Disposición 1/2015

Fecha de la disposición: 2 de Febrero de 2015
 
ÍNDICE
EXTRACTO GRATUITO



JEFATURA DE GABINETE DE MINISTROS

SECRETARÍA DE GABINETE Y COORDINACIÓN ADMINISTRATIVA

SUBSECRETARÍA DE TECNOLOGÍAS DE GESTIÓN

Disposición 1/2015Bs. As., 2/2/2015

VISTO el Expediente N° CUDAP: EXP-JGM:0000362/2015 del Registro de la JEFATURA DE GABINETE DE MINISTROS, la Ley N° 25.506, los Decretos Nros. 357 del 21 de febrero de 2002 y sus modificatorios y 2628 del 19 de diciembre de 2002 y sus modificatorios, la Decisión Administrativa N° 927 del 30 de octubre de 2014 y las Resoluciones Nros. 63 del 13 de noviembre de 2007 de la ex SUBSECRETARÍA DE LA GESTIÓN PÚBLICA de la JEFATURA DE GABINETE DE MINISTROS, 87 del 17 de diciembre de 2008 de la ex SECRETARÍA DE GABINETE Y GESTIÓN PÚBLICA de la JEFATURA DE GABINETE DE MINISTROS, y 250 del 25 de junio de 2014 de la SECRETARÍA DE GABINETE Y COORDINACIÓN ADMINISTRATIVA de la JEFATURA DE GABINETE DE MINISTROS, y

CONSIDERANDO:

Que la Ley N° 25.506 de Firma Digital, reconoce la eficacia jurídica del documento electrónico, la firma electrónica y la firma digital, estableciendo las características de la Infraestructura de Firma Digital de la REPÚBLICA ARGENTINA.

Que el inciso h) del artículo 30 de la mencionada ley asigna a la autoridad de aplicación la función de otorgar o revocar las licencias a los certificadores licenciados y supervisar su actividad, según las exigencias instituidas por la reglamentación.

Que el artículo 24 del Decreto N° 2628 del 19 de diciembre de 2002 y sus modificatorios, reglamentario de la Ley N° 25.506 de Firma Digital, establece el procedimiento que los certificadores deben observar para la obtención de una licencia y detalla la documentación exigida para el cumplimiento de las condiciones estipuladas en la Ley N° 25.506, su decreto reglamentario y normas complementarias.

Que la Decisión Administrativa N° 927 del 30 de octubre de 2014, establece las pautas técnicas complementarias del marco normativo de firma digital, aplicables al otorgamiento y revocación de licencias a los certificadores que así lo soliciten.

Que el Decreto N° 357 del 21 de febrero de 2002 y sus modificatorios, en el punto XI de la planilla Anexa al artículo 2° faculta a la SUBSECRETARÍA DE TECNOLOGÍAS DE GESTIÓN dependiente de la SECRETARÍA DE GABINETE Y COORDINACIÓN ADMINISTRATIVA de la JEFATURA DE GABINETE DE MINISTROS, entre otras funciones, para actuar como autoridad de aplicación del Régimen Normativo de la infraestructura de Firma Digital establecida por la Ley N° 25.506, y ejercer las funciones de ente licenciante y supervisor de certificadores.

Que la Resolución N° 63 del 13 de noviembre de 2007 de la ex SUBSECRETARÍA DE LA GESTIÓN PÚBLICA de la JEFATURA DE GABINETE DE MINISTROS aprueba la “Política de Certificación de la Autoridad Certificante Raíz de la Infraestructura de Firma Digital de la REPÚBLICA ARGENTINA”, que rige la emisión de certificados a los Certificadores que hayan sido licenciados por el ente licenciante.

Que la Resolución N° 87 del 17 de diciembre de 2008 de la ex SECRETARÍA DE GABINETE Y GESTIÓN PÚBLICA de la JEFATURA DE GABINETE DE MINISTROS otorga la licencia para operar como Certificador Licenciado a la ADMINISTRACIÓN NACIONAL DE LA SEGURIDAD SOCIAL.

