
Este documento introduce los conceptos de certificados digitales, firmas digitales y autoridades certificadoras. Explica que los certificados digitales permiten a las partes en una transacción electrónica verificar la identidad de la otra parte a través de una autoridad certificadora de confianza. Describe los tipos de certificados y cómo funcionan las firmas digitales y la encriptación de clave pública para autenticar la identidad del remitente de un mensaje y garantizar que el contenido no haya sido modificado.
Una firma digital es un método criptográfico que vincula la identidad de una persona o equipo informático a un mensaje o documento de manera única e intransferible para autenticar el origen y garantizar que el contenido no ha sido modificado. Se genera aplicando un algoritmo hash al contenido y luego otro con la clave privada, y puede verificarse con la clave pública. Permite asegurar la integridad, autenticidad, no repudio y sello de tiempo de los datos firmados digitalmente.
1) La firma digital se ha establecido como una alternativa a la firma manuscrita en los documentos electrónicos, utilizando criptografía de clave pública para proporcionar autenticidad e integridad.
2) La legislación debe equiparar la firma digital a la firma manuscrita y establecer los requisitos y responsabilidades para su uso legalmente válido.
3) La firma digital tiene aplicaciones importantes como firmar documentos electrónicos, realizar pagos en línea y enviar comunicaciones de manera segura.
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Myrian Medina
Este documento resume las técnicas de encriptación, certificados digitales y firmas digitales. Describe cómo las firmas digitales permiten validar la identidad del emisor y asegurar la integridad de la información. Explica que los certificados digitales certifican la identidad de una entidad y son emitidos por Autoridades Certificadoras. También cubre conceptos como infraestructura de clave pública, cómo cifrar y descifrar archivos, y la importancia de hacer copias de seguridad de los certificados.
Este documento presenta una exposición sobre la Ley de Mensajes de Datos y Firmas Electrónicas. Define términos clave como autenticación, firma digital, encriptación, seguridad e Internet. Explica conceptos como clave pública, clave privada y contrato electrónico.
Este documento explica las diferencias entre la firma electrónica y la firma digital. La firma electrónica vincula un documento electrónico de manera única al usuario y garantiza su integridad, mientras que la firma digital se basa en el uso de claves criptográficas públicas y privadas para autenticar un mensaje. También describe el proceso de obtención de claves y certificados digitales de un proveedor de servicios de certificación y cómo funcionan las firmas digitales para autenticar y verificar la integridad de los mensajes electrónicos.
Este documento trata sobre los certificados digitales. Explica qué es un certificado digital, su estructura y estándar X.509. También cubre la importancia de la seguridad de la información y los documentos requeridos por el sistema de gestión de seguridad de la información. Por último, establece los estándares que deben cumplir las autoridades emisoras de certificados y otras entidades relacionadas con los certificados digitales.
El documento trata sobre la seguridad en sistemas de información y computación, específicamente sobre certificados y firmas digitales, autoridades certificadoras y protocolos de certificación. Explica que los certificados digitales permiten a participantes en transacciones electrónicas confiar entre sí a través de una autoridad certificadora. Describe los tipos de certificados y firmas digitales y cómo estos garantizan la autenticidad e integridad de la información. También describe protocolos como SET, PGP y SSL y algunas autoridades certificadoras como Veris
Este documento presenta los objetivos y contenidos de un curso sobre firma digital y administración electrónica. Los objetivos incluyen comprender conceptos clave como certificados electrónicos y los servicios de administración electrónica. Los contenidos cubren temas como tipos de firma digital, criptografía, certificados digitales, infraestructura de claves públicas e implementación de la administración electrónica en España.
Conferencia sobre Algunas aplicaciones del Blockchain impartida como parte del 1er. Congreso Virtual en Blockchain y Criptomonedas en Bolivia de Derechoteca.com.
Este documento resume la ley de firmas digitales en Venezuela. Explica que una firma digital es similar a un PIN y verifica la identidad del remitente de un mensaje electrónico. Para tener una firma digital, un ciudadano debe contratar los servicios de una empresa certificadora autorizada. Aunque la ley de firmas digitales existe desde 2001, solo recientemente empresas fueron certificadas para proveer este servicio. Un documento con firma digital tiene la misma validez legal que uno firmado a mano. Las firmas digitales otorgan atributos como autenticidad, integridad
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
El documento habla sobre la firma digital, incluyendo sus componentes, objetivos, introducción a la criptografía, seguridad de claves, certificados digitales, prestadores de servicios de certificación y normativa. Explica que una firma digital autentica la identidad del emisor de un mensaje y garantiza que el contenido no haya sido modificado, y que utiliza cifrado asimétrico con un par de claves pública y privada. También describe los roles de las tarjetas inteligentes y los certificados digitales en el proceso de firma digital.
