Download 12:00 Mecanismos de seguridad en las aplicaciones 1.68

Document related concepts
no text concepts found
Transcript
Mecanismos de seguridad en
las aplicaciones
Aitor Cubo Contreras
Contenidos
Registros electrónicos
Firma electrónica
DNI Electrónico
Auditorías y sistemas de seguridad
Encriptación y transmisiones electrónicas seguras
Archivado y conservación de la información a largo plazo
Esquema Nacional de Interoperabilidad
Esquema Nacional de Seguridad
Registros electrónicos
Definición y funcionamiento (1/2)
 Registros electrónicos y registro telemático.
o Registro electrónico en esta presentación se entiende como aquel sistema
que se pone a disposición del ciudadano para que los trámites que se
pueden hacer en el mundo papel en una oficina,
oficina se hagan a través de
internet.
o Para diferenciar, registro telemático es la aplicación que, integrada con los
registros generales del organismo, ofrece servicios de registro para el resto
de aplicaciones
 En ambos casos,
casos el objetivo es cumplir los requisitos legales de registro de
entrada o de salida, que tienen los procedimientos administrativos, pero a
través de medios telemáticos
Registros electrónicos
Definición y funcionamiento (2/2)
 Se permiten dos modos de funcionamiento:
 A través de formularios web y firma electrónica reconocida de la persona
física o jurídica permite obtener un justificante de firma sellado
electrónicamente con los datos pasados por registro con toda la seguridad
normativa y de datos que la firma electrónica proporciona.
 A través de aplicaciones integradas con el Registro Telemático. De manera
análoga, a través de firma electrónica reconocida de la persona física o
jurídica permite, vía aplicación, obtener los mismos resultados: un
justificante sellado por el Departamento que proporciona las mismas
garantías.
Registros electrónicos
Base legal asociada
La Ley 11/2007, en su artículo 24.4, especifica que en el ámbito de la Administración General del Estado se automatizarán las oficinas de registro físicas, a fin de garantizar la interconexión de todas sus oficinas y posibilitar el acceso por medios electrónicos a los asientos registrales y a las copias electrónicas de los documentos presentados.
En este sentido, y en el marco del Esquema Nacional de Interoperabilidad, la Dirección General para el Impulso de la Administración Electrónica (DGIAE) ha
Dirección General para el Impulso de la Administración Electrónica (DGIAE) ha promovido:
 La
L
elaboración
l b
ió y aprobación
b ió de
d una nueva versión
ió de
d la
l norma de
d
intercambio registral, SICRES 3.0, para normalizar la interoperabilidad
entre las distintas oficinas de registro. La puesta en marcha del Sistema de
I t
Interconexión
ió de
d Registros
R it
( adelante,
(en
d l t SIR),
SIR) en ell marco de
d trabajo
t b j
anterior, y con una filosofía esencialmente colaborativa.
Registros electrónicos
Proyecto ORVE sobre Red SARA
A través del Registro Electrónico Común, el
ciudadano puede presentar ante la
Administración cualquier solicitud, escrito o
comunicación, en formato electrónico.
SISTEMA DE
INTERCONE
XIÓN DE
REGISTROS
Administraci
ó G
ón
Generall
del Estado
SIR intercambia
registros entre los
organismos de la
AGE.
DIGITALIZACIÓN
Oficina de
Registro de la
Entidad Local
Las entidades
locales pueden
intercambiar
registros a la AGE,
a través de ORVE y
el Portal de
Entidades Locales
N.T.I. SICRES 3.0
Registros electrónicos
Sistema de Intercambio de Registros
Firma electrónica
Definición y funcionamiento
Correspondiente,
p
, bajo
j ciertas condiciones,, a la firma manuscrita en la
sociedad de la información
 2 diferencias con la firma manuscrita

◦ La firma electrónica debe ser función del documento electrónico al que
acompaña
 No puede ser constante, para evitar que por su naturaleza electrónica pueda
ser cortada y pegada posteriormente en cualquier otro documento
◦ La firma electrónica proporciona adicionalmente integridad
 Permite verificar si el documento al que acompaña ha sido modicado o no,
algo que no permite la firma manuscrita
Surge como evolución de los sistemas criptográficos
 Uso como método independiente o en combinación con otros que
h
hacen
más
á seguro su uso

◦ Por ejemplo, el DNI electrónico es una prenda que se posee, y que incluye una firma
electrónica accesible mediante clave, para identificar digitalmente al usuario
Firma electrónica
Definición y funcionamiento

Autenticación
◦ Confirmación de la identidad de las entidades comunicantes y protección
frente a suplantaciones de identidad

