12.07.2015 Views

Declaración de Prácticas de Certificación - Autoridad Marítima de ...

Declaración de Prácticas de Certificación - Autoridad Marítima de ...

Declaración de Prácticas de Certificación - Autoridad Marítima de ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáÍ n d i c e1. Introducción ........................................................................................... 111.1. Resumen................................................................................................................. 111.2. Nombre <strong>de</strong>l documento e i<strong>de</strong>ntificación.................................................................. 121.3. Entida<strong>de</strong>s y personas intervinientes....................................................................... 121.3.1 <strong>Autoridad</strong> <strong>de</strong> Aprobación <strong>de</strong> Políticas............................................................................. 121.3.2 <strong>Autoridad</strong> <strong>de</strong> Certificación............................................................................................... 121.3.3 <strong>Autoridad</strong> <strong>de</strong> Registro ..................................................................................................... 131.3.4 Solicitante ....................................................................................................................... 131.3.5 Terceros aceptantes ....................................................................................................... 131.3.6 Otros afectados .............................................................................................................. 131.4. Uso <strong>de</strong> los certificados............................................................................................ 141.4.1 Usos apropiados <strong>de</strong> los certificados ............................................................................... 141.4.2 Limitaciones y restricciones en el uso <strong>de</strong> los certificados............................................... 141.5. Administración <strong>de</strong> las políticas ............................................................................... 141.5.1 La <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá como solicitante <strong>de</strong> PKIAMP ................................... 141.5.2 Persona <strong>de</strong> contacto....................................................................................................... 151.5.3 Determinación <strong>de</strong> la a<strong>de</strong>cuación <strong>de</strong> la DPC <strong>de</strong> una CA externa a la Política <strong>de</strong>Certificación <strong>de</strong> PKIAMP................................................................................................. 151.5.4 Procedimientos <strong>de</strong> aprobación <strong>de</strong> esta DPC .................................................................. 151.6. Definiciones y acrónimos........................................................................................ 151.6.1 Definiciones .................................................................................................................... 151.6.2 Acrónimos....................................................................................................................... 162. Repositorios y publicación <strong>de</strong> información......................................... 182.1. Repositorios ............................................................................................................ 182.2. Publicación <strong>de</strong> información <strong>de</strong> certificación............................................................ 182.3. Temporalidad o frecuencia <strong>de</strong> publicación ............................................................. 192.4. Controles <strong>de</strong> acceso a los repositorios................................................................... 193. I<strong>de</strong>ntificación y autenticación <strong>de</strong> los solicitantes <strong>de</strong> Certificados.... 203.1. Nombres ................................................................................................................. 203.1.1 Tipos <strong>de</strong> nombres ........................................................................................................... 203.1.2 Necesidad <strong>de</strong> que los nombres sean significativos ........................................................ 203.1.3 Reglas para interpretar varios formatos <strong>de</strong> nombres...................................................... 203.1.4 Unicidad <strong>de</strong> los nombres ................................................................................................ 203.1.5 Procedimientos <strong>de</strong> resolución <strong>de</strong> conflictos sobre nombres ........................................... 203.1.6 Reconocimiento, autenticación y papel <strong>de</strong> las marcas registradas................................. 20Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 2


