Upload
florencio-ronda
View
111
Download
4
Embed Size (px)
Citation preview
Temario
PNGE, Seguridad y Firma Digital
Conceptos de Seguridad Informática
Conceptos de Firma Digital
Taller sobre Firma Digital
Ejercitación sobre Seguridad Informática
PNGE y Seguridad
Considerandos:
Digitalizar con validez legal la documentación pública
Permitir intercambio de información entre el Estado y los particulares mediante canales alternativos al papel
FD esencial para otorgar seguridad a las transacciones electrónicas, a través de la identificación fehaciente de las personas
Decreto Nº 378/2005 – Seguridad y FD
Parte Resolutiva:
Artículo 3º: Responsabilidad de Autoridades
e) Disponer las medidas necesarias para que las comunicaciones se efectúen preferentemente mediante tecnologías informáticas
Artículo 6to: SGP definirá
a) La implementación de la Tramitación Electrónica de Expedientes, con la utilización de Firma Digital
Decreto Nº 378/2005 – Seguridad y FD
Anexo:
Artículo 2º: Principios Rectores
MEJOR GESTION PUBLICA: mejorar la calidad de los procedimientos y sistemas de información de cada organismo
Artículo 3ro.: Instrumentos
TRAMITACION ELECTRONICA
DOCUMENTO ELECTRONICO
Decreto Nº 378/2005 – Seguridad y FD
Anexo:
Artículo 4º: SGP definirá y coordinará
c) EXPEDIENTE ELECTRONICO: Tramitación Electrónica de Expedientes para trámites internos del Estado Nacional, con Firma Digital.
d) POLITICAS DE SEGURIDAD
g) PORTAL DE AUTENTICACION: para la identificación de los habitantes, ciudadanos y usuarios que deban operar con el ESTADO.
Decreto Nº 378/2005 – Seguridad y FD
Estado como custodio de información de los ciudadanos
Estado como una única organización
Estado como principal receptor/emisor de información
Estado como usuario de TICs
Estado como proveedor de información y servicios esenciales
Porqué es importante la seguridad
Servicios del Estado deben estar disponibles
Necesidades de conservación y almacenamiento en el tiempo
Preservación de vidas humanas y del acervo histórico
Estado como blanco de incidentes
Porqué es importante la seguridad
Digitalizar con validez legal
Brindar servicios confiables
Garantizar disponibilidad de información y servicios
Gestionar en forma segura la información pública
Identificar a los ciudadanos y usuarios
Qué necesitamos
Conceptos de Seguridad Informática
¿Qué es la Información?
“Denominación que comprende todo lo que una computadora puede almacenar o transmitir, es decir datos de E/S, archivos o programas.”
Enciclopedia Univ.de Salamanca
“Todo aquello que reduce la incertidumbre entre varias posibles alternativas”
Teoría de Shannon
Seguridad de la Información
Ingeniería SocialMan-in-the-middlePhishingDefacementSpoofingBackdoorsEscaneo de puertosCatástrofeTrashingCódigo maliciosoRobo y Fraude Etc.
ConfidencialidadIntegridadDisponibilidad
+AutenticidadAuditabilidadProtección a la duplicaciónNo repudioLegalidadConfiabilidad de la información
INFORMACION = ACTIVOINFORMACION = ACTIVO
PROTECCIÓN DE LA
CONFIDENCIALIDAD, INTEGRIDAD y DISPONIBILIDAD
DE LA INFORMACIÓN
– IRAM/ISO 17799
Seguridad de la Información
INFORMACIÓN ACCESIBLE EXCLUSIVAMENTE A LOS USUARIOS AUTORIZADOS
CONFIDENCIALIDAD
¿Cuáles serían las
consecuencias si la
información fuera
expuesta sin autorización
?
Pérdidas económicas,
quiebras, imagen del gobierno, daños a las personas,
privacidad, etc.
INFORMACIÓN SÓLO MODIFICADA POR PERSONAL AUTORIZADO (INCLUYENDO CREACIÓN Y BORRADO),
SALVAGUARDANDO SU EXACTITUD Y TOTALIDAD
INTEGRIDAD
¿Qué ocurriría si se alteran datos y las decisiones
se terminan tomando
sobre información
falsa?
