Disposición 11/2014

Fecha de la disposición:30 de Diciembre de 2014
 
ÍNDICE
EXTRACTO GRATUITO



JEFATURA DE GABINETE DE MINISTROS

SECRETARÍA DE GABINETE Y COORDINACIÓN ADMINISTRATIVA

SUBSECRETARÍA DE TECNOLOGÍAS DE GESTIÓN

Disposición 11/2014Bs. As., 30/12/2014

VISTO el Expediente N° CUDAP: EXP-JGM:0064247/2014 del Registro de la JEFATURA DE GABINETE DE MINISTROS, la Ley N° 25.506, los Decretos Nros. 357 del 21 de febrero de 2002 y sus modificatorios y 2628 del 19 de diciembre de 2002 y sus modificatorios, la Decisión Administrativa N° 927 del 30 de octubre de 2014 y las Resoluciones N° 63 del 13 de noviembre de 2007 de la ex SUBSECRETARÍA DE LA GESTIÓN PÚBLICA de la JEFATURA DE GABINETE DE MINISTROS y N° 227 del 21 de octubre de 2010 de la ex SECRETARÍA DE LA GESTIÓN PÚBLICA de la JEFATURA DE GABINETE DE MINISTROS, y

CONSIDERANDO:

Que la Ley N° 25.506 de Firma Digital, reconoce la eficacia jurídica del documento electrónico, la firma electrónica y la firma digital, estableciendo las características de la Infraestructura de Firma Digital de la REPÚBLICA ARGENTINA.

Que el inciso h) del artículo 30 de la mencionada ley asigna a la autoridad de aplicación la función de otorgar o revocar las licencias a los certificadores y supervisar su actividad, según las exigencias instituidas por la reglamentación.

Que el artículo 24 del Decreto N° 2628 del 19 de diciembre de 2002 y sus modificatorios, reglamentario de la Ley N° 25.506 de Firma Digital, establece el procedimiento que los certificadores deben observar para la obtención de una licencia y detalla la documentación exigida para el cumplimiento de las condiciones estipuladas en la Ley N° 25.506, su decreto reglamentario y normas complementarias.

Que la Decisión Administrativa N° 927 del 30 de octubre de 2014, establece las pautas técnicas complementarias del marco normativo de firma digital, aplicables al otorgamiento y revocación de licencias a los certificadores que así lo soliciten.

Que el Decreto N° 357 del 21 de febrero de 2002 y sus modificatorios, en el punto XI de la planilla Anexa al artículo 2° faculta a la SUBSECRETARÍA DE TECNOLOGÍAS DE GESTIÓN dependiente de la SECRETARÍA DE GABINETE Y COORDINACIÓN ADMINISTRATIVA de la JEFATURA DE GABINETE DE MINISTROS, entre otras funciones, para actuar como autoridad de aplicación del Régimen Normativo de la infraestructura de Firma Digital establecida por la Ley N° 25.506, y ejercer las funciones de ente licenciante y supervisor de certificadores.

Que la Resolución N° 63 del 13 de noviembre de 2007 de la ex SUBSECRETARÍA DE LA GESTIÓN PÚBLICA de la JEFATURA DE GABINETE DE MINISTROS aprueba la “Política de Certificación de la Autoridad Certificante Raíz de la Infraestructura de Firma Digital de la REPÚBLICA ARGENTINA”, que rige la emisión de certificados a los Certificadores que hayan sido licenciados por el ente licenciante.

Que la Resolución N° 227 del 21 de octubre de 2010 de la ex SECRETARÍA DE LA GESTIÓN PÚBLICA de la JEFATURA DE GABINETE DE MINISTROS otorga la Licencia para operar como Certificador Licenciado a la OFICINA NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN de la SUBSECRETARÍA DE TECNOLOGÍAS DE GESTIÓN de la SECRETARÍA DE GABINETE Y GESTIÓN ADMINISTRATIVA de la JEFATURA DE GABINETE DE MINISTROS.

Que en virtud de las constancias obrantes en el expediente, se han acreditado las condiciones requeridas por la Decisión Administrativa N° 927/14 para que la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN, en su calidad de Certificador Licenciado, adhiera a la Política Única de Certificación, en cumplimiento a lo dispuesto por su artículo 62.

