· web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe...

62
Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California Anexo 1 Especificaciones técnicas “Suministro e Instalación de Infraestructura Tecnológica para la Implementación del Tribunal Electrónico del Nuevo Sistema de Justicia Penal en Baja California” 1

Upload: hoangtram

Post on 08-Jun-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

Anexo 1

Especificaciones técnicas

“Suministro e Instalación de Infraestructura Tecnológica para la Implementación del Tribunal

Electrónico del Nuevo Sistema de Justicia Penal en Baja California”

1

Page 2:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

PAQUETE 1

INFRAESTRUCTURA DE CLAVE PÚBLICA PARA LA IMPLEMENTACIÓN  DEL TRIBUNAL ELECTRÓNICO 

DEL NUEVO SISTEMA DE JUSTICIA  PENAL EN BAJA CALIFORNIA

DESCRIPCIÓN Y CARACTERÍSTICAS TÉCNICAS DE LOS BIENES Y SERVICIOS

PARTIDA CANTIDAD DESCRIPCIÓN

1 1

Implementación de infraestructura de clave pública (PKI por sus siglas en inglés: Public Key Infrastructure) y plataforma para la integridad y autenticidad de la información a través de medios criptográficos asimétricos.

Considerar la implantación y puesta a punto de los servicios de infraestructura de clave pública y uso de la plataforma de criptografía asimétrica, cumpliendo con estándares internacionales y lineamientos nacionales e internacionales.

I. REQUERIMIENTOS MÍNIMOS FUNCIONALES Y TÉCNICOSLa infraestructura de PKI y la plataforma de criptografía asimétrica, deben ser capaces de configurarse como una plataforma con arquitectura de control centralizada con capacidad de crecimiento en forma de servidores virtualizados y acceso distribuido.

El presente proyecto consiste en habilitar los servicios de PKI para el Tribunal de Garantía y Juicio Oral del Poder Judicial del Estado de Baja California, que permitan brindar los servicios de Tribunal Electrónico, requeridos para generar un incremento en la certeza jurídica relacionada con el intercambio de documentos electrónicos entre los operadores del Nuevo Sistema de Justicia Penal del Estado de Baja California (NSJP).

El proyecto deberá incluir como mínimo los siguientes elementos:

1. LICENCIAMIENTOa. Contrato de licenciamiento por un procesador para funcionarios ilimitados de la

Infraestructura de Llave Pública (PKI del inglés Public Key Infrastructure) para habilitar la Autoridad Certificadora (AC) que permita proveer servicios de solicitud, consulta, instalación, emisión, revocación y validación de certificados digitales, el cual deberá incluir:

i. Implementación de Autoridad Certificadora con capacidad para Subordinar o Subordinarse a Autoridades Certificadoras propias o de terceros.

2

Page 3:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

ii. Implementación de Módulo IES (Infraestructura Extendida de Seguridad), cumpliendo así con la normativa de la ITFEA, para la validación homologada de Certificados.

iii. Generación de Certificados Digitales bajo el estándar X.509 versión 1 y 3.

iv. Generación de llaves criptográficas RSA de 1024 y/o hasta 2048 bits tanto para llaves de usuario como de servicios.

v. Generación de llaves criptográficas RSA de 1024 y/o hasta 8192 bits para llaves de Autoridad Certificadora.

vi. La generación de las llaves criptográficas en los equipos cliente (usuarios finales) deberá tener independencia de tecnologías propietarias, es decir, no depender de aplicaciones tipo ActiveX o Applets.

vii. Capacidad de generación de llaves criptográficas RSA en dispositivos criptográficos personales (tokens criptográficos).

viii. Instancia para ambiente de producción en disponibilidad simple sin límite de funcionarios públicos activos con transacciones ilimitadas y servicios múltiples.

ix. Instancia para ambiente de desarrollo en disponibilidad simple sin límite de usuarios finales.

b. Contrato de licenciamiento por un procesador para funcionarios ilimitados de la Autoridad Emisora de Sellos Digitales de Tiempo (TSA) que permita habilitar los servicios de emisión de estampas o sellos de tiempo que indiquen la fecha y hora del momento en el que existe cierta información electrónica, el cual deberá incluir:

i. Instancia para ambiente de producción en disponibilidad simple sin límite de funcionarios públicos activos con transacciones ilimitadas y servicios múltiples.

ii. Instancia para ambiente de desarrollo en disponibilidad simple para 5 usuarios finales.

iii. Cumplimiento con el estándar RFC 3161 para la emisión de constancias de tiempo bajo el protocolo TSP.

iv. Cumplimiento con los estándares ETSI TS 101 733 v2.2.1 y ETSI TS 103 171 v2.1.1.

v. Módulo de Auditoría. Permitirá generar procesos de auditoría que validan la integridad de la Base de Datos de la Notaría, detectando cualquier inconsistencia en los recibos criptográficos.

c. Contrato de licenciamiento por un procesador para funcionarios ilimitados de la plataforma de criptografía asimétrica, con funcionalidades que permitan conformar de forma automática documentos cifrados electrónicamente, que sean auto auditables a través del estándar PDF Signature, la plataforma deberá incluir lo siguiente:

3

Page 4:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

i. Instancia para ambiente de producción en disponibilidad sin límite de funcionarios públicos activos con transacciones ilimitadas y servicios múltiples.

ii. Instancia para ambiente de desarrollo en disponibilidad simple sin límite de usuarios finales.

iii. Componentes de integración con aplicativos propios del Tribunal de Garantía y Juicio Oral del Poder Judicial del Estado de Baja California a través de API y Servicios Web compatibles con los lenguajes de programación JAVA, C# y PHP.

iv. Soporte a los algoritmos criptográficos o estándares nacionales e internacionales como lo son:

1. PKCS # 1 Versión 1.5 o 2.1 con padding RSASSA-PKCS1-v1_5.2. PKCS # 7 Firma con contenido y sin contenido.3. CMS (RFC 5652) Firmado con contenido y sin contenido.4. PDF Signature (ISO 32000).

2. HARDWAREa. 1 Módulo de seguridad criptográfica HSM para el almacenamiento y resguardo

de las llaves de la Autoridad Certificadora del Tribunal de Garantía y Juicio Oral del Poder Judicial del Estado de Baja California, que cumplan con las siguientes características generales:i. Certificaciones:

1. FIPS 140 Versión 2 Nivel 3.2. NIST SP 800-131A.3. RoHS, WEEE.4. UL, CE, FCC.

ii. Criptografía1. Algoritmos asimétricos de llave publica: RSA (1024, 2048, 4096),

Diffie-Hellman, DSA, El-Gamal, KCDSA, ECDSA, ECDH.2. Algoritmos simétricos: AES, ARIA, Camellia, CAST, DES,

RIPEMD160 HMAC, SEED, Triple DES.3. Digestión de mensaje/Hash: SHA-1, SHA-2 (224, 256, 384, 512

bits).4. Implementación completa de Suite B con licencia de criptografía de

curva elíptica (ECC), incluyendo Brainpool y curvas personalizadas.iii. Sistemas operativos soportados:

1. Físicos: Microsoft Windows 2008, 2008 R2, Windows Server 2012 R2, Windows 7.

2. Virtuales: VMWare Server, VMWare Workstation, Microsoft Hyper-V para Microsoft Windows Server 2008 R2 y Microsoft Virtual PC para Microsoft Windows 7.

iv. Interfaz de programación de aplicaciones (API)1. PKCS#11, OpenSSL, Java (JCE), Microsoft CAPI y CNG.2. nCore (Interfaz de Thales de bajo nivel para desarrolladores).

4

Page 5:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

v. Conectividad1. Puerto USB 1.x y 2.x.

vi. Transacciones de firmado por segundo (TPS)1. 12 TPS para 1024bit RSA.2. 2 TPS para 2048bit RSA.3. 0.2 TPS para 4096bit RSA.

vii. Administración y supervisión.1. Control de acceso multiusuario / operador remoto sin supervisión.2. Compatibilidad con diagnósticos Syslog.3. Supervisión del rendimiento de Windows.4. Interfaz de línea de comando (CLI) / Interfaz grafica de usuario

(GUI).5. Supervisión compatible con SNMPv3.

viii. Instalación y configuración.ix. Soporte Técnico por 1 año del módulo criptográfico con póliza vigente

contratada. El proveedor debe dar soporte de 1er nivel y en caso de requerirse debe coordinar toda la logística de atención, gestión y seguimiento del ticket con el fabricante o dueño de la patente.

x. Garantía de fábrica por 1 año.

3. MANTENIMIENTO Y SOPORTE TECNICOa. Póliza de mantenimiento por 1 año a partir de la fecha de contrato para las

actualizaciones (updates) y nuevas versiones (upgrades) de los siguientes elementos:

i. Software para Autoridad Certificadora en ambiente de producción y desarrollo en disponibilidad simple.

ii. Software para Autoridad Emisora de Sellos Digitales en ambiente de producción y desarrollo en disponibilidad simple.

iii. Software de la Plataforma de Criptografía Asimétrica en ambiente de producción y desarrollo en disponibilidad simple.

b. Póliza de mantenimiento anual al Modulo Criptográfico HSM para la protección de la llave privada de la Autoridad Certificadora del Tribunal de Garantía y Juicio Oral del Poder Judicial de Baja California.

c. Póliza de soporte técnico en esquema de 5x8 (20 hrs en sitio + 40 hrs Web/Telefónico) con vigencia de 1 año, para la asesoría técnica de uso de los productos contratados y resolución de fallas de los productos contratados, el cual deberá incluir:

i. Atención en sitio y vía Web o telefónica con ingenieros especializados y certificados en el uso y manejo de PKI, con nivel de escalamiento de problemas establecido en el Acuerdo de Nivel de Servicio (SLA Service Level Agrement por sus siglas en ingles), el cual deberá ser parte del contrato.

ii. Bitácora de Sucesos con explicación detallada de la falla, el motivo de la misma y la forma de resolverse.