La seguridad informática se enfoca en proteger la infraestructura computacional y la información mediante estándares, protocolos, métodos, reglas, herramientas y leyes. Incluye software, bases de datos, archivos y cualquier activo valioso de una organización. Los elementos clave son integridad, disponibilidad, privacidad, control, autenticidad y no repudio.
presentacion certificado y firma electronicawipise
El documento habla sobre la firma electrónica y los certificados digitales. Explica que los certificados permiten la identificación segura de una persona y la firma electrónica de documentos de manera que se garantice su integridad y autenticidad. También menciona que las gestiones para obtener un certificado deben realizarse ante una autoridad de certificación reconocida oficialmente.
El documento define la firma electrónica y la diferencia de la firma digital, explica que la firma electrónica se almacena en un soporte hardware mientras la firma digital puede almacenarse también en software. Describe ejemplos como el DNI electrónico español y características como su inmodificabilidad. Explica el uso de certificados electrónicos, firma electrónica móvil, y el marco legal que regula la firma electrónica en España.
La firma digital implica el uso de criptografía de clave asimétrica donde el emisor tiene una clave privada y pública. La privada solo la conoce el emisor y se asocia a la información enviada, mientras que los receptores solo conocen la pública. Ambas claves se necesitan para que el mensaje aparezca como original. El comercio electrónico permite comprar y vender productos o servicios a través de medios electrónicos como Internet, usando pagos electrónicos como tarjetas de crédito.
Este documento describe los conceptos fundamentales de una infraestructura de clave pública (PKI), incluyendo certificados digitales, autoridades de certificación, protocolos de validación de certificados, y aplicaciones de firma electrónica y cifrado. También discute los componentes de una PKI como directorios de certificados, sistemas de administración de certificados, y consideraciones de implementación como políticas de certificación y factores relacionados a la emisión y gestión de certificados.
La infraestructura PKI permite realizar operaciones criptográficas como cifrado, firma digital y no repudio de transacciones electrónicas a través de hardware, software, políticas y procedimientos de seguridad. La PKI se aplica a diferentes tipos de comercio electrónico entre empresas, consumidores y administraciones, e incluye componentes como autoridades de certificación, registro y validación de certificados digitales.
- Tecnología de seguridad TIC aplicables al CE.
- Políticas de seguridad
- Tecnología de seguridad utilizada en el CE.
- Protocolos de seguridad aplicables al CE.
- Criptografía aplicable al CE.
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE.
- Un ejemplo aplicado en el Ecuador
El documento describe varios métodos de pago seguros para el comercio electrónico como PayPal, Google Checkout y banca electrónica, así como tecnologías como certificados digitales, sellos de confianza y firma digital que garantizan la seguridad de documentos electrónicos. También explica conceptos como claves públicas y privadas, protocolos de seguridad como SSL y HTTPS, y las leyes que rigen el comercio electrónico en Ecuador.
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónicoliras loca
Seguridad para el Comercio Electrónico
Problemas
Soluciones
Requerimientos básicos para la realización de actividades comerciales en entorno electrónico
Firma digital
Seguridad en WWW
División de los protocolos
El documento habla sobre seguridad informática, mencionando hackers, crackers y diferentes vulnerabilidades. Explica componentes clave de seguridad como políticas, contraseñas, encriptación y permisos. También cubre niveles de seguridad, tecnologías como firewalls y VPN, y aspectos jurídicos de certificados digitales y firmas digitales.
Este documento proporciona información sobre la firma electrónica y sistemas relacionados para la justicia digital en España. Explica conceptos como la firma electrónica, certificados digitales, autoridades de certificación y dispositivos seguros de creación de firma. También describe sistemas como JustiziaSip, que permite a abogados acceder a información judicial de forma telemática usando firma electrónica.
El documento describe los conceptos clave relacionados con las firmas digitales, incluyendo su definición legal, tipos, procesos de certificación y roles de las entidades de certificación. Explica que una firma digital vincula criptográficamente un mensaje a su autor para autenticar la identidad y garantizar la integridad del contenido. También cubre los requisitos y procesos para la emisión, aceptación y revocación de certificados digitales por parte de las entidades de certificación autorizadas.
La infraestructura de clave pública (PKI) permite la autenticación de usuarios y el cifrado y firma digital de mensajes mediante el uso de certificados digitales y criptografía. Se basa en protocolos de comunicación segura como SSL y VPN para proteger las transacciones electrónicas. Las organizaciones deben establecer políticas y controles de seguridad para proteger su información y sistemas de posibles ataques o fraudes.
La infraestructura de clave pública (PKI) permite la autenticación de usuarios y el cifrado y firma digital de mensajes mediante el uso de certificados digitales y criptografía. Se basa en protocolos de comunicación segura como SSL y VPN para proteger las transacciones electrónicas. Las organizaciones deben establecer políticas y controles de seguridad para proteger su información y sistemas de posibles ataques o fraudes.
La firma electrónica en Ecuador brinda validez legal a documentos digitales al igual que una firma manuscrita. Un certificado digital vincula una firma electrónica a una persona a través de una autoridad de certificación y contiene datos como la identidad del titular y su clave pública. La firma electrónica garantiza la autenticidad, integridad y no repudio de un documento digital.
