bloque 1 la administración electrónica · pdf filebloque 1 la...

29
Administración Electrónica CONSEJERÍA DE EDUCACIÓN Centro del Profesorado de Guadix http://www.cepguadix.es Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano. BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA Introducción La identificación en internet Certificados digitales Certificados digitales de la FNMT El DNIe 1

Upload: trinhtu

Post on 09-Feb-2018

278 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

BLOQUE 1

LA ADMINISTRACIÓN ELECTRÓNICA

IntroducciónLa identificación en internetCertificados digitalesCertificados digitales de la FNMTEl DNIe

1

Page 2: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

1. INTRODUCCIÓN.

La administración electrónica consiste en el uso de la informática en las Administraciones Públicas,combinado con cambios organizativos y nuevas aptitudes, con el fin de mejorar los servicios públicos y losprocesos democráticos y reforzar el apoyo a las políticas públicas.

Ya en la Ley 30/1992 de Régimen Jurídico de las Administraciones Públicas y del ProcedimientoAdministrativo Común se impulsaba el empleo de estos medios, si bien la puesta en marcha de los mismos nose planteaba como una obligación para las distintas Administraciones, sino que era potestativa.

El gran salto en el desarrollo de la administración electrónica tiene su origen en la Ley 11/2007 deAcceso Electrónico de los Ciudadanos a los Servicios Públicos (LAECSP). Esta Ley reconoce el «derecho de losciudadanos a relacionarse con las Administraciones Publicas por medios electrónicos» y establece la «obligaciónde las Administraciones Públicas de rediseñar sus procedimientos y dotarse de los medios técnicos necesariospara que el ejercicio del nuevo derecho sea plenamente efectivo».

La LAECSP supone una transformación de las Administraciones Públicas, ya que deben articular losmecanismos necesarios para que la iniciación, tramitación y terminación de los procedimientos pueda realizarsepor medios electrónicos, con plena validez y en plenas condiciones de seguridad jurídica.

En este contexto encontramos las oficinas virtuales, y los portales como http://www.060.es (Estado),http://www.juntadeandalucia.es/justiciayadministracionpublica/clara (Junta de Andalucía) yhttp://www.juntadeandalucia.es (Junta de Andalucía)

Ventajas de la Administración Electrónica.

Entre las ventajas que reporta la Administración Electrónica destacan :

Para el ciudadano:

• Rapidez y comodidad :◦ Disponibilidad 24 horas al día y 365 días al año.◦ Evita colas, desplazamientos y horarios.◦ Acceso universal, independiente de la ubicación geográfica.

• Fomento de la participación, y establecimiento de una relación interactiva y más positiva.• Impulso de la sociedad de la información: estimula la participación y aprendizaje del ciudadano.• Simplificación de los procedimientos e integración transparente de diferentes administraciones

(soluciones de ventanilla única).

Para la Administración:

• Reducción de costes, tiempos de tramitación, menos errores -> mejor eficiencia y productividad.• Mejora de relaciones e imagen : mayor transparencia.

2

Page 3: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

2. LA IDENTIFICACIÓN EN INTERNET.

Una de las bases para la extensión de la Administración Electrónica es la posibilidad de acceso a travésde las redes de comunicaciones, y de Internet en particular, a los servicios de la Administración como si éstos seaccedieran de manera presencial. Uno de los problemas que surgen es identificar quién está al otro lado.

Esta identificación se consigue gracias a mecanismos criptográficos siendo los dos elementosfundamentales el certificado digital y la firma electrónica.

La criptografía

Para comprender correctamente conceptos como firma electrónica y certificado digital es necesario partirde los conceptos más básicos sobre criptografía.

A lo largo de la historia siempre ha existido la necesidad de proteger la información. Por ejemplo, elemperador Julio César utilizó un esquema criptográfico simple pero efectivo para comunicarse con susgenerales. Consistía en desplazar cada letra del alfabeto un número determinado de posiciones.

Por ejemplo, la letra "A" podría ser codificada como "M", la "B" como "N", la "C" como "O" ... asísucesivamente. En este caso, el número que se sumaría a cada letra para realizar la codificación sería el 13.

Así pues, el mensaje "ATAQUEN HOY AL ENEMIGO" podría transformarse en "MFMCGQZ TAK MXQZQYUSA", sin poder ser reconocido por el enemigo.

