SlideShare a Scribd company logo
1 of 12
Download to read offline
Fábrica Nacional de Moneda y Timbre – Real Casa de la Moneda

Certificados electrónicos
en dispositivos móviles
Diego Hernández
Director de Ceres
Certificados electrónicos y dispositivos móviles

Cambio de tendencia en el uso de Internet y sus
servicios: de uso exclusivo de ordenadores
personales a uso mixto ordenadores personales –
dispositivos móviles.
Google Android, Apple iOS, Microsoft Windows
Phone,
etc.
introducen
dificultades
e
incompatibilidades respecto a los entornos de
escritorio en cuanto al uso, instalación y gestión
de certificados electrónicos.
Objetivos

Utilizar los 3 millones de certificados activos
FNMT ya existentes en dispositivos móviles.
Generación de claves de forma segura en el
dispositivo móvil.
Nuevo proyecto FNMT – RCM

Nuevo proyecto FNMT – RCM: firma
electrónica desde dispositivos móviles.
Gestión de la solicitud de certificados
(generación de claves) desde el dispositivo
móvil.
Uso de un almacén central de certificados
gestionado por el S.O.
El S.O. elegido es Android 4.
¿Por qué el S.O. móvil Android 4?

Android es un sistema operativo abierto y
dinámico, y se sitúa ya en cabeza en muchos
de los usos comunes de Internet.
Android 4 cuenta con un almacén central de
certificados.

Android 4 predomina sobre el resto de
sistemas operativos.
¿Por qué el S.O. móvil Android 4?
Fuente: statcounter.com
¿Por qué el S.O. móvil Android 4?

Accesos desde entornos móviles a la Web de la AEAT en Junio de 2012

Android 4
Android 1, 2, 3
BlackBerry
iOS
Funcionalidades

La aplicación nativa de la FNMT – RCM permite:
 Una mayor facilidad del manejo de los
certificados por parte de los usuarios.
 La clave privada generada en el dispositivo
nunca sale del mismo.
 Alertas propias del S.O. sobre caducidad de
los certificados.
Funcionalidades

La aplicación nativa de la FNMT – RCM permite:
 Gestión automática de la cadena de confianza:
Certificados raíz FNMT en el almacén de
certificados del S.O.
 Instalable y actualizable desde el Android
Market de Google.
•
•
•
•

Aplicación residente en el teléfono móvil, no web.
Asíncrona. Off-line.
Realización de la firma completa en el teléfono vs firma en fases.
Enviar la firma a la AAPP a través de un canal http/mail/sms…¿Cómo?

• Ventajas:
– Las APIs del dispositivo son más potentes y flexibles que las abstracciones Web.
– Se evita la complejidad del navegador.
– Uso de cualquier tipo de certificado. Acceso al certificado software almacenado en
la memoria del teléfono

• Inconvenientes
– Una aplicación distinta para cada tipo de SO. Usando solo las funcionalidades
básicas, evitando las personalizaciones del SO de los fabricantes.
– Off-line, necesario modificar el flujo de negocio de algunas aplicaciones para
adaptarse a las características asíncronas.
– Poco soporte XML (XAdES). Requiere desarrollo adicional para soportar XAdES.
– Seguridad. Si se pierde el teléfono, los .p12 y .pfx son fácilmente rompibles. El
usuario debería recordar revocar el certificado si pierde el teléfono.
– Despliegue de la aplicación ¿A través de los ‘market’? Cada fabricante de SO
móvil tiene uno.
¿Dudas?
MUCHAS GRACIAS

www.ceres.fnmt.es

E-MAIL: ceres@fnmt.es

More Related Content

What's hot

MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMariano Tejedor
 
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows VistaReglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vistajuliocasal
 
Un Vistazo A Windows Presentation Foundation
Un Vistazo A Windows Presentation FoundationUn Vistazo A Windows Presentation Foundation
Un Vistazo A Windows Presentation Foundationjuliocasal
 
Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005juliocasal
 

What's hot (8)

MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
 
Fop2 en un contact center
Fop2 en un contact centerFop2 en un contact center
Fop2 en un contact center
 
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows VistaReglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
 
Integrando voz (rtmp) con fop2
Integrando voz (rtmp) con fop2Integrando voz (rtmp) con fop2
Integrando voz (rtmp) con fop2
 
ASP.NET
ASP.NETASP.NET
ASP.NET
 
Windows 7
Windows 7Windows 7
Windows 7
 
Un Vistazo A Windows Presentation Foundation
Un Vistazo A Windows Presentation FoundationUn Vistazo A Windows Presentation Foundation
Un Vistazo A Windows Presentation Foundation
 
Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005
 

Similar to Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro nacional sobre firma y administración electrónica

Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficamauromaulinir
 
Procoser - comunicaciones unificadas en la nube
Procoser - comunicaciones unificadas en la nubeProcoser - comunicaciones unificadas en la nube
Procoser - comunicaciones unificadas en la nubeOscar Garrabella
 
Consideraciones para el Desarrollo de Aplicaciones Móviles
Consideraciones para el Desarrollo de Aplicaciones MóvilesConsideraciones para el Desarrollo de Aplicaciones Móviles
Consideraciones para el Desarrollo de Aplicaciones MóvilesSorey García
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMQMA S.C.
 
