Estándares criptográficos aplicados a la Infraestructura de clave pública en América del Sur

  • José Antonio Carrillo Zenteno Universidad Católica de Cuenca - Ecuador
  • Aida Diana Ormaza Vintimilla Universidad Espíritu Santo
  • Francisco Joseph Bolaños Burgos Universidad Espíritu Santo
Palabras clave: Estándares criptográficos, FIPS 140-2, Common Criteria, PKCS, América del Sur.

Resumen

Una de las principales aplicaciones de la criptografía es la protección de la información, asegurando la confidencialidad, la integridad de los datos, la autenticación y el no repudio; utilidad que ha sido aprovechada para dotar a firmas y certificados digitales de seguridad; sin embargo, la aplicación de la criptografía en sí no garantiza certeza y confianza de que el emisor de un mensaje sea auténtico, siendo necesario el empleo de la Infraestructura de Clave Pública como un modelo de confianza

Biografía del autor

José Antonio Carrillo Zenteno, Universidad Católica de Cuenca - Ecuador

Analista e Ingeniero de Sistemas.

Magister en Sistemas de Información Gerencial.

Catedrático de la Universidad Católica de Cuenca, extensión Cañar.

Coordinador del Departameto de Investigación de la Universidad Católica de Cuenca, extensión Cañar.

Autor del Libro "Literatura Oral del Pueblo Cañari"

Aida Diana Ormaza Vintimilla, Universidad Espíritu Santo

Analista e Ingeniero de Sistemas.

Magister en Auditoria de Tecnologías de la Información.

Francisco Joseph Bolaños Burgos, Universidad Espíritu Santo

Ingeniero en Computación. Especialización Sistemas de Información.

Magister en Seguridad Informática Aplicada

Citas

Álvarez Sánchez, R. I. (2005). Universidad de Alicante. Obtenido de http://rua.ua.es/dspace/bitstream/10045/13571/1/tesis_ralvarez.pdf

Arcila, C., & De la Barra, R. (2009). Aspectos legales del gobierno electrónico en Venezuela. Disertaciones, 238-259.

Arias Ferrer, M. I. (2008). La Ley sobre Mensajes de Datos y Firma Electrónica. Comentarios a la Sentencia de fecha 12 de febrero de 2008. Scielo , 177-190.

Autoridad de regulación y fiscalización de telecomunicaciones y transportes. (11 de Julio de 2014). ATT. Obtenido de http://att.gob.bo/

Banco Central del Ecuador. (Noviembre de 2013). Banco Central del Ecuador. Obtenido de https://www.eci.bce.ec

Barberán, C. F., Barberán, L. A., Bontempo, V., Lens, S. A., Pérez Williams, A., & Scattolin, A. (s.f.). HfernandezdelPech. Recuperado el 21 de Octubre de 2015, de http://www.hfernandezdelpech.com.ar/PUBLICAtrabajosFirmaDigital.htm

Belloso Chacín, R. (2012). El documento electrónico, contratación electrónica y firma electrónica en el ordenamiento jurídico de la República Bolivariana de Venezuela. Revista Electrónica de Estudios Telemáticos, 33-49.

Boiero, F., & Tapia, C. (2014). Fortalecimiendo de la seguridad de las comunicaciones mediante la implementación de una infraestructura de clave pública. Cytal, 339-344.

Bouvier Villa, E., Cami Soria, G., & Ferreira Pina, J. (2012). Asociación de Escribanos de Uruguay. Obtenido de www.aeu.org.uy/andocasociado.aspx?2680,8152

Castillo Rubí, M. A., Santana de la Cruz, N., Díaz Lobatón, A. M., Almanza Rodríguez, G., & Castillo Rubí, F. (2011). Teoría de números en criptografía y su debilidad ante la posible era de las computadoras cuánticas. Ciencia Ergo Sum, 264-273.