Pérdidas financieras, riesgo
de vidas, inequidad,
afectación del patrimonio,
etc.
INFORMACIÓN Y RECURSOS UTILIZABLES CUANDO Y COMO LO REQUIERAN LOS
USUARIOS AUTORIZADOS
DISPONIBILIDAD
¿Qué pasaría si se interrumpieran sistemas y servicios
informáticos críticos?
Peligro para la vida humana, pérdidas en la productividad,
desconfianza de clientes, cierre de
servicios, etc.
¿Cuánto cuesta la seguridad si evaluamos las pérdidas potenciales?
Falsa percepción de la seguridad
Todas las fallas serán notorias en forma inmediata Lo que hacemos no es importante… Las personas saben qué hacer ante una emergencia Es fácil conseguir elementos de reemplazo (insumos,
calefacción, servidores, etc.) Los ciudadanos y otros receptores de nuestros
servicios van a entender…. Los sistemas de alarma son infalibles Con la UPS y el Firewall es suficiente A nosotros no nos va a suceder….
Es abstracta y compleja
Se vinculada a ocurrencias hipotéticas
Es un problema del negocio, no técnico
Implica inversión, reduce la performance y acarrea incomodidad
No existen indicadores y prácticas universales
Barreras para la seguridad
¿Qué necesita ser protegido? ¿Por qué debe protegerse? ¿Qué ocurre si no se protege?
¿Qué efecto adverso debe ser prevenido? ¿A qué precio? ¿Cuánto puede tolerarse sin tomar acción?
¿Cómo se gestiona el riesgo? ¿Cuánto se invertirá en prevenir y cuánto en solucionar?
Cómo se plantea la Seguridad
¿Qué hacer…?
CONCIENTIZAR
CONCIENTIZAR
Concientización
El significado de seguridad de la información
Los riesgos a los que se enfrenta el Organismo en materia de seguridad de su información
Las formas de mitigar dichos riesgos
3
4El valor deLa información1
2 La responsabilidadcompartida
5
Indagar sobre los motivos de la resistencia
Reducir incertidumbre e inseguridad
Proporcionar información clara sobre los
objetivos del cambio y el plan de
implementación
Ajustar el modo de implantación del cambio a
las características del Organismo
Buscar el apoyo de figuras que fomenten la
credibilidad
No imponer el cambio
¿Cómo enfrentar la resistencia?
Involucrar al personal en el cambio, hacerlos
partícipes del mismo Establecer el diálogo, intercambiar opiniones,
aceptar sugerencias
Plantear soluciones para todos
Crear un compromiso común
Evaluar el costo-beneficio de cada cambio
¿Cómo enfrentar la resistencia?
Factores de éxito
No “reinventar la rueda”
Interactuar con los Auditores Internos y
otros sectores del organismo
Asignar los recursos necesarios
Promover una comunicación eficaz con los
participantes del proyecto
Factores de éxito
Contar con el apoyo de las Autoridades
Comenzar la concientización, de arriba hacia
abajo
Gestionar la seguridad
Comprender el proceso
Desarrollar un Proyecto
Algunas técnicasMaterial publicado y follertería
Datos estadísticos
Consultas simples en Internet
Demostración de código malicioso
Enumeración de Riesgos y su Potencial Impacto
Resultados de un Análisis de Utilización de Correo Electrónico o Internet
Métodos de concientización
Cursos y presentaciones
DeDe AAAlcance Problema técnico Problema de
negocio
Propiedad Area de TI Organización
Percepción
Gasto Inversión
Atención Intermitente Proceso
Impulsor Externo Interno
Objetivo Seguridad TI Continuidad del negocio
Fuente: CERT/CCFuente: CERT/CC
Seguridad: Cambio en la visión
Decisión Administrativa – Iniciativa
En base a un relevamiento se definió la necesidad de que los Organismos cuenten con políticas de seguridad para el resguardo de la información.
Se redactó, en conjunto otros Organismos, un Modelo de Política de Seguridad, basado en ISO/IRAM 17799.
El Modelo se ha aprobó el 03/08/2005 por Disposición ONTI Nº 06/05.
