SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Haga clic para modificar el estilo de título 
del patróndel patrón
Cl@veFirma
d d ñ dSeguridad no reñida con 
UsabilidadUsabilidad
Ab il d 2016Abril de 2016
Haga clic para modificar el estilo de título 
del patrón
Antecedentes
del patrón
• SIA es pionera en España y Europa en las 
tecnologías de PKI y de Firma Digital. 
– Introducción de estas tecnologías en 1997Introducción de  estas tecnologías en 1997
– 19 años de experiencia implantando soluciones 
productivas en nuestros clientesproductivas en nuestros clientes
• Desde el año 2004 llevamos desarrollando 
nuestra familia de productos SIAVAL alrededornuestra familia de productos SIAVAL alrededor 
de la firma, cifrado y custodia de documentos.
Haga clic para modificar el estilo de título 
del patrón
Antecedentes (2)
del patrón
• En el año 2010 lanzamos un proyecto interno de I+D para• En el año 2010 lanzamos un proyecto interno de I+D para 
desarrollar la 2ª generación de nuestro producto de firma 
electrónica.
• Problemas detectados en los productos del mercado:
– Falta de Usabilidad de las soluciones. (necesidad de HW y drivers 
específicos, claves privadas gestionadas por los usuarios sin skillsp , p g p
técnicos, gestión de maquinas virtuales Java,….)
– Limitados a su uso en PC, sin soporte en nuevas plataformas 
(Smartphones y Tablets)(Smartphones y Tablets)
– Costes de mantenimiento de la infraestructura muy altos (Maquinas 
virtuales Java, drivers de lectores, versiones de navegadores,…..)
• Resultado SIAVAL Safecert (2012)
• Tecnología seleccionada para Cl@veFirma (2014)Tecnología seleccionada para Cl@veFirma (2014)
Haga clic para modificar el estilo de título 
del patrón
Fortalezas SafeCert
del patrón
• Máxima Usabilidad:
– Sin SW Cliente, sólo se necesita Navegador HTML
– Accesible desde Smartphone, Tablet, PC, WebTV,..p , , , ,
– Sin gestiones complicadas para el usuario, ni para 
el Dpto. IT del Organismo, reduciendo el coste deel Dpto. IT del Organismo, reduciendo el coste de 
Mantenimiento de la Infraestructura
• Máxima Seguridad:Máxima Seguridad:
– Doble factor de autenticación con OTP basada en 
SMSSMS.
– Asegura el control exclusivo de las claves
l d d l– Asegura el no repudio de las transacciones
Haga clic para modificar el estilo de título 
del patrón
Disposiciones Legales y Normas Técnicas
del patrón
• 23/7/2014 Reglamento eIDAS, introduce el 
concepto de firma electrónica a distancia p
ofrecida por un prestador de confianza.
• May/2014 CEN/TS 419241‐1 Trustworthy
Systems Supporting Server SigningSystems Supporting Server Signing
• Julio/2015 Modificación de la Ley 59/2003, 
de 19 de diciembre, de firma electrónica.,
Haga clic para modificar el estilo de título 
del patrón
Certificación Common Criteria
del patrón
• Certificación de seguridad Common Criteria EAL 
4+ ALC_FLR.1 + AVA_VAN.5 ‐> máximo nivel de 
seguridad reconocido internacionalmente paraseguridad reconocido internacionalmente para 
software comercial.
L C ifi i CC EAL4 i ifi l• La Certificacion CC EAL4+ significa que el 
producto ha sido metódicamente diseñado, 
probado y evaluado por una tercera parte a su
vez certificada como Laboratorio evaluador.
Haga clic para modificar el estilo de título 
del patrón
Certificación Common Criteria (2)
del patrón
• Laboratorio evaluador : EPOCHE & ESPRI
• Organismo certificador: Centro Criptológico Nacional 
del Centro Nacional de Inteligencia (CNI). 
• Proceso de revisión profunda de la documentación, del 
código fuente  y de la funcionalidad en un entorno real 
i l ió d t lcon simulación de ataques y amenazas reales.
• Se auditan +de 70 requisitos de seguridad definidos 
C C it i i ió d l di i tpor Common Criteria, revisión de los procedimientos 
de desarrollo, así como la seguridad del entorno físico 
y de la entrega del productoy de la entrega del producto.
• Proceso exhaustivo de evaluación que normalmente 
dura entre 1 y 2 añosdura entre 1 y 2 años.
Haga clic para modificar el estilo de título 
del patrón
Certificación Common Criteria (3)
del patrón
• Este documento constituye el Informe de Certificación para el 
expediente de certificación del producto SIAVAL SafeCertexpediente de certificación del producto SIAVAL SafeCert
Manager v 2.4.02‐20150611‐1657. SIAVAL SafeCert Manager 
es un software de firma electrónica en servidor, que asegura 
el control exclusivo de las claves de firma por parte delel control exclusivo de las claves de firma por parte del 
firmante. El conjunto de componentes que conforman el TOE 
posibilita la generación de firmas en servidor, de manera que 
i ió d fá il t t bl i t duna organización pueda fácilmente establecer un sistema de 
firma seguro, centralizando los procesos de firma de 
documentos de sus usuarios. Facilita la gestión del ciclo de 
vida de las claves, su asociación entre los usuarios, así como el 
cumplimiento del propósito de uso de dichas claves. Se 
establece en todo momento el control exclusivo por parte de p p
los usuarios de sus claves de firma, asegurando el vínculo 
entre usuario y claves, protegiendo la clave privada de firma 
de forma tal que únicamente pueda ser utilizada dentro delde forma tal que únicamente pueda ser utilizada dentro del 
entorno operativo y por su propietario legítimo.
Haga clic para modificar el estilo de título 
del patrón
Certificado Common Criteria EAL 4+
del patrón
Haga clic para modificar el estilo de título 
del patróndel patrón
Nuestros Valores
Vocación de servicio al cliente

