Guía CFE
Guía CFE
Guía CFE
Versión x.x
Guía de Acreditación de
Proveedor de Servicios de Valor Añadido
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
ÍNDICE GENERAL
1. PREÁMBULO................................................................................................................................. 4
OBJETIVO .......................................................................................................... 4
PÚBLICO AL QUE VA DIRIGIDO ..................................................................................... 4
2. DEFINICIONES/TERMINOLOGÍA ................................................................................................. 5
3. ACRÓNIMOS ............................................................................................................................... 16
-2-
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
-3-
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
1. PREÁMBULO
Objetivo
-4-
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
2. DEFINICIONES/TERMINOLOGÍA
-5-
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
-6-
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
-7-
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
-8-
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
-9-
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 10 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 11 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 12 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 13 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 14 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 15 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
3. ACRÓNIMOS
- 16 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 17 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Por mandato del artículo 57º del Reglamento de la Ley de Firmas y Certificados
Digitales, aprobado por el Decreto Supremo Nº 052-2008-PCM, el Instituto de
Defensa de la Competencia y de la Protección de la Propiedad Intelectual
(INDECOPI) ha sido designado como Autoridad Administrativa Competente (AAC)
teniendo como principal función la implantación y buen funcionamiento de la
Infraestructura Oficial de Firma Electrónica (IOFE) para lograr eficiencia, eficacia y
transparencia en la gestión pública y para promover su uso en el comercio
electrónico.
- 18 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
TSL
El mecanismo de interoperabilidad utilizado con el propósito de proveer, de modo
ordenado, la información del estado de los Proveedores de Servicios de Certificación
(PSCs) acreditados y supervisados por INDECOPI –y por tanto autorizados a operar
en el marco de la IOFE– es la TSL, Lista de Estado de Servicio de Confianza.
La TSL consiste en una lista “blanca” que contiene la relación de los PSCs
acreditados y es elaborada siguiendo el estándar ETSI TS102 231. Dicha lista es
firmada digitalmente por INDECOPI a efectos de asegurar su integridad y estará
disponible para que las aplicaciones de software puedan procesarla.
Asimismo incorporan los lineamientos establecidos por los “Principios rectores para
esquemas de autenticación electrónica basados en PKI”, que fueran suscritos por el
Perú en su condición de economía miembro del APEC (Asia-Pacific Economic
Cooperation, en español Cooperación Económica del Asia-Pacífico) mediante la
denominada Declaración de Lima, siendo la intención de estas políticas, “facilitar la
aceptación transnacional de Entidades de Certificación (EC) extranjeras y el
establecimiento de acuerdos de reconocimiento transnacional para tales efectos”.
- 19 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Por otro lado, se tomó en consideración para efectos del presente documento, el
hecho que es de consenso general y además es recogido por la legislación vigente1,
que no basta un único nivel de seguridad2 para todas las aplicaciones de PKI.
Ciertas transacciones son menos críticas o implican alguna operación de bajo valor
monetario y pueden soportar un nivel de mayor riesgo comparado con otras que
requieren de un mayor nivel de seguridad.
En tal sentido, se recogen estas diferencias y se presentan tres niveles: Medio (M),
Medio Alto (M+) y Alto (A) de seguridad, descritos en las sub-secciones siguientes.
La presente Guía de Acreditación sólo se refiere a los dos primeros niveles de
seguridad para certificados de usuario finales.
I. MARCO LEGISLATIVO/LEGAL
1
En el Glosario de Términos recogido en la Octava Disposición Final del Reglamento de la Ley de Firmas y
certificados digitales, se establece la definición de Niveles de Seguridad que se transcribe a continuación:
“Octava Disposición Final.- Glosario de Términos (…)
Niveles de seguridad: son los diversos niveles de garantía que ofrecen las variables de firma electrónica cuyos
beneficios y riesgos deben ser evaluados por la persona, empresa o institución que piensa optar por una
modalidad de firma electrónica para enviar o recibir mensajes de datos o documentos electrónicos.”
2
El nivel de seguridad asociado con un certificado de clave pública es una aserción del grado de confianza que
un usuario puede tener razonablemente en el vínculo de la clave pública de un suscriptor con el nombre y los
atributos consignados en el certificado.
- 20 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 21 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
General
El empleo del estándar X.509 y el RFC 3647, que actualiza la versión
correspondiente al RFC 2527, para la Declaración de Prácticas de Valor
Añadido (DPSVA) propugna el proceso de reconocimiento transnacional.
Manejo de claves
No se permite el empleo de los depósitos de claves privadas de backup (Key
Escrow) para las claves de firma digital pues minan la confianza en el uso del
sistema e impiden el reconocimiento transnacional de certificados3 (ver anexo
10).
Se genera confianza en el sistema y se propugna el reconocimiento
transnacional de los certificados cuando se adoptan las buenas prácticas
internacionales referidas a la distinción entre los certificados asignados para
procesos de cifrado (confidencialidad), de autenticación y de firma digital (no
repudio).
En caso que la clave privada utilizada por el agente automatizado del SVA se
vea comprometida y deba revocarse el certificado, el SVA deberá suspender
sus funciones hasta obtener un nuevo certificado vigente para dicho agente
automatizado.
3
Se refiere a la interoperabilidad legal y técnica dentro de la Infraestructura de Clave Pública (PKI) por parte de
los países miembros del APEC en función al cumplimiento de disposiciones y estándares internacionales. Esto
implica el reconocimiento mutuo de documentos electrónicos firmados digitalmente.
- 22 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Ingeniería criptográfica
Se propugna la interoperabilidad y el reconocimiento transnacional de los
certificados mediante el uso de algoritmos criptográficos de reconocimiento
internacional de tamaño y seguridad criptográfica suficiente.
Se incrementa la seguridad y se propugna el reconocimiento transnacional de
certificados al asegurar que las claves criptográficas y los algoritmos sean lo
suficientemente seguros para proteger de ataques el resultado criptográfico
durante el tiempo de duración del certificado.
Se propugna el reconocimiento transnacional de los certificados mediante la
realización de los procesos criptográficos con dispositivos certificados de
conformidad con el estándar FIPS 140-24 o la certificación ISO-IEC 15408
(Common Criteria Nivel EAL4+) u otro equivalente.
Estándares de Directorio
Se promueve la confianza del usuario y se propugna el reconocimiento transnacional
de certificados mediante:
4
Nivel de Seguridad 3 para el caso de los módulos criptográficos de las ECs y Nivel de Seguridad 2 para el caso
de los módulos criptográficos de las ERs y los SVAs.