3

Page 4: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

El método de cifrado introducido por Julio César introduce el concepto de "clave criptográfica". El"desplazamiento de 13 letras" es la clave que se utiliza por César para cifrar el mensaje, necesitándose lamisma clave para descifrarlo. El ejemplo de César muestra un criptosistema de clave simétrica en el que seutiliza la misma clave para cifrar y descifrar el mensaje.

El cifrado digital

El cifrado digital ya ha sido introducido con el ejemplo del Emperador Julio César. El concepto de cifradoes muy sencillo: dado un mensaje en claro, es decir, mensaje reconocible, al que se le aplique un algoritmo decifrado, se generará como resultado un mensaje cifrado que sólo podrá ser descifrado por aquellos queconozcan el algoritmo utilizado y la clave que se ha empleado.

Dentro del cifrado digital encontramos dos opciones básicas: el cifrado de clave simétrica y el de claveasimétrica. Vamos a ver a continuación en qué consiste cada uno de ellos.

Criptografía de clave simétrica

Se emplea una sola clave para cifrar y descifrar el mensaje. Este sería el caso que acabamos de ver conJulio César.

Proceso:

Ana ha escrito un mensaje para Bernardo pero quiereasegurarse de que nadie más que él lo lee. Por esta razón hadecidido cifrarlo con una clave. Para que Bernardo pueda descifrarel mensaje, Ana deberá comunicarle dicha clave.

Bernardo recibe el mensaje y la clave y realiza eldescifrado.

El problema que presenta la criptografía de clave simétrica es la necesidad de distribuir la clave que seemplea para el cifrado por lo que si alguien consigue hacerse tanto con el mensaje como con la clave utilizada,podrá descifrar el mensaje.

Por esta razón se plantea el uso de un sistema criptográfico basado en claves asimétricas, comoveremos a continuación.

4

Page 5: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

Criptografia de clave asimétrica (o de clave pública)

En este caso, cada usuario del sistema criptográfico ha de poseer una pareja de claves:

• Clave privada: será custodiada por su propietario y no se dará a ningún otro.

• Clave pública: será conocida por todos los usuarios.

Esta pareja de claves es complementaria: lo que cifra una SÓLO lo puede descifrar la otra y viceversa.

Proceso:

Ana y Bernardo tienen sus paresde claves respectivas: una clave privadaque sólo ha de conocer el propietario dela misma y una clave pública que estádisponible para todos los usuarios delsistema.

Ana escribe un mensaje aBernardo y quiere que sólo él puedaleerlo. Por esta razón, lo cifra con la clavepública de Bernardo, accesible a todoslos usuarios.

Se produce el envío del mensajecifrado no siendo necesario el envío de laclave.

Sólo Bernardo puede descifrar elmensaje enviado por Ana ya que sólo élconoce la clave privada correspondiente.

Con este sistema, el beneficio obtenido consiste en la supresión de la necesidad del envío de la clave,siendo por lo tanto un sistema más seguro.

El inconveniente es la lentitud de la operación. Para solventar dicho inconveniente, el procedimiento quesuele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública (asimétrica) junto auno de clave simétrica. Esto es lo que se conoce como criptografía mixta.

5

Page 6: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

Criptografía mixta.

Proceso:Ana y Bernardo tienen sus pares de claves respectivas. Ana escribe un mensaje a Bernardo. Lo cifra con

el sistema de criptografía de clave simétrica. La clave que utiliza se llama clave de sesión y se generaaleatoriamente.

Para enviar la clave de sesión de forma segura, ésta se cifra con la clave pública de Bernardo, utilizandopor lo tanto criptografía de clave asimétrica. Bernardo recibe el mensaje cifrado con la clave de sesión y éstamisma cifrada con su clave pública. Para realizar el proceso inverso, en primer lugar utiliza su clave privada paradescifrar la clave de sesión.

Una vez ha obtenido la clave de sesión, ya puede descifrar el mensaje.

Con este sistema conseguimos:

• Confidencialidad: sólo podrá leer el mensaje el destinatario del mismo.• Integridad: el mensaje no podrá ser modificado.

Pero todavía quedan sin resolver los problemas de autenticación y de no repudio.

6

Page 7: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

Firma digital.

Una de las principales ventajas de la criptografía de clave pública es que ofrece un método para eldesarrollo de firmas digitales. La firma digital permite al receptor de un mensaje verificar la autenticidad delorigen de la información así como verificar que dicha información no ha sido modificada desde su generación.

De este modo, la firma digital ofrece el soporte para la autenticación e integridad de los datos así como

para el no repudio en origen, ya que el originador de un mensaje firmado digitalmente no puede argumentar queno lo es.