Publicada en BO del 10 de agosto de 2005
Plazo de cumplimiento: Aprobada en cada organismo en 180 días hábiles (10/05/2006)
Organismos de la APN deberán
Dictar o adecuar su Política de Seguridad de la Información conforme al Modelo aprobado por la ONTI (Disposición ONTI Nª 06/2005, del 25/07/2005)Conformar un Comité de Seguridad Asignar las responsabilidades en materia de seguridad de la información
Se invita a adherir a los Gobiernos Provinciales y Municipales, a la CABA y a los Poderes Legislativo y Judicial de la Nación
Decisión Administrativa 669/04
Qué implica la DA 669/04
El desarrollo de una Política de Seguridad en cada Organismo
La asignación de responsabilidades en materia de seguridad dentro del Organismo
La concientización sobre la criticidad de la seguridad de la información
El aumento del nivel de seguridad en los Organismos
El cumplimiento de normas y leyes vigentes
La generación de erogaciones adicionales
El requisito de certificar la norma ISO/IRAM 17799
La necesidad de incorporar personal adicional
En mayo del corriente la SIGEN aprueba las Normas de Control Interno para Tecnologías de Información (Res. 48/05), las cuales se apoyan en la DA 669/04 en lo referente a seguridad de la información.
“9.1. Se debe garantizar el cumplimiento de las normas establecidas en cuanto al deber de disponer de una política de seguridad de la información.”
Políticas de Seguridad - SIGEN
Marco normativo en seguridad
POLITICA DE SEGURIDADPOLITICA DE SEGURIDADPOLITICA DE SEGURIDADPOLITICA DE SEGURIDAD
Marco general que define las pautas que deben cumplirse en
materia de seguridad
Marco general que define las pautas que deben cumplirse en
materia de seguridad
NORMASNORMASNORMASNORMAS
Definiciones concretas para aspectos contemplados
en la Política de Seguridad
Definiciones concretas para aspectos contemplados
en la Política de Seguridad
PROCEDIMIENTOSPROCEDIMIENTOSPROCEDIMIENTOSPROCEDIMIENTOS
Serie de pasos detallados que describen cursos de acción a seguir.
Serie de pasos detallados que describen cursos de acción a seguir.
PARAMETROSPARAMETROSPARAMETROSPARAMETROS
Conjunto de elementos técnicos a configurar en elementos informáticos.
Conjunto de elementos técnicos a configurar en elementos informáticos.
3 Capítulos de Introducción
• Introducción• Términos y definiciones• Política de Seguridad de la información
9 Capítulos de Contenido de las distintas áreas
• Organización de la Seguridad• Clasificación y control de Activos• Seguridad del Personal• Seguridad Física y Ambiental• Gestión de Comunicaciones y Operaciones• Control de Accesos• Desarrollo y Mantenimiento de Sistemas• Administración de la Continuidad de las Actividades del Organismo• Cumplimiento
Modelo de Política - Estructura
Modelo de Política - Estructura
Política de Seguridad
Organización de la Seguridad
Clasificación yControl de Activos
Control deAccesos
Cumplimiento
Seguridad delPersonal
Seguridad FísicaY Ambiental
Desarrollo y Mantenimientode Sistemas
Gestión de Comunicacionesy Operaciones
Continuidad de lasActividades
SeguridadOrganizativa
SeguridadLógica
SeguridadFísica
SeguridadLegal
OPERATIVO
ESTRATEGICO
TACTICO
Modelo de Política – Actores
Comité de Seguridadde la Información
Coordinador
Responsable del ÁreaInformática
Responsable de Seguridad Informática
Propietario de la información
Responsable delÁrea Legal
Área de RRHH
Unidad deAuditoría Interna
Usuarios
GeneralidadesIntroducción sobre los tópicos tratados en el capítulo
Modelo de Política - Estructura
ObjetivoRazón de ser del capítulo.
AlcanceÁrea de incumbencia que se ve afectada por las disposiciones establecidas en el capítulo.
ResponsabilidadCompendio de las responsabilidades de cada cargo con relación a las disposiciones establecidas en el capítulo.