- 23 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Lineamientos de gestión
Se promueve la confianza del usuario y se propugna el reconocimiento transnacional
de certificados mediante:
La IOFE define los siguientes niveles de seguridad en los que pueden brindarse los
servicios de certificación digital, respecto de las aplicaciones de software de firma
digital:
Aspecto Nivel de Nivel de Nivel de
seguridad medio seguridad medio - Seguridad Alto
alto
5
Documento disponible en inglés en: http://www.apectel29.gov.hk/download/estg_20.doc
- 24 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Alcance
Los niveles de seguridad integran diversos aspectos relativos a la IOFE. Se exige
que todos ellos ostenten un nivel de seguridad mínimo, de modo que en conjunto
brinden una garantía sobre su uso.
- 25 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
La TSL consiste en una lista “blanca” que contiene la relación de los PSC
acreditados y es elaborada siguiendo el estándar ETSI TS 102 231. Dicha lista es
firmada digitalmente por el INDECOPI a efectos de asegurar su integridad y estará
disponible para su consulta por parte de los terceros que confían.
8. PROCEDIMIENTO DE ACREDITACIÓN
Para efectos de la presente Guía de Acreditación, el mencionado procedimiento está
compuesto de las fases que se resumen en la tabla siguiente:
- 26 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 27 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 28 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
caso, el INDECOPI tiene derecho a precisar los términos bajo los cuales se
rigen este tipo de servicios de certificación digital. Esta vinculación podrá ser
demostrada a través de contrato, acuerdo, convenio de outsourcing o
cualquier otro documento con valor legal dentro del ordenamiento jurídico
peruano.
13. Documentación que acredite contar con respaldo económico. Para tales
efectos la PSVA solicitante deberá presentar estados financieros (balance
general, estado de ganancias y pérdidas y notas contables), con una
antigüedad no mayor a dos meses del cierre contable del mes anterior a la
presentación de la solicitud, acreditando solvencia económica.
Nota: Los estados financieros antes señalados deberán ser individuales (no
consolidados) y encontrarse auditados. Si una empresa presentara estados
financieros con pérdidas acumuladas de ejercicios anteriores, para acreditar
solvencia económica deberá capitalizar dicha pérdida o realizar nuevos
aportes en cuantía que compense el desmedro y mostrar el nuevo capital
suscrito y pagado e inscrito en Registros Públicos.
Este requisito no será exigible para los SVA públicos.
- 29 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
17. La CFE realizará una verificación preliminar de índole formal, con relación a
la solicitud y los recaudos acompañados a la misma.
19. Una vez presentados los documentos necesarios para levantar las
observaciones formuladas, la CFE luego de la evaluación correspondiente,
emitirá la resolución de admisibilidad en la cual designará al Comité
Evaluador encargado de la evaluación técnica a la solicitante. En caso el
PSVA solicitante tuviera algún tipo de observación a los miembros
designados del Comité, deberá proceder conforme a los lineamientos
establecidos para tales efectos en el Reglamento General de Acreditación -
Prestadores de Servicios de Certificación Digital.
22. Si se cumple con subsanar las observaciones dentro del plazo establecido, la
CFE declarará la conformidad de la documentación presentada y se
procederá a la etapa siguiente del procedimiento de acreditación. En esta
misma resolución se citará al designado representante técnico del PSVA
solicitante a efectos de realizar las coordinaciones necesarias para la etapa
de evaluación técnica.
- 30 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 31 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 32 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Actividades:
- 33 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
El PSC tendrá un plazo de 30 (treinta) días para tramitar la evaluación por parte
de un auditor independiente seleccionado por el Indecopi.
El auditor no deberá haber laborado para el PSC, ni deberá haber tenido ninguna
relación comercial con el mismo, ni de efectos de auditoría en el mismo alcance
de evaluación, en los últimos 2 años calendario.
- 34 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Si un PSC acreditado desea extender el alcance de los servicios que brinda, dentro
de la clasificación determinada (EC, ER, SVA o SW), podrá solicitar al Indecopi una
evaluación de actualización del alcance del estado de acreditación, la cual no
deberá exceder el plazo máximo de 120 días hábiles.
- 35 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
ANEXO I:
- 36 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
No Requerimiento Detalle
- 37 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
En caso de actualizaciones
mayores estas deben ser
presentadas a la AAC antes de
realizar la modificación del
documento.
Explicación preliminar: El campo de usuarios que pueden ser afectos a los servicios
de la Entidad de Registro debe ser definido.
No Requerimiento Detalle
- 38 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Las Autoridades de Sellado de Tiempo son un tipo de SVA cuyos servicios permiten
validar la fecha y hora cierta en el que se realiza una transacción electrónica. La
confiabilidad de los servicios de la TSA se basa en la seguridad, integridad y
confiabilidad de la clave privada con la que se firman los sellos de tiempo y la
exactitud de la fecha y hora en función de la sincronización con una fuente de
tiempo confiable. El marco de evaluación de los controles definidos para la
Autoridad de Sellado de Tiempo está basado en la RFC 3628: Policy Requirements
for Time-Stamping Authorities (TSAs), cuya equivalencia funcional en la
Communidad Europea se define en el estándar ETSI 102 023
Las TSA deben ser evaluadas respecto del cumplimiento de los requerimientos
descritos en las secciones 8 y 9 del presente documento. El cumplimiento de la
sección 9 puede ser sustentado mediante una sesión de auditoría mediante la
evaluación de los controles, registros y documentos normativos o mediante los
informes de auditoría independiente, emitida por un agente autorizado o reconocido
internacionalmente, que cubran los siguientes alcances:
RFC 3628 o
ETSI 102 023 o
Webtrust for Certificate Authority + ISO 27001, siempre que las certificaciones
en conjunto incluyan en su alcance la evaluación de las fuentes de tiempo
confiable y la protección de la clave de firma de la TSA.
Webtrust for Certificate Authority o ETSI 101 456, siempre que las
certificación incluya en su alcance la evaluación de las fuentes de tiempo
- 39 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Responsabilidades
No Requerimiento Detalle
- 40 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
incluyendo: correspondiente
- 41 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
de la PSVA o publicados en
el documentos PSVA
Explicación preliminar: El PSVA debe proteger la clave privada que emplea para
firmar los sellos de tiempo a fin de evitar su compromiso.
No Requerimiento Detalle
- 42 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 43 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
recomendados se lista
en el estándar ETSI
TS 102 176 -1, a
excepción de los
algoritmos de
generación de claves
RSA 1024 y los HASH
MD5 y SHA-1.