Una firma digital está destinada al mismo propósito que una manuscrita. Sin embargo, una firmamanuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privadadel firmante.

La firma digital se basa en la propiedad ya comentada de que un mensaje cifrado utilizando la claveprivada de un usuario sólo puede ser descifrado utilizando la clave pública asociada. De tal manera, se tiene laseguridad de que el mensaje que ha podido descifrarse utilizando la clave pública sólo pudo cifrarse utilizando laprivada. La firma digital, por tanto, es un cifrado del mensaje que se está firmando pero utilizando la claveprivada en lugar de la pública.

Sin embargo, ya se ha comentado el principal inconveniente de los algoritmos de clave pública: sulentitud que, además, crece con el tamaño del mensaje a cifrar. Para evitar éste problema, la firma digital haceuso de funciones hash. Una función hash es una operación que se realiza sobre un conjunto de datos decualquier tamaño de tal forma que se obtiene como resultado otro conjunto de datos, en ocasiones denominadoresumen de los datos originales, de tamaño fijo e independiente el tamaño original que, además, tiene lapropiedad de estar asociado unívocamente a los datos iniciales, es decir, es prácticamente imposible encontrardos mensajes distintos que tengan un resumen hash idéntico.

Proceso:

1. Ana y Bernardo tienen sus pares de claves respectivas.2. Ana escribe un mensaje a Bernardo. Es necesario que Bernardo pueda verificar que realmente es Ana quienha enviado el mensaje. Por lo tanto Ana debe enviarlo firmado:3. Resume el mensaje mediante una función hash.4. Cifra el resultado de la función hash con su clave privada. De esta forma obtiene su firma digital.

7

Page 8: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

5. Envía a Bernardo el mensaje original junto con la firma.

6. Bernardo recibe el mensaje junto a la firma digital. Deberá comprobar la validez de ésta para dar por bueno elmensaje y reconocer al autor del mismo (integridad y autenticación).

7. Descifra el resumen del mensaje mediante la clave pública de Ana. 8. Aplica al mensaje la función hash para obtener el resumen. 9. Compara el resumen recibido con el obtenido a partir de la función hash. Si son iguales, Bernardo puede estarseguro de que quien ha enviado el mensaje es Ana y de que éste no ha sido modificado.

Con este sistema conseguimos:

• Autenticación: la firma digital es equivalente a la firma física de un documento.• Integridad: el mensaje no podrá ser modificado.• No repudio en origen: el emisor no puede negar haber enviado el mensaje.

3. CERTIFICADOS DIGITALES.

Según puede interpretarse de los apartados anteriores, la eficacia de las operaciones de cifrado y firmadigital basadas en criptografía de clave pública sólo está garantizada si se tiene la certeza de que la clave privadade los usuarios sólo es conocida por dichos usuarios y que la pública puede ser dada a conocer a todos losdemás usuarios con la seguridad de que no exista confusión entre las claves públicas de los distintos usuarios.

Para garantizar la seguridad de las claves privadas se suele recurrir a soportes físicos tales como lastarjetas inteligentes que garantizan la imposibilidad de la duplicación de las claves. Además, las tarjetas

8

Page 9: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

criptográficas suelen estar protegidas por un número personal (PIN) sólo conocido por su propietario quegarantiza que, aunque se extravíe la tarjeta, nadie que no conozca dicho número podrá hacer uso de ella.

Por otra parte, para asegurar que una determinada clave pública pertenece a un usuario en concreto se

utilizan los certificados digitales. Un certificado digital es un documento electrónico que asocia una clave públicacon la identidad de su propietario.

Adicionalmente, además de la clave pública y la identidad de su propietario, un certificado digital puedecontener otros atributos para, por ejemplo, concretar el ámbito de utilización de la clave pública, las fechas deinicio y fin de la validez del certificado, etc. El usuario que haga uso del certificado podrá, gracias a los distintosatributos que posee, conocer más detalles sobre las características del mismo.

Terceras Partes de Confianza.

Una vez definido el concepto de certificado digital se plantea una duda: ¿cómo saber si un determinadocertificado es válido o si está falsificado?. La validez de un certificado es la confianza en que la clave públicacontenida en el certificado pertenece al usuario indicado en el certificado.

La manera en que se puede confiar en el certificado de un usuario con el que nunca hemos tenidoninguna relación previa es mediante la confianza en terceras partes.