Confidencialidad
◦ Protección frente a divulgación de los datos sin autorización y garantía de
que la información solo es entendible por su destinatario

I t id d
Integridad
◦ Garantía de exactitud y veracidad de los datos y protección contra
modificaciones, supresiones, creaciones y reactuaciones no autorizadas
sobre
b los
l datos
d

No repudio
◦ Evitación de la negación sobre la realización de una acción y garantía de
disponibilidad de las pruebas de autoría de una acción
Firma electrónica
Definición y funcionamiento

La firma electrónica p
por sí sola tiene dos p
problemas q
que no es capaz
p de
resolver
◦ La firma digital permite comprobar la relación existente entre un mensaje y
la clave secreta utilizada para realizar la firma, pero se necesita
adicionalmente una garantía de la relación entre la clave utilizada y la
identidad real del poseedor
 Es decir, se necesita la seguridad de que la clave pública es propiedad
realmente de quien dice poseerla. Debe existir una jerarquía de confianza
◦ Debe poder accederse a todas las claves públicas necesarias para verificar
cualquier
q
mensaje
j
 Es decir, debe existir una gestión de la información de común conocimiento

Para solucionar estas cuestiones surgen las denominadas
infraestructuras de clave pública (PKI,
(PKI Public Key Infrastructure)
◦ Y los certificados digitales como componente principal de las mismas
Firma electrónica
Definición y funcionamiento
Firma electrónica
DNI electrónico
F d de
Fondo
d S
Seguridad
id d
Tintas OVI
• Formas de guilloches que pueden
incorporar logotipos
• Impresión irisada
• Impresión con cambio de color
Chip criptográfico
• Para autenticación mediante
comparación biométrica almacenada
en el chipp
• Datos criptografiados
• Certificados digitales
Imagen múltiple a láser (CLI)
• Elementos de información diferentes y específicos
combinados en una estructura grabada a láser.
• Fotografía MLI
Tintas
Ti t UV / IR
• Sólo visibles con luz ultravioleta o infrarroja
• Tintas Fluorescentes
Estructura de superficie
• Policarbonato
• Guilloches y microimpresión
• Fácil verificación visual y táctil
Fotografía
• Grabada con tecnología láser en el
i t i dde lla T
interior
Tarjeta
j t
• Protección contra falsificación
• Integración de la imagen en el
fondo impreso de la tarjeta.
• Borde del retrato superpuesto y
fondo de seguridad
Holograma /Kinegrama
• Estructura holográfica diseñada artísticamente
• Protegido por un overlay de 100 nm.
Firma electrónica
DNI electrónico
Toda la información está firmada por la Autoridad de Certificación (CA) del DNI
para garantizar su Integridad y su Autenticidad.
Zona privada:
p
• Claves privadas del ciudadano
• Certificado de autenticación
• Certificado de firma
Zona pública:
• Claves Públicas del ciudadano
• Certificados de la Autoridad de Certificación
Zona de seguridad (accesible por DGP):
• Datos biométricos (plantilla de impresión dactilar)
• Datos de identidad del ciudadano (los mismos que
están impresos en la tarjeta, incl. fotografía)
• Número
Nú
d
de serie
i d
dell soporte
t
Firma Electrónica
Sistema @firma
Firma electrónica
Portafirmas sobre Red SARA
‐Contempla todas las posibilidades de firma y de flujo de los Esquemas Nacionales ([X,P,C]ADES en Cofirma y Contrafirma)
‐Validación de Firmas Electrónicas.
‐Generación de Justificantes para
‐Generación de Justificantes para ser Impresos para el Ciudadano
‐Recubrimiento de Servicios para Integración en Aplicaciones.
g
p
‐ Datos de Uso:
‐Nº de Peticiones: 8237 peticiones.
‐Nº de FIrmas. Más de 15.000
‐Usuarios: Apróx. 1.000
‐Sedes Organizativas: 54
‐Aplicaciones Integradas: 12
‐Aplicaciones Integradas: 12 Auditorías y sistemas de seguridad
Definición y funcionamiento

Algunos objetivos de los Sistemas de Auditoría y Seguridad:

Proporcionar garantías legales al solicitante.


Proporcionar seguridad jurídica a la Administración.


Han de garantizar un correcto seguimiento de las acciones efectuadas por el solicitante
en relación con el marco legal
g ((ej:
j validación de las firmas electrónicas efectuadas p
por la
administración y por el solicitante, logging de aplicaciones y accesos, etc.)
El uso de
d mecanismos
i
d firma
de
fi
electrónica
l t ó i y su almacenamiento
l
i t en los
l sistemas
it
d
de
logging proporcionan mecanismos de defensa ante acciones ilegítimas (no repudio,
suplantación de la identidad, etc)
Garantizar seguimiento de las acciones realizadas para proporcionar mejor servicio y
atención al usuario, así como proporcionar conocimiento a la Administración para el
seguimiento de los proyectos y para resolución de problemas.