- 44 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
equivalente,
determinado en
función de cumplir
los requerimientos
del presente
documento y en
base a un análisis
de riesgo
considerando las
medidas de
seguridad física y
no técnicas.
b) Si se realiza un
respaldo de la clave
de firma de la Unidad
de Sello de tiempo,
esta deberá ser
copiada, almacenada
y recuperada sólo por
personal que ocupa
roles de confianza,
usando al menos,
control de acceso de
dos personas. El
personal autorizado
para realizar estas
funciones debe estar
limitado para realizar
esta tarea conforme a
los procedimientos del
PSVA.
c) Cualquier copia de la
TSU deberá ser
protegida por la clave
secreta del módulo
criptográfico antes de
ser almacenada fuera
del dispositivo
Ejemplos de evidencias:
La clave pública de firma de Procedimiento de
la TSU debe ser disponible distribución de la clave
Distribución de
para los terceros que confían pública de la TSU
18 la clave pública
en un certificado de clave Certificado digital que
TSU
pública. contiene la clave pública
de la TSU
El certificado puede ser Certificación que
- 45 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
El certificado de la Unidad de
sello de tiempo debe ser
emitido por una EC bajo una
política que provea un nivel
de seguridad equivalente o
superior a la Política de
Sellado de Tiempo.
- 46 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
2.3. Ciclo de vida del módulo criptográfico usado para firma sellos de tiempo
No Requerimiento Detalle
- 47 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
retirado
Sello de tiempo
Explicación preliminar: El sello de tiempo debe contener ciertos datos que permitirán
su verificación y vinculación con la TSA.
No Requerimiento Detalle
El sello de tiempo:
Debe incluir un
identificador de la
política de sellado de
tiempo
Debe tener un único
identificador
El valor de tiempo debe
ser trazable a al menos
una fuente de tiempo
confiable reconocida por
Sellado de el Bureau International
22
Tiempo des Poids et Mesures
(BIPM)
El tiempo definido debe
ser sincronizado con la
fuente de tiempo
confiable dentro de la
exactitud definida en la
Política de Sellado de
tiempo, así como dentro
de la exactitud definida
en el mismo sello de
tiempo
Si el tiempo provisto se
- 48 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
encuentra fuera de la
exactitud definida el sello
de tiempo no debe ser
emitido
Debe incluir un resumen
de los datos firmados
(por ejemplo, hash)
El sello de tiempo debe
ser firmado por una
clave generada para
este propósito
Debe incluir, si fuera
aplicable:
o un identificador
para el país en
el cual la TSA
es establecida
o Debe incluir un
identificador
para la TSA
o Debe incluir un
identificador
para la TSU
que emite los
sellos de
tiempo
No Requerimiento Detalle
- 49 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Gestión de la seguridad
No Requerimiento Detalle
- 50 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Se debe implementar y
establecer una Política de
seguridad cuyo alcance
cubra todas las operaciones
Política de críticas del SVA
25 seguridad de la
información El PSVA deberá asegurar la
publicación de esta política y
comunicación a todos los
empleados que participan de
las operaciones del SVA.
Los riesgos de seguridad
deben ser evaluados
periódicamente y los
Gestión de
26 controles a ser
riesgos
implementados deben ser
conformes a las amenazas y
riesgos detectados.
Los procedimientos
27 Documentación operativos y de seguridad
deben ser documentados.
La seguridad debe ser
mantenida cuando las
funciones son
tercerizadas a otra
organización o entidad. El
PSVA es responsable de
los servicios que brinda,
incluyendo los que son
realizados por terceros
proveedores
Las responsabilidades de
Seguridad en el
terceros deben ser
28 trato con
definidas y deben
terceros
hacerse arreglos para
asegurar que los terceros
cumplen todos los
controles requeridos
El PSVA deberá
mantener la
responsabilidad de
declarar las prácticas
relevantes de
tercerización a todas las
partes interesadas
- 51 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
b) Los roles y
responsabilidades
referidas al cumplimiento
de la Política de
Seguridad, deben ser
documentados en las
Seguridad del descripciones de las
30
personal funciones de cada rol.
Los roles de confianza,
de los cuales dependen
las operaciones del SVA
deberán ser identificados.
d) El personal deberá
ejecutar sus funciones y
procedimientos en
- 52 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
función de los
procedimientos y la
Política de Seguridad.
e) El personal gerencial
debe tener conocimiento
de las tecnologías
relacionadas a los
servicios del SVA, como
firma digital, gestión de
certificados digitales, sello
de tiempo, mecanismos
de sincronización de
relojes con la UTC,
conocimientos de los
procedimientos y
responsabilidades de
seguridad para la gestión
de personal, experiencia
en seguridad de la
información y evaluación
de riesgos.
Oficiales de
seguridad:
Responsables de
administrar la
implementación de las
prácticas de seguridad
Administradores de
sistemas: Autorizados
a instalar, configurar y
mantener la integridad
de los sistemas del
- 53 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
SVA
Operadores de
sistemas:
Responsable de
operar la integridad de
los sistemas en el día
a día. Autorizados
para ejecutar sistemas
de respaldo y
recuperación.
Auditores de sistemas:
Autorizados a ver
archivos y logs de los
sistemas del SVA
h) El personal debe ser
formalmente asignado a
cumplir los roles de
confianza, por parte del
responsable gerencial de
la seguridad
i) El PSVA no deberá
asignar en roles de
confianza o
administración a cualquier
persona que es conocida
por tener una
participación en un
crimen serio u otra ofensa
la cual afecta su
idoneidad para su puesto.
El personal no deberá
tener acceso a funciones
de confianza hasta
completar todas las
verificaciones necesarias.
a) Los medios de Ejemplos de evidencias:
administración de los
sistemas del SVA Inspección visual de la
deberán ser operados en implementación de:
un ambiente protegido • Acceso físico limitado
Seguridad física con controles físicos de apropiadamente a individuos
31
y del entorno acceso para proteger de autorizados
acceso no autorizado a • Operación de medios de
los sistemas y datos procesamiento desde ambiente
b) Se deben definir con protección física
perímetros de seguridad • Controles contra pérdida,
que protejan las daños o compromiso de los
- 54 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 55 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
incidentes de seguridad y
mal funcionamiento de las
operaciones del SVA
c) Los medios de
almacenamiento usados
en los sistemas críticos
del SVA deben ser
protegidos contra
modificación o acceso no
autorizados
d) Se deben establecer
procedimientos para
todos los roles de
confianza y
administrativos que
impactan en la provisión
de servicios del SVA.
e) Se deben implementar
procedimientos para
asegurar la adecuada
planificación de activos y
nuevos sistemas a fin de
evitar incompatibilidades
con otros sistemas y
vulnerabilidades de
seguridad
f) La limpieza de los
ambientes debe ser
adecuada para no dañar
los equipos, y el personal
debe ser supervisado
para evitar robos de
medios de
almacenamiento e
información
- 56 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 57 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
requeridos para la
operación del SVA
Deben implementarse
sistemas de detección de
intrusos para prevenir
accesos de código
malicioso o no autorizado
La continuidad y
seguridad de las
operaciones debe ser
monitoreada.