La idea consiste en que dos usuarios puedan confiar directamente entre sí, si ambos tienen relación conuna tercera parte ya que ésta puede dar fé de la fiabilidad de los dos.

La necesidad de una Tercera Parte Confiable es fundamental en cualquier entorno de clave pública detamaño considerable debido a que es impensable que los usuarios se conozcan previamente. Además, la mejorforma de permitir la distribución de las claves públicas (o certificados digitales) de los distintos usuarios es quealgún agente en quien todos los usuarios confíen se encargue de su publicación en algún repositorio al que todoslos usuarios tengan acceso.

9

Page 10: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

En conclusión, se podrá tener confianza en el certificado digital de un usuario al que previamente noconocemos si dicho certificado está avalado por una tercera parte en la que sí confiamos. La forma en que esatercera parte avalará que el certificado es de fiar es mediante su firma digital sobre el certificado.

Por tanto, podremos confiar en cualquier certificado digital firmado por una tercera parte en la queconfiamos. La TPC que se encarga de la firma digital de los certificados de los usuarios de un entorno de clavepública se conoce con el nombre de Autoridad de Certificación (AC).

4. CERTIFICADOS DIGITALES DE LA FNMT.

La FNMT (Fábrica Nacional de Moneda y Timbre), a través de su departamento CERES (CERtificaciónESpañola) actúa como una de las Terceras Partes de Confianza mencionadas en el epígrafe anterior, y ofrececertificados electrónicos reconocidos por la amplia mayoría de las Administraciones Públicas: el certificado FNMTClase 2CA.

Las rutas de acceso a las páginas web de la FNMT y CERES son respectivamente : www.fnmt.es ywww.cert.fnmt.es.

Cómo obtener un certificado digital de la FNMT.

Para obtener un certificado digital de la FNMT, debemos conectarnos a la web de CERES(www.cert.fnmt.es), y ahí seleccionar la opción “Obtenga el certificado de usuario”.

10

Page 11: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

Entonces, se nos mostrará la siguiente pantalla :

Tres son los pasos que aparecen en la imagen. En concreto son:

- Paso 1 : Solicitud vía internet de su certificado.

Es muy importante recordar en este paso que los tres procesos, una vez que se ejecute este primero,deberán hacerse con el mismo usuario en la máquina, con el mismo ordenador y con el mismo navegador. Encaso contrario no será posible descargarse el certificado digital.

Después de hacer clic, nos aparece la siguiente pantalla :

11

Page 12: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

Lo único que necesitamos es introducir el NIF de la persona y hacer clic en Enviar petición. Nos apareceentonces una ventana en la que se solicita el nivel de seguridad que deseamos. Si queremos que nuestrocertificado tenga una clave, o PIN, deberemos elegir nivel de seguridad alta (para eso hacemos clic en el botón“Nivel de seguridad...”) y posteriormente introduciremos la contraseña. Este proceso se muestra en lasimágenes siguientes.

Una vez introducida la contraseña el sistema nos devolverá un código de solicitud, con el que tendremosque pasar por una Oficina de registro, según se explica en el paso 2.

12

Page 13: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

- Paso 2 : Acreditación de la identidad en una Oficina de Registro.

Este proceso puede realizarse en cualquier Oficina de Registro acreditada. En la página de la FNMTaparecen dichos lugares.

Personándonos en su oficina con el código de solicitud y el DNI, el certificador realiza una serie de pasosen su ordenador y finalmente nos ofrece un documento, a doble cara y que hay que firmar por triplicado parapoder obtener el certificado. Una vez hecho esto podemos pasar al paso 3.

- Paso 3 : Descarga de su certificado de usuario.

No podemos olvidar, antes de realizar este proceso, que en el transcurso desde el paso 1 hasta éste quenos ocupa no hemos debido cambiar de PC, ni navegador ni usuario de entrada al sistema. Una vez que hemoshecho clic sobre esta tercera opción nos aparece la siguiente pantalla.

En ella es necesario, además del NIF, introducir el código de solicitud que se nos dio en el paso nº 1.Una vez introducidos ambos hacemos clic sobre Enviar petición y nos aparecerá una pantalla en la que

se nos especifica que el certificado digital ya está instalado en nuestro navegador.

13

Page 14: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

Cómo exportar un certificado digital en Internet Explorer.

Una vez obtenido el certificado digital, es conveniente “exportarlo” desde el ordenador a un fichero parahacerle una copia de seguridad.