- Tecnología de seguridad TIC aplicables al CE.
- Políticas de seguridad
- Tecnología de seguridad utilizada en el CE.
- Protocolos de seguridad aplicables al CE.
- Criptografía aplicable al CE.
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE.
- Un ejemplo aplicado en el Ecuador
- Conclusiones y recomendaciones. Aquí se requiere que el estudiante presente sus propias conclusiones y realice sus propias recomendaciones.
El documento habla sobre el origen y funcionamiento de las firmas digitales. Brevemente explica que las firmas digitales se remontan a los años 1970 cuando matemáticos encontraron el modo de asegurar la autenticidad y confidencialidad de la información digital a través de criptografía asimétrica. También describe los elementos necesarios para firmar digitalmente como un certificado digital y un programa de firma, y el proceso de verificación de firmas.
Este documento presenta una introducción a los conceptos de gestión de documentos digitales como certificados electrónicos, firma electrónica, cifrado electrónico y entidades de certificación. Explica que los certificados electrónicos identifican a usuarios y sus claves públicas, y que las firmas electrónicas usan claves privadas para firmar documentos de manera auténtica. También define el cifrado electrónico y sus métodos simétrico y asimétrico para proteger la información, así como el rol de las entidades de certificación en Colombia
El documento habla sobre los certificados electrónicos y la firma digital. Explica que un certificado electrónico garantiza la identidad de una persona en una red y contiene su clave pública. También describe cómo funciona la firma digital usando claves públicas y privadas para autenticar documentos de forma segura. Finalmente, resume la legislación colombiana sobre el valor probatorio de las firmas electrónicas.
La firma electrónica identifica al titular de un mensaje de datos y indica su aprobación de la información contenida. Proporciona autenticidad, integridad, no repudio y potencialmente confidencialidad. Los tokens USB permiten almacenar credenciales digitales de una persona por 10 años de forma segura. Las firmas electrónicas pueden usarse para firmar documentos electrónicos y transacciones en lugar de firmas manuscritas.
Las firmas digitales son análogas a las firmas manuscritas y se basan en la criptografía de clave pública para adjuntar de forma matemática la identidad de una persona a un mensaje de forma que sea difícil de falsificar y el mensaje no pueda ser modificado sin invalidar la firma.
Voip2day video conferencia grado militar usando software libreFernando Villares
En esta conferencia demostramos como podemos hacer un sistema viable de videoconferencia de seguridad de grado militar usando solo software y hardware libres con infraestructura de autenticacion y autorizacion PKI
Unidad 5: Aplicaciones de la criptografíacarmenrico14
El documento habla sobre diferentes aplicaciones de la criptografía como el DNI electrónico, la firma digital y los certificados digitales. Explica cómo la criptografía permite garantizar la autenticidad, integridad y confidencialidad de la información y las comunicaciones a través de mecanismos como el cifrado asimétrico, las funciones hash y las firmas digitales. También describe estándares como SSL/TLS que aseguran la transmisión segura de datos por internet.
La Unión Europea ha acordado un paquete de sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen restricciones a las transacciones con bancos rusos clave y la prohibición de la venta de aviones y equipos a Rusia. Los líderes de la UE esperan que las sanciones aumenten la presión económica sobre Rusia y la disuadan de continuar su agresión contra Ucrania.
El documento habla sobre la importancia de la privacidad y la seguridad en línea en la era digital. Explica que los usuarios deben tomar medidas para proteger su información personal, como usar contraseñas seguras y software antivirus, y estar atentos a posibles amenazas cibernéticas como los ataques de phishing.
La Unión Europea ha propuesto un nuevo paquete de sanciones contra Rusia que incluye un embargo al petróleo. El embargo prohibiría la importación de petróleo ruso a la UE y también impediría el acceso de buques rusos a puertos europeos. Sin embargo, Hungría se opone firmemente al embargo al petróleo, argumentando que su economía depende en gran medida de las importaciones de energía rusa.
El documento presenta varias iniciativas móviles de gobiernos y administraciones públicas en Europa y América del Norte. Describe aplicaciones y sitios web móviles creados por gobiernos regionales y locales para proveer información y servicios a ciudadanos de forma accesible desde dispositivos móviles. Algunos ejemplos destacados son portales móviles de ciudades como Barcelona, San Sebastián y Boston, así como iniciativas de transporte público y guías turísticas móviles.
La Unión Europea ha acordado un embargo petrolero contra Rusia en respuesta a la invasión de Ucrania. El embargo prohibirá las importaciones marítimas de petróleo ruso a la UE y pondrá fin a las entregas a través de oleoductos dentro de seis meses. Esta medida forma parte de un sexto paquete de sanciones de la UE destinadas a aumentar la presión económica sobre Moscú y privar al Kremlin de fondos para financiar su guerra.