Medios de monitoreo y
alarmas deben ser
implementados para
detectar, registrar y
actuar oportunamente
sobre accesos no
autorizados o intentos
irregulares de acceso a
recursos.
Se debe evaluar las
vulnerabilidades y riesgos de
seguridad relacionados al
intercambio de datos y
Intercambio de
38 software, y estos deben ser
datos y software
manejados de manera
apropiada de acuerdo a su
impacto sobre las
operaciones del SVA
El SVA debe asegurar que el
acceso a los sistemas es
limitado a individuos
Gestión de
autorizados apropiadamente:
39 accesos a los
Se debe realizar una
sistemas
efectiva
administración de
accesos de usuarios
- 58 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
(operadores,
administradores y
auditors), a sistemas
que mantienen la
seguridad del SVA.
Esta gestión debe
incluir una asignación
de cuentas de usuario,
auditoria, modificación
o remoción oportuna
de acceso.
El personal debe ser
apropiadamente
identificado y
autenticado antes de
tener acceso a
aplicaciones críticas
del SVA
El personal debe ser
controlado respecto
de las acciones que
realiza en los sistemas
del SVA, mediante
registros de auditoria.
Ejemplo de evidencia:
La información crítica y Procedimiento de gestión del
sensible, que es archivada archivo.
debe ser protegida contra
40 Archivo
daño ambiental o intencional,
así como acceso de lectura y
modificación no autorizadas.
- 59 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
producción modificaciones o
parches de emergencia de
aplicaciones críticas de
software del SVA, a fin de
evitar posteriores fallas o
incompatibilidad con otros
sistemas.
Compromiso de la TSA
No Requerimiento Detalle
- 60 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
En caso de compromiso de la
En el caso de compromiso
clave privada de firma, no se
de las operaciones de la
podrán emitir sellos de tiempo
TSA, por sospecha de
hasta que sea emitida una
compromiso de la clave
nueva clave y se garantice su
privada de firma o pérdida de
Interrupción de seguridad.
45 la calibración de los sellos de
operaciones
tiempo, no deberán ser
En caso de pérdida de la
emitidos sellos de tiempo
calibración del reloj, no se
hasta que se logre recuperar
podrán emitir sellos de tiempo
las operaciones del
hasta que se haya recuperado
compromiso
la calibración.
En el caso de compromiso Ejemplos de evidencias:
de las operaciones de la Procedimiento de
TSA, por sospecha de gestión del término de
compromiso de la clave los servicios de la TSA:
privada de firma o pérdida de Comunicación a
la calibración de los sellos de suscriptores y terceros
tiempo, la TSA deberá poner que confían
a disponibilidad de todos los Terminar las
Mecanismos de suscriptores y terceros que autorizaciones de los
verificación para confían información sobre el subcontratados
46
terceros que mecanismo que puede ser Transferencia de
confían usado para identificar los obligaciones a un
sellos de tiempo que han tercero confiable
sido comprometidos, a Destrucción de las
menos que afecte una claves privadas de las
brecha de privacidad de los TSU
usuarios de los sellos de Revocación de los
tiempo o genere una brecha certificados digitales de
en la seguridad de los las TSU
servicios de la TSA.
Término de la TSA
Explicación preliminar: El SVA debe adoptar las medidas necesarias para que su
finalización no afecte de manera significativa a los suscriptores y terceros que confían.
No Requerimiento Detalle
- 61 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 62 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
inhabiliten su capacidad de
cubrir los costos por sí
misma.
La TSA deberá adoptar los
Revocación del
pasos necesarios para
49 certificado de la
revocar los certificados de la
TSA
TSU
Registros de auditoría
Explicación preliminar: El PSVA debe registrar los eventos que sean necesarios
como evidencia legal de la confiabilidad de los servicios brindados.
No Requerimiento Detalle
- 63 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 64 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
2.10. Auditoria
Auditoría
Explicación preliminar: El PSVA debe ser auditada anualmente por la AAC, respecto
de la correcta operación de los servicios de registro.
No Requerimiento Detalle
- 65 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Explicación preliminar:
No Requerimiento Detalle
- 66 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
suscriptores de empresa y
los terceros que confían;
Información que pueda
permitir a partes no
autorizadas la
construcción de un perfil
de las actividades de los
suscriptores, titulares o
terceros que confían.
Se debe asegurar la
reserva de toda
información que mantiene,
la cual pudiera perjudicar
la normal realización de
sus operaciones.
Se permite la publicación de
información respecto a la
revocación o suspensión de un
certificado, sin revelar la causal
que motivó dicha revocación o
suspensión.
La publicación puede estar
limitada a suscriptores legítimos,
titulares o terceros que confían.
- 67 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 68 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Responsabilidades
No Requerimiento Detalle
Verificar la validez de
los certificados
digitales de los
documentos o
información
procesada por los
Responsabilidades
sistemas de
3 de los Terceros
intermediación digital
que confían
Tomar en cuenta
cualquier limitación
en el uso de los
sistemas
considerados en la
DPSVA
Tomar en cuenta
cualquier otra
precaución prescrita
en los acuerdos u
otra parte.
- 69 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Módulo criptográfico
No Requerimiento Detalle
- 70 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
conforme al ISO
15408 o equivalente,
determinado en
función de cumplir los
requerimientos del
presente documento y
en base a un análisis
de riesgo
considerando las
medidas de seguridad
física y técnicas.
3.3. Autenticación
Autenticación
No Requerimiento Detalle
- 71 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
3.4. Cifrado
Cifrado
Explicación preliminar: En caso que los sistemas realicen funciones de cifrado con
certificados digitales, se deberá proteger la clave privada empleada en los procesos
de cifrado
No Requerimiento Detalle
Al momento de descifrar la
información, el sistema no
deberá copiar la clave
Protección de la privada sin cifrar fuera del
11
clave privada módulo criptográfico. La
clave privada siempre debe
mantenerse dentro del
módulo criptográfico.
12 Validación de la El sistema deberá verificar
confiabilidad de que el certificado
la raíz corresponde a una Entidad
de Certificación reconocida
por la IOFE, de no ser
exitosa la verificación, el
sistema no debe permitir el
acceso.