5

Page 6:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

4. SERVICIOS PROFESIONALESa. Instalación y puesta a punto de los componentes de software y hardware

requeridos y especificados para la solución de PKI y la plataforma de Criptografía Asimétrica, donde se deberá incluir:

i. Instalación y configuración de los componentes de la solución para ambiente productivo en disponibilidad simple.

ii. Instalación y configuración de los componentes de la solución para ambiente de desarrollo en disponibilidad simple.

iii. Pruebas de funcionalidad para su liberación.iv. Liberación de ambiente productivo y desarrollo.v. Creación de Memoria Técnica que refleje la configuración de los

componentes contratados.b. Transferencia de conocimientos.

i. Se deberán incluir la sesiones que sean requeridas para por lo menos 10 personas, para la transferencia de conocimientos, que le permitan al personal designado por el Tribunal de Garantía y Juicio Oral del Poder Judicial del Estado de Baja California utilizar los componentes de la solución de PKI y la plataforma de Criptografía Asimétrica.

ii. La transferencia de conocimientos deberá incluir los temas propios para usuarios operadores, de igual forma, deberán incluirse los temas relacionados para personal administrativo de la arquitectura.

iii. La transferencia de conocimientos deberá ser impartida en sitio, en las instalaciones que el Tribunal de Garantía y Juicio Oral del Poder Judicial del Estado de Baja California designe para tal fin.

c. Servicios de consultoría especializada para el diagnóstico e integración del uso de los componentes de la plataforma de criptografía asimétrica con los aplicativos del Tribunal de Garantía y Juicio Oral del Poder Judicial del Estado de Baja California.

i. La consultoría deberá incluir por lo menos los siguientes tópicos:1. Definición de requerimientos para la seguridad en el intercambio

de documentos electrónicos.2. Análisis y diseño para la integración de los componentes de la

plataforma de criptografía asimétrica.3. Asesoría en la construcción de módulos con mecanismos de

cifrado para documentos electrónicos.4. Pruebas de funcionalidad.5. Recomendaciones de integración de los componentes de la

plataforma de criptografía asimétrica.6. Liberación de la integración

ii. La consultoría deberá considerar lo siguiente:1. Integración a través de componentes Plugin para navegador

web, ActiveX (si es necesario)/API/Servicios Web para la generación de documentos auténticos firmados digitalmente.

6

Page 7:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

2. Uso de Servicios Web para la conformación de los archivos PDF Signature.

3. API/Servicio Web para recibos de sellos digitales de tiempo.4. Deberá ser impartida en sitio, en las instalaciones que el Tribunal

de Garantía y Juicio Oral del Poder Judicial del Estado de Baja California designe para tal fin.

5. Deberá tener una duración de hasta 10 días hábiles.d. Asesoría de normatividad

i. Ceremonia de atestiguamiento notariada de la puesta en marcha de la Autoridad Certificadora, la cual deberá incluir lo siguiente:

1. Plan de trabajo con las actividades específicas a realizar para realizar la puesta en marcha de la Autoridad Certificadora en el marco de una ceremonia de atestiguamiento que de fe pública del procedimiento para la generación de las llaves de la Autoridad Certificadora del Tribunal de Garantía y Juicio Oral del Poder Judicial del Estado de Baja California.

ii. Documentación requerida para brindar el sustento legal y jurídico aplicable a los servicios que proveerá la Autoridad Certificadora del Tribunal de Garantía y Juicio Oral del Poder Judicial del Estado de Baja California, considerando la aplicabilidad de las políticas, el ciclo de vida de los certificados digitales, los tipos de certificados digitales y los requisitos de enrolamiento para los suscriptores, considerando los siguientes puntos:

1. Servicios de consultoría para la elaboración de prácticas y políticas para el uso y manejo de certificados digitales con la participación del área técnica y legal del Tribunal de Garantía y Juicio Oral del Poder Judicial del Estado.

2. Plan de trabajo con las actividades específicas a realizar para obtener la documentación de prácticas y políticas para el uso y manejo de certificados digitales.

3. Se deberá entregar la estructura recomendada de la Declaración de Practicas de Certificación (CPS del inglés Certification Practice Statement) y las Políticas de Certificación (CP del inglés Certificate Policy) para la Autoridad Certificadora propia del Tribunal de Garantía y Juicio Oral del Poder Judicial del Estado de Baja California, con base en el estándar internacional RFC 3647, con el objetivo de que el Tribunal de Garantía y Juicio Oral del Poder Judicial del Estado en coordinación con su equipo técnico y legal puedan tener una guía y obtener un documento basado en las mejores prácticas.

II. ARQUITECTURA DEL SISTEMAEl sistema centralizado de servicios de PKI deberá considerar una arquitectura que cuente como mínimo con los siguientes elementos:

7

Page 8:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

1. Sistema de control centralizado por entidad servidora (Autoridad Certificadora, Autoridad Emisora de Sellos Digitales y Plataforma de Criptografía Asimétrica). Responsable de la gestión de todos los elementos dentro de la solución integral para la autenticidad y seguridad en el intercambio de documentos electrónicos.

2. Servidor Aplicativo (Aplicaciones de Gestión Interna). Integración transparente a los aplicativos de gestión interna mediante API’s y Servicios Web compatibles con lenguajes de programación, tales como C#, Java y PHP.

3. Crecimiento de infraestructura vía granja de servidores en los servicios de PKI (Autoridad Certificadora, Autoridad Emisora de Sellos Digitales y Plataforma de Criptografía Asimétrica). Deberá permitir el crecimiento de la infraestructura de PKI de acuerdo a la demanda de los servicios, configurando los servidores por servicio en estructura de Granja.

4. Soporte para la implementación en ambientes virtualizados y configuración en disponibilidad simple para los servicios de PKI (Autoridad Certificadora, Autoridad Emisora de Sellos Digitales y Plataforma de Criptografía Asimétrica).

5. Se deberá incluir el licenciamiento perpetuo para el uso de componentes de software y/o hardware de terceros, requeridos para el óptimo funcionamiento de todos los elementos que integrarán la solución de Infraestructura de Clave Publica y la Plataforma de Criptografía Asimétrica, propósito del presente Anexo Técnico.

III. CARACTERISTICAS MINIMAS QUE DEBE DE CUMPLIR LOS ELEMENTOS ANTES MENCIONADOS

1. AUTORIDAD CERTIFICADORA CON CAPACIDAD PARA SUBORDINAR O SUBORDINARSE.

Software para Administración de Autoridad Certificadora. Este software deberá cumplir con los siguientes requerimientos:

A) MODULO DE AUTORIDAD CERTIFICADORAi. Deberá soportar su instalación en equipos con sistema operativo

Microsoft Windows Server 2008 64 bits o superior.ii. Deberá contar con una consola grafica de configuración para facilitar al

administrador su operación y configuración.iii. Deberá establecer el puerto TCP de operación del servicio para

comunicación de aplicaciones de acuerdo a las definiciones del contratante.

iv. Deberá soportar los servidores de Base de Datos siguientes, para almacenamiento y administración de la información.

Microsoft SQL Server 2012 o superior. Oracle IBM DB2

8

Page 9:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

v. Deberá tener capacidad de integración con directorios tipo LDAP para la publicación de Certificados Digitales generados. Deberá al menos poder interactuar con los siguientes directorios:

Oracle Internet Directory Microsoft Active Directory Open LDAP

vi. Deberá contar con soporte para integración con el protocolo SMTP para comunicaciones con servidores de Correo Electrónico, para el envío de notificaciones de certificación.

vii. Deberá permitir la personalización del mensaje de notificaciones de correo electrónico de acuerdo a las necesidades de la institución.

viii. Deberá soportar la emisión y administración ilimitada de Certificados Digitales.

ix. Deberá soportar al menos 2 formatos de números de serie para los certificados digitales, secuenciales o extendidos, de acuerdo a las especificaciones de la ITFEA.

x. Deberá contar con un modulo de auditoría de operaciones de la Autoridad Certificadora, este deberá funcionar a través de la emisión de recibos criptográficos (bajo el estándar RFC3161), garantizando la integridad de las operaciones y de la base de datos para todo el ciclo de vida de los certificados:

Emisión Verificación de estado. Revocación.

xi. Las transacciones entre la autoridad registradora, los servicios de validación y la autoridad certificadora deberán ir cifradas electrónicamente de acuerdo a los algoritmos utilizados por la ITFEA para la generación de certificados en caso de requerirse.

xii. Deberá permitir el definir extensiones para los certificados digitales, tales como:

Netscape Certificate Type SSL Client Authentication SSL Server Authentication S/MIME (Client) Object Signing SSL CA S/MIME CA Object Signing CA

Key Usage Digital Signatura Non repudiation Key Encipherment Data Encipherment Key Agreement

9

Page 10:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

Cert Signing CRL Signing Encipher Only Decipher Only

Enhanced Key Usage TLS Web Server Authentication TLS Web Client Authentication Code Signing Secure e-mail Time Stamping OCSO Signing Microsoft Strong Encryption Encrypting File System Microsoft Smart Card Logon Netscape Stron Encryption

Subject Alternative Names Issuer Alternative Names Certificate Policies

URL Text

CRL Distribution Point (CDP) URL

Authority Info Access (AIA) URL LDAP/http Certificate address

xiii. Deberá soportar varios servicios de Autoridad Certificadora en el mismo equipo, cada servicio será independiente y deberá configurarse individualmente.

xiv. Deberá soportar al menos 3 niveles de profundidad para la subordinación de autoridades.

xv. Deberá proporcionar escalabilidad en la infraestructura en cuanto a la capacidad de atención de múltiples transacciones simultáneas.

xvi. Deberá soportar su configuración en ambientes distribuidos como; clústeres y granjas, garantizando balanceo de cargas.

xvii. Deberá soportar ambientes en alta disponibilidad.xviii. Los servicios deberán configurarse en disponibilidad simple.xix. Deberá soportar su implementación en ambientes virtualizados. xx. Deberá generar certificados cumpliendo con el RFC3280.xxi. Deberá soportar la generación y operación con llaves criptográficas RSA

de 1024 y/o hasta 2048 bits tanto para usuarios como de servicios.xxii. Deberá soportar la generación y operación con llaves criptográficas RSA

de 1024 y/o hasta 8192 bits tanto para llaves de Autoridad Certificadora.