Que la DIRECCIÓN GENERAL DE ASUNTOS JURÍDICOS de la SUBSECRETARÍA DE COORDINACIÓN ADMINISTRATIVA de la SECRETARÍA DE GABINETE Y COORDINACIÓN ADMINISTRATIVA de la JEFATURA DE GABINETE DE MINISTROS ha tomado la intervención que le compete.

Que el SUBSECRETARIO DE TECNOLOGÍAS DE GESTIÓN dependiente de la SECRETARÍA DE GABINETE Y COORDINACIÓN ADMINISTRATIVA de la JEFATURA DE GABINETE DE MINISTROS se encuentra facultado para dictar la presente medida en virtud del Decreto N° 357/2002 y sus modificatorios.

Por ello,

EL SUBSECRETARIO

DE TECNOLOGÍAS DE GESTIÓN

DE LA SECRETARÍA DE GABINETE Y COORDINACIÓN ADMINISTRATIVA

DE LA JEFATURA DE GABINETE DE MINISTROS

DISPONE:

ARTÍCULO 1°

— Apruébase la adhesión de la OFICINA NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN dependiente de la SUBSECRETARÍA DE TECNOLOGÍAS DE GESTIÓN de la SECRETARÍA DE GABINETE Y COORDINACIÓN ADMINISTRATIVA de la JEFATURA DE GABINETE DE MINISTROS, en su calidad de Certificador Licenciado, a la “Política Única de Certificación”, cuyo texto adecuado forma parte integrante de la presente Disposición como Anexo.

ARTÍCULO 2°

— Comuníquese, publíquese, dése a la DIRECCIÓN NACIONAL DEL REGISTRO OFICIAL y archívese. — Ing. SERGIO A. BLANCO, Subsecretario de Tecnologías de Gestión, Secretaría de Gabinete y Coordinación Administrativa, Jefatura de Gabinete de Ministros.

ANEXO

INFRAESTRUCTURA DE FIRMA DIGITAL REPÚBLICA ARGENTINA

LEY N° 25.506

POLÍTICA ÚNICA DE CERTIFICACIÓN AUTORIDAD CERTIFICANTE

OFICINA NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN

Oficina Nacional de Tecnologías de Información

SUBSECRETARÍA DE TECNOLOGÍAS DE GESTIÓN

SECRETARÍA DE GABINETE Y COORDINACIÓN ADMINISTRATIVA

JEFATURA DE GABINETE DE MINISTROS

Versión 2.0

Diciembre 2014

ÍNDICE

ÍNDICE

  1. - INTRODUCCIÓN

    1.1. - Descripción general

    1.2. - Nombre e Identificación del Documento

    1.3. - Participantes

    1.3.1. - Certificador

    1.3.2. - Autoridad de Registro

    1.3.3. - Suscriptores de certificados

    1.3.4. - Terceros Usuarios

    1.4. - Uso de los certificados

    1.5. - Administración de la Política

    1.5.1. - Responsable del documento

    1.5.2. - Contacto

    1.5.3. - Procedimiento de aprobación de la Política Única de Certificación

    1.6. - Definiciones y Acrónimos

    1.6.1. – Definiciones

    1.6.2. - Acrónimos

  2. - RESPONSABILIDADES VINCULADAS A LA PUBLICACIÓN Y A LOS REPOSITORIOS.

    2.1. - Repositorios

    2.2. - Publicación de información del Certificador

    2.3. - Frecuencia de publicación

    2.4. - Controles de acceso a la información

  3. - IDENTIFICACIÓN Y AUTENTICACIÓN

    3.1.- Asignación de nombres de suscriptores

    3.1.1. - Tipos de Nombres

    3.1.2. - Necesidad de Nombres Distintivos

    3.1.4. - Reglas para la interpretación de nombres

    3.1.5. - Unicidad de nombres

    3.1.6. - Reconocimiento, autenticación y rol de las marcas registradas

    3.2. - Registro inicial

    3.2.2 - Autenticación de la identidad de Personas Jurídicas Públicas o Privadas

    3.2.3. - Autenticación de la identidad de Personas Físicas

    3.2.4. - Información no verificada del suscriptor

    3.2.5. - Validación de autoridad

    3.2.6. - Criterios para la interoperabilidad

    3.3. - Identificación y autenticación para la generación de nuevo par de claves (Rutina de Re Key)