Chaparro , R., Greenwood, P., & Barán, B. (2008). Alternativa de Infraestructura de Clave Pública Basada en el Uso de DNSSEC. Centro Latinoamericano de estdudios informáticos. Obtenido de http://clei.org/clei2004/HTML/PDFS/188.PDF

Common Criteria. (Septiembre de 2012). Common Criteria. Obtenido de https://www.commoncriteriaportal.org

Correo Uruguayo. (12 de Abril de 2011). Correo Uruguayo. Obtenido de www.correo.com.uy/correocert/cps.pd

De Miguel Asensio, P. A. (15 de Octubre de 2015). eprints.ucm.es. Obtenido de http://eprints.ucm.es/6867/1/Direitosocinffirmelectr19.03.03.pdf

Díaz, J., & Venosa, P. (2001). Red de Universidades con Carreras en Informática. Obtenido de http://sedici.unlp.edu.ar

Eterovic, J. E., & Donadello, D. (15 de Enero de 2014). Ciencia y Técnica Administrativa. Obtenido de http://www.cyta.com.ar/ta1301/v13n1a4.htm

Fernández Acevedo, F. (2004). scielo. Obtenido de http://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-00122004000200005&lang=en

Formentín Zayas, Y. M. (Enero de 2013). La firma electrónica, su recepción legal. Especial referencia a la ausencia legislativa en Cuba. Revista del Instituto de Ciencias Jurídicas de Puebla, 104-120.

González Cruz, R. (Agosto de 2005). Universidad San Francisco Javier. Obtenido de www.criptored.upm.es/guiateoria/gt_m115a.htm

Guini, L. (2011). Validez probatoria de firma electrónica emitida por un certificador no licenciado dentro de la infraestructura de firma digital en Argentina. Revista Digital ElDerechoInformático.

INDECOPI. (31 de Agosto de 2006). INDECOPI. Obtenido de http://www.iofesac.com/noticias/Implementaci%C3%B3n_IOFE_INDECOPI.pdf

Information Technology Laboratory National Institute of Standards and Technology. (25 de Mayo de 2001). National and Institute of Standards and Technology. Obtenido de http://csrc.nist.gov/

Instituto Nacional de Tecnologia da Informação. (s.f.). Instituto Nacional de Tecnologia da Informação. Obtenido de www.iti.gov.br

Kenworthy, T. (30 de Julio de 2002). SANS Institute. Obtenido de https://www.sans.org

Lopes Campos, R., Campos Zaghloul, B., & Zanforlin Pereira, L. H. (25-27 de Marzo de 2014). VII Congresso CONSAD de gestão Pública . Governo Sem Papel: Desenvolvendo a cultura. Brasilia, Brasil. Obtenido de ttp://banco.consad.org.br/bitstream/123456789/1105/1/C7_PP_GOVERNO%20SEM%20PAPEL%20DESENVOLVENDO%20A%20CULTURA.pdf

Magioli Nuñez, C. A. (2013). Posibilidade Jurídica da Contestacao da assinatura digital. Revista da SJRJ, 13-38.

Marrero Travieso, Y. (2003). La Criptografía como elemento de la seguridad informática. Acimed, 0-0. Obtenido de eprints.rclis.org

Mendoza Navarro, A. L. (2007). El el Perú los archivos digitales no serán custodiados por los archiveros. Ciencias de la Información, 28-36.

Ministerio de Economía, Fomento y Turismo. Gobierno de Chile. (8 de Febrero de 2013). Ministerio de Economía, Fomento y Turismo. Obtenido de
http://www.entidadacreditadora.gob.cl/

Ministerio de Industria y Comercio. Subsecretaría de Estado de Comercio de la República de Paraguay. (s.f.). Ministerio de Industria y Comercio. Obtenido de http://www.mic.gov.py/v1/sites/172.30.9.105/files/VERSION%20DEFINITIVA%20AJUSTADA.pdf

Ministerio de Justicia del Perú. (s.f.). Ministerio de Justicia. Obtenido de www.minjus.gob.pe/wp-content/uploads/2014/.../DS-052-2008-pcm.pd

Ministerio Secretaría General de la Presidencia. Proyecto Reforma y Modernización del Estado. (04 de Diciembre de 2013). Sistema Nacional de Información Ambiental SINIA - Chile. Obtenido de www.sinia.cl