Ante incidencias permite clarificar lo que el usuario ha realizado con respecto a la
aplicación y permite poner en conocimiento del soporte incluso antes de que el usuario
se percate del problema mediante sistemas de notificación.
Auditorías y sistemas de seguridad
Ejemplo de logging (1/3)

De ACCESOS: Ejemplos de Registros de Accesos a las aplicaciones (IP, NIF Certificado, Timestamp,
Usuario, representado…)
Auditorías y sistemas de seguridad
Ejemplo de logging (2/3)

De ACCIONES: Ejemplos de Registros de Acciones o de Historial.
Auditorías y sistemas de seguridad
Ejemplo de logging (3/3)

De ERRORES: Ejemplos de Registros de Errores vía email para el equipo de atención de 3N.
Proporciona toda la información de: Cliente, Servidor, Variables de configuración, datos en REQUEST,
URI accedida, servidor con la sesión en el balanceo, etc…
Encriptación y transmisión segura
Definición y ejemplos

Es el uso de algoritmos que permite ofuscar la información transmitida, de manera que la
interceptación de los paquetes transmitidos no tenga significado alguno para el interceptador de la
información.

Existen múltiples métodos:


Algoritmos Hash: Correspondencia entre contenido e identificador (MAC)

Algoritmos Simétricos: Una única clave.

Al it
Algoritmos
A i ét i
Asimétricos:
R
Requiere
i
d claves,
dos
l
l pública,
la
úbli y la
l privada
i d
En la Administración Electrónica se usan todos con gran variedad y combinación. Ejemplos:

Algoritmos Hash: Para la identificación de documentos, o reducción del peso de los mismos.
Requiere un registro de relación entre documento original y su hash por motivos de auditoría.
Permite la validación de la integridad de un documento.

Algoritmos Simétricos: Usados ampliamente inter‐aplicaciones para la validación , por ejemplo,
de los Servicios Web.

Algoritmos
g
Asimétricos: Como ejemplo
j p p
primordial,, la firma electrónica,, p
pero también es la base
de los protocolos de comunicación SSL.
Archivado
Conservación de la información a largo plazo
El archivado de la documentación pretende abordar el problema la gestión documental
con una buena preservación en el tiempo.
Conceptos Importantes
Conceptos Importantes

Crear documentos pensando en su archivado.

Establecer distintas estrategias de archivado desde la concepción o creación del
documento y pasando por sus distintas fases.

Es importante la gestión y la clasificación de los archivos: colaboración con los
archiveros.
archiveros

Conceptos a tener en cuenta:

Accesibilidad

Preservación

Evidencia

Seguridad
Archivado
Proyecto InSiDE
Permite la abstracción de la gestión de expedientes y documentos electrónicos para
cualquier aplicación y gestor documental.
InSide responde a “Infraestructura y Sistemas de Documentación Electrónica”
Archivado
Proyecto InSiDE
Es la base de una buena política de archivado, mediante la implementación de las
normas técnicas del ENI y ENS en relación a:
• Expedientes Electrónicos y Documentos Electrónicos.
• Digitalización, políticas de firma,
• Procedimientos de copiado y conversión.
• Etc.
Operaciones generales:
•Funcionalidades: Abstracción de Servicios Web que contempla:
F i
lid d Ab
ió d S i i W b
l
•Operaciones sobre los Expedientes electrónicos: Altas, Modificaciones de Estado, Versionado, obtención del índice, obtención del foliado, generación de firmas electrónicas, de sellado electrónico, etc.
•Operaciones sobre los Documentos Electrónicos: altas, bajas, modificaciones, versionado, etc.
•Operaciones de Consulta: Sobre metadatos, versiones de documentos.
Archivado
Proyecto InSiDE
Ejemplo de Ciclo de Vida:
RD 4/2010 Esquema nacional de Interoperabilidad
Esquema nacional de Interoperabilidad
La Ley 11/2007 reconoce la interoperabilidad como instrumento al servicio de la realización del derecho de los ciudadanos a relacionarse con las AA.PP. por medios‐e. p


Crea el Esquema Nacional de Interoperabilidad.

Regulado por RD 4/2010, que desarrolla la Ley 11/2007, art. 42.1.
Objeto: comprender el conjunto de criterios y recomendaciones de seguridad, normalización y conservación que deberán ser tenidos en cuenta por las AA.PP. para la toma de decisiones tecnológicas que garanticen la interoperabilidad.