10

Page 11:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

xxiii. Para los usuarios finales se deberán poder generar las llaves usando un navegador web mediante una solución que no dependa de tecnologías propietarias, por ejemplo ActiveX o Applets.

xxiv. La llave privada para las Autoridades Certificadoras deberá ser de 4096 bits y esta debe ser generada y permanecer almacenada en un dispositivo criptográfico en cumplimiento con el nivel de seguridad FIPS 104-2 nivel 3.

xxv. Deberá poder emitir extensiones en certificados X.509 para hacer posible la conversión a certificados EDIFACT. Los certificados EDIFACT deben cumplir con las Guías de implantación mexicanas para seguridad EDIFACT normada por AMECE en los documentos:

Servicio de Autenticación de Origen, Integridad y No Repudiación de Origen.

Llave de Seguridad y Manejo de Certificado (KEYMAN). Documentos basados en el ISO 9735-5 e ISO 9735-9

respectivamente.xxvi. Deberá soportar en sus diferentes operaciones al menos los siguientes

estándares o algoritmos criptográficos. X.509 V1 y V3 - IETF RFC 3280 FIPS 140 V2 N3. PKCS

PKCS#1(RSA) PKCS#5 PKCS#10 PKCS#11 PKCS#12 LDAP CRL (RFC 3280, X.509) OCSP (RFC 2560) SHA1 MD5

xxvii. Deberá integrar y ofrecer funcionalidad para verificar el estado de revocación de un certificado digital, al menos ofreciendo:

Módulo servidor OCSP para la verificación en línea del estado de revocación de un certificado digital.

Módulo para la generación automática periódica de la Lista de Certificados Revocados (CRL).

xxviii. Deberá garantizar una disponibilidad del 99% en el servicio de consulta del estatus de los certificados digitales a través de OCSP o CRL en condiciones normales.

xxix. Se deberá considerar un tiempo de indisponibilidad máximo de 4 horas en caso de desastre para los servicios de revocación y un tiempo máximo de 2 horas para los servicios de consulta de estatus (CRL u OCSP).

11

Page 12:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

xxx. Deberá contar con un módulo de conversión de archivos PKCS#12.xxxi. Deberá registrar y mantener bitácoras que permitan el monitoreo de los

servicios.

B) MODULO DE LLAMADAS EXTERNASi. La solución deberá contar con un módulo que permita agregar

funcionalidad mediante llamadas a una librería dinámica que exporte funciones de acuerdo a una interfaz específica.

ii. El uso de la librería específica se deberá configurar en la interfaz de configuración de la Autoridad Certificadora.

iii. Las llamadas podrán realizarse al momento de emitir, revocar un certificado digital o en ambos casos.

C) MODULO DE HARDWARE CRIPTOGRAFICOi. Deberá contar con un módulo a través del cual se pueda interactuar con

dispositivos de hardware criptográficos que cuenten con la certificación FIPS-140-2 Nivel 3 en modalidad de conexión USB. Considerando las características de los módulos de hardware criptográfico para el resguardo de las llaves de la Autoridad Certificadora, especificadas previamente en la sección de requerimientos mínimos y funcionales de este documento.

ii. La comunicación a los dispositivos criptográficos deberá ser a través del protocolo PKCS#11.

iii. Deberá contar con los mecanismos necesarios para soportar un esquema de custodios para el acceso al dispositivo.

D) MODULO DE ADMINISTRACIONi. Deberá contar con una consola de administración que al menos ofrezca

la siguiente funcionalidad: Administración de Autoridades Certificadoras subordinadas Administración de Autoridades Registradoras Autorización de emisión de Certificados Digitales. Solicitud de revocación de Certificados Digitales. Solicitud de CRL’s. Búsqueda de Certificados Digitales. Deberá soportar diferentes modelos de autenticación (login) del

usuario soportando autenticación por software y a través de dispositivos criptográficos.

Al momento de aprobar la emisión de un Certificado Digital deberá permitir especificar las fechas (día) de inicio y expiración usando un calendario.

E) MODULO DE AUTORIDAD REGISTRADORA

12

Page 13:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

i. Deberá soportar su instalación en un equipo con sistema operativo Microsoft Windows XP, Microsoft Windows Server 2008 64 bits o superior.

ii. Deberá contar con una consola a través de la cual se puedan ejecutar al menos las siguientes operaciones:

Autorización de emisión de Certificados Digitales. Solicitud de revocación de Certificados Digitales. Solicitud de CRL’s. Búsqueda de Certificados Digitales. Búsqueda de Requerimientos de Certificación (Generación

Web). Deberá soportar la autenticación al módulo mediante certificados

digitales. Al momento de aprobar la emisión de un Certificado Digital

deberá permitir especificar las fechas (día) de inicio y expiración usando un calendario.

F) INTERFAZ WEBi. Deberá de contar con una aplicación de tipo Web donde se deberán

ofrecer servicios a los usuarios, estos servicios deben ser al menos: Generación de llaves y Requerimiento de Certificación con

soporte de múltiples CSP (Cryptographic Service Provider), para resguardar la llave en dispositivos criptográficos vía Web, además de su envío a la Autoridad Certificadora.

La generación de llaves no debe depender de tecnologías propietarias, ejemplo, ActiveX o Applets, es decir, deberá ser independiente del navegador web, soportando al menos equiposWindows XP, Vista, 7, 8 y Mac (Mavericks y Yosemite).

Deberá soportar clientes con sistemas operativos Microsoft Windows XP, Microsoft Vista, Microsoft Windows 7, Microsoft Windows 8, Microsoft Windows Server 64 bits o superior.

Envío a la Autoridad Certificadora del Requerimiento de Certificación a partir de archivo en formato PKCS#10.

Instalación de Certificados Digitales. Consulta de Certificados Digitales y opción a descarga de los

mismos. Solicitud y descarga de una CRL. Solicitud y descarga del Certificado Digital de Autoridad

Certificadora. Revocación de Certificados Digitales a partir de una clave de

revocación. Revocación de Certificados Digitales a partir de su autenticación

al servidor Web utilizando SSL con autenticación de usuarios.

13

Page 14:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

ii. La aplicación Web deberá permitir la modificación de la interface gráfica de acuerdo a la imagen de la institución.

iii. La aplicación de generación de llaves e instalación de certificados digitales deberá soportar el uso de tarjetas inteligentes o dispositivos criptográficos.

iv. La aplicación Web deberá soportar su implementación en sistemas operativos tanto Windows como UNIX.

G) INTERFAZ DE DESARROLLOi. Deberá contar con herramientas y servicios que permitan su integración

a aplicaciones propietarias o de terceros, que soporten los sistemas operativos:

Microsoft Windows XP, Microsoft Windows 7, Microsoft Windows 8, Microsoft Windows Server 2008 64 bits o superior.

UNIX (Solaris, Red Hat, AIX)ii. Deberá contar con API’s con base en lenguajes de programación “C” y

“Java”, que provean las siguientes funcionalidades: Emisión de Certificados Digitales. Consulta de Certificados Digitales. Revocación de Certificados Digitales. Consulta de CRLs.

H) MODULO DE SERVICIOS WEBi. Deberá permitir establecer el puerto TCP de operación de los Servicios

Web para comunicación de aplicaciones de acuerdo a las definiciones del cliente.

ii. Deberá proveer los servicios sin depender de un servidor Web y la funcionalidad ofrecida será para procesar solicitudes de:

Emisión de Certificados Digitales. Revocación de Certificados Digitales. Consulta/reporte de Certificados Digitales.

I) MODULO DE OCSP RESPONDERi. Deberá trabajar bajo el protocolo OCSP (RFC 2560). ii. Deberá soportar su instalación en un equipo con sistema operativo

Microsoft Windows Server 2012 o superior.iii. Deberá permitir configurar los tres esquemas de validación definidos por

el RFC 2560: AC que emitió el certificado en cuestión (Issuer CA). Un respondedor confiable para el solicitante (Trusted

Responder). Un respondedor autorizado por la AC (Authorized Responder)

iv. Deberá dar respuesta a paquetes con múltiples certificados (emitidos por la misma autoridad).

14

Page 15:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

v. Deberá contar con API’s que permitan generar las peticiones hacia el servicio para la validación de estatus.

vi. Deberá contar con un cliente gráfico que permita realizar consultas por certificados específicos.

vii. Deberá permitir su operación y configuración en sistemas distribuidos como clústeres o granjas para garantizar balanceo de cargas o alta disponibilidad.

viii. Deberá soportar su implementación en ambientes virtualizados.ix. Deberá contar con una consola de configuración donde se establecerá

al menos: Autoridades Certificadoras de Confianza y su configuración. Par de llaves para operación del servicio.

x. Deberá permitir el establecer el puerto TCP de operación del servicio para comunicación de aplicaciones de acuerdo a las definiciones del cliente.

xi. Deberá permitir la administración del servicio, el poder iniciarlo y detenerlo.

xii. Deberá permitir registrar servicios OCSP de cualquier Autoridad Certificadora.

xiii. Deberá permitir su configuración como OCSP intermediario que sirva como punto único de contacto para facilitar la integración de los componentes de PKI en arquitecturas de más de una Autoridad Certificadora.

J) MODULO DE CERTIFICACION AUTOMATICAi. Deberá de contar con un módulo a través del cual puedan existir

usuarios pre-autorizados y de esta manera sea automática la generación de su Certificado Digital. Este módulo deberá permitir:

La emisión de certificados para usuarios previamente autorizados.