Este documento presenta el Marco Rector de Procesos del MAAG-TIC, un manual administrativo general en materia de TIC para estandarizar, actualizar y unificar las regulaciones TIC en la administración pública federal de México. Describe los 14 procesos clave del MAAG-TIC para la gobernanza y gestión efectiva de las TIC, y ofrece un caso práctico de cómo aplicar este enfoque en el Plan Estatal de Desarrollo de Michoacán.
El documento describe las acciones que ha tomado el gobierno de Nuevo León para mejorar la competitividad en el estado. Señala que diversos estudios han encontrado que Nuevo León es el estado más competitivo de México. El gobierno ha promovido la creación del esquema de la triple hélice, ha financiado el Parque de Investigación e Innovación Tecnológica, y ha apoyado fondos para la innovación a través de una nueva ley. También está implementando una plataforma digital para agilizar trámites como lic
Este documento resume las principales ideas presentadas por Paulo Saavedra sobre el desarrollo de servicios de gobierno pensados en el ciudadano. Saavedra destaca que las páginas web gubernamentales deben desarrollarse considerando las necesidades de los ciudadanos y proporcionando información clara y actualizada. También enfatiza la importancia de comprender a los usuarios, definir objetivos claros y comunicar la información de manera adecuada a través de canales digitales y tradicionales.
El documento presenta los conceptos de gobierno abierto, transparencia y participación ciudadana. Explica que el gobierno abierto busca maximizar el valor público de los datos del estado mediante su apertura y el fomento de la innovación. También describe algunas iniciativas internacionales de gobiernos abiertos y el uso creciente de datos e información pública.
1) La Ley General de Contabilidad Gubernamental establece objetivos como informar y fiscalizar, y es obligatoria para los tres niveles de gobierno. 2) La ley requiere la generación de información financiera y presupuestal a través de un sistema contable, así como medición del desempeño. 3) Se enfrentan retos como la armonización de listas de cuentas y clasificadores, y la emisión periódica de información contable y presupuestaria.
El documento describe los desafíos que enfrentan las pequeñas empresas en la actualidad debido a la pandemia de COVID-19 y proporciona recomendaciones para ayudarlas a superar estos desafíos, incluida la obtención de apoyo gubernamental y encontrar nuevas formas de llegar a los clientes de manera remota.
El documento describe cómo las tecnologías de la información y la comunicación (TIC) pueden impulsar la atención a la salud y la educación. Explica algunos de los retos del uso de las TIC en los estados y municipios de México, como aprovechar la tecnología para brindar mejores servicios a los ciudadanos y traducir los beneficios de la tecnología para promover el crecimiento y bienestar de las comunidades. También describe algunas tendencias en educación y salud digital, como el uso intensivo de la tecnolog
El documento presenta varias iniciativas móviles de gobiernos y administraciones públicas en Europa y América del Norte. Describe aplicaciones y sitios web móviles creados por gobiernos regionales y locales para proveer información y servicios a ciudadanos de forma accesible desde dispositivos móviles. Algunos ejemplos destacados son portales móviles de ciudades como Barcelona, San Sebastián y Boston, así como iniciativas de transporte público y guías turísticas móviles.
El documento habla sobre el marketing móvil. Explica que es la unión del marketing y los dispositivos móviles para comunicarse con los clientes. Detalla los beneficios como ahorro de costos, personalización, interactividad y rapidez. También cubre el modelo de negocio generado por el marketing móvil y ejemplos exitosos como en Japón. Concluye que el marketing móvil ofrece nuevas oportunidades pero requiere de hardware, software y servicios para implementarse de manera efectiva.
El documento describe el proyecto Generaciones Interactivas de Telefónica, el cual busca investigar y educar sobre el uso seguro de la tecnología entre los jóvenes. El proyecto realiza encuestas a estudiantes, ofrece capacitación a docentes y padres, y busca establecer estándares de protección infantil. El objetivo final es aprovechar los beneficios de la tecnología mientras se minimizan los riesgos para los menores.
La Unión Europea ha anunciado nuevas sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen prohibiciones de viaje y congelamiento de activos para más funcionarios rusos, así como restricciones a las importaciones de productos rusos de acero y tecnología. Los líderes de la UE dicen que continuarán presionando a Rusia con sanciones adicionales hasta que retire sus tropas de Ucrania.
El documento presenta varias iniciativas móviles de gobiernos y administraciones públicas en Europa y América del Norte. Describe aplicaciones y sitios web móviles creados por gobiernos regionales y locales para proveer información y servicios a ciudadanos de forma ubicua y sencilla a través de dispositivos móviles. Algunos ejemplos incluyen portales móviles de ciudades como Barcelona, San Sebastián y Boston, así como iniciativas de transporte público y servicios generales de países.
Más de Comite de Informática de la Administración Pública Estatal y Municipal A.C. (20)
1. Seguridad Integral de la Información y su
Aplicación en Procesos Gubernamentales
Septiembre 22, 2010
2. Los Datos como un activo
Algún día, en los estados financieros,
habrá un rubro en los activos que se
leerá como “Información”; pues en la
mayoría de los casos, la información es
más valiosa que el hardware que la
procesa.