Ámbito de aplicación: Todas las AA.PP. (Ley 11/2007, art. 2).

Adecuación:
Los sistemas existentes
Los
sistemas existentes en los plazos establecidos;
en los plazos establecidos; límite 29.01.2014.
límite 29.01.2014.
Los nuevos sistemas aplicarán lo establecido desde su concepción.
Esquema Nacional de Interoperabilidad
Las normas técnicas del ENI
Las normas técnicas del ENI
Normas técnicas de interoperabilidad (RD 4/2010, disp. ad. 1ª), necesarias para la
aplicación del ENI:
Catálogo de estándares.
Documento electrónico.
Digitalización de documentos.
Expediente electrónico.
Política de firma electrónica y de certificados.
certificados
Protocolos de intermediación de datos.
Relación de modelos de datos comunes.
Política de gestión de documentos electrónicos.
Requisitos de conexión a la Red de comunicaciones de las AA.PP. Españolas.
Procedimientos de copiado auténtico y conversión.
Modelo de datos para intercambio de asientos entre Entidades Registrales.
Declaración de conformidad (art. 28).
Reutilización de recursos de información (RD 1495/2011, D.F. 1
1ª).
).
Esquema Nacional de Interoperabilidad
Las normas técnicas del ENI
Las normas técnicas del ENI
Normas técnicas de interoperabilidad
publicadas en BOE 30.07.2011:
Fuente: http://www.boe.es/boe/dias/2011/07/30/
+ Guías de aplicación disponibles en el
Portal de la Administración Electrónica:
Fuente: http://administracionelectronica.gob.es
Esquema Nacional de Seguridad
Seguridad en la Ley 11 / 2007
Seguridad en la Ley 11 / 2007
La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos
reconoce el derecho de los ciudadanos a relacionarse a
través de medios electrónicos con las AA.PP.
Este reconocimiento implica la obligación de las AA.PP. de
promoción de las condiciones de confianza y seguridad
mediante la aplicación segura de las tecnologías
mediante la aplicación segura de las tecnologías.
Diversos principios de la Ley 11/2007 se refieren a la seguridad: El principio de derecho a la protección de los datos de carácter personal.
El principio de seguridad en la implantación y utilización de los medios electrónicos.
El principio de seguridad
en la implantación y utilización de los medios electrónicos
El principio de proporcionalidad → garan as y medidas de seguridad adecuadas a la naturaleza y circunstancias de los trámites y actuaciones.
La seguridad figura también entre los derechos
g
g
de los ciudadanos: Derecho a la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y aplicaciones de las AA.PP.
La Ley 11/2007 crea
el Esquema Nacional de Seguridad.
Esquema Nacional de Seguridad
Real Decreto del Esquema Nacional de Seguridad
Real
Decreto del Esquema Nacional de Seguridad
 Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo previsto sobre seguridad en la Ley 11/2007.
 Establece la política de seguridad en los servicios de administración‐e.
Está constituida por principios básicos y requisitos mínimos que permitan una protección adecuada de la información.  Es de aplicación a todas las AA.PP.
Están excluidos los sistemas que manejan la información clasificada
Están excluidos los sistemas que manejan la información clasificada.  Establece un mecanismo de adecuación escalonado (fecha límite 29.01.2014).
 Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.‐FEMP, CRUE + Opinión Industria TIC.
Esquema Nacional de Seguridad
Objetivos del Esquema Nacional de Seguridad
Objetivos
del Esquema Nacional de Seguridad
 Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de i d d
l AA PP l j i i d d
h
l
li i t d d b
t é d
estos medios.  Promover la gestión continuada de la seguridad, al margen al margen
de impulsos puntuales, o de su ausencia.
 Promover un tratamiento homogéneo
g
de la seguridad
g
que facilite la cooperación en la prestación de servicios de administración electrónica cuando participan diversas entidades.
 Proporcionar
P
i
llenguaje
j y elementos
l
t
comunes:
–Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la información.
–Para facilitar la interacción y la cooperación de las AA.PP.
–Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.
 Estimular a la Industria del sector TIC.
Mecanismos de seguridad en las aplicaciones
Mecanismos de seguridad en las aplicaciones Muchas gracias
Portal de la Administración Electrónica ‐ ENS: http://administracionelectronica.gob.es
P t l CCN CERT ENS: Portal CCN‐CERT –
ENS
https://www.ccn‐cert.cni.es/index.php?option=com_content&view=article&id=2420&Itemid=211&lang=es