- 72 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Cifrado
Explicación preliminar: En caso que los sistemas implementen canales seguros SSL
No Requerimiento Detalle
- 73 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Al momento de descifrar la
información, el sistema no
deberá copiar la clave
Protección de la privada sin cifrar fuera del
16
clave privada módulo criptográfico. La
clave privada siempre debe
mantenerse dentro del
módulo criptográfico.
17 Validación de la El sistema deberá verificar
confiabilidad de que el certificado
la raíz corresponde a una Entidad
de Certificación reconocida
por la IOFE, de no ser
exitosa la verificación, el
sistema no debe permitir el
acceso.
18 Validación del El sistema deberá verificar La autenticidad de la CRL se
estado de que tanto el certificado del verifica mediante la verificación
revocación usuario final así como los de la firma, buscando que haya
certificados que componen la sido realizada por la EC que
cadena de certificación no se emitió la CRL.
encuentran revocados.
- 74 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Cifrado
No Requerimiento Detalle
- 75 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Gestión de la seguridad
No Requerimiento Detalle
- 76 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Las responsabilidades de
terceros deben ser
definidas y deben
hacerse arreglos para
asegurar que los terceros
cumplen todos los
controles requeridos
El PSVA deberá
mantener la
responsabilidad de
declarar las prácticas
relevantes de
tercerización a todas las
partes interesadas
a) El PSVA deberá
emplear personal que
posea conocimiento
especializado,
experiencia y
calificaciones
necesarias para
ofrecer los servicios,
de acuerdo a las
funciones que debe
cumplir cada rol
b) Los roles y
responsabilidades
referidas al cumplimiento
Seguridad del
29 de la Política de
personal
Seguridad, deben ser
documentados en las
descripciones de las
funciones de cada rol.
Los roles de confianza,
de los cuales dependen
las operaciones del SVA
deberán ser identificados.
- 77 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
derechos y mínimo
privilegio
d) El personal deberá
ejecutar sus funciones y
procedimientos en
función de los
procedimientos y la
Política de Seguridad.
e) El personal gerencial
debe tener conocimiento
de las tecnologías
relacionadas a los
servicios del SVA, como
firma digital, gestión de
certificados digitales, sello
de tiempo, mecanismos
de sincronización de
relojes con la UTC,
conocimientos de los
procedimientos y
responsabilidades de
seguridad para la gestión
de personal, experiencia
en seguridad de la
información y evaluación
de riesgos.
Oficiales de
seguridad:
Responsables de
administrar la
implementación de las
- 78 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
prácticas de seguridad
Administradores de
sistemas: Autorizados
a instalar, configurar y
mantener la integridad
de los sistemas del
SVA
Operadores de
sistemas:
Responsable de
operar la integridad de
los sistemas en el día
a día. Autorizados
para ejecutar sistemas
de respaldo y
recuperación.
Auditores de sistemas:
Autorizados a ver
archivos y logs de los
sistemas del SVA
h) El personal debe ser
formalmente asignado a
cumplir los roles de
confianza, por parte del
responsable gerencial de
la seguridad
i) El PSVA no deberá
asignar en roles de
confianza o
administración a cualquier
persona que es conocida
por tener una
participación en un
crimen serio u otra ofensa
la cual afecta su
idoneidad para su puesto.
El personal no deberá
tener acceso a funciones
de confianza hasta
completar todas las
verificaciones necesarias.
En caso que el sistema se
encuentre integrado a un
Gestión de
sistema de gestión de
30 accesos a los
usuarios, este deberá cumplir
sistemas
lo siguiente:
Permitir la asignación
- 79 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
de cuentas de usuario
para controlar los
accesos a los
sistemas, permitir la
modificación o
remoción oportuna de
accesos.
Diferenciar las
cuentas de
administración de las
cuentas de usuario.
El sistema debe
permitir controlar al
personal respecto de
las acciones críticas
que realiza en los
sistemas del SVA,
generando registros
de auditoria.
Se debe realizar un análisis Ejemplos de evidencias:
de los requerimientos de Documento donde se establece
seguridad que deben ser el análisis de requerimientos de
cubiertos en las etapas de seguridad en la etapa de
Desarrollo y
diseño y especificación de diseño y especificación de
mantenimiento
31 los proyectos de desarrollo requerimientos de todo
de sistemas
de sistemas del SVA, para proyecto de desarrollo
confiables
asegurar que dichos realizado por o en nombre del
requerimientos son PSVA
considerados en los sistemas
críticos
Explicación preliminar: El SVA debe adoptar las medidas necesarias para que su
finalización no afecte de manera significativa a los suscriptores y terceros que confían.
No Requerimiento Detalle
- 80 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
a su terminación
b) El PSVA deberá terminar
con las autorizaciones de
todos los subcontratistas
que actúan en nombre del
PSVA
c) Asegurar el cumplimiento
o compensación por los
servicios comprometidos
de soporte o garantía
Registros de auditoría
No Requerimiento Detalle
3.10. Auditoría
- 81 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Auditoría
Explicación preliminar: El PSVA debe ser auditada anualmente por la AAC, respecto
de la correcta operación de los servicios de registro.
No Requerimiento Detalle
Explicación preliminar:
- 82 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
No Requerimiento Detalle
- 83 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Se permite la publicación de
información respecto a la
revocación o suspensión de un
certificado, sin revelar la causal
que motivó dicha revocación o
suspensión.
La publicación puede estar
limitada a suscriptores legítimos,
titulares o terceros que confían.
- 84 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Una característica importante de esta SVA, es que se trata de servicios, por lo que
se asume que se realiza un almacenamiento de datos, y puede involucrar la gestión
de claves privadas de servidor.
Los SVA tipo Servicios de intermediación digital deben ser evaluados respecto del
cumplimiento de los requerimientos descritos en la secciones 8 y 11 del presente
documento.
- 85 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Responsabilidades
No Requerimiento Detalle
Verificar la validez de
los certificados
digitales de los
documentos o
información
procesada por los
Responsabilidades sistemas de
3 de los Terceros intermediación
que confían electrónica
Tomar en cuenta
cualquier limitación
en el uso de los
sistemas
considerados en la
DPSVA
Tomar en cuenta
cualquier otra
precaución prescrita
en los acuerdos u
otra parte.
- 86 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Explicación preliminar: El PSVA debe proteger la clave privada que emplea para
realizar firmas de sistemas automatizados a fin de evitar su compromiso.
No Requerimiento Detalle
- 87 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 88 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
reconocidos por la
IOFE.