– Grace Murray Hopper, USN (Ret)
3. CONTENIDO
• Documento Electrónico Seguro (Creación y
Traslado)
• DLP & Archiving (Almacenamiento y Destrucción)
• Visión Integral – Aplicaciones/Beneficios
5. HAY UNA SERIE DE PREGUNTAS QUE NOS TENEMOS QUE HACER Y A LAS
CUALES DEBEMOS DAR RESPUESTA PARA CONSIDERAR UN
DOCUMENTO ELECTRONICO (MENSAJE DE DATOS) COMO VALIDO
• Qué se firmó ?
• Quiénes lo firmaron ?
• Cuándo lo firmaron ?
6. Qué se Firmó ? …
• El contenido del mensaje de datos, el conjunto de bits que forman el
mensaje
• Los participantes en un acuerdo negocian este contenido, y una vez
aceptado, proceden a firmarlo electrónicamente
Mensaje de
Datos Proceso de
Digestión (Hash)
Digestión Firma Electrónica
Avanzada (FEA)
Mensaje FirmadoEncripción
Llave Privada
7. Qué se Firmó ? …
• Al autenticar una FEA es posible determinar si ésta fue aplicada a un
mensaje de datos en particular
Mensaje de Datos Proceso de
Digestión (Hash)
Digestión (1)
Firma Electrónica
Avanzada (FEA)
Mensaje Firmado
Digestión (2)
Comparación de
Digestiones
No autentico<>
Autentico
=
Llave Pública
Desencripción
8. Quiénes lo firmaron ? …
• Son los participantes que aceptaron el contenido del mensaje de datos y
dieron su aceptación utilizando su Llave Privada para generar la FEA
• El Certificado Digital liga la identidad de los firmantes con su Llave
Pública, que por su relación con la Privada permite determinar el autor de
una FEA
Privada
Pública
Autoridad Certificadora
• Es un tercero confiable (Trusted Third
Party - TTP)
• Valida identidad de quien presenta
requerimiento
• Autentica requerimiento para
determinar que el dueño del mismo es
propietario de la Llave Privada que
corresponde a la Pública dentro del
requerimiento
• Agrega sus Datos a los datos del
requerimiento, agrega período de
validez, asigna número de serie y lo
Firma Electrónicamente generando el
Certificado Digital
Requerimiento de
Certificación
Certificado Digital
9. Quiénes lo firmaron ? …
• Al ser el Certificado Digital un mensaje firmado electrónicamente, este se
puede autenticar y determinar:
o Que el Certificado no ha sido alterado (es integro)
o Que el Certificado fue emitido por una Autoridad Certificadora
confiable (TTP)
o Que el Certificado se encuentra en su período de validez
• Teniendo el mensaje firmado electrónicamente por los diferentes
participantes y sus correspondientes Certificados Digitales, podemos
determinar:
o Que el mensaje no ha sido alterado desde el momento de su firma (es
integro)
o Que los participantes firmaron el mismo mensaje
o Que el mensaje se firmó con ciertas Llaves Privadas específicas (es
auténtico)
o Que una Tercero Confiable validó la identidad de los firmantes
avalando que estos son los poseedores de la Llave Privada con la
que se realizaron las firmas
Certificados Digitales
Mensaje Firmado
10. Cuándo lo firmaron ? …
• Es necesario determinar si el Certificado Digital del firmante era válido
al momento de realizar la firma del mensaje (No Revocado)
o Si se firmó antes del momento de la revocación, la firma es válida
o Si se firmó después del momento de la revocación, la firma se
considera inválida y se debe rechazar el mensaje
• Es necesario determinar si en su ámbito aplicativo el mensaje tenía
validez al momento de su firma (Ejemplo: Una subasta o un concurso
con fecha límite para entrega de propuestas)
• Es recomendable involucrar a una Autoridad de Tiempo Confiable (TSA)
también conocida como Oficialía de Partes, que de fe que una
transacción ocurre a cierta fecha y hora a través de la emisión de
estampillas de tiempo
11. Cuándo lo firmaron ? …
Mensaje firmado Proceso de
Digestión (Hash)
Digestión
Internet
Time Stamp
Authority (TSA)
Estampilla de
Tiempo
Receptores de
Mensajes
Firmantes
12. QUE ESTANDARES CONTEMPLAN ESTOS CONCEPTOS Y ME
PERMITEN DAR RESPUESTA AL QUE, QUIEN Y CUANDO ? …
• X.509 para Certificados Digitales
• OCSP (Online Certificate Status Protocol): Permite hacer consultas en línea a las
Autoridades Certificadoras sobre el estatus de revocación de un certificado.
• TSP (Time Stamp Protocol): Permite generar estampillas de tiempo que amparan la
existencia de un contenido a una determinada fecha y hora.
• PKCS (Public Key Cryptography Standards): Estándar que define la Sintaxis de Mensajes
Criptográficos, incluyendo mensajes firmados electrónicamente.