Desarrollo de aplicaciones para celulares
Desarrollo de aplicaciones para celularesDesarrollo de aplicaciones para celulares
Desarrollo de aplicaciones para celularesMauricio Álvarez
 
Boya.ca - Introducción a Windows Phone
Boya.ca - Introducción a Windows PhoneBoya.ca - Introducción a Windows Phone
Boya.ca - Introducción a Windows PhoneSorey García
 
Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...
Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...
Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...Software Guru
 
Firma electronica
Firma electronicaFirma electronica
Firma electronicaSIA Group
 
Windows Phone 8 en Campus Party
Windows Phone 8 en Campus PartyWindows Phone 8 en Campus Party
Windows Phone 8 en Campus PartySorey García
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsFundació CATIC
 
Generalidades sobre Windows Phone
Generalidades sobre Windows PhoneGeneralidades sobre Windows Phone
Generalidades sobre Windows PhoneSorey García
 
Jornada Desarrolladores: Windows Phone
Jornada Desarrolladores: Windows PhoneJornada Desarrolladores: Windows Phone
Jornada Desarrolladores: Windows Phonevideos
 
Dispostivos Móviles - Jerson Suaza
Dispostivos Móviles - Jerson SuazaDispostivos Móviles - Jerson Suaza
Dispostivos Móviles - Jerson SuazaBiblioteca EPM
 
CodeCamp 2011 - Windows Phone
CodeCamp 2011 - Windows PhoneCodeCamp 2011 - Windows Phone
CodeCamp 2011 - Windows PhoneAvanet
 
Perez, Adria Presentacion Goldmine
Perez, Adria  Presentacion GoldminePerez, Adria  Presentacion Goldmine
Perez, Adria Presentacion Goldmineapv1224
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móvilesHacking Bolivia
 

Similar to Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro nacional sobre firma y administración electrónica (20)

Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
 
Code signing de Symantec (ES)
Code signing de Symantec (ES)Code signing de Symantec (ES)
Code signing de Symantec (ES)
 
Procoser - comunicaciones unificadas en la nube
Procoser - comunicaciones unificadas en la nubeProcoser - comunicaciones unificadas en la nube
Procoser - comunicaciones unificadas en la nube
 
Consideraciones para el Desarrollo de Aplicaciones Móviles
Consideraciones para el Desarrollo de Aplicaciones MóvilesConsideraciones para el Desarrollo de Aplicaciones Móviles
Consideraciones para el Desarrollo de Aplicaciones Móviles
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
 
Presentación Zeus Access Security
Presentación Zeus Access SecurityPresentación Zeus Access Security
Presentación Zeus Access Security
 
Desarrollo de aplicaciones para celulares
Desarrollo de aplicaciones para celularesDesarrollo de aplicaciones para celulares
Desarrollo de aplicaciones para celulares
 
Boya.ca - Introducción a Windows Phone
Boya.ca - Introducción a Windows PhoneBoya.ca - Introducción a Windows Phone
Boya.ca - Introducción a Windows Phone
 
Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...
Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...
Desarrollo de aplicaciones móviles Guiado por Modelos mediante el uso de la n...
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Windows Phone 8 en Campus Party
Windows Phone 8 en Campus PartyWindows Phone 8 en Campus Party
Windows Phone 8 en Campus Party
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
 
Generalidades sobre Windows Phone
Generalidades sobre Windows PhoneGeneralidades sobre Windows Phone
Generalidades sobre Windows Phone
 
Jornada Desarrolladores: Windows Phone
Jornada Desarrolladores: Windows PhoneJornada Desarrolladores: Windows Phone
Jornada Desarrolladores: Windows Phone
 
Dispostivos Móviles - Jerson Suaza
Dispostivos Móviles - Jerson SuazaDispostivos Móviles - Jerson Suaza
Dispostivos Móviles - Jerson Suaza
 
CodeCamp 2011 - Windows Phone
CodeCamp 2011 - Windows PhoneCodeCamp 2011 - Windows Phone
CodeCamp 2011 - Windows Phone
 
App marketing
App marketingApp marketing
App marketing
 
Perez, Adria Presentacion Goldmine
Perez, Adria  Presentacion GoldminePerez, Adria  Presentacion Goldmine
Perez, Adria Presentacion Goldmine
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 