- 89 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
los requerimientos
del presente
documento y en
base a un análisis
de riesgo
considerando las
medidas de
seguridad física y
no técnicas.
e) Si se realiza un
respaldo de la clave
de firma, esta deberá
ser copiada,
almacenada y
recuperada sólo por
personal que ocupa
roles de confianza,
usando al menos,
control de acceso de
dos personas. El
personal autorizado
para realizar estas
funciones debe estar
limitado para realizar
esta tarea conforme a
los procedimientos del
SVA.
f) Cualquier copia de la
clave deberá ser
protegida por la clave
secreta del módulo
criptográfico antes de
ser almacenada fuera
del dispositivo
Ejemplos de evidencias:
La clave pública de firma Procedimiento de
debe ser disponible para los distribución de la clave
terceros que confían en un pública
certificado de clave pública. Certificado digital que
Distribución de contiene la clave pública
8
la clave publica El certificado puede ser Certificación que
emitido por la misma entidad ampara la seguridad del
que opera el SVA o por otra certificado digital
EC reconocida por la IOFE.
- 90 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 91 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
No Requerimiento Detalle
4.4. Autenticación
- 92 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Autenticación
No Requerimiento Detalle
- 93 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
4.5. Cifrado
Cifrado
Explicación preliminar: En caso que los sistemas realicen funciones de cifrado con
certificados digitales, se deberá proteger la clave privada empleada en los procesos
de cifrado
No Requerimiento Detalle
Al momento de descifrar la
información, el sistema no
deberá copiar la clave
Protección de la privada sin cifrar fuera del
16
clave privada módulo criptográfico. La
clave privada siempre debe
mantenerse dentro del
módulo criptográfico.
17 Validación de la El sistema deberá verificar
confiabilidad de que el certificado
la raíz corresponde a una Entidad
de Certificación reconocida
por la IOFE, de no ser
exitosa la verificación, el
sistema no debe permitir el
acceso.
18 Validación del El sistema deberá verificar La autenticidad de la CRL se
estado de que tanto el certificado del verifica mediante la verificación
revocación usuario final así como los de la firma, buscando que haya
certificados que componen la sido realizada por la EC que
cadena de certificación no se emitió la CRL.
encuentran revocados.
- 94 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Cifrado
Explicación preliminar: En caso que los sistemas implementen canales seguros SSL
No Requerimiento Detalle
Al momento de descifrar la
información, el sistema no
deberá copiar la clave
Protección de la privada sin cifrar fuera del
21
clave privada módulo criptográfico. La
clave privada siempre debe
mantenerse dentro del
módulo criptográfico.
22 Validación de la El sistema deberá verificar
confiabilidad de que el certificado
la raíz corresponde a una Entidad
de Certificación reconocida
por la IOFE, de no ser
exitosa la verificación, el
sistema no debe permitir el
acceso.
- 95 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
No Requerimiento Detalle
- 96 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Gestión de la seguridad
- 97 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
No Requerimiento Detalle
Organización
Debe existir un responsable
de la seguridad
31 de organizar y dirigir la
de la
seguridad de la información
información
Se debe implementar y
establecer una Política de
seguridad cuyo alcance
cubra todas las operaciones
críticas del SVA
Política de
32 seguridad de la
El PSVA deberá asegurar la
información
publicación de esta Política
y comunicación a todos los
empleados que participan
de las operaciones del
SVA.
La seguridad debe ser
mantenida cuando las
funciones son
tercerizadas a otra
organización o entidad.
El PSVA es responsable
de los servicios que
brinda, incluyendo los
que son realizados por
terceros proveedores
El PSVA deberá
mantener la
responsabilidad de
declarar las prácticas
relevantes de
tercerización a todas las
- 98 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
partes interesadas
j) El PSVA deberá
emplear personal
que posea
conocimiento
especializado,
experiencia y
calificaciones
necesarias para
ofrecer los servicios,
de acuerdo a las
funciones que debe
cumplir cada rol
k) Los roles y
responsabilidades
referidas al
cumplimiento de la
Política de Seguridad,
deben ser
documentados en las
descripciones de las
funciones de cada rol.
Seguridad del Los roles de confianza,
34
personal de los cuales dependen
las operaciones del SVA
deberán ser
identificados.
m) El personal deberá
ejecutar sus funciones y
procedimientos en
función de los
procedimientos y la
Política de Seguridad.
n) El personal gerencial
debe tener conocimiento
- 99 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
de las tecnologías
relacionadas a los
servicios del SVA, como
firma digital, gestión de
certificados digitales,
sello de tiempo,
mecanismos de
sincronización de relojes
con la UTC,
conocimientos de los
procedimientos y
responsabilidades de
seguridad para la
gestión de personal,
experiencia en
seguridad de la
información y evaluación
de riesgos.
o) Todo el personal en
roles de confianza debe
ser libre de conflicto de
interés que pueda
perjudicar la
imparcialidad de las
operaciones del SVA
Oficiales de
seguridad:
Responsables de
administrar la
implementación de
las prácticas de
seguridad
Administradores de
sistemas:
Autorizados a
instalar, configurar y
mantener la
integridad de los
sistemas del SVA
Operadores de
- 100 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
sistemas:
Responsable de
operar la integridad
de los sistemas en el
día a día.
Autorizados para
ejecutar sistemas de
respaldo y
recuperación.
Auditores de
sistemas:
Autorizados a ver
archivos y logs de
los sistemas del SVA
q) El personal debe ser
formalmente asignado a
cumplir los roles de
confianza, por parte del
responsable gerencial
de la seguridad
r) El PSVA no deberá
asignar en roles de
confianza o
administración a
cualquier persona que
es conocida por tener
una participación en un
crimen serio u otra
ofensa la cual afecta su
idoneidad para su
puesto. El personal no
deberá tener acceso a
funciones de confianza
hasta completar todas
las verificaciones
necesarias.
e) Los medios de Ejemplos de evidencias:
administración de los
sistemas del SVA Inspección visual de la
deberán ser operados implementación de:
Seguridad en un ambiente • Acceso físico limitado
35 física y del protegido con controles apropiadamente a individuos
entorno físicos de acceso para autorizados
proteger de acceso no • Operación de medios de
autorizado a los procesamiento desde ambiente
sistemas y datos con protección física
f) Se deben definir • Controles contra pérdida, daños
- 101 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 102 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
h) Se deben implementar y
ejecutar procedimientos
de reporte y respuestas
a incidentes de
seguridad y mal
funcionamiento de las
operaciones del SVA
i) Los medios de
almacenamiento usados
en los sistemas críticos
del SVA deben ser
protegidos contra
modificación o acceso
no autorizados
j) Se deben establecer
procedimientos para
todos los roles de
confianza y
administrativos que
impactan en la provisión
de servicios del SVA.