Que la Resolución N° 250 del 25 de junio de 2014 de la SECRETARÍA DE GABINETE Y COORDINACIÓN ADMINISTRATIVA de la JEFATURA DE GABINETE DE MINISTROS aprueba la renovación de la licencia para operar como Certificador Licenciado a la ADMINISTRACIÓN NACIONAL DE LA SEGURIDAD SOCIAL, de acuerdo a lo dispuesto en el artículo 26 del Decreto N° 2628/02 y sus modificatorios.

Que en virtud de las constancias obrantes en el expediente, se han acreditado las condiciones requeridas por la Decisión Administrativa N° 927/14 para que la ADMINISTRACIÓN NACIONAL DE LA SEGURIDAD SOCIAL en su calidad de Certificador Licenciado, adhiera a la Política Única de Certificación, en cumplimiento a lo dispuesto por su artículo 62.

Que la DIRECCIÓN GENERAL DE ASUNTOS JURÍDICOS de la SUBSECRETARÍA DE COORDINACIÓN ADMINISTRATIVA de la SECRETARÍA DE GABINETE Y COORDINACIÓN ADMINISTRATIVA de la JEFATURA DE GABINETE DE MINISTROS ha tomado la intervención que le compete.

Que el SUBSECRETARIO DE TECNOLOGÍAS DE GESTIÓN dependiente de la SECRETARÍA DE GABINETE Y COORDINACIÓN ADMINISTRATIVA de la JEFATURA DE GABINETE DE MINISTROS se encuentra facultado para dictar la presente medida en virtud del Decreto N° 357/2002 y sus modificatorios.

Por ello,

EL SUBSECRETARIO

DE TECNOLOGÍAS DE GESTIÓN

DE LA SECRETARÍA DE GABINETE Y COORDINACIÓN ADMINISTRATIVA

DE LA JEFATURA DE GABINETE DE MINISTROS

DISPONE:

ARTÍCULO 1°

— Apruébase la adhesión de la ADMINISTRACIÓN NACIONAL DE LA SEGURIDAD SOCIAL, en su calidad de Certificador Licenciado, a la “Política Única de Certificación”, cuyo texto adecuado forma parte integrante de la presente Disposición como Anexo.

ARTÍCULO 2°

— Comuníquese, publíquese, dése a la DIRECCIÓN NACIONAL DEL REGISTRO OFICIAL y archívese. — Ing. SERGIO A. BLANCO, Subsecretario de Tecnologías de Gestión, Secretaría de Gabinete y Coordinación Administrativa, Jefatura de Gabinete de Ministros.

ANEXO

Infraestructura de Firma Digital - REPÚBLICA ARGENTINA Ley N° 25.506

Política Única de Certificación de la ANSES

TABLA DE CONTENIDO

  1. - INTRODUCCIÓN

    1.1. - Descripción general

    1.2. - Nombre e Identificación del Documento

    1.3. - Participantes

    1.3.1. - Certificador

    1.3.2. - Autoridad de Registro

    1.3.3. - Suscriptores de certificados

    1.3.4. - Terceros Usuarios

    1.4. - Uso de los certificados

    1.5. - Administración de la Política

    1.5.1. - Responsable del documento

    1.5.2. - Contacto

    1.5.3. - Procedimiento de aprobación de la Política Única de Certificación

    1.6. - Definiciones y Acrónimos

    1.6.1. - Definiciones

    1.6.2. - Acrónimos

  2. - RESPONSABILIDADES VINCULADAS A LA PUBLICACIÓN Y A LOS REPOSITORIOS

    2.1. - Repositorios

    2.2. - Publicación de información del certificador

    2.3. - Frecuencia de publicación

    2.4. - Controles de acceso a la información

  3. - IDENTIFICACIÓN Y AUTENTICACIÓN

    3.1.- Asignación de nombres de suscriptores

    3.1.1. - Tipos de Nombres

    3.1.2. - Necesidad de Nombres Distintivos

    3.1.3. - Anonimato o uso de seudónimos

    3.1.4. - Reglas para la interpretación de nombres

    3.1.5. - Unicidad de nombres

    3.1.6. - Reconocimiento, autenticación y rol de las marcas registradas

    3.2. - Registro inicial

    3.2.1. - Métodos para comprobar la posesión de la clave privada

    3.2.2. - Autenticación de la identidad de Personas Jurídicas Públicas o Privadas

    3.2.3. - Autenticación de la identidad de Personas Físicas

    3.2.4. - Información no verificada del suscriptor

    3.2.5. - Validación de autoridad

    3.2.6. - Criterios para la interoperabilidad

    3.3. - Identificación y autenticación para la generación de nuevo par de claves (Rutina de Re Key)