15. Necesidades del Mercado
• Las empresas están respondiendo a las necesidades del mercado en
cuestión de proteger la información sensible a las amenazas, abuso de
privilegios en la información y fugas de información.
• Las organizaciones que manejan datos sensibles, números de tarjetas de
crédito e información de la salud de pacientes deben implementar
medidas de seguridad.
o Las instituciones financieras deben protejer a sus clientes de fraudes y
robo de identidad.
o La perdida de información confidencial puede causar el cumplimiento
de infracciones, demandas con clientes y / o pacientes, potencial robo de
identidad y un significante daño en la reputación y credibilidad de la
organización.
o Cerca de un tercio de los clientes terminan su relación con la
organizacion despues de una brecha de seguridad. *
*Fuente : Ponemon study: “Consumer's Report Card on Data Breach
Notification” Abril 2008
16. Como sucede la perdida de datos
• En la industria, los empleados sin ninguna mala intención simplemente
pueden poner inadvertidamente la información en peligro, a veces dando por
resultado perdida de datos.
Situaciones de perdida de información
Transacciones
&Actividades de
Monitoreo
Almacenaje y
disposición
Desarrollos y
Accesos a
producción
TercerosBases de
Datos
Comunics.Medios Mobiles
17. Áreas claves
Cumplimiento
Auditoría
Operacional
Financiero
Marca
Estrategia de protección de datos
• Hallazgos de
auditoría contra
las políticas
corporativas
• Normatividad
emitida por el
Consejo
• IMPI
• Incremento en el interes
de protección de datos
de consumidores
(PROFECO)
• Evitar gastos
(honorarios por litigios)
• Notificaciones e
indemnizaciones
• Limitaciones
presupuestarias • Limitaciones
operacionales
• Separación
geográfica de las
unidades operativas
• Diferentes niveles de
madurez y
concientización entre
las unidades
operacionales
• Eficiencia operativa
• Mayor
reglamentación,
control y
cumplimiento
(p.e., CNBV)
• Lineamientos
para la
protección de
datos
personales
Areas clave para implementar una estrategia de
protección de datos
Con el establecimiento de nuevas regulaciones, el
incremento de amenazas internas y externas y el enfoque
de valor en los datos corpoativos, existe un nuevo enfoque
en proteger los datos más alla del tradicional control de
acceso
18. • Una estrategia de protección de datos corporativo comienza con la
comprensión de lo que son sus activos. No todos los datos se pueden
proteger por igual – debemos entender lo que necesita ser protegido
• El establecimiento de perfiles de riesgo ayuda a las organizaciones a
entender su panorama y contribuir al establecimiento de políticas de
seguridad para determinar cómo los sistemas / aplicaciones están
configurados, qué derechos tienen los usuarios, y qué mecanismos de
seguridad deben proteger los datos sensibles (datos de interés).
Consideraciones para la protección de
datos
19. 1 3
2
Contenido
descubierto
Monitoreo de
actividades
Monitoreo del
Punto Final
Monitoreo de
Red
Administración Central, Manejo de
Políticas y Flujo de Trabajo
Propietarios de los
datos del negocio
Administradores
DLP
Manejo de
Políticas
DLP Modelo de Solución Conceptual
Datos en MovimientoDatos en Uso Datos en Reposo
23. * * * * *
En el tema de Almacenamiento a Largo Plazo, no existen los mecanismos adecuados que permitan
garantizar la autenticidad e integridad de los mensajes de datos con el paso de los años.
La razón de esta problemática se debe a que los algoritmos criptográficos y la tecnología en general son
muy dinámicos, por ello, lo que se considera como seguro hoy día, no lo será en algunos años, por lo que
no se puede garantizar el responder a ciencia cierta el Qué ?, Quién ? Y Cuándo ? Con el paso del tiempo.
Un documento electrónico firmado hoy día usando SHA-1 y RSA 1024 bits, con el paso de los años podría
ser “falsificado”, ya que se tendrá el poder de cómputo para “romper” las llaves RSA y hacerse pasar por
el dueño de las mismas; dada esta situación, sería imposible garantizar en unos 3 años que un documento
que dice haberse firmando electrónicamente en el 2007 es Auténtico e Integro.
Para evitar esta situación, se requiere de un “Refrendo Electrónico” que permita utilizar nuevas
tecnologías tiempo antes de que las tecnologías originales utilizadas en la firma de los mensajes de datos
se consideren obsoletas o “atacables”, además de que se incorpora la figura de un tercero confiable que
pudiera “dar fe” que la información ha conservado sus atributos de Integridad y Autenticidad desde le
momento en que fue creada.