k) Se deben implementar
procedimientos para
asegurar la adecuada
planificación de activos
y nuevos sistemas a fin
de evitar
incompatibilidades con
otros sistemas y
vulnerabilidades de
seguridad
l) La limpieza de los
ambientes debe ser
adecuada para no dañar
los equipos, y el
personal debe ser
supervisado para evitar
robos de medios de
almacenamiento e
información
- 103 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 104 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
autorizado incluyendo a
suscriptores y terceros
que confían. Los
firewalls deben ser
configurados para
prevenir todos los
protocolos y accesos no
requeridos para la
operación del SVA
Deben implementarse
sistemas de detección de
intrusos para prevenir
accesos de código
malicioso o no autorizado
La continuidad y
seguridad de las
operaciones debe ser
monitoreada.
Los registros de
auditoría y los reportes
de eventos sobre
errores y advertencias
en el funcionamiento de
41 Monitoreo los sistemas del SVA
deben ser monitoreados
Medios de monitoreo y
alarmas deben ser
implementados para
detectar, registrar y actuar
oportunamente sobre
accesos no autorizados o
intentos irregulares de
acceso a recursos.
Se debe evaluar las
vulnerabilidades y riesgos
de seguridad relacionados
Intercambio de al intercambio de datos y
42 datos y software, y estos deben ser
software manejados de manera
apropiada de acuerdo a su
impacto sobre las
operaciones del SVA
Gestión de En caso que el sistema se
43 accesos a los encuentre integrado a un
sistemas sistema de gestión de
- 105 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 106 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
de aplicaciones críticas de
software del SVA, a fin de
evitar posteriores fallas o
incompatibilidad con otros
sistemas.
Explicación preliminar: El PSVA debe adoptar las medidas necesarias para que su
finalización no afecte de manera significativa a los suscriptores y terceros que confían.
No Requerimiento Detalle
Registros de auditoría
No Requerimiento Detalle
- 107 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
4.11. Auditoria
Auditoría
Explicación preliminar: El PSVA debe ser auditada anualmente por la AAC, respecto
de la correcta operación de los servicios de registro.
No Requerimiento Detalle
- 108 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Certificados de autenticación
No Requerimiento Detalle
- 109 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Explicación preliminar:
No Requerimiento Detalle
- 110 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
los suscriptores de la
empresa y de las terceros
que confían, incluyendo
términos contractuales,
planes de negocio y
propiedad intelectual;
Información que puede
permitir a partes no
autorizadas establecer la
existencia o naturaleza de
las relaciones entre los
suscriptores de empresa y
los terceros que confían;
Información que pueda
permitir a partes no
autorizadas la
construcción de un perfil
de las actividades de los
suscriptores, titulares o
terceros que confían.
Se debe asegurar la
reserva de toda
información que mantiene,
la cual pudiera perjudicar
la normal realización de
sus operaciones.
Se permite la publicación de
información respecto a la
revocación o suspensión de un
certificado, sin revelar la causal
que motivó dicha revocación o
suspensión.
La publicación puede estar
limitada a suscriptores legítimos,
titulares o terceros que confían.
- 111 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 112 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 113 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 114 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
ANEXO IV
CONTROLES DE SEGURIDAD
(Información referencial no aplicable a la evaluación)
- 115 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
ANEXO V: PRIVACIDAD
NORMA MARCO DE PRIVACIDAD
- 116 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Los documentos Política y Plan de Privacidad deben estar conformes con los
principios de privacidad descritos a continuación:
No Tema Principio
6
http://www.apec.org/Groups/Committee-on-Trade-and-Investment/~/media/Files/Groups/ECSG/05_ecsg_privacyframewk.ashx
- 117 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 118 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
legal.
- 119 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 120 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
ANEXO VI
REGLAMENTO GENERAL DE ACREDITACIÓN
(Se mantiene la versión aprobada el 23-02-2007)
- 121 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 122 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 123 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
ANEXO IX
FICHA DE SOLICITUD DE ACREDITACIÓN
- 124 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
ANEXO X
ESTANDARES RECONOCIDOS PAR LA ACREDITACIÓN
- 125 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
7
Recomendación publicada por el National Institute of Standards and Technology
(http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar1.pdf)
- 126 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Estándar Propósito
EC/PKI
- 127 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
sha 512
sha 256
- 128 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 129 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 130 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
TSL
Tarjetas Inteligentes
Ceritificaciones
- 131 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
HSM
Aplicaciones Web
- 132 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
Para permitir el uso de los servicios de valor añadido, para el caso de servicios que
sean brindados a la ciudadanía, se deben implementar medidas que colaboren con
la usabilidad de las herramientas de firma digital.
No Tema Requerimientos
- 133 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
ANEXO XII
PERFILES Y FUNCIONES DE LOS EVALUADORES
(Se mantiene la versión aprobada mediante Resol. N° 030-
2008/CNB-INDECOPI)
- 134 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 135 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
A continuación se presentan los requerimientos que el evaluador revisara como parte del
proceso de acreditación, respecto de los Prestadores de Servicios de Valor Añadido del tipo
Autoridad de Sellado de Tiempo. En cada caso el auditado deberá indicar si el
requerimiento es aplicable al servicio o sistema a evaluar sustentando debidamente cada
caso de no aplicabilidad.
El evaluador deberá adjuntar una referencia a la evidencia obtenida respecto del
cumplimiento de cada requerimiento. En el caso de procedimientos y documentos
confidenciales, los nombres y códigos de estos documentos deben ser registrados. En caso
de herramientas de software para uso de clientes del PSVA, se deben adjuntar como
evidencias las imágenes de las pantallas capturadas evidenciando el cumplimiento de los
requerimientos solicitados.
En el caso que se utilizado un certificado digital para afectar una prueba, el evaluador
deberá registrar el certificado, adjuntando a la evidencia la imagen de los detalles del perfil
de certificado utilizado en la prueba.