    3.3.1. - Renovación con generación de nuevo par de claves (Rutina de Re Key)

    3.3.2. - Generación de UN (1) certificado con el mismo par de claves

    3.4. - Requerimiento de revocación

  4. - CICLO DEL CERTIFICADO: REQUERIMIENTOS OPERATIVOS

    4.1. - Solicitud de certificado

    4.1.1. - Solicitantes de certificados

    4.1.2. - Solicitud de certificado

    4.2. - Procesamiento de la solicitud del certificado

    4.3. - Emisión del certificado

    4.3.1. - Proceso de emisión del certificado

    4.3.2. - Notificación de emisión

    4.4. - Aceptación del certificado

    4.5. - Uso del par de claves y del certificado

    4.5.1. - Uso de la clave privada y del certificado por parte del suscriptor

    4.5.2. - Uso de la clave pública y del certificado por parte de Terceros Usuarios

    4.6. - Renovación del certificado sin generación de un nuevo par de claves

    4.7. - Renovación del certificado con generación de un nuevo par de claves

    4.8. - Modificación del certificado

    4.9. - Suspensión y Revocación de Certificados

    4.9.1. - Causas de revocación

    4.9.2. - Autorizados a solicitar la revocación

    4.9.3. - Procedimientos para la solicitud de revocación

    4.9.4. - Plazo para la solicitud de revocación

    4.9.5. - Plazo para el procesamiento de la solicitud de revocación

    4.9.6. - Requisitos para la verificación de la lista de certificados revocados

    4.9.7. - Frecuencia de emisión de listas de certificados revocados

    4.9.8. - Vigencia de la lista de certificados revocados

    4.9.9. - Disponibilidad del servicio de consulta sobre revocación y de estado del certificado

    4.9.10. - Requisitos para la verificación en línea del estado de revocación

    4.9.11. - Otras formas disponibles para la divulgación de la revocación

    4.9.12. - Requisitos específicos para casos de compromiso de claves

    4.9.13. - Causas de suspensión

    4.9.14. - Autorizados a solicitar la suspensión

    4.9.15. - Procedimientos para la solicitud de suspensión

    4.9.16. - Límites del período de suspensión de un certificado

    4.10. Estado del certificado

    4.10.1. - Características técnicas

    4.10.2. - Disponibilidad del servicio

    4.10.3. - Aspectos operativos

    4.11. - Desvinculación del suscriptor

    4.12. - Recuperación y custodia de claves privadas

  5. - CONTROLES DE SEGURIDAD FÍSICA, OPERATIVOS Y DE GESTIÓN

    5.1. - Controles de seguridad física

    5.2. - Controles de Gestión

    5.3. - Controles de seguridad del personal

    5.4. - Procedimientos de Auditoría de Seguridad

    5.5. - Conservación de registros de eventos

    5.6. - Cambio de claves criptográficas

    5.7. - Plan de respuesta a incidentes y recuperación ante desastres

    5.8. - Plan de Cese de Actividades

  6. - CONTROLES DE SEGURIDAD TECNICA

    6.1. - Generación e instalación del par de claves criptográficas

    6.1.1. - Generación del par de claves criptográficas

    6.1.2. - Entrega de la clave privada

    6.1.3. - Entrega de la clave pública al emisor del certificado

    6.1.4. - Disponibilidad de la clave pública del certificador

    6.1.5. - Tamaño de claves

    6.1.6. - Generación de parámetros de claves asimétricas

    6.1.7. - Propósitos de utilización de claves (campo “KeyUsage” en certificados X.509 v.3)

    6.2. - Protección de la clave privada y controles sobre los dispositivos criptográficos

    6.2.1. - Controles y estándares para dispositivos criptográficos

    6.2.2. - Control “M de N” de clave privada

    ...

Para continuar leyendo

SOLICITA TU PRUEBA