Establecer la vigencia de los certificados digitales emitidos por defecto.

Que los datos de los usuarios se encuentren almacenados en tablas específicas en base de datos.

Que la autenticación de los usuarios pre-autorizados este basada en un nombre de usuario y contraseña.

K) CONSIDERACIONES GENERALESi. Los componentes de la autoridad certificadora deben ser modulares y

que permitan crear entornos distribuidos para cualquier tipo de configuración.

ii. Las características de los componentes deben permitir configurar entornos de alta disponibilidad en modalidad activo-activo.

15

Page 16:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

iii. La modularidad de la aplicación debe permitir establecer políticas restrictivas entre servidores.

iv. Las interfaces de administración, operación y usuarios finales deben ser 100% Web y no requerir de la instalación de componentes en los equipos cliente.

v. Debe tener capacidad de crear diversas Autoridades Certificadoras cada una con parámetros de operación independientes.

vi. Debe tener capacidad de crear una o más Entidades Registradoras por Autoridad Certificadora.

vii. Debe tener la definición paramétrica de perfiles para la ejecución de funciones de administración, agentes registradores y agentes certificadores.

viii. Debe tener la capacidad para definir de forma paramétrica la asignación de extensiones a ser aplicados a certificados digitales.

ix. Debe poder generar correos electrónicos paramétricos para notificación a solicitantes de certificados digitales.

x. Debe poder generar correos electrónicos paramétricos para notificación a administradores de la Autoridad Certificadora y Registradora.

xi. Debe tener definición paramétrica de reglas para publicación de certificados digitales.

xii. Debe dar cumplimiento a lineamientos establecidos por entidades reguladoras, tales como, ITFEA, SAT, SE, Banxico.

L) GENERACION DE CERTIFICADOS DIGITALES X.509i. Deberá soportar los siguientes estándares o algoritmos criptográficos en

su operación. X.509 – (RFC 3280) En las siguientes versiones del certificado X.509 V1, V2 y V3.

1. Versión V32. Serial Number Número secuencial del

Certificado Digital emitido por la AC.

3. Signature Algorithm

SHA256withRSAEncryptionSHA1withRSAEncryption

4. Issuer DistinguishedName

CN=AC DNIE XXX OU=SEGOBO= DGRNPIPC=MXS=DF

5. Validity Not Before: Jul 1 16:04:02 2008 GMTNot After : Dec 31 16:04:02 2010 GMT

6. Subject CN=APELLIDO1 APELLIDO2,

16

Page 17:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

NOMBRE(S) G=NOMBRESN= FECHA DE NACIMIENTO C= MX

7. Subject Public Key Info

Algoritmo: RSA EncryptionLongitud clave: 1024 bits

Anexo V21. issuerUniqueIdentifier

RFC

2. subjectUniqueIdentifier

CURP

Anexo V3 y en las extensiones de X.509 V3 es donde se colocarán el resto de los datos personales.

Variable personalizada 1Variable personalizada 2

2. AUTORIDAD EMISORA DE ESTAMPAS DE TIEMPO (SERVIDOR DE TSA’S)

Este software deberá cumplir con los siguientes requerimientos:

A) MODULO DE ADMINISTRACION DE ESTAMPILLAS ELECTRONICASi. Plataforma sistema operativo Microsoft Windows Server 2008 64 bits o

superior.ii. Módulo de consola gráfica de configuración para facilitar al

administrador su operación y configuración.iii. Operación y comunicación del servicio basada en TCP.iv. Operación con base de datos:

Microsoft SQL Server 2012 o superior Oracle IBM DB2

v. Soporte a múltiples servicios de Autoridad de Estampillas de Tiempo independientes en el mismo equipo.

vi. Infraestructura escalable soportando múltiples transacciones simultáneas.

vii. Garantizar la integridad de los sellos de tiempo, es decir, tener mecanismos criptográficos que permitan validar que el sello no ha sido alterado.

viii. Garantizar que la información que resguarda los sellos de tiempo, incluidas los mecanismos criptográficos de validación, pueda ser

17

Page 18:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

auditada para determinar su integridad, es decir, verificar que no se produzca alguna modificación en la información, de tal manera que deberá reportarse en una auditoría todos aquellos registros que han sufrido alteración.

ix. Deberá generar Estampillas de Tiempo de Acuerdo al protocolo TSP (RFC 3161).

x. El proveedor deberá entregar una aplicación cliente autónoma (standalone) que tenga como insumo un PKCS#7 y entregue como resultado un CAdES-A que tenga insertado un sello de tiempo de archivado (ATSv3) según el estándar ETSI TS 101 733 v2.2.1 sobre documentos CAdES-BES/EPES/T/XLong/XL T1/XL T2/A.

xi. El cliente mencionado en el numeral anterior deberá también procesar un documento XML-Sig como entrada y la salida en este caso es un sello de archivado para XAdES según el estándar ETSI TS 103 171 v2.1.1, para ser embebidas en archivos XAdES-LT.

xii. Módulo de auditoría automático para operaciones de Autoridad de Estampillas de Tiempo, garantizando la integridad de los recibos emitidos mediante el cifrado electrónico de los registros de base de datos.

xiii. Soporte a operación en alta disponibilidad en arquitectura tipo Clúster.xiv. El sello digital de tiempo deberá estar compuesto por los siguientes

elementos básicos: Datos sobre la identidad de la autoridad emisora (identidad

jurídica, clave pública a utilizar en la verificación del sello, numero de bits de la clave, el algoritmo de cifrado digital y la función hash utilizada).

Tipo de solicitud cursada (si es un valor hash o un documento). Parámetros del secuenciador (valor hash de la transacción

consecutiva). Fechas utilizadas en formato Internet date / time UTC

(AAMMDDhhmmss). Evidencias criptográficas de todo lo anterior con la clave pública

y esquema de cifrado digital.xv. Deberá soportar su implementación en ambientes virtualizados.xvi. Estándares o algoritmos criptográficos soportados.

RSA PKCS X.509 - IETF RFC 3280 PKCS#5 SHA1 SHA224 SHA256 SHA384 SHA512

18

Page 19:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

MD5 TSP – IETF RFC 3161

B) MODULO DE ADMINISTRACIONi. Plataforma con sistema operativo Microsoft Windows Server 2012 o

superior. Operaciones soportadas para las pistas de auditoria sobre transacciones registradas:

Consulta. Extracción de información. Generación de reportes.

C) INTERFAZ DE DESARROLLOi. Plataforma con sistema operativo:

Microsoft Windows Server 2008 64 bits o superior UNIX (Solaris, Red Hat, AIX, Suse)

ii. Herramientas y servicios para desarrolladores para integración de funcionalidad en aplicaciones propietarias o de terceros.

iii. API’s basados en lenguajes de programación “C”, y “Java”, proporcionando funciones de:

Solicitud de generación de estampillas de tiempo Autenticación de estampillas de tiempo.

3. PLATAFORMA DE CRIPTOGRAFÍA ASIMÉTRICA

Este software deberá proveer múltiples servicios que permitan a una aplicación de terceros realizar el registro, autentificación y generación de evidencias criptográficas para conformar documentos cifrados electrónicamente, auto auditables y con resguardo de evidencias criptográficas que incluyan sellos digitales de tiempo.

A continuación la descripción de las características generales con las cuales debe cumplir.

A) MODULO DE ADMINISTRACION Y AUTENTICACION DE EVIDENCIAS CRIPTOGRAFICAS.

i. Deberá soportar su instalación en equipos con sistema operativo Microsoft Windows Server 2008 64 bits o superior.

ii. Deberá estar bajo la categoría software como servicio (Saas, del inglés Software as Service).

iii. Deberá proporcionar escalabilidad en la infraestructura en cuanto a la capacidad de atención de múltiples transacciones simultáneas.

iv. Deberá soportar su instalación y operación en sistemas distribuidos como Clústeres y Granjas para garantizar el balanceo de cargas.

v. Deberá soportar su implementación en ambientes de alta disponibilidad.vi. Deberá soportar su implementación en ambientes virtualizados.

19

Page 20:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

vii. Deberá soportar el uso de varios servicios de autenticación de evidencias criptográficas en el mismo equipo, cada servicio deberá administrarse de manera independiente.

viii. Deberá contar con una consola gráfica de configuración para facilitar al administrador su operación.

ix. Deberá permitir establecer el puerto TCP de operación del servicio, para comunicación de aplicaciones de acuerdo a las definiciones del cliente.

x. Deberá soportar los siguientes servidores de Base de Datos para almacenamiento y administración de la información.

Microsoft SQL Server 2012 o superior Oracle IBM DB2

xi. Deberá permitir la verificación del estado de revocación de un Certificado Digital, conectándose a un Servidor OCSP y a través de una lista CRL.

xii. Deberá permitir la integración a una Autoridad de Estampillas de Tiempo para la generación de las mismas (bajo el estándar RFC 3161).

xiii. Deberá permitir la operación con al menos 2 Autoridades Certificadoras de Confianza.

xiv. Deberá permitir la interoperabilidad con los módulos de la ITFEA para la solicitud de cadenas de certificados y validación del estatus de revocación.

xv. Deberá permitir la solicitud y almacenamiento de constancias de la NOM151 para la conservación de mensajes de datos.

xvi. Deberá soportar al menos los siguientes estándares o algoritmos criptográficos para su operación.

X.509 – (RFC 3280) PKCS#1 PKCS#5 PKCS#7 PKCS#12 RSA/SHA1 RSA/SHA256 RSA/SHA512 MD5 OCSP (On Line Certificate Status Protocol - RFC 2560) CRL (Certificate Revocation List – RFC 3280) TSP (Time Stamp Protocol - RFC 3161) PDF Signature ISO 32000-1. LDAP

xvii. Deberá almacenar las evidencias criptográficas con contenido y sin contenido de los documentos y transacciones.