    3.3.1. - Renovación con generación de nuevo par de claves (Rutina de Re Key)

    3.3.2. - Generación de un certificado con el mismo par de claves

    3.4. - Requerimiento de revocación

  4. - CICLO DEL CERTIFICADO: REQUERIMIENTOS OPERATIVOS

    4.1. - Solicitud de certificado

    4.1.1. - Solicitantes de certificados

    4.1.2. - Solicitud de certificado

    4.2. - Procesamiento de la solicitud del certificado

    4.3. - Emisión del certificado

    4.3.1. - Proceso de emisión del certificado

    4.3.2. - Notificación de emisión

    4.4. - Aceptación del certificado

    4.5. - Uso del par de claves y del certificado

    4.5.1. - Uso de la clave privada y del certificado por parte del suscriptor

    4.5.2. - Uso de la clave pública y del certificado por parte de Terceros Usuarios

    4.6. - Renovación del certificado sin generación de un nuevo par de claves

    4.7. - Renovación del certificado con generación de un nuevo par de claves

    4.8. - Modificación del certificado

    4.9. - Suspensión y Revocación de Certificados

    4.9.1. - Causas de revocación

    4.9.2. - Autorizados a solicitar la revocación

    4.9.3. - Procedimientos para la solicitud de revocación

    4.9.4. - Plazo para la solicitud de revocación

    4.9.5. - Plazo para el procesamiento de la solicitud de revocación

    4.9.6. - Requisitos para la verificación de la lista de certificados revocados

    4.9.7. - Frecuencia de emisión de listas de certificados revocados

    4.9.8.- Vigencia de la lista de certificados revocados

    4.9.9. - Disponibilidad del servicio de consulta sobre revocación y de estado del certificado

    4.9.10. - Requisitos para la verificación en línea del estado de revocación

    4.9.11. - Otras formas disponibles para la divulgación de la revocación

    4.9.12. - Requisitos específicos para casos de compromiso de claves

    4.9.13. - Causas de suspensión

    4.9.14. - Autorizados a solicitar la suspensión

    4.9.15. - Procedimientos para la solicitud de suspensión

    4.9.16. - Límites del periodo de suspensión de un certificado

    4.10. - Estado del certificado

    4.10.1. - Características técnicas

    4.10.2. - Disponibilidad del servicio

    4.10.3. - Aspectos operativos

    4.11. - Desvinculación del suscriptor

    4.12. - Recuperación y custodia de claves privadas

  5. - CONTROLES DE SEGURIDAD FÍSICA, OPERATIVOS Y DE GESTIÓN

    5.1. - Controles de seguridad física

    5.2. - Controles de Gestión

    5.3. - Controles de seguridad del personal

    5.4. - Procedimientos de Auditoría de Seguridad

    5.5. - Conservación de registros de eventos

    5.6. - Cambio de claves criptográficas

    5.7. - Plan de Continuidad de las Operaciones

    5.8. - Plan de Cese de Actividades

  6. - CONTROLES DE SEGURIDAD TÉCNICA

    6.1. - Generación e instalación del par de claves criptográficas

    6.1.1. - Generación del par de claves criptográficas

    6.1.2. - Entrega de la clave privada

    6.1.3. - Entrega de la clave pública al emisor del certificado

    6.1.4. - Disponibilidad de la clave pública del Certificador

    6.1.5. - Tamaño de claves

    6.1.6. - Generación de parámetros de claves asimétricas

    6.1.7. - Propósitos de utilización de claves (campo “KeyUsage” en certificados X.509 v.3)

    6.2. - Protección de la clave privada y controles sobre los dispositivos criptográficos

    6.2.1. - Controles y estándares para dispositivos criptográficos

    6.2.2. - Control “M de N” de clave privada

    6.2.3. - Recuperación de clave privada

    6.2.4. - Copia de seguridad de...

Para continuar leyendo

SOLICITA TU PRUEBA