Diálogo y Colaboración 
Integridad
g y
Innovación
Responsabilidad
Innovación
Credibilidad y Compromiso
Gracias por su atenciónGracias por su atención

Más contenido relacionado

Destacado

Experianced_Maintenance_Tech_and_Forklift_Operator
Experianced_Maintenance_Tech_and_Forklift_OperatorExperianced_Maintenance_Tech_and_Forklift_Operator
Experianced_Maintenance_Tech_and_Forklift_Operator
Timothy Caster
 

Destacado (18)

Individual differences in working memory training: A data mining approach
Individual differences in working memory training: A data mining approachIndividual differences in working memory training: A data mining approach
Individual differences in working memory training: A data mining approach
 
Experianced_Maintenance_Tech_and_Forklift_Operator
Experianced_Maintenance_Tech_and_Forklift_OperatorExperianced_Maintenance_Tech_and_Forklift_Operator
Experianced_Maintenance_Tech_and_Forklift_Operator
 
Kendrick Lamar 6
Kendrick Lamar 6Kendrick Lamar 6
Kendrick Lamar 6
 
1. 9 4 Colombia y su folclor
1. 9 4 Colombia y su folclor1. 9 4 Colombia y su folclor
1. 9 4 Colombia y su folclor
 
Legislación
LegislaciónLegislación
Legislación
 
3 b-grandes-sindromes i-nmi-2016-1_
3 b-grandes-sindromes i-nmi-2016-1_3 b-grandes-sindromes i-nmi-2016-1_
3 b-grandes-sindromes i-nmi-2016-1_
 
2. 9 3 Las Plantas Medicinales de los Ancestros
2. 9 3 Las Plantas Medicinales de los Ancestros2. 9 3 Las Plantas Medicinales de los Ancestros
2. 9 3 Las Plantas Medicinales de los Ancestros
 
6. 9 2 El Bandolerismo y la época de violencia en colombia
6. 9 2 El Bandolerismo y la época de violencia en colombia6. 9 2 El Bandolerismo y la época de violencia en colombia
6. 9 2 El Bandolerismo y la época de violencia en colombia
 
enfermedad cerebro vascular hemorragica
enfermedad cerebro vascular hemorragicaenfermedad cerebro vascular hemorragica
enfermedad cerebro vascular hemorragica
 
Traumatismo Vertebromedular - Sección Medular
Traumatismo Vertebromedular - Sección MedularTraumatismo Vertebromedular - Sección Medular
Traumatismo Vertebromedular - Sección Medular
 
Tumores Cerebrales
Tumores CerebralesTumores Cerebrales
Tumores Cerebrales
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
 