PolíticaDesarrollo del capítulo.
ArCERT
(Coordinación de Emergencias en Redes Teleinformáticas del Sector
Público Argentina)
Características
CREADO
MARCO LEGAL Resolución N° 81/1999Disposición N° 01/1999
1999
AMBITO Sector Público
REPRESENTATIVIDAD Miembro del FIRST desde 2004Punto de Contacto ante la OEAParticipación en Mercosur
Incrementar los niveles de seguridad informática del Sector Público
Promover cooperación entre organismos para prevención, detección y tratamiento de incidentes
Atender e investigar incidentes de Seguridad Informática
Interactuar con equipos de similar naturaleza o propósito
Representar en Foros Internacionales
OBJETIVOS
Características
FORMA DE VINCULACIÓN
Membresía voluntaria
Procedimiento prestablecido
Designación formal del representante
Autenticación mediante certificados digitales personales
Derecho a acceso a sitio privado y a recibir asistencia
Competencia
Difusión de InformaciónLista de Seguridad y Lecturas RecomendadasSitio Web Público
Capacitación y ConcientizaciónDestinados a técnicos y usuariosParticipación en Seminarios, Charlas, etc.
Monitoreo de ocurrencia de incidentes y Asistencia para su tratamiento
Desarrollo de productos y serviciosFirewall, Sistema de Monitoreo de Seguridad, Revisión de DNS, Sistema de sensores
Políticas de Seguridad de la Información
PREVENTIVASY CORRECTIVAS
ActividadesAcciones
Sitio web
Generación y difusión de Alertas
Recomendaciones de material de lectura
Participación en Seminarios y Conferencias
SERVICOS AL PUBLICO
ActividadesAcciones
0010010010101010001010010010010101010001010000
0100101010100010111010100101010100010111010101
0010101010110100011110010101010110100011110000
1110000010101010101011110000010101010101010101
0010011100101010101010010011100101010101010101Conceptos de Firma Digital
La tecnología permite otorgar seguridad a las transacciones electrónicas
Existe en nuestro país un marco normativo que habilita el empleo de mecanismos de seguridad
Situación actual
Funcionamiento del sistema
0010010010101010001010010010010101010001010000
0100101010100010111010100101010100010111010101
0010101010110100011110010101010110100011110000
1110000010101010101011110000010101010101010101
0010011100101010101010010011100101010101010101
Criptografía SimétricaCriptografía Simétrica
Criptografía AsimétricaCriptografía Asimétrica
PúblicaPrivada
Criptografía
ClaveClave
Privada Pública
Privada
PúblicaPrivada
ClaveClave
PúblicaPrivada
Pública
Criptografía SimétricaCriptografía Simétrica
Criptografía AsimétricaCriptografía Asimétrica
Criptografía
p= 13069322402100655460372905860955471125556555722027918271400496820543230709995361923 026449726342667352298135532444657556071721709079499346407281185886210303
q= 11543291706304854991282053266556482345340381283249361938035635072123140767619879947 055794178155878831076988621881878883273530930538636731138191162287228337
Public Key:n= p*q = 15086300089119274131984091466854446446751437178443907045057674491932959261191279542 29034815151088196647574427605671372595058789251003353085350186857959250414436161702 03299241549726752965481817691505256855094549856968833483708744362754719215241945330 731e= 5
PrivateKey:d= e-1 mod ((p-1)(q-1)) = 60345200356477096527936365867417785787005748713775628180230697967731837044765118169 16139260604352786590297710422685490380235157004013412341400747431837000673240082471 91155159579070501814113387178273006311257361683347763269349066990051396531992163328 742
Criptografía
Cuando se FirmaCuando se Firma
Hash
Firma
Hash
Pública
Firma
Cuando se VerificaCuando se Verifica
¿?Privada
PúblicaNombre y Apellido
Nombre y Apellido
Firma Digital
Certificados Digitales
La Autoridad Certificante XX dice que el Sr. Juan López es titular de la clave pública:
30 81 89 02 81 81 00 bb 1f de 07 33 c1 cb f7 87 b6 d9 ab 78 bb e1 cb ab b4 85 5f be 9a c0 6b 9c cc cd 0a f8 4d 35 49 68 d8 81 2e 38 7a 43 e0 50 a1 18 35 73 83 2a ec 71 96 7f 68 c0 b8 2b a5 41 80 37 8a a6 31 34 95 f6 7d 88 c6 49 15 78 b5 94 92 28 cf f6 a5 01 ad b7 ae 10 51 d7 6a 56 83 6b e0 82 70 56 3a eb 5e 47 21 61 1a aa 31 94 f2 ef bb 66 25 3a 0f c9 b9 7f 11 b0 7a de 6f 6b 6f b2 05 26 7e e3
