IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente.

Slides:



Advertisements
Presentaciones similares
CERTIFICACIÓN DIGITAL
Advertisements

V INFORME SEIS Seguridad, Confidencialidad y Disponibilidad
Claves para entenderla.
Firma electrónica ASPECTOS TEÓRICOS Y PRÁCTICOS Seminario ATI
SEGURIDAD EN REDES DE DATOS
Delitos Informáticos.
ENTIDADES CERTIFICADORAS CERTICAMARA
SEGURIDAD INFORMÁTICA Nydia Conejo Magaña Yurinay Guillén Luna
INFRAESTRUCTURA DE CLAVE PÚBLICA
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Certificados Digitales
Comercio Electrónico Nileima E. Tillero R. Universidad Yacambú
E-MARKETPLACE B2B: ASPECTOS PRÁCTICOS DEL APROVISIONAMIENTO HOSPITALARIO D. Javier Merino 27 de febrero de 2002.
Firma Digital en el Ecuador
Firma digital en el ecuador
Proyecto Autopista de la Información Financiera (AIF) Lic. Marcelo Gaggino Lider de Proyecto de la AIF y Subgerente de Informática CNV e_mail:
Agenda Comunicación a través de un Medio Inseguro Certificado Digital
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
3er Seminario Internacional
Certificados e Infraestructura de Llave Pública
Desarrollo e implementación de un prototipo de Notaría Digital

“Consideraciones legales y técnicas para el funcionamiento de las Autoridades Certificadoras” Identiga Karto S.A. 15 de noviembre de 2005.
Lic. Ma. Isabel Reyes Sánchez
Diseño de Esquemas de Seguridad
Camerfirma Prestador de servicios de certificación digital Organismos
CAPACITACION SUPERINTENDENCIA DE SOCIEDADES CERTICÁMARA S.A. ENTIDAD DE CERTIFICACIÓN DIGITAL ABIERTA CERTIFICACIÓN DIGITAL VIGILADA Y AUTORIZADA POR LA.
Uso Proyectado de la Infraestructura de llaves Públicas PKI y Firma Electrónica en la Administración Tributaria.
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
Modernizando la Administración y la empresa
1 Reglamentación, Políticas e Impacto de la Ley LEY 8454 LEY DE CERTIFICADOS, FIRMAS DIGITALES Y DOCUMENTOS ELECTRÓNICOS Lic. Oscar Julio Solís Solís.
La nueva gestión electrónica en el Comercio
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
Seguridad en el E-commerce
El rol de las administraciones públicas en la implantación del certificado digital. Aplicaciones de la Firma Electrónica Agència Catalana de Certificació.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
Autenticidad Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas.
Firma electrónica y presentación telemática
Administración Electrónica Acercando la Administración a los ciudadanos.
Sistema de identificación y firma electrónica en dispositivos móviles Marc Giró i Mut Zaragoza, 14 de mayo de 2015.
Retos de la brecha digital en América Latina y las respuestas de las Administraciones Tributarias y del Gobierno Digital IMPORTANCIA DE LA IDENTIFICACIÓN.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
1.17 Implementación del gobierno de la seguridad—Ejemplo
Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
CERTIFICADO DIGITAL MATERIA: INFORMATICA Y COMPUTACION II
VERONICA TAPIA ALVARADO
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
ELAC Grupo de Trabajo 25 eLAC 25 Establecer grupos de trabajo subregionales para promover y fomentar políticas de armonización de normas y estándares,
Técnicas de cifrado. Clave pública y clave privada:
Daniela Ovando Santander Auditoria de Sistemas
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
Correo seguro Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
PkIRISGrid Una PKI para las actividades de e-ciencia proporcionadas por la red Espa ñ ola de I+D RedIRIS.
W EB SITE Y PORTALES Trabajo Final Silvana Di Silvestre Procesos y Organización Organización Modalidades de Comercio Electrónico Modalidades de Comercio.
Evolución de la FIEL a e-Firma Lic. Luis Berumen S. / DIVERZA
NUEVAS TECNOLOGÍAS PARA CIUDADANOS Y EL SISTEMA TRIBUTARIO SISTEMA ELECTRÓNICO DE PRESENTACIÓN DE DECLARACIONES Julio, 2000 GRUPPO TELECOM ITALIA - FINSIEL.
Agenda Por qué el cambio? Antecedentes Premisas Estrategia de Implementación Esquema de emisión de Documentos Electrónicos.
Facturación Electrónica Servicios para la Solución en México Julio de 2011 México.
Presentaciones y Notificaciones Electrónicas Subsecretaría de Tecnología Informática. Poder Judicial de la Pcia. De Buenos Aires.
VOTO ELECTRÓNICO ELECCIONES CLAUSTRO UNED Propuesta Net Vote- INDRA UNED, mayo 2010 Secretaría General.
Transcripción de la presentación:

IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente

Esquema ¿Por qué los gobiernos deben PKI?. Diseño de la PKI de Jordania. Funciones y responsabilidades. Las aplicaciones basadas en PKI de Jordania y Servicios. Leyes relacionadas con PKI de Jordania y reglamentos. PKI en los países del Medio Oriente. Futuro de la PKI en Jordania y países de Oriente Medio.

¿Qué es PKI? Personal, política, procedimientos, componentes e instalaciones. Unir la identidad del usuario a las llaves electrónicas. Prestar los servicios de seguridad que desee

¿Por qué PKI? PKI no es la meta. La meta son Confidencialidad... Integridad... Autenticación... No-Repudio Servicios de Seguridad escalables

¿Por qué PKI? Proveer servicios de seguridad. – Confidencialidad – Integridad Activar servicios de la próxima generación. – Declaraciones de impuestos firmadas electrónicamente. – Licitaciones y contrataciones electrónicas. – Implementar programas de ID nacionales efectivos. Facilitar el crecimiento y evolución del Gobierno Electrónico.

Múltiples problemas de seguridad Privacidad Integridad Autenticación No-repudio No enviado no recibido Intercepción Suplantación de identidad Modificación Prueba de las partes involucradas Reclamos

Diseño del PKI en Jordania

Gobierno extranjero Autoridad de Certificación Extranjera Gobierno CA Raíz Sector Privado Sector Público Gobierno CA Reconocimi ento mutuo Cerificación cruzada CA Gestión CA Operaciones CA Soporte Leyes y regulaciones Políticas Acreditación y certificación

Diseño del PKI en Jordania

Dominios específicos Gobierno a ciudadano (G2C) Gobierno a Gobierno (G2G) Gobierno a Negocios (G2B)

Dominios específicos

Comisión de Regulación de Telecomunicaciones CRT AcreditaciónLicencia Auditoría Precaución- conciencia Servicio al Cliente

Gobierno Electrónico Gestión y funcionamiento de Raíces y entidades emisoras de certificados de emisión. Soporte 24 x 7. El funcionamiento de la guía del gobierno. Gestión de la AR Gobierno. E-Firma aplicaciones y servidores. Autoridad de Registro (AR). Autoridad de Revocación (RvA). Autoridad de Recuperación de clave (RCA). Autoridad de Sellado de Tiempo (TSA).

Aplicaciones y Servicios basados en PKI - Jordania Multi-Aplicación tarjeta inteligente de identificación Nacional. Elecciones (autenticación). Impuestos en línea. Administración Pública y el Departamento de Pasaportes. Portales de e-gob. Ventanillas Únicas. Servicios de Gobierno Electrónico

Leyes y regulaciones relacionadas al PKI - Jordania Ley de E-Transacciones. Entidades emisoras de certificados de acreditación y Ordenanza de Licencias. Ley de Delitos informáticos. CA del Gobierno -Política de certificación. CA Certificado de Declaración de Prácticas de Gobierno

PKI en Egipto

PKI en Arabia Portal Nacional de Arabia Saudita: Utiliza certificados SSL para asegurar la comunicación del usuario con el explorador portal. Un solo inicio de sesión: certificado de usos digitales (emitido por CNDC) para firmar y asegurar el token SAML para el portal del gobierno-los sitios nacionales y GSB SSO interacción. Intercambio de GSB-Agencias de datos: Utiliza certificados mutuos dispositivo (SSL) para proteger y encriptar todos los datos intercambiados.

Planes Futuros PKI como la plataforma para Servicios de Seguridad. Proveer e-servicios. Identidad Nacional Digital. E-Pasaporte. Comunicación electrónica.

Conclusiones PKI No es una tarea sencilla – No está libre de dificultades Requiere esfuerzo: políticas, guías, estándares, cumplimiento Se requiere mucho conocimiento y precaución

Gracias