Naciones Unidas. (2002). Ley Modelo de la CNUDMI sobre Firmas Electrónicas con la Guía ara su incorporación al derecho interno 2001. Obtenido de Uncitral: www.uncitral.org/pdf/spanish/texts/electcom/ml-elecsig-s.pd

National Institute of Standards and Technology. (25 de Mayo de 2001). NIST. Obtenido de http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf

Network Working Group. (Mayo de 2008). The Internet Engineering Task Force. Obtenido de http://tools.ietf.org/html/rfc5280#section-3.2

Organismo Nacional de Acreditación de Colombia. (04 de Noviembre de 2014). ONAC. Obtenido de http://www.onac.org.co/anexos/documentos/CAMBIOSACTUALIZA/CEA-4%201-10%202015-08-13.pdf

Ortiz Figueroa, G. A. (10 de Junio de 2010). upcommons. Obtenido de http://upcommons.upc.edu/handle/2099.1/9750

Paar, C., & Pelzl, J. (2010). Understanding Cryptography. New York: Springer.

Pario Communications Limited. (10 de Octubre de 2013). vlex. Obtenido de http://international.vlex.com/vid/table-electronic-signature-legislation-469369230

Quintanilla, J., Doren, C., & Hernández, D. (2014). The Electronic Signature in Chile. Digital Evidence and Electronic Signature Law Review, 69-79.

Red Iberoamericana de Protección de datos. (13 de Noviembre de 2013). redip. Obtenido de http://www.redipd.es/legislacion/common/legislacion/Bolivia/DS_1793_Telecomunicaciones.pdf

Registro Nacional de identifiación y estado civil. (11 de Enero de 2013). RENIEC. Obtenido de www.reniec.gob.pe

Rivolta, M. (2010). Desarrollo de la Infraestructura de firma digital: resultado de encuesta a expertos. XV Congreso Internacional de CLAD sobre la reforma del Estado y de la Administración pública, (págs. 1-27). Santo Domingo.

Rodriguez Cabrero, J. (Julio de 2007). Revista Dintel. Obtenido de http://www.revistadintel.es/Revista1/DocsNum12/Tribuna/jrodriguez.pdf

Rojas López, M. D., Suarez Botero, D. M., & Meneses Durango, C. N. (2011). Firma digital: Instrumento de transmisión de información a entidades financieras. Avances en Sistemas e Informática, 7-14.

RSA Laboratories. (2015). RSA Laboratories. Obtenido de http://www.emc.com/emc-plus/rsa-labs/standards-initiatives/pkcs.htm

Salazar, J. F. (2009). Situación normativa de la Sociedade de la Información en Colombia. Criterio Jur[idico, 89-103.

Satizábal Echavarría, I. C. (Marzo de 2007). Tesis Doctorales en Xarxa. Obtenido de www.tdx.cat

Secretaría permanente del SELA. (Mayo de 2012). Red interamericanade ventanillas únicas de comercio exterior. Obtenido de www.redvuce.org/docs/ESP_Publication_Firma_Digital.pdf

Silva Dugarte, M. F. (2011). Certificación electrónica aplicada en Venezuela y su legislación: garantías y desventajas para negociaciones seguras. Visión Gerencial, 205-220.

Solinas, M., Castello, R. J., Tula, L., Gallo, C., Jorge, J., & Bollo, D. (2013). Implementación de una infraestructura de clave pública con herramientas de software libre. 107 - 117.

SUSCERTE. (13 de Febrero de 2012). SUSCERTE. Obtenido de http://www.suscerte.gob.ve/normativas/

Velandia Ponce, R. (Junio de 2011). Universidad Central de Venezuela. Obtenido de saber.ucv.ve

Ventura, G. (s.f.). Academia Nacional de Derecho y Ciencias Sociales de Córdoba. Obtenido de http://www.acaderc.org.ar/doctrina/firma-digital-analisis-exegetico-de-la-ley-25506-2001

Wang, Y. (Julio de 2012). UNC Charlotte. Obtenido de webpages.uncc.edu

Wollinger, T., Guajardo, J., & Paar, C. (2003). Cryptography in Embedded Systems: An Overview. Proceedings of the Embedded World 2003 Exhibition and Conference, (págs. 735 - 744). Nuremberg.
Publicado
2017-09-14