Válido entre: 01/01/2004 y 31/12/2005No. de serie: 1001
(firma digital de Autoridad Certificante)
19961997
Situación Internacional
19971997 19981998 20002000 2001200119961996
Ley N° 25.506 Contenidos
Aspectos necesarios para dar validez legal a las transacciones electrónicas
Organización institucional de la PKI nacional
Despapelización del Estado
Ley N° 25.506 - Principales características
Firma Digital
1st1st
Estándares Tecnológicos
Documento Digital
Firma Electrónica
Infraestructura
de Firma Digital
Neutralidad Tecnológica Secreto de la Clave
Acreditación
voluntaria
Ley N° 25.506 - Principales características
Sistema de auditoria
Protección delconsumidor
Otorgamiento de licencias
Conservación y copia
Certificados extranjeros
Libre competencia
Otros servicios de Certificación
Construyendo un esquema de confianza
Ente Licenciante
Certificador
Licenciado¿?
Solicita Licencia
Au
tori
dad
de
Ap
licació
n
C.Asesora
SuscriptorTerceroUsuario
Otorgamiento de Licencias:
Dictamen Técnico
Dictamen Legal
Dictamen de Auditoría
Ley N° 25.506 Otorgamiento de Licencias
Licencia
Solicitud
Construyendo un esquema de confianza
Ley 2
5.5
06
Información
Certificado Digital
Infraestructura
Construyendo un esquema de confianza
Ley 2
5.5
06
Certificado Digital
Infraestructura
Política de Certificación
Manual de Procedimientos de Certificación
Resumen de la Política de Certificación y delManual de Procedimientos de Certificación
Acuerdo con Suscriptores
Acuerdo con Terceros Usuarios
Construyendo un esquema de confianza
Ley 2
5.5
06
InfraestructuraPlataforma Tecnológica (AC Raíz – Sala Cofre AFIP)
Plan deSeguridad
Plan deContingencia
Plan de Cesede Actividades
Certificado Digital
Política de Certificación
Manual de Procedimientos de Certificación
Resumen de la Política de Certificación y delManual de Procedimientos de Certificación
Acuerdo con Suscriptores
Acuerdo con Terceros Usuarios
ARTICULO 1. - Objeto.
Se reconoce el empleo de la firma electrónica y
de la firma digital y su eficacia jurídica en las
condiciones que establece la ley.
Ley N° 25.506
Vigente
ARTICULO 2. - Firma Digital.
Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante encontrándose esta bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma.
Ley N° 25.506
Firma Digital. (continuación)
Los procedimientos de firma y verificación a ser utilizados para tales fines serán los determinados por la Autoridad de Aplicación en consonancia con estándares tecnológicos internacionales vigentes.
Ley N° 25.506
ARTICULO 5. - Firma electrónica.
Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital. En caso de ser desconocida la firma electrónica corresponde a quien la invoca acreditar su validez.
Vigente
Ley N° 25.506
ARTICULO 6. - Documento digital.
Se entiende por documento digital a la representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo.
Un documento digital también satisface el requerimiento de escritura.
Vigente
Ley N° 25.506
Art. 47 y 48 (Ley Nº 25.506)
Empleo en el ámbito interno y en la relación con los administrados según reglamentación de cada Poder
Despapelización: Uso masivo para trámite de expedientes y seguimiento y control de interesados
En 5 años aplicación a todas las leyes, decretos, DAs, resoluciones y sentencias
Se invita a adherir a las provincias
Digitalización de trámites
Art. 5°. El cumplimiento de la exigencia legal de
conservar documentos, registros o datos, conforme
a la legislación vigente a la materia, podrá quedar
satisfecha con la conservación de los
correspondientes, documentos digitales firmados
digitalmente. Los documentos, registros o datos
electrónicos, deberán ser almacenados por los
intervinientes o por terceros confiables aceptados
por los intervinientes, durante los plazos
establecidos en las normas específicas.