20

Page 21:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

xviii. El archivo cifrado electrónicamente deberá ser independiente del equipo de cómputo dónde se realiza la transacción de cifrado o del sistema operativo del cual se intercambia el documento.

xix. Deberá soportar el formato CAdES, así como el formato PAdES.xx. Deberá soportar la comprobación de las evidencias criptográficas a

través de cualquier visor PDF con soporte para el estándar ISO 32000-1.

xxi. Deberá soportar el uso de llaves criptográficas en formato PKCS#12, al igual que en formato .cer y .key.

xxii. Deberá ofrecer los componentes tipo API y Servicios Web que permitan consumir en aplicaciones de terceros la funcionalidad para validar los certificados y generar estampillas de tiempo con la finalidad de conformar documentos encriptados electrónicamente bajo el estándar PDF Signature.

xxiii. La plataforma deberá poder integrarse a cualquier sistema que pueda utilizar o consumir Servicios Web.

xxiv. Los servicios para PDF Signature, deberán poder ejecutarse lo mismo desde una computadora de escritorio, así como desde un teléfono inteligente o tableta con sistema operativo iOS o Android en sus versiones más recientes.

xxv. Deberá contar con un Portal Web disponible para generar múltiples flujos que permita obtener las evidencias criptográficas de los firmantes de un documento electrónico en particular (firmantes, destinatarios, fecha de expiración de proceso de firma e incluir notas).

xxvi. El Portal Web deberá contar con la capacidad para poder utilizar distintos dispositivos criptográficos que resguarden la llave privada del usuario.

xxvii. El Portal Web deberá contar con un control de acceso a través de usuario y contraseña.

B) VALIDACIONES DE EVIDENCIAS CRIPTOGRAFICAS BAJO EL ESTANDAR PDF SIGNATURE.

i. Al abrir un archivo con evidencias criptográficas a través de un visor PDF que soporte el estándar ISO 32000-1, se deberá comprobar lo siguiente:

Se deberá comprobar que se cumpla con la integridad de la información cifrada.

Se deberá comprobar la validez de los certificados implicados. Se deberá comprobar que el certificado de firma ha sido emitido

por la Autoridad Certificadora aceptada como de confianza.ii. Deberá tener la funcionalidad de verificar de forma automática la

integridad y autenticidad del documento sin necesidad de abrirlo con un visor PDF.

21

Page 22:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

iii. Un documento firmado bajo el estándar PDF Signature, deberá contener las siguientes evidencias criptográficas:

Respuesta OCSP del certificado del firmante. Sello digital de tiempo. Certificado del firmante. Certificado de la Autoridad Certificadora emisora del firmante. Certificado de la Autoridad Emisora de Estampillas de Tiempo

que emite el sello digital de tiempo. CMS (del inglés Cryptographic Message Syntax) embebido en el

PDF Signature.

C) MODULO PARA GENERAR EL CIFRADO DE LA INFORMACION ELECTRONICA CON CRIPTOGRAFIA ASIMETRICA.

i. Deberá contar con componentes cliente que permitan la generación de transacciones firmadas y/o cifradas electrónicamente sin comprometer las llaves del usuario.

ii. Los componentes cliente deberán ser de tipo opcional ActiveX y Applet, obligatorio Plugin de browser:

Plugin de browser Deberá soportar su operación con Sistema Operativo

Windows XP o superior Deberá soportar su operación con Navegadores Web:

i. Microsoft Internet Explorer 10 o superior.ii. Mozilla Firefox 20 o superior.iii. Google Chrome Versión 30 o superior.iv. Safari.

Deberá brindar servicios criptográficos mediante alguna de las siguientes tecnologías:

i. MS CAPI.ii. Apple Key Chain

Librerías propietarias de encripción y servicios criptográficos:

i. Cryptographic Service Providers.ii. Smart Cards y/o Tokens Criptográficos

Deberá soportar en sus diferentes operaciones al menos los siguientes estándares o algoritmos criptográficos:

i. X.509 (RFC 5280)ii. PKCS#1 (RSA)iii. PKCS#5iv. PKCS#7v. PKCS#8vi. PKCS#12vii. SHA-1viii. SHA-256

22

Page 23:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

ix. SHA-384x. SHA-512xi. PDF Signature (ISO 3200-1)

ActiveX Deberá soportar su operación con sistemas operativos

Microsoft Windows XP, Microsoft Windows 7, Microsoft Windows 8 o superior.

Deberá soportar su operación con navegadores Web:i. Microsoft Internet Explorer 7 o superior.ii. Mozilla Firefox 22 o superior.iii. Google Chrome Version 22 o superior.iv. Safari 5.1.1 o superior.

Deberá brindar servicios criptográficos mediante algunas de las siguientes tecnologías:

i. MS CAPI.ii. Librerías propietarias de encriptación y servicios

criptográficos.iii. Cryptographics Service Providers.iv. SmartCardsv. Token Criptográficos.

Java Applet Deberá soportar su operación con sistemas operativos

Microsoft Windows XP, Microsoft Windows 7, Microsoft Windows 8 o superior.

Deberá soportar su operación con sistemas operativos tipo UNIX, tales como (Mac, Solaris, Red Hat, Suse).

Deberá soportar su operación con navegadores Web:i. Microsoft Internet Explorer 7 o superior.ii. Mozilla Firefox 22 o superior.iii. Google Chrome Version 22 o superior.iv. Safari 5.1.1 o superior.

Deberá brindar servicios criptográficos mediante algunas de las siguientes tecnologías:

i. MS CAPI.ii. Librerías propietarias de encriptación y servicios

criptográficos.iii. Cryptographics Service Providers.iv. SmartCardsv. Token Criptográficos.

iii. Deberá soportar operaciones de: Firmado y/o cifrado de cadenas de texto. Firmado y/o cifrado de cualquier tipo de archivos.

D) MODULO DE ADMINISTRACION

23

Page 24:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

i. Deberá contar con un módulo a través del cual se haga la administración de las transacciones.

ii. Deberá de permitir la consulta y extracción de información.iii. Deberá permitir la generación de reportes de acuerdo a las

transacciones procesadas.iv. Deberá registrar y mantener bitácoras que permitan el monitoreo de los

servicios.

E) INTERFAZ DE DESARROLLOi. Deberá contar con herramientas y servicios que permitan su integración

a aplicaciones propietarias o de terceros, deberá soportar su operación en sistemas operativos tanto Microsoft Windows como UNIX.

ii. Deberá contar con API’s basados en lenguajes de programación “C”, “Java” y “C#”, así como, Servicios Web ofreciendo por lo menos la siguiente funcionalidad:

Autenticación de transacciones firmadas y/o cifradas. Obtención del documento o transacción original. Obtención del documento o transacción firmada en formato

PKCS#7. Obtención del documento o transacción firmada en formato PDF

Signature. Solicitud de evidencias relacionadas a una transacción de firma.

IV. REQUERIMIENTOS GENERALES:1. Para cada uno de los elementos antes mencionados considerar lo siguiente:

A) PLAN DE TRABAJOi. El participante deberá entregar una Carta Proyecto donde especifique

los siguientes puntos:1. Resumen ejecutivo del proyecto.2. Objetivo del proyecto.3. Duración del proyecto.4. Alcance del proyecto.5. Contenido del proyecto.6. Consultoría a incorporar.7. Factores críticos de éxito.8. Cronograma de actividades.9. Inversión del proyecto.10. Condiciones de contratación.

B) MANUALESi. Entregar el manual de usuario para instalación, configuración, operación

y mantenimiento, impreso (original) y en medio electrónico en español.

24

Page 25:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

ii. Manuales, API’s (Interfaces de programación para aplicaciones) y librerías de los productos (solución de PKI y Plataforma de Criptografía Asimétrica) de integración, desarrollados a la fecha.

iii. Deberá proporcionar documentación de los Servicios Web de la plataforma de criptografía asimétrica, que describan los parámetros de entrada y salida de los métodos publicados vía WSDL.

C) CARTASi. Carta de fabricante firmada por el representante legal donde se

especifique versiones y características del producto, así como las direcciones en su sitio de Internet para la corroboración de todas las características presentadas en la oferta técnica.

ii. Carta obligado solidario del fabricante firmada por el representante legal al distribuidor donde el primero manifiesta su conformidad con el tiempo de entrega, la garantía y el buen funcionamiento del producto, así como de los compromisos adquiridos por su distribuidor.

iii. El participante deberá comprobar por escrito, en hoja membretada y original bajo protesta de decir verdad, firmada por el representante legal del fabricante, que manifiesta que el participante es distribuidor autorizado para obtener a la brevedad las actualizaciones y nuevas versiones que sean necesarias para mantener en condiciones satisfactorias de operación los servicios de PKI durante el periodo contratado.

iv. Carta del participante firmada por el representante legal en la que se manifieste bajo protesta de decir verdad que cuentan con la infraestructura técnica, de servicio para el soporte técnico del bien objeto de este proceso, por cuando menos tres años posterior a la fecha del producto adquirido.

v. El participante deberá presentar escrito de garantía de licenciamiento por 5 años emitido por el fabricante, a partir de la fecha de aceptación total de los bienes. La disponibilidad de las actualizaciones y nuevas versiones que fueran necesarias para mantener los bienes en condiciones adecuadas de funcionamiento de acuerdo a lo requerido en estas bases.

vi. El participante deberá presentar carta en hoja membretada, bajo protesta de decir verdad y firmada por el representante legal de la empresa donde manifieste que todos los componentes de la solución ofertada, son integrados por el fabricante de los servicios de PKI para

25

Page 26:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

evitar incompatibilidades entre servicios y que sostiene la garantía en todos y cada uno de ellos.

vii. El participante deberá presentar carta en hoja membretada, bajo protesta de decir verdad y firmada por el representante legal de la empresa manifestando que el licenciamiento ofertados tienen registro de marca en México, garantizando su calidad y funcionalidad. Así como los documentos que lo avalan.