24. Refrendo Electrónico
Mensaje Firmado MD5 –
RSA 1024 bits
SHA-256
Documento + Refrendo
• Garantía de la Integridad y
Autenticidad del Documento en el
tiempo
Trusted Third
Party
Encripción –
ECDSA P-256
25. Estándares internacionales relacionados…
• OAIS : ISO-14721 reference model for Open Archival Information System
• NF Z42-013 AFNOR: technical and organizational requirements for data
conservation and guarantee of integrity over time
• Moreq 2 : Model Requirements Specification for the Management of Electronic
Records
26. Temas a considerar…
• Servicio de Refrendo Electrónico para garantizar la Integridad y Autenticidad de los documentos con
el paso del tiempo utilizando los Algoritmos y Llaves Electrónicas considerados como “fuertes” al
momento en el que se realiza el refrendo
• Dispositivos de almacenamiento con capacidades WORM (Write Once, Read Many) para evitar el
borrado de información
• Control de Acceso a la información
• Logs seguros para registrar las acciones realizadas sobre la información (Quién acceso la
información ? y Qué acciones realizó ?)
• Esquema de Alta Disponibilidad, respaldo y replicación
• Garantizar infraestructura para apertura de archivos en formatos específicos con el paso del tiempo
28. VISION INTEGRAL
Soluciones integrales de PKISubcomisión de Firma
Electrónica Avanzada
Infraestructura de PKI
Recursos Humanos
Infraestructura Física
Políticas y Procedimientos
Entorno Aplicativo
PKI
29. • Aplicar un marco metodológico para la implementación de “Gobierno Digital
y una Oficina sin papel” , contemplando la protección y seguridad de la
información según las mejores prácticas y estándares internacionales.
• Implementar de forma estructurada los modelos resultantes para el manejo
de la información desde el enfoque de todos los entes involucrados:
sistemas, gente, procesos, tecnología, legislación
• Ofrecer la tecnología necesaria que construya procesos robustos y seguros
de oficina sin papel con mecanismos de preservación de la información a
largo plazo, que contemple:
o Firma Electrónica.
o Almacenamiento y preservación a largo plazo
31. REGISTROS PUBLICOS DE LA PROPIEDAD Y DEL COMERCIO
La implementación de soluciones de Firma Electrónica aplicada a
procesos registrales dota de transparencia a sus acciones.
Con reglas y mecanismos actuales más eficientes en materia de
acceso a la información del Registro Público de la Propiedad y el
Comercio, se lleva a cabo un esfuerzo continuo de acercar y facilitar
al ciudadano la realización del trámite «Certificados de Libertad o
Gravamen» mediante la protección de la información con Firma
Electrónica, otorgando elementos de Autenticidad, Integridad y no
Repudio.
33. Certificados de Libertad o Gravamen
¿Qué es el Certificado de Gravamen?
El Certificado de Gravamen es el documento por medio del cual, el
registrador de la propiedad da fe sobre las cargas o limitaciones a la
propiedad de la que se pide la información, mediante la emisión de la
certificación del estado registral que guarda un bien.
¿Qué es el Certificado de Libertad de Gravamen?
El certificado de libertad de gravamen es el documento a través del
cual, el registrador da fe del estado de libertad absoluta que guarda
un bien en relación a cualquier situación concerniente a los
gravámenes o limitaciones de dominio.
35. BENEFICIOS
• Eficiencia de la gestión registral
• Reducción de burocracia
• Mayores beneficios, menores costos
• Transparencia en los trámites y servicios al ciudadano
• Agilidad en la resolución de trámites
• Combate a la corrupción
• Modernización de los procesos administrativos
• Resultados rápidos, en beneficio del ciudadano
Un REGISTRO PÚBLICO DE LA PROPIEDAD Y EL
COMERCIO eficaz, moderno y transparente
40. • Eficiencia de la gestión jurídica
• Procuración de justicia pronta y expedita.
• Resguardo seguro de información a largo plazo.
• Intercambio seguro de información entre instancias judiciales.
• Transparencia en los Procesos Judiciales
• Agilidad en la resolución de trámites
• Combate a la corrupción
• Modernización de los procesos administrativos
• Agilidad en la impartición de justicia hacia el ciudadano.
Un PODER JUDICIAL eficaz, moderno y
transparente
Beneficios de la Firma electrónica en la Procuración e
Impartición de Justicia
41. • Incorporar a los comprobantes de pagos realizados por la
ciudadanía un mecanismo que asegure la autenticidad, validez e
integridad de la información de los mismos.
• Incorporar en los sistemas de información contable del Gobierno
la funcionalidad de recepción de los Comprobantes Fiscales
Digitales por parte de sus proveedores.
• Generar una Addenda (información de uso particular para el
Gobierno del Estado) para poder intercambiar con los proveedores
información adicional y que sea de utilidad para el Gobierno.