Auditoria de Redes WiFi
Auditoria de Redes WiFiAuditoria de Redes WiFi
Auditoria de Redes WiFi
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)
 
Catalogo servicios
Catalogo serviciosCatalogo servicios
Catalogo servicios
 
Portafirmas Electrónico
Portafirmas ElectrónicoPortafirmas Electrónico
Portafirmas Electrónico
 
SIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de ProveedoresSIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de Proveedores
 

Similar a Seguridad no reñida con Usabilidad

Software Factory 2.0: El Modelo Agil
Software Factory 2.0: El Modelo AgilSoftware Factory 2.0: El Modelo Agil
Software Factory 2.0: El Modelo Agil
INSIGNIA4U
 
Consultores sap – aio consulting
Consultores sap – aio consultingConsultores sap – aio consulting
Consultores sap – aio consulting
aioconsulting
 

Similar a Seguridad no reñida con Usabilidad (20)

Entrevista de negocios electrónicos
Entrevista de negocios electrónicosEntrevista de negocios electrónicos
Entrevista de negocios electrónicos
 
Software Factory 2.0: El Modelo Agil
Software Factory 2.0: El Modelo AgilSoftware Factory 2.0: El Modelo Agil
Software Factory 2.0: El Modelo Agil
 
taller
taller taller
taller
 
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
 
Presentación del Centro de Apoyo al Software Abierto
Presentación del Centro de Apoyo al Software AbiertoPresentación del Centro de Apoyo al Software Abierto
Presentación del Centro de Apoyo al Software Abierto
 
Manual Corporativo de Inmoba
Manual Corporativo de InmobaManual Corporativo de Inmoba
Manual Corporativo de Inmoba
 
Irontec - Presentación de servicios de telefonía IP
Irontec - Presentación de servicios de telefonía IPIrontec - Presentación de servicios de telefonía IP
Irontec - Presentación de servicios de telefonía IP
 
Análisis del Valor Añadido en la Gestión de Proyectos
Análisis del Valor Añadido en la Gestión de ProyectosAnálisis del Valor Añadido en la Gestión de Proyectos
Análisis del Valor Añadido en la Gestión de Proyectos
 
Open Source como alternativa de desarrollo
Open Source como alternativa de desarrolloOpen Source como alternativa de desarrollo
Open Source como alternativa de desarrollo
 
Portafolio de Productos y Servicios de EqSoft
Portafolio de Productos y Servicios de EqSoftPortafolio de Productos y Servicios de EqSoft
Portafolio de Productos y Servicios de EqSoft
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de Servicios
 
De 0 a 300 m y rumbo a los 2MM user
De 0 a 300 m y rumbo a los 2MM userDe 0 a 300 m y rumbo a los 2MM user
De 0 a 300 m y rumbo a los 2MM user
 
Presentación Betabeers en #Sysmana 2013 del IES Gran Capitán de Córdoba
Presentación Betabeers en #Sysmana 2013 del IES Gran Capitán de CórdobaPresentación Betabeers en #Sysmana 2013 del IES Gran Capitán de Córdoba
Presentación Betabeers en #Sysmana 2013 del IES Gran Capitán de Córdoba
 
Consultores sap – aio consulting
Consultores sap – aio consultingConsultores sap – aio consulting
Consultores sap – aio consulting
 
Presentación Itop 2013
Presentación Itop 2013Presentación Itop 2013
Presentación Itop 2013
 
Solmicro 2016 y eXpertis
Solmicro 2016 y eXpertisSolmicro 2016 y eXpertis
Solmicro 2016 y eXpertis
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
 
Logos: Framework de Inteligencia Artificial
Logos: Framework de Inteligencia ArtificialLogos: Framework de Inteligencia Artificial
Logos: Framework de Inteligencia Artificial
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
 

Más de SIA Group

Más de SIA Group (20)

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP Análisis
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia Organizacional
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación Administrativa
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-Legal
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronico
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Sistema de Protección de Datos Personales
Sistema de Protección de Datos PersonalesSistema de Protección de Datos Personales
Sistema de Protección de Datos Personales
 
SIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICESSIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICES
 
Red Team
Red TeamRed Team
Red Team
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras Críticas
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Seguridad no reñida con Usabilidad