Decreto N° 2628/02 Conservación
Se podrán obtener copias autenticadas a partir de
los originales en formato digital firmado
digitalmente.
La certificación de autenticidad se hará de
conformidad a los procedimientos legales, vigentes
para el acto de que se trate, identificando el
soporte que procede la copia.
Decreto N° 2628/02 Conservación
Decreto Nº 624/03Comisión Asesora en la órbita de la SGP
Decreto Nº 1028/03Asigna a la ONTI la función de Ente Licenciante
Decreto Nº 160/04Designa a los miembros de la Comisión Asesora
Decreto 283/03Autoriza transitoriamente a la ONTI a emitir certificados digitales
Decreto 409/05SGP como Autoridad de Aplicación
Otros Decretos
Aplicaciones de la Firma Digital
EspañaEspaña Presentar DDJJ impositiva electrónicaPresentar DDJJ impositiva electrónica Firmar un contrato electrónicoFirmar un contrato electrónico Consultar ante organismos públicosConsultar ante organismos públicos Obtener una receta electrónicaObtener una receta electrónica Votar electrónicamenteVotar electrónicamente Efectuar un reclamo electrónicoEfectuar un reclamo electrónico Obtener un DNI electrónico (2005 a 2007)Obtener un DNI electrónico (2005 a 2007)
Experiencias - Ciudadanos
EspaEspañaña Firmar un contrato electrónicoFirmar un contrato electrónico Presentar una DDJJ impositiva electrónicaPresentar una DDJJ impositiva electrónica Establecer una comunicación electrónica seguraEstablecer una comunicación electrónica segura Efectuar trámites ante la Administración PúblicaEfectuar trámites ante la Administración Pública Comunicar variación de datos personalesComunicar variación de datos personales Facturar electrónicamenteFacturar electrónicamente
Experiencias - PyMEs
ItaliaItalia Administración y Almacenamiento electrónico de Administración y Almacenamiento electrónico de
Documentos del GobiernoDocumentos del Gobierno
Unión EuropeaUnión Europea Directiva sobre el uso de Firma DigitalDirectiva sobre el uso de Firma Digital Directiva sobre subasta electrónicaDirectiva sobre subasta electrónica
Experiencias
Bélgica Suiza Francia
Reino Unido
Bulgaria
Estados Unidos de NorteaméricaEstados Unidos de Norteamérica Comunicaciones de Agentes de Seguros (New Comunicaciones de Agentes de Seguros (New
Jersey)Jersey) Acceso a Registros Criminales (Pensilvana) Acceso a Registros Criminales (Pensilvana) Trámites de empresas (Illinois)Trámites de empresas (Illinois) Trámites de Seguridad Social (Washington)Trámites de Seguridad Social (Washington) Trámites municipales (Utah)Trámites municipales (Utah) Iniciativa para las comunicaciones trans-estatales Iniciativa para las comunicaciones trans-estatales
entre organismos entre organismos
Experiencias
MéjicoMéjico Facturación ElectrónicaFacturación Electrónica Presentación de DDJJ impositivasPresentación de DDJJ impositivas Declaraciones previsionales y solicitud de Declaraciones previsionales y solicitud de
devolucionesdevoluciones
Los contribuyentes que decidan facturar sus ventas electrónicamente podrán continuar utilizando también el papel para emitir estos comprobantes fiscales, cuando así lo consideren necesario, explicó la Asociación Mexicana de Estándares para el Comercio Electrónico Mexicana.