Sello digital para Comprobantes de pago y Recepción
de Comprobante Fiscal Digital (CFD) - Objetivos
42. Certificados de Libre Gravamen Simple
Certificados de Libre Gravamen Notariado
Emisión de Actas de Nacimiento
Publicación del Diario Oficial
Apertura Rápida de Empresas
Aplicaciones de Gobierno digital en los Estados
4 Estados realizando estos procesos
3 Estados realizando estos procesos
43. Control de Presupuestos
Declaraciones patrimoniales
Control Presupuestal
Oficio Electrónico
Compras y Adquisiciones
Notificaciones Personales Electrónicas
Promociones Electrónicas
Oficio Electrónico Interno
Aplicaciones de Gobierno digital en los Estados
1 Estado realizando estos
3 procesos
1 Estado realizando estos
2 procesos
1 Estado realizando estos
2 procesos
1 Estado realizando este
proceso
46. Estimados de costos de elaboración y envío de oficios
Descripción Costos
Costo
Unitario
Paquete de 500 hojas $40.02 $0.08
Toner de impresión para
5000 hojas $3,108.00 $0.62
Gasolina por día
(5 oficios diario en promedio) $30.00 $6.00
Costo de envío
Hora-Hombre por día
(5 oficios diario en promedio) $118.00 $23.60
Total precio por oficio en papel $30.30
Nota: Estos costos son un estimado de lo que cuesta generar y enviar un oficio, los costos
de gasolina y hora hombre son aproximados por la variación que existe en volumen de
oficios y distancia de la entrega de los mismos. No se estimaron costos de luz y
mantenimiento de vehículos.
http://laip.sinaloa.gob.mx/ciapem2006/presentacion/MinervaOrtegaDuenas.ppt
47. Estimado de total de hojas
Estudio realizado en el período del 1 de enero al 24 de junio del
2004
603,311.00
$30.30
48. Proyección de Reducción de Costos
$ 10,479,944 M.N.Reducción en el gasto por Oficio Electrónico de $24.46
• Implementación de Oficio sin papel
• Gastos en Infraestructura
• Energía Eléctrica, sitio x 6 meses
Costo Total
$ 2,500,000 M.N.
Considerando 603,311 hojas impresas las diferentes Secretarías de
Gobierno (del 1 de enero al 24 de junio del 2004 ).
Costo por Oficio electrónico ($2,500,000/428,381) es $5.83 M.N.
En términos de Retorno de la Inversión del proyecto es de 400%.
En términos de Pay Back Period el proyecto se paga en menos de dos meses.
49. Impacto Ambiental
El riesgo de no invertir en proyectos de este tipo no es solo
financiero sino también ambiental.
Tomando en cuenta que de un árbol de 5 años de edad se
obtienen 10,000 hojas, evitaríamos cortar cientos de árboles
por semestre conservando nuestro ecosistema.
Incluso el ciclo de vida del papel es responsable de la
degradación del ambiente en diversos lugares del planeta.
Las estadísticas de consumo per cápita de papel se citan a
menudo como un indicador del nivel de vida de un país.
Desgraciadamente, también podría utilizarse como indicador de
la contribución a la contaminación de las aguas, la atmósfera y
el suelo; a la tala de bosques y a la generación de basura.
54. ES NECESARIO TENER UNA VISION INTEGRAL DE LO QUE
IMPLICA IMPLEMENTAR UNA SOLUCION CON INFORMACION
SEGURA Y LEGALMENTE VALIDA A TRAVES DEL TIEMPO…
• Tecnología para implantar la Infraestructura tecnológica de seguridad.
• Alineamiento con iniciativas gubernamentales (ITFEA, leyes estatales de firma,
Lineamientos para la protección de datos personales, NOM-151, etc.).
• SOLUCIONES soportadas por metodologías y regulaciones.
• Avalar la robustez y confiabilidad de la infraestructura tecnológica sobre la cual
está instalada la solución de PKI y de protección de la información.
• Incorporar seguridad en los procesos institucionales mediante el diseño de
procesos de seguridad.
• Normatividad.
• Administración del cambio para incorporar procesos con Firma Electrónica
Avanzada.
• Diseño y desarrollo de soluciones que incorporen objetivos de seguridad.
• Apoyo jurídico para regular el uso de las herramientas de protección de la
información (ej. firma electrónica avanzada)
55. EFICIENCIA , TRANSPARENCIA Y SEGURIDAD…
• Eficientar procesos y reducir costos
o Eliminación de gastos en papel
o Eliminación de gastos en toner o cartuchos para impresoras
o Eliminación de gastos de mensajería para traslado de documentos
o Eliminación de riesgos en el traslado de documentos confidenciales
(perdida, robo, apertura, alteraciones y maltratos)
o Eliminación de espacio físico para almacenamiento de los documentos
o Disminución dramática en los tiempos de gestión de firmas de
documentos (Una sola firma ampara todo el contenido del documento,
a diferencia del mundo en papel, donde cada hoja debe rubricarse y la
firma autógrafa aparece únicamente al final del documento. El proceso
de rubricar cada hoja y firma se debe realizar además en las copias del
documento)
o Disminución dramática en tiempos de búsqueda de documentos
o Disminución del riesgo en documentos ya almacenados (robo,
alteraciones y maltratos)
Notas del editor
Pionera en el mundo de la informatica, de las creadoras de COBOL, muere en el 92.