D) NIVEL DE SERVICIO DE SOPORTE TECNICOi. Servicio de soporte técnico telefónico del fabricante (proporcionar

número telefónico) además deberá contar con soporte técnico en Internet dentro de la página Web de acceso público, no por Intranet del fabricante; que permita consultar los manuales técnicos y de usuario; así como información técnica de sus productos utilizados en su propuesta. El proveedor deberá presentar una lista con las direcciones de Internet donde se localizan todos estos requerimientos.

ii. Características que deberá incluir:1. Soporte de 5X8 (Cinco días, Ocho Horas al día) 2. El tiempo de atención será conforme al Acuerdo de Nivel de

Servicio (ASL del inglés, Service Level Agreement), el cual deberá considerar un tiempo de respuesta máximo de 2 horas para incidentes críticos en la operación de la solución propuesta.

E) OTROSi. El participante deberá presentar el procedimiento para la atención de los

reportes de servicio que la convocante solicite conteniendo entre otros puntos, el tiempo de respuesta, escalamiento de problemas, nombres de responsables, teléfonos, etc.

ii. El producto a suministrar, deberá contar con: la ficha técnica y los manuales, instructivos, catálogos y/o folletos en idioma español. Los que sean necesarios para el conocimiento y óptimo uso, aprovechamiento, integración y funcionamiento de los mismos.

iii. Presentación de catálogos y/o folletos donde se especifiquen las características ofertadas. Deberán ser en español o inglés; para el segundo caso, deberán estar acompañadas de su traducción. Se aceptará la información proveniente de Internet siempre y cuando se especifique la dirección electrónica (URL) para su comprobación. En caso de que alguna característica no aparezca en los medios mencionados, se aceptará carta firmada por el fabricante, acompañada de poder notarial con copia de identificación oficial, donde manifieste bajo protesta de decir verdad que la versión ofertada cumple con dicha

26

Page 27:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

característica (en el cuerpo de la carta deberá expresarse con detalle la o las características faltantes).

V. REQUISITOS1. Como parte de la propuesta el participante deberá:

Incluir en su propuesta técnica, los nombres de 2 personas que actuarán como enlace permanente durante todo el tiempo que dure la implementación, asignando a una de ellas como responsable y la otra como soporte en sitio, mismos que no podrán ser sustituidos por la empresa adjudicada sin previa autorización por escrito de la convocante.

El responsable de la implementación deberá cumplir con las siguientes funciones: A) Revisar el diseño de la solución junto con la convocante.B) Asegurarse que la implementación sea acorde en forma y tiempo a lo

especificado en el diseño y que se siga las normas de diseño establecidas.C) Informar inmediatamente a personal designado por la convocante, sobre

cualquier cambio, problema o algún otro asunto que pudiera afectar la implementación.

D) Coordinar al personal en sitio para la correcta realización de los trabajos requeridos.

E) Elaborar bitácora diaria de trabajos y/o incidencias.F) Elaborar reporte semanal donde se indique el avance de la implementación,

respecto al programa de trabajo.

El participante deberá incluir en su propuesta:

A) Capacitación. Presentar carta compromiso del fabricante de que capacitará sin costo para la dependencia a 10 personas encargadas de administrar e integrar los servicios antes mencionados. La capacitación deberá tener una duración de hasta 10 días hábiles y deberá realizarse en las instalaciones que el Tribunal de Garantía y Juicio Oral del Poder Judicial del Estado de Baja California designe para tal fin.

B) Revisión de memoria técnica. Carta compromiso del fabricante en la cual se obligue a revisar y en su caso enmendar los contenidos de la memoria técnica de la instalación, para que ésta refleje de forma precisa las especificaciones correspondientes. El fabricante deberá firmar la memoria y aprobarla como completa y exacta.

En caso de que el participante otorgue valores agregados, estos deberán ser claramente especificados.

27

Page 28:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

2. La empresa adjudicada deberá obligadamente dar el servicio de soporte técnico en el territorio nacional, en idioma español y con apoyo de la representación del fabricante del producto, para lo cual deberá presentar carta membretada del fabricante.

3. La empresa adjudicada deberá presentar carta en hoja membretada, bajo protesta de decir verdad y firmada por el representante legal de la empresa donde garantiza que los consultores a implementar los servicios de PKI cuentan al menos con las siguientes certificaciones: PMP (Proyect Mananger Profesional) y CISP. Presentando original de los certificados para cotejo y copia para la propuesta técnica.

VI. EXPERIENCIA TECNICA REQUERIDA1. Las empresas participantes en conjunto con el fabricante deberán cumplir como

mínimo con la experiencia que a continuación se indica, misma que comprobará mediante pedidos, contratos o documentos equivalentes que puedan ser corroborados por la dependencia, los cuales deberán integrarse en la propuesta técnica.

CONCEPTO MINIMAEXPERIENCIA DE LA

EMPRESAExperiencia en proyectos similares en Gobiernos Estatales

3 proyectos 1. Implementación y puesta a punto de de sistemas bajo la arquitectura de llave pública (PKI).

2. Integración de componentes de cifrado o encriptado de información con sistemas o aplicaciones de terceros.

Experiencia en proyectos similares en organismos Federales

2 Proyectos 1. Implementación y puesta a punto de de sistemas bajo la arquitectura de llave pública (PKI).

2. Integración de componentes de cifrado o encriptado de información con sistemas o aplicaciones de terceros.

VII. APOYO TECNICO

28

Page 29:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

1. El esquema que proponga la empresa participante debe ser válido desde la puesta en marcha y hasta el vencimiento del periodo de garantía inmediata, considerando la atención técnica necesaria en las localidades indicadas en el presente documento.

CONCEPTO REQUERIMIENTOHORAS-INGENIERO VIA TELEFÓNICA-WEB, A DISPOSICION DEL GOBIERNO DE BAJA CALIFORNIA

40 Horas

HORAS-INGENIERO EN LAS INSTALACIONES DEL USUARIO

20 Horas

PERFIL DE LOS INGENIEROS Conocimientos en criptografía simétrica y asimétrica, Firma Electrónica, uso de certificados digitales.

Experiencia de al menos 3 años en el uso de los productos de cifrado, firma digital, PKI y módulos criptográficos (HSM).

Conocimientos técnicos avanzados en seguridad informática para temas de redes, bases de datos e infraestructura de TI.

HORARIO DEL PACIFICO 8:00 a 20:00 hrs., de lunes a viernes.COBERTURA Y OPORTUNIDAD Garantizar el servicio oportuno con un

tiempo máximo de restauración del servicio de 2 horas para fallas mayores y 8 horas en menores.

ESQUEMA DE SOLICITUD DE APOYO

Vía telefónica, vía fax, e-mail.

INFORMACION TÉCNICA Manuales de operación.Manuales de instalación.Documentación técnica elaborada por el fabricante.

OTROS Describir de manera concreta el esquema de apoyo técnico, indicando cualquier otra información que sea necesaria y que no se solicite en este formato.

VIII. GARANTIA Y SERVICIOS1. El licitante adjudicado proporcionará durante el periodo de mantenimiento, cuando

sean liberadas por el fabricante, las versiones actualizadas.

El alcance de la garantía que se requiere es el siguiente:

29

Page 30:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

Soporte técnico Remoto.

Nuevo Sistema de Justicia Penal en Baja California, podrá obtener del licitante adjudicado, durante el periodo de garantía, a través de consultas telefónicas, correo electrónico, fax y/o Internet, la ayuda especializada que se relacione, sin costo para la institución con:

A) Consultas relativas a la operación en el uso de los equipos y software integrado a los mismos.

B) Asistencia para identificar y verificar las causas de posibles fallas o funcionamientos erróneos.

C) Asesorías para resolver y evitar las fallas o funcionamientos erróneos identificados.

D) Información sobre fallas antes identificadas y reportadas al proveedor adjudicado y la forma de evitarlas.

E) Información sobre las características y capacidades del software integrado.

Este soporte técnico remoto deberá brindarse por el participante adjudicado de lunes a viernes dentro del horario comprendido entre las 08:00 y las 20:00 horas como mínimo.

IX. TIEMPO DE ENTREGA1. 35 (treinta y cinco días) naturales contados a partir de la fecha de firma del

contrato.NOTA:

La vigencia de las propuestas técnicas deberá cubrir como mínimo el periodo de desarrollo del procedimiento de conformidad a las bases.

GLOSARIO

TÉRMINO DESCRIPCIÓNACTIVEX Es un entorno para definir componentes de software reusables

de forma independiente del lenguaje de programación. Las aplicaciones de software pueden ser diseñadas por uno o más de esos componentes para así proveer su correspondiente funcionalidad.

AES También conocido como Rijndael (pronunciado "Rain Doll" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos.

AMECE AMECE o GS1 México es el Organismo Empresarial de México que participa en el desarrollo, administra, promueve, y

30

Page 31:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

valida los Estándares Globales requeridos y aceptados voluntariamente para la productividad y eficiencia de las empresas.

ANDROID Es un sistema operativo basado en  Linux, diseñado principalmente para dispositivos móviles con pantalla táctil como teléfonos inteligentes o tabletas inicialmente desarrollados por Android, Inc., que Google respaldó económicamente y más tarde compró en 2005.

API Es el conjunto de funciones y procedimientos (o métodos, en la programación orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción.

ASL (SERVICE LEVEL AGREEMENT)

Es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio. El ASL es una herramienta que ayuda a ambas partes a llegar a un consenso en términos del nivel de calidad del servicio, en aspectos tales como tiempo de respuesta, disponibilidad horaria, documentación disponible, personal asignado al servicio.

AUTORIDAD CERTIFICADORA

La Autoridad de Certificación es un tipo particular de Prestador de Servicios de Certificación que legitima ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública.

AUTORIDAD EMISORA DE ESTAMPILLAS DE TIEMPO (TSA)

Es un Prestador de Servicios de Certificación que proporciona certeza sobre la preexistencia de determinados documentos electrónicos a un momento dado, cuya indicación temporal junto con el hash del documento se firma por la Autoridad de sellado de tiempo.