Fuente: DAN OPCIONES PARA FACTURAR 7/4/04 - InfoSel Financiero, México
Experiencias
ChileChile Sistema de Contrataciones del EstadoSistema de Contrataciones del Estado Facturación electrónicaFacturación electrónica Comunicaciones electrónicas entre Comunicaciones electrónicas entre
organismosorganismos
Brasil VenezuelaUruguay
Experiencias
ArgentinaArgentina Certificación de retiro voluntario (SGP)Certificación de retiro voluntario (SGP) Convenio de Comunicación Electrónica Convenio de Comunicación Electrónica
InterjurisdiccionalInterjurisdiccional Comunicación de Antecedentes Penales Comunicación de Antecedentes Penales
(Ministerio de Justicia)(Ministerio de Justicia) Autopista de la Información Financiera (CNV)Autopista de la Información Financiera (CNV) Firma de Contratos (Bolsa de Comercio - Rosario)Firma de Contratos (Bolsa de Comercio - Rosario) Acceso a Bases de Datos Críticas (ArCERT)Acceso a Bases de Datos Críticas (ArCERT) Participación en Congreso Virtual (Ecomder)Participación en Congreso Virtual (Ecomder)
Experiencias
Garantía de seguridad para los ciudadanosGarantía de seguridad para los ciudadanos
Mejor administración de los recursos del EstadoMejor administración de los recursos del Estado
Menores gastos para los Menores gastos para los ciudadanos y empresasciudadanos y empresas
Menor burocraciaMenor burocracia
Procedimientos ágiles Procedimientos ágiles
Beneficios
Ahorros de € 15 a 18 en la Administración respecto a trámites Ahorros de € 15 a 18 en la Administración respecto a trámites presenciales (España)presenciales (España)
500.000 facturas electrónicas => 2,5 km de archiveros de papel 500.000 facturas electrónicas => 2,5 km de archiveros de papel (España)(España)
Costo por transacción electrónica US$0,42 vs. 8,40 en papel Costo por transacción electrónica US$0,42 vs. 8,40 en papel (Asoc. Americana Vehicular- EEUU)(Asoc. Americana Vehicular- EEUU)
Disminución de 5 días a 2 horas en tiempo de respuesta Disminución de 5 días a 2 horas en tiempo de respuesta promedio en Retiro Voluntario (Argentina)promedio en Retiro Voluntario (Argentina)
7.8 millones de facturas emitidas desde 7.8 millones de facturas emitidas desde septiembre 2003 (Chile)septiembre 2003 (Chile)
15 millones de facturas de servicios recibidas15 millones de facturas de servicios recibidasy pagadas on-line en 2003 (EEUU)y pagadas on-line en 2003 (EEUU)
Beneficios – Datos a tener en cuenta
Servicios ONTI sobre Firma Digital
Asistencia técnica
Emisión de Certificados
Laboratorio de Firma Digital
Publicación de información
Lista de Novedades
Consultas por Internet
Cursos y presentaciones
Servicios ONTI 0010010010101010001010010010010101010001010000
0100101010100010111010100101010100010111010101
0010101010110100011110010101010110100011110000
1110000010101010101011110000010101010101010101
0010011100101010101010010011100101010101010101
Digitalizar con validez legal
Brindar servicios confiables
Garantizar disponibilidad de información y servicios
Gestionar en forma segura la información pública
Identificar a los ciudadanos y usuarios
Qué necesitamos
Taller sobre Seguridad
Taller de Firma Digital
0010010010101010001010010010010101010001010000
0100101010100010111010100101010100010111010101
0010101010110100011110010101010110100011110000
1110000010101010101011110000010101010101010101
0010011100101010101010010011100101010101010101
Cada mañana en Africa, sale el sol y se Cada mañana en Africa, sale el sol y se levantan las gacelas. Saben que deberán levantan las gacelas. Saben que deberán correr más rápido que el león más veloz o correr más rápido que el león más veloz o morirán. Pero cada mañana también se morirán. Pero cada mañana también se levantan los leones. Saben que deberán levantan los leones. Saben que deberán
correr más rápido que la más lenta de las correr más rápido que la más lenta de las gacelas o morirán de hambre.gacelas o morirán de hambre.
El dilema no es si eres león o gacela, la El dilema no es si eres león o gacela, la verdad es que cada mañana, cuando salga verdad es que cada mañana, cuando salga
el sol, tendrás que correr más y mejor.el sol, tendrás que correr más y mejor.