More from Tomás García-Merás

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19Tomás García-Merás
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadTomás García-Merás
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoTomás García-Merás
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainTomás García-Merás
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesTomás García-Merás
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasTomás García-Merás
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainTomás García-Merás
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLTomás García-Merás
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosTomás García-Merás
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidTomás García-Merás
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Tomás García-Merás
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Tomás García-Merás
 
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...Tomás García-Merás
 
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...Tomás García-Merás
 
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...Tomás García-Merás
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Tomás García-Merás
 
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...Tomás García-Merás
 
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...Tomás García-Merás
 
La firma electrónica en los servicios públicos desde la perspectiva de las ad...
La firma electrónica en los servicios públicos desde la perspectiva de las ad...La firma electrónica en los servicios públicos desde la perspectiva de las ad...
La firma electrónica en los servicios públicos desde la perspectiva de las ad...Tomás García-Merás
 

More from Tomás García-Merás (20)

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector público
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
Madres Digitales 2017
Madres Digitales 2017Madres Digitales 2017
Madres Digitales 2017
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
 
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
 
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
 
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
 
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
 
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
 
La firma electrónica en los servicios públicos desde la perspectiva de las ad...
La firma electrónica en los servicios públicos desde la perspectiva de las ad...La firma electrónica en los servicios públicos desde la perspectiva de las ad...
La firma electrónica en los servicios públicos desde la perspectiva de las ad...
 

Recently uploaded

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Recently uploaded (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro nacional sobre firma y administración electrónica

  • 1. Fábrica Nacional de Moneda y Timbre – Real Casa de la Moneda Certificados electrónicos en dispositivos móviles Diego Hernández Director de Ceres
  • 2. Certificados electrónicos y dispositivos móviles Cambio de tendencia en el uso de Internet y sus servicios: de uso exclusivo de ordenadores personales a uso mixto ordenadores personales – dispositivos móviles. Google Android, Apple iOS, Microsoft Windows Phone, etc. introducen dificultades e incompatibilidades respecto a los entornos de escritorio en cuanto al uso, instalación y gestión de certificados electrónicos.
  • 3. Objetivos Utilizar los 3 millones de certificados activos FNMT ya existentes en dispositivos móviles. Generación de claves de forma segura en el dispositivo móvil.
  • 4. Nuevo proyecto FNMT – RCM Nuevo proyecto FNMT – RCM: firma electrónica desde dispositivos móviles. Gestión de la solicitud de certificados (generación de claves) desde el dispositivo móvil. Uso de un almacén central de certificados gestionado por el S.O. El S.O. elegido es Android 4.
  • 5. ¿Por qué el S.O. móvil Android 4? Android es un sistema operativo abierto y dinámico, y se sitúa ya en cabeza en muchos de los usos comunes de Internet. Android 4 cuenta con un almacén central de certificados. Android 4 predomina sobre el resto de sistemas operativos.
  • 6. ¿Por qué el S.O. móvil Android 4? Fuente: statcounter.com
  • 7. ¿Por qué el S.O. móvil Android 4? Accesos desde entornos móviles a la Web de la AEAT en Junio de 2012 Android 4 Android 1, 2, 3 BlackBerry iOS
  • 8. Funcionalidades La aplicación nativa de la FNMT – RCM permite:  Una mayor facilidad del manejo de los certificados por parte de los usuarios.  La clave privada generada en el dispositivo nunca sale del mismo.  Alertas propias del S.O. sobre caducidad de los certificados.
  • 9. Funcionalidades La aplicación nativa de la FNMT – RCM permite:  Gestión automática de la cadena de confianza: Certificados raíz FNMT en el almacén de certificados del S.O.  Instalable y actualizable desde el Android Market de Google.
  • 10. • • • • Aplicación residente en el teléfono móvil, no web. Asíncrona. Off-line. Realización de la firma completa en el teléfono vs firma en fases. Enviar la firma a la AAPP a través de un canal http/mail/sms…¿Cómo? • Ventajas: – Las APIs del dispositivo son más potentes y flexibles que las abstracciones Web. – Se evita la complejidad del navegador. – Uso de cualquier tipo de certificado. Acceso al certificado software almacenado en la memoria del teléfono • Inconvenientes – Una aplicación distinta para cada tipo de SO. Usando solo las funcionalidades básicas, evitando las personalizaciones del SO de los fabricantes. – Off-line, necesario modificar el flujo de negocio de algunas aplicaciones para adaptarse a las características asíncronas. – Poco soporte XML (XAdES). Requiere desarrollo adicional para soportar XAdES. – Seguridad. Si se pierde el teléfono, los .p12 y .pfx son fácilmente rompibles. El usuario debería recordar revocar el certificado si pierde el teléfono. – Despliegue de la aplicación ¿A través de los ‘market’? Cada fabricante de SO móvil tiene uno.