AUTORIDAD REGISTRADORA

Entidad responsable de identificar y registrar en forma inequívoca al solicitante de un certificado digital. Solicita a la autoridad certificadora la información verificada del solicitante, para emitirle un certificado digital.

CAdES CMS Advanced Electronic Signature. Es un conjunto de extensiones para Cryptographic Message Syntax (CMS) para el cifrado de datos.

CERTIFICADO DIGITAL El Certificado Digital es un documento digital mediante el cual un tercero confiable (la Autoridad de Certificación) garantiza la vinculación entre la identidad de una persona (física o jurídica) y su clave pública. Un certificado contiene la siguiente información: Identificación del titular del certificado (Nombre del titular, RFC, e-mail, etc.) Distintivos del certificado: número de serie, entidad que lo emitió, fecha de emisión, periodo de validez del certificado, la clave pública del usuario y las evidencias criptográficas del certificado con la clave de la

31

Page 32:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

autoridad de certificación que lo emitió. El Certificado Digital permite a su titular: Identificarse ante terceros autenticándose de forma segura, cifrar documentos electrónicamente, garantizando su integridad y autenticidad, evitar la suplantación de la identidad, proteger la información transmitida y garantizar la integridad de la comunicación entre las partes.

CIFRADO ASIMÉTRICO El algoritmo de cifrado asimétrico o de clave pública cifra los mensajes mediante la utilización de dos claves diferentes, una privada y otra pública. La privada es conocida únicamente por la persona a quien pertenece el par de claves. La pública, por su parte, puede ser conocida por cualquiera pero no sirve para hallar matemáticamente la clave privada.

CIFRADO SIMÉTRICO Un sistema de cifrado simétrico es un tipo de cifrado que usa una misma clave para cifrar y para descifrar. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en la clave a usar de antemano. Una vez de acuerdo, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra usando la misma clave.

CISP Certified Information Systems Security Professional, Es un estándar reconocido a nivel mundial de logro que confirma el conocimiento de un individuo en el campo de la seguridad de la información.

CLAVE PRIVADA La parte privada de un sistema de criptografía asimétrica de clave pública de dos partes. La clave privada es proporcionada por una autoridad de certificación, que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red.

CLAVE PÚBLICA La parte pública de un sistema de criptografía asimétrica de clave pública de dos partes. La clave pública es proporcionada por una autoridad de certificación y se puede recuperar en una red.

CMS RFC 5256 La sintaxis de mensajes criptográficos (CMS) se utiliza para digitalmente resumir, autenticar o cifrar el contenido arbitrario de un mensaje.

CP Según X.509, un documento de Políticas de Certificación (CP), es un conjunto de reglas que indica la aplicabilidad de un certificado a una comunidad en particular y/o clases de aplicaciones con requerimientos de seguridad en común.

CPS Certification Practice Statement. Es una declaración de los procedimientos y las prácticas empleadas en la emisión, administración, revocación y renovación de certificados. Un CPS puede soportar uno o más Políticas de Certificación.

CRIPTOGRAFIA Disciplina de las matemáticas que estudia las distintas

32

Page 33:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

técnicas para cifrar y descifrar información.CRL Listas de Revocación de Certificados por sus siglas en inglés.CSP (CRIPTOGRAPHIC SERVICE PROVIDER)

Un proveedor de servicios de cifrado (CSP) contiene las implementaciones de los estándares y algoritmos criptográficos. Como mínimo, un CSP consiste en una biblioteca de vínculos dinámicos (DLL) que implementa las funciones en CryptoSPI (una interfaz de programación del sistema). La mayoría de los CSP contienen la ejecución de la totalidad de sus propias funciones.

DES Es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. 

EDIFACT UN/EDIFACT United Nations/Electronic Data Interchange For Administration, Commerce and Transport (Intercambio electrónico de datos para la Administración, Comercio y Transporte) es un estándar de la Organización de las Naciones Unidas para el Intercambio electrónico de datos en el ámbito mundial.

FIPS 140 FIPS 140-2 es el acrónimo de Federal Information Processing Standard (estándares federales de procesamiento de la información), publicación 140-2, es un estándar de seguridad de ordenadores del gobierno de los Estados Unidos para la acreditación de módulos criptográficos. Su título original es Security Requirements for Cryptographic Modules (requerimientos de seguridad para módulos criptográficos), que salió a la luz en 2001 y la última actualización es del 3 de diciembre de 2003.

USUARIO Funcionario Interno o Externo del Tribunal de Garantía y Juicio Oral que conserva bajo su control su clave privada y la utiliza para generar las evidencias criptográficas de un mensaje de datos.

FUNCION HASH Es una operación que se realiza sobre un conjunto de datos de cualquier tamaño, de forma que el resultado obtenido es otro conjunto de datos de tamaño fijo, independientemente del tamaño original, y que tiene la propiedad de estar asociado unívocamente a los datos iniciales, es decir, es imposible encontrar dos mensajes distintos que generen el mismo resultado al aplicar la Función hash.

HASH O HUELLA DIGITAL Resultado de tamaño fijo que se obtiene tras aplicar una función hash a un mensaje y que cumple la propiedad de estar asociado unívocamente a los datos iniciales.

HSM Hardware Security Module. Un HSM es un dispositivo criptográfico basado en hardware que genera, almacena y

33

Page 34:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

protege claves criptográficas y suele aportar aceleración hardware para operaciones criptográficas. Es un Dispositivo Seguro de Creación de Evidencias Criptográficas.

iOS iOS es un sistema operativo móvil de la empresa Apple Inc.ISO La Organización Internacional de Normalización o ISO, es el

organismo encargado de promover el desarrollo de normas internacionales de fabricación (tanto de productos como de servicios), comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y la electrónica.

ISO 32000-1 Especifica una forma digital para representar documentos electrónicos para permitir a los usuarios intercambiar y ver documentos electrónicos independientes del medio ambiente en el que se crearon o el medio ambiente en el que se pueden ver o imprimir.

ITFEA La Infraestructura Tecnológica que permite la interoperabilidad y el reconocimiento de Certificados Digitales entre las Autoridades o Agencias Certificadoras que la integran.

JAVA APPLET Un applet Java es un applet escrito en el lenguaje de programación Java. Los applets de Java pueden ejecutarse en un navegador web utilizando la Java Virtual Machine (JVM).

LDAP Es un protocolo de acceso a directorios de información, tales como organizaciones, individuos, números de teléfono y direcciones. Se basa en los protocolos de directorio X.500, pero es más sencillo, y a diferencia de X.500, soporta TCP / IP para el uso de Internet. Las normas se especifican en RFC 1777.

MD5 Técnica de Hashing que crea síntesis del mensaje de 128 bits.MS CAPI Microsoft Cryptography API, es una interfaz de programación

de aplicaciones que se incluye con los sistemas operativos Microsoft Windows que proporciona servicios que permiten a los desarrolladores asegurar las aplicaciones basadas en Windows utilizando la criptografía.

NAVEGADOR Un navegador o navegador web (generalización de Netscape Navigator) es una aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos.

OCSP El servicio OCSP (Online Certificate Status Protocol), definido en el estándar RFC-2560, proporciona a los usuarios y las aplicaciones un método ágil y rápido de obtener el estado de un certificado, evitando tener que descargar la Lista de Certificados Revocados (CRL).

PAdES PAdES (PDF Advanced Electronic Signatures), es un conjunto de restricciones y ampliaciones de PDF e ISO 32000-1.

PDF PDF (sigla del inglés portable document format, formato de

34

Page 35:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

documento portátil) es un formato de almacenamiento de documentos digitales independiente de plataformas de software o hardware.

PDF SIGNATURE Estándar ISO 32000-1.PKCS PKCS (Public-Key Cryptography Standards). Conjunto de

protocolos estándar para hacer posible el intercambio seguro de información en Internet a través de una infraestructura de clave pública. Los estándares incluyen el cifrado RSA, la encriptación basada en contraseña, la sintaxis de certificados extendido, y la sintaxis de mensajes criptográficos para S / MIME.

PKI Una infraestructura de Clave Publica (PKI, Public-Key Infrastructure) Es un sistema que permite a los usuarios de una red pública intercambiar datos de forma segura y privada a través de la utilización de un par de claves criptográficas pública y privada que se obtiene y se comparte a través de una autoridad de confianza. Proporciona un certificado digital que puede identificar a un individuo o una organización, los certificados digitales pueden ser guardados y, en su caso, revocado. La arquitectura integral incluye la gestión de claves, la autoridad de registro, la autoridad del certificado, y varios juegos de herramientas administrativas.

PMP (PROJECT MANANGER PROFESSIONAL)

Project Management Professional (PMP) es la certificación más importante reconocida por la industria para los administradores de proyectos. Mundialmente reconocida y demandada, el PMP demuestra que una persona tiene la experiencia, la formación y competencias para liderar y dirigir proyectos.

REQUERIMIENTO DE CERTIFICACION

Es un certificado sin ser firmado para ser validado por una Autoridad Certificadora, el requerimiento de certificado es firmado con la clave privada de la Autoridad Certificadora, una vez que ha sido firmada se convierte en un certificado digital valido.

TSP RFC 3161 "Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)", En este documento se describe el formato de una solicitud enviada a una Autoridad de Sellado de Tiempo (TSA) y de la respuesta que se devuelve. También establece varios requisitos relevantes para la seguridad de operación de TSA, en lo que respecta a las solicitudes de procesamiento para generar respuestas.