La forma de hacerlo en Internet Explorer, es la siguiente :

1-. Seleccionar la opción “Opciones de Internet” del “Menú Herramientas”.2-. Seleccionar la pestaña “Contenido”, y dentro de ella, hacer clic sobre el botón “Certificados”.

3-. Seleccionar el certificado a exportar, y hacer clic sobre el botón “Exportar”.

14

Page 15: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

4-. Pulsar el botón “Siguiente”.

5-. Seleccionar la opción “Exportar la clave privada”, y pulsar el botón “Siguiente”.

6-. Aparecerá la siguiente ventana. Pulsar “Siguiente”.

15

Si no se exporta la clave privada, el certificado digital se podrá utilizar para otros fines, pero no para firmar digitalmente

Page 16: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

7-. La siguiente ventana, nos permite proteger con una contraseña el fichero que se generará y que contendrá elcertificado digital. De esta forma, ese fichero no podrá ser manipulado por nadie que no conozca la contraseña.

8-. Pulsar el botón “Examinar” para seleccionar dónde guardar el certificado exportado.

9-. Indicar la carpeta y el nombre del fichero donde almacenar el certificado exportado. Pulsar el botón“Guardar”.

16

Introducir una contraseña

Repetirla

Por último ... pulsar el botón siguiente

Page 17: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

10-. Nos aparecerá de nuevo la ventana del punto 8. Pulsar el botón “Siguiente”.

11-. Nos aparecerá una ventana a modo de resumen. Pulsar el botón “Finalizar”.

12-. La última ventana que se nos mostrará, indica que la exportación se ha realizado.

17

Page 18: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

Cómo exportar un certificado digital en Mozilla Firefox.

Como hemos dicho anteriormente, exportar un certificado digital desde un navegador es copiarlo en unfichero.

La forma de hacerlo en Mozilla Firefox, es la siguiente :

1-. Seleccionar la opción “Opciones ...” del menú “Herramientas”.

2-. Hacer clic sobre el icono “Avanzado”, luego sobre la pestaña “Cifrado”, y por último sobre el botón “Vercertificados”.

18

Page 19: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

3-. Hacer clic sobre la pestaña “Sus certificados”, seleccionar el certificado a exportar y pulsar el botón “Hacercopia...”

4-. Indicar la ruta y el nombre del fichero en el que se desea exportar el certificado, y pulsar el botón “Guardar”.

19

Page 20: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

5-. Introducir una contraseña para proteger el certificado almacenado, y pulsar el botón “Aceptar”.

6-. Una vez llevada a cabo la exportación, aparecerá el siguiente mensaje informativo. Pulsar “Aceptar”.

Cómo importar un certificado digital en Internet Explorer.

Cuando queremos usar desde un navegador web un certificado digital que previamente hemos guardadoen un fichero, tenemos que “importarlo”.

La forma de hacerlo en Internet Explorer, es lasiguiente :

1-. Seleccionar la opción “Opciones de Internet” del“Menú Herramientas”.

2-. Seleccionar la pestaña “Contenido”, y dentro de ella,hacer clic sobre el botón “Certificados”.

20

Introducir una contraseña

Repetirla

El medidor de calidad de la contraseña, indica su complejidad y por tanto, la dificultad para ser descubierta. Una contraseña de calidad se consigue combinando letras, números y signos de puntuación

Page 21: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

3-. Hacer clic sobre el botón “Importar”.

4-. Aparecerá la siguiente ventana. Pulsar el botón “Siguiente”.

5-. Aparecerá la siguiente ventana. Pulsar el botón “Examinar” para localizar el fichero en el que se halla elcertificado que se quiere importar.

21

Page 22: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

6-. Indicar el nombre del fichero donde está almacenado el certificado a importar. Pulsar el botón “Abrir”.

7-. Nos aparecerá de nuevo la ventana del punto 5. Pulsar el botón “Siguiente”.

8-. Aparecerá la siguiente ventana. Marcar las opciones deseadas y pulsar el botón “Siguiente”.

22

¡Ojo!, seleccionar la extensión correcta o en su defecto “Todos los archivos”

Si el certificado almacenado en el fichero está protegido por una contraseña, introducirla.

Si se desea poder volver a exportar el certificado desde el navegador, marcar esta casilla.

Marcar esta casilla si queremos que se nos avise o se nos pida una contraseña cada vez que se vaya a utilizar el certificado.

Page 23: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

9-. Marcar la opción “Seleccionar automáticamente el almacén de certificados en base al tipo de certificado” ypulsar “Siguiente”.