Datos que deben ser registrador en el informe de auditoría respecto del alcance de la
acreditación:
- 136 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
2 Control de versiones
Organización que
administra los documentos
SVA
Persona de contacto
Frecuencia de publicación
Publicación y difusión del
documento
Participantes
8 Aplicabilidad
9 Conformidad
10 Política de Sellado de
Tiempo
11 Responsabilidades y
obligaciones de la TSA
12 Responsabilidades y
obligaciones del suscriptor
13 Responsabilidades de los
Terceros que confían
14 Limitaciones de
Responsabilidad
15 Resolución de disputas
16 Generación de las claves
de la TSA
17 Protección de la clave
privada de la TSU
18 Distribución de la clave
pública TSU
19 Re-emisión de la clave del
TSU
20 Término del ciclo de vida de
la clave privada del TSU
- 137 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 138 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
41 Desarrollo y mantenimiento
de sistemas confiables
42 Control de cambios
43 Recuperación de desastres
44 Notificación
45 Interrupción de operaciones
46 Mecanismo de verificación
para terceros que confían
47 Preparación antes del
termino
48 Capacidad financiera
49 Revocación del certificado
de la TSA
50 Eventos registrados
51 Protección de los registros
52 Archivo de registros
53 Eventos significativos
54 Evidencias legales
55 Archivo luego de expiración
de la TSA
56 Privacidad
57 Registros de Gestión de la
clave de la TSU
58 Registros de Sincronización
del reloj
59 Auditoria de registros
60 Auditoria del archivo
61 Auditoria de los
procedimientos y controles
62 Auditor
63 Políticas de reembolso
- 139 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
64 Cobertura de seguro de
responsabilidad
65 Información confidencial y/o
privada
66 Información no privada
67 Derechos de propiedad
intelectual
68 Notificaciones y
comunicaciones entre
participantes
69 Conformidad con la ley
aplicable
70 Extensión de garantías
71 Indemnizaciones
72 Fuerza Mayor
- 140 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
A continuación se presentan los requerimientos que el evaluador como parte del proceso de
acreditación, respecto de los prestadores de servicios de valor Añadido del tipo Sistema de
Intermediación Digital. En cada caso el auditado deberá indicar si el requerimiento es
aplicable al servicio o sistema a evaluar sustentando debidamente cada caso de no
aplicabilidad.
En el caso que sea utilizado un certificado digital para efectuar un prueba, el evaluador
deberá registrar el certificado, adjuntando a la evidencia la imagen de los detalles del perfil
del certificado utilizado en la prueba.
Datos que deben ser registrador en el informe de auditoría respecto del alcance de la
acreditación:
- 141 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
1 Responsabilidades y
obligaciones del PSVA
2 Responsabilidades y
obligaciones del suscriptor
3 Responsabilidades de los
Terceros que confían
4 Limitaciones de
Responsabilidad
5 Resolución de disputas
6 Certificaciones de Seguridad
7 Validación de la
confidencialidad de la raíz
8 Validación del estado de
revocación
9 Validación del estado de
vigencia
10 Validación de propósito
- 142 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
- 143 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
sistemas
31 Desarrollo y mantenimiento de
sistemas confiables
32 Preparación antes del termino
33 Eventos registrados
34 Protección de los registros
35 Eventos significativos
36 Auditoria de registros
37 Auditoria del archivo
38 Auditoria de los procedimientos
y controles
39 Auditor
40 Políticas de reembolso
41 Cobertura de seguro de
responsabilidad
42 Información confidencial y/o
privada
43 Información no privada
44 Derechos de propiedad
intelectual
45 Notificaciones y comunicaciones
entre participantes
46 Conformidad con la ley aplicable
47 Extensión de garantías
48 Indemnizaciones
49 Fuerza Mayor
- 144 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
A continuación se presentan los requerimientos que el evaluador como parte del proceso de
acreditación, respecto de los prestadores de servicios de valor Añadido del tipo Servicios de
Intermediación Digital. En cada caso el auditado deberá indicar si el requerimiento es
aplicable al servicio o sistema a evaluar sustentando debidamente cada caso de no
aplicabilidad.
En el caso que sea utilizado un certificado digital para efectuar un prueba, el evaluador
deberá registrar el certificado, adjuntando a la evidencia la imagen de los detalles del perfil
del certificado utilizado en la prueba.
Datos que deben ser registrador en el informe de auditoría respecto del alcance de la
acreditación:
- 145 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
1 Responsabilidades y
obligaciones del PSVA
2 Responsabilidades y
obligaciones del suscriptor
3 Responsabilidades de los
Terceros que confían
4 Limitaciones de
Responsabilidad
5 Resolución de disputas
6 Generación de las claves
7 Protección de la clave privada
8 Distribución de la clave publica
9 Re-emisión de la clave
10 Término del ciclo de vida de la
clave privada
11 Término del ciclo de vida del
módulo criptografico
- 146 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
12 Validación de la
confidencialidad de la raíz
13 Validación del estado de
revocación
14 Validación del estado de
vigencia
15 Validación de propósito
16 Protección de la clave privada
17 Validación de la
confidencialidad de la raíz
18 Validación del estado de
revocación
19 Validación del estado del
vigencia
20 Validación del propósito
21 Protección de la clave privada
22 Validación de la
confidencialidad raíz
23 Validación del estado de
revocación
24 Validación del estado de
vigencia
25 Validación del propósito
26 Formato de petición
27 Validación de la confiabilidad de
la raíz
28 Validación de estado de
revocación
29 Validación del estado de
vigencia
30 Validación de la firma
31 Organización de la seguridad de
- 147 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
la información
32 Política de seguridad de la
información
33 Seguridad en el trato con
terceros
34 Seguridad del personal
35 Seguridad física y del entorno
36 Gestión de operaciones
37 Manejo de medios y seguridad
38 Planificación del sistema
39 Reporte y respuesta a
incidentes
40 Seguridad en redes
41 Monitoreo
42 Intercambio de datos y software
43 Gestión de accesos a los
sistemas
44 Archivo
45 Desarrollo y mantenimiento de
sistemas confiables
46 Control de cambios
47 Preparación antes el termino
48 Eventos registrados
49 Protección de los registros
50 Eventos significativos
51 Auditoria de registros
52 Auditoria del archivo
53 Auditoria de los procedimientos
y controles
54 Auditor
55 Certificados
- 148 -
Rev: 2016
Infraestructura Oficial de Firma
Electrónica (IOFE) - PERÚ Aprobado:
56 Solicitud de emisión,
revocación, re-emisión,
suspensión o modificación
57 Gestión de los certificados
digitales de persona jurídica
58 Políticas de reembolso
59 Cobertura de seguro de
responsabilidad
60 Información confidencial y/o
privada
61 Información no privada
62 Derechos de propiedad
intelectual
63 Notificaciones y comunicaciones
entre participantes
64 Procedimiento de resolución de
disputas
65 Conformidad con la ley aplicable
66 Extensión de garantías
67 Indemnizaciones
68 Fuerza Mayor
- 149 -