RSA El algoritmo RSA fue inventado por Ronald L. Rivest, Adi Shamir y Leonard Adleman en 1977 y publicado en el dominio público el 6 de septiembre de 2000. Sistemas de clave pública - o criptografía asimétrica. Utiliza

35

Page 36:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

dos claves diferentes con una relación matemática entre sí. Su protección se basa en la premisa de que el conocimiento de una clave no le ayudará a averiguar el otro. El algoritmo RSA utiliza el hecho de que es fácil multiplicar dos números primos grandes juntos y obtener un producto. Pero no se puede tomar ese producto y adivinar razonablemente los dos números originales, o adivinar uno de los primos originales si sólo el otro es conocido. Las claves públicas y privadas se generan con cuidado utilizando el algoritmo RSA, ya que pueden ser utilizados para cifrar información.PKCS#1 y otras normas contienen reglas para el uso de este algoritmo y los pares de claves que genera.

SAAS Software como Servicio (del inglés: Software as a Service, SaaS), es un modelo de distribución de software donde el soporte lógico y los datos que maneja se alojan en servidores, a los que se accede con un navegador web desde un cliente, a través de Internet. 

SELLO DIGITAL DE TIEMPO (TSA)

Es la constancia, firmada digitalmente, de fecha, hora, minutos y segundos, como mínimo, que la Autoridad de Certificación (AC) adiciona a un documento digital o a su digesto de mensaje.

SERVICIOS WEB Un servicio web (en inglés, Web Service o Web services) es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones.

SHA La familia SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de funciones hash criptográficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos y publicadas por el National Institute of Standards and Technology (NIST). 

SMTP El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico), es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (tabletas, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.

SSL Secure Sockets Layer (SSL; en español Capa de Conexión Segura») y su sucesor Transport Layer Security (TLS; en español Seguridad de la Capa de Transporte) son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.

TCP Protocolo de Control de Transmisión (TCP), es un protocolo de comunicación orientado a conexiones fiables del nivel de

36

Page 37:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

transporte, actualmente documentado por IETF en el RFC 793. Es un protocolo de capa 4 según el modelo OSI.

TOKEN CRIPTOGRAFICO Un token de seguridad (también token de autenticación o token criptográfico) es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación.

UPDATES Adecuaciones menores a un software y consisten en el arreglo de problemas detectados en versiones anteriores o bien, modificaciones a la interfaz grafica.

UPGRADES Son adecuaciones mayores que consisten en nuevas funcionalidades de los productos y tienen las siguientes características:

Actualizaciones para cumplir con los estándares de seguridad.

Incorporación de nuevos módulos y protocolos de comunicación.

Adecuaciones para cubrir reglamentos o leyes Nacionales e Internacionales.

Soporte a nuevos sistemas operativos y nuevas versiones de sistemas operativos ya existentes.

URL Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de Uniform Resource Locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc.

USB El Universal Serial Bus (USB) (bus universal en serie BUS) es un estándar industrial desarrollado en los años 1990 que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos.

UTC El tiempo universal coordinado o UTC (según sus siglas en inglés, Universal Time Coordinated) es el principal estándar de tiempo por el cual el mundo regula los relojes y el tiempo.

PAGINA WEB Una página web (o página electrónica, según el término recomendado por la R.A.E.) es el nombre de un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador.

WSDL WSDL describe la interfaz pública a los servicios Web. Está basado en XML y describe la forma de comunicación, es decir, los requisitos del protocolo y los formatos de los mensajes necesarios para interactuar con los servicios listados en su

37

Page 38:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

catálogo. Las operaciones y mensajes que soporta se describen en abstracto y se ligan después al protocolo concreto de red y al formato del mensaje.

X.500 X.500 es un conjunto de estándares de redes de ordenadores de la ITU-T sobre servicios de directorio, entendidos estos como bases de datos de direcciones electrónicas (o de otros tipos). El estándar se desarrolló conjuntamente con la ISO como parte del Modelo de interconexión de sistemas abiertos, para usarlo como soporte del correo electrónico X.400.

X.509 En criptografía, X.509 es un estándar UIT-T para infraestructuras de claves públicas (en inglés, Public Key Infrastructure o PKI). X.509 específica, entre otras cosas, formatos estándar para certificados de claves públicas y un algoritmo de validación de la ruta de certificación.

XML XML, siglas en inglés de eXtensible Markup Language ('lenguaje de marcas extensible'), es un lenguaje de marcas desarrollado por el World Wide Web Consortium (W3C) utilizado para almacenar datos en forma legible.

38

Page 39:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

“PAQUETE 2”

39

Page 40:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

PARTIDA CANTIDAD

DESCRIPCION

1 1 Servidor para Autoridad Certificadora.Descripción:Servidor en el Chassis deberá soportar al menos 8 discos de 2.5-Inch y/o 3.5-inchProcesador1x Intel® Xeon® E5-2470 v2 2.40GHz, 25M Cache, 8.0GT/s QPI, Turbo, 10C, 95W, Max Mem 1600MHzMemoria32GB Memoria (4x8GB), 1066MHz, Dual Ranked LV RDIMMs Optimizada Sistema OperativoWindows Server® 2012,Standard Ed (64 bits), pre instaldoWindows Server®2008SP2 & 2008R2,Enterprise Edition (64 bits),Downgrade RAID ConfiguraciónIntegrado RAID Controller, 512MB NV CacheRAID 5 SO3-300GB 15K RPM SAS 6Gbps 2.5in Hot-plug Discos durosFUENTE DE PODERHigh Output Power Supply (1100W), Redundate en configuracion (1+1) INCLUIR cables(2) NEMA 5-15P to C13 Wall Plug, 125 Volt, 15 AMP, 10 Feet (3m), y (2) C13 to C14, PDU Style, 12 AMP, 6.5 Feet (2m), POR CADA FUENTECONTROLADORAPuerto de administración remota basicaPCIe Riser CardTarjeta con 4x Low Profile PCIeTARJETAS DE RED1-Dual Two-Port Embedded Broadcom NetXtreme II 5709 Gigabit Ethernet Controllers ISOE1-Broadcom 5719 Quad-Port 1Gb Network Interface Card

INCLUYELectora interna DVD-ROM DriveBrazo Manejador de cableRIELES DESLIZABLES PARA RACK DE 4 POSICIONES ya existente Documentación, medias de recuperación y diagnóstico.

Garantía: Garantía de 5 (Cinco) años por parte del Fabricante en sitio, en mano de obra y refacciones con Soporte Proactivo 24 x 7 misión critica tiempo de respuesta 4 horas La gestión de la garantía se deberá llevar a cabo por el proveedor, quien tendrá que contar con el personal técnico certificado, y acudirá a sitio para el diagnóstico del equipo y gestión ante el fabricante para su reparación.El registro para garantía deberán estar a nombre del Poder Judicial de Baja California

40

Page 41:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

2 1 Servidor para Aplicaciones de Cifrado de la Información, Emisión de Recibos Criptográficos y Base de Datos.

Descripción:Servidor en el Chassis deberá soportar al menos 8 discos de 2.5-Inch y/o 3.5-inchProcesador2x Intel® Xeon® E5-2690 v3 2.6GHz,30M Cache,9.60GT/s QPI, Turbo, HT, 12C/24T (135W) Max Mem 2133MHzMemoria128GB Memoria (4x32GB), 2133MHz, Dual Ranked LV RDIMMs Optimizada para 2 procesadoresSistema OperativoWindows Server® 2012,Standard Ed (64 bits), pre instaldoWindows Server®2008SP2 & 2008R2 (64 bits),Enterprise Edition,Downgrade RAID ConfiguraciónIntegrated RAID Controller, 512MB NV CacheRAID 1 SO2-300GB 15K RPM SAS 6Gbps 2.5in Hot-plug Discos durosRAID 5 DATOS5-900GB 10K RPM SAS 6Gbps 2.5in Hot-plug Discos durosFUENTE DE PODERHigh Output Power Supply (1100W), Redundate en configuracion (1+1) INCLUIR cables(2) NEMA 5-15P to C13 Wall Plug, 125 Volt, 15 AMP, 10 Feet (3m), y (2) C13 to C14, PDU Style, 12 AMP, 6.5 Feet (2m), POR CADA FUENTECONTROLADORAPuerto de administración remota básicaPCIe Riser CardCard with 4x Low Profile PCIeTARJETAS DE RED1-Dual Two-Port Embedded Broadcom NetXtreme II 5709 Gigabit Ethernet ISOE1-Broadcom 5719 Quad-Port 1Gb Network Interface Card

INCLUYELectora interna DVD-ROM DriveBrazo Manejador de cableRIELES DESLIZABLES PARA RACK DE 4 POSICIONES ya existente Documentación, medias de recuperación y diagnóstico. Garantía: Garantía de 5 (Cinco) años por parte del Fabricante en sitio, en mano de obra y refacciones con Soporte Proactivo 24 x 7 misión crítica tiempo de respuesta 4 horas La gestión de la garantía se deberá llevar a cabo por el proveedor, quien tendrá que contar con el personal técnico certificado, y acudirá a sitio para el diagnóstico del equipo y gestión ante el fabricante para su reparación.El registro para garantía deberán estar a nombre del Poder Judicial de Baja California

41

Page 42:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

3 1 Licenciamiento de manejador de base de datos.Descripción:

Licencia OPEN Gobierno SQL Server Standard 2014 con downgrade SQL Server Standard 2012.

Parte:228-10354

IncluirDocumentación, licenciamientos y registro para garantía (estos deberán estar a nombre del Poder Judicial de Baja California)

4 15 Licenciamiento de base de datos CAL's por usuario.

Descripción:Licencia OPEN Gobierno SQL Cal 2014 por usuario 2014 con downgrade SQL Server Standard 2012.

Parte:359-06118

IncluirDocumentación, licenciamientos y registro para garantía (estos deberán estar a nombre del Poder Judicial de Baja California)

42

Page 43:  · Web view... que debe ser mantenida en secreto por el titular del certificado y nunca se debe transmitir a través de una red. CLAVE PÚBLICA La parte pública de un sistema de

Dirección de Adquisiciones de Oficialía Mayor de Gobierno del Estado de Baja California

43