10-. Nos aparecerá una ventana a modo de resumen. Pulsar el botón “Finalizar”.

11-. Si en el paso 8 habíamos marcado la opción “Habilitar la protección segura de claves privadas ...” nosaparecerá la siguiente ventana :

23

Por defecto aparece el nivel de seguridad “Medio” : cada vez que se utilice la clave privada, se nos avisará, pero no se nos pedirá ninguna contraseña.En el botón “Nivel de seguridad ...” podemos cambiar a nivel de seguridad alto : cada vez que se utilice la clave privada se nos avisará y se nos pedirá una contraseña.

Page 24: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

12-. La última ventana que se nos mostrará indica que la importación se ha realizado.

13-. Podemos comprobar que la importación se ha realizado correctamente porque veremos el nuevo certificadoen la pestaña “Personal” de la ventana “Certificados”.

Cómo importar un certificado digital en Mozilla Firefox.

Como hemos dicho, importar desde un navegador web un certificado digital que está almacenado en unfichero, nos permite usarlo en ese navegador.

La forma de hacerlo en Mozilla Firefox, es la siguiente :

1-. Seleccionar la opción “Opciones ...” del menú “Herramientas”.

24

Si el certificado aparece en la pestaña “Otras personas”, es porque la importación se ha realizado desde un fichero en el que no está la clave privada (quizá porque no se exportó en su momento).

Page 25: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

2-. Hacer clic sobre el icono “Avanzado”, luego sobre la pestaña “Cifrado”, y por último sobre el botón “Vercertificados”.

3-. Hacer clic sobre la pestaña “Sus certificados” y luego sobre el botón “Importar”.

25

Page 26: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

4-. Buscar el archivo que contiene el certificado que se desea importar, seleccionarlo y pulsar el botón “Abrir”.Nota : ¡Ojo con la extensión que tiene el fichero, si hay dudas, en el campo “Tipo” marcar “Todos los ficheros”!.

5-. Si el certificado del fichero está protegido por una contraseña, introducirla y pulsar “Aceptar”.

6-. Una vez llevada a cabo la importación, aparecerá el siguiente mensaje informativo. Pulsar “Aceptar”.

26

Page 27: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

7-. En la pestaña “Sus certificados” de la ventana del administrador de certificados, se podrá ver el certificadorecién importado.

5. EL DNIe.

El DNI electrónico (DNIe), se encarga de acreditar física y electrónicamente la identidad de una persona ynos sirve como firma digital para usar en documentos electrónicos. Estos documentos tienen entonces validezjurídica equivalente a la que proporciona la firma manuscrita.

El DNI electrónico es prácticamente idéntico al anterior pero incorpora un circuito integrado o chipencargado de guardar de forma segura información y procesarla de forma interna.

En ese chip nos encontramos la siguiente información en formato digital:

• Un certificado electrónico para autenticar la personalidad del ciudadano. • Un certificado electrónico para firmar electrónicamente, con la misma validez jurídica que la firma

manuscrita. • Certificado de la Autoridad de Certificación emisora.• Claves para su utilización.

27

chip

Page 28: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

• Nuestra huella dactilar. • Nuestra fotografía digital. • Nuestra firma manuscrita en formato digital.• Datos de la filiación del ciudadano, correspondientes con el contenido personalizado en la tarjeta.

En la siguiente figura podemos observar los elementos descritos en detalle:

28

Page 29: BLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA · PDF fileBLOQUE 1 LA ADMINISTRACIÓN ELECTRÓNICA ... de las redes de ... emperador Julio César utilizó un esquema criptográfico simple

Administración Electrónica

CONSEJERÍA DE EDUCACIÓNCentro del Profesorado de Guadixhttp://www.cepguadix.es

Antes de imprimir este manual, asegúrese de que es necesario. El medio ambiente está en nuestra mano.

Para usar el DNI electrónico desde el ordenador, necesitamos conexión a Internet y un lector compatible.Estos lectores pueden ser externos, o venir integrados en el teclado o en el propio PC.

Este lector externo se conecta al ordenador por el puerto USB. Una vez detectado por el equipo hay queinstalar los controladores adecuados. Por último, necesitamos instalar un programa que podemos descargarnosde la página web del DNI Electrónico (según el sistema operativo que usemos).

Un elemento que será cada vez más habitual para usar el DNI electrónico es la TDT. Ya hay equipos TDTque nos permiten acceder a servicios de la administración y usar el DNI como firma digital.

29