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá3.2. Validación <strong>de</strong> la i<strong>de</strong>ntidad inicial............................................................................. 213.2.1 Medio <strong>de</strong> prueba <strong>de</strong> posesión <strong>de</strong> la clave privada.......................................................... 213.2.2 Autenticación <strong>de</strong> la i<strong>de</strong>ntidad <strong>de</strong> una persona jurídica.................................................... 213.2.3 Autenticación <strong>de</strong> la i<strong>de</strong>ntidad <strong>de</strong> una persona física....................................................... 213.2.4 Información no verificada sobre el solicitante ................................................................. 213.2.5 Comprobación <strong>de</strong> las faculta<strong>de</strong>s <strong>de</strong> representación ....................................................... 213.2.6 Criterios para operar con CA externas ........................................................................... 213.3. I<strong>de</strong>ntificación y autenticación en las peticiones <strong>de</strong> renovación <strong>de</strong> claves.............. 223.3.1 I<strong>de</strong>ntificación y autenticación por una renovación <strong>de</strong> claves <strong>de</strong> rutina ........................... 223.3.2 I<strong>de</strong>ntificación y autenticación por una renovación <strong>de</strong> claves tras una revocación .......... 224. Requisitos operacionales para el ciclo <strong>de</strong> vida <strong>de</strong> loscertificados............................................................................................. 234.1. Solicitud <strong>de</strong> certificados .......................................................................................... 234.1.1 Quién pue<strong>de</strong> efectuar una solicitud ................................................................................ 234.1.2 Registro <strong>de</strong> las solicitu<strong>de</strong>s <strong>de</strong> certificados y responsabilida<strong>de</strong>s <strong>de</strong> los solicitantes ........ 234.2. Tramitación <strong>de</strong> las solicitu<strong>de</strong>s <strong>de</strong> certificados ........................................................ 234.2.1 Realización <strong>de</strong> las funciones <strong>de</strong> i<strong>de</strong>ntificación y autenticación....................................... 234.2.2 Aprobación o <strong>de</strong>negación <strong>de</strong> las solicitu<strong>de</strong>s <strong>de</strong> certificados........................................... 244.2.3 Plazo para la tramitación <strong>de</strong> las solicitu<strong>de</strong>s <strong>de</strong> certificados ............................................ 244.3. Emisión <strong>de</strong> certificados........................................................................................... 244.3.1 Actuaciones <strong>de</strong> la CA durante la emisión <strong>de</strong>l certificado ................................................ 244.3.2 Notificación al solicitante <strong>de</strong> la emisión por la CA <strong>de</strong>l certificado.................................... 244.4. Aceptación <strong>de</strong>l certificado....................................................................................... 244.4.1 Forma en la que se acepta el certificado ........................................................................ 244.4.2 Publicación <strong>de</strong>l certificado por la CA .............................................................................. 254.4.3 Notificación <strong>de</strong> la emisión <strong>de</strong>l certificado por la CA a otras Autorida<strong>de</strong>s ........................ 254.5. Par <strong>de</strong> claves y uso <strong>de</strong>l certificado ......................................................................... 254.5.1 Uso <strong>de</strong> la clave privada y <strong>de</strong>l certificado por el solicitante.............................................. 254.5.2 Uso <strong>de</strong> la clave pública y <strong>de</strong>l certificado por los terceros aceptantes............................. 254.6. Renovación <strong>de</strong> certificados sin cambio <strong>de</strong> claves .................................................. 254.6.1 Circunstancias para la renovación <strong>de</strong> certificados sin cambio <strong>de</strong> claves........................ 254.7. Renovación <strong>de</strong> certificados con cambio <strong>de</strong> claves................................................. 264.7.1 Circunstancias para una renovación con cambio claves <strong>de</strong> un certificado ..................... 264.7.2 Quién pue<strong>de</strong> pedir la renovación <strong>de</strong> los certificados ...................................................... 264.7.3 Tramitación <strong>de</strong> las peticiones <strong>de</strong> renovación <strong>de</strong> certificados con cambio <strong>de</strong> claves....... 264.7.4 Notificación <strong>de</strong> la emisión <strong>de</strong> un nuevo certificado al solicitante..................................... 274.7.5 Forma <strong>de</strong> aceptación <strong>de</strong>l certificado con las claves cambiadas ..................................... 274.7.6 Publicación <strong>de</strong>l certificado con las nuevas claves por la CA........................................... 274.7.7 Notificación <strong>de</strong> la emisión <strong>de</strong>l certificado por la CA a otras Autorida<strong>de</strong>s ........................ 27Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 3


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá4.8. Modificación <strong>de</strong> certificados.................................................................................... 274.8.1 Circunstancias para la modificación <strong>de</strong> un certificado .................................................... 274.9. Revocación y suspensión <strong>de</strong> certificados............................................................... 284.9.1 Circunstancias para la revocación .................................................................................. 284.9.2 Quien pue<strong>de</strong> solicitar la revocación ................................................................................ 294.9.3 Procedimiento <strong>de</strong> solicitud <strong>de</strong> revocación....................................................................... 294.9.4 Periodo <strong>de</strong> gracia <strong>de</strong> la solicitud <strong>de</strong> revocación.............................................................. 304.9.5 Plazo en el que la CA <strong>de</strong>be resolver la solicitud <strong>de</strong> revocación...................................... 304.9.6 Requisitos <strong>de</strong> verificación <strong>de</strong> las revocaciones por los terceros aceptantes .................. 304.9.7 Frecuencia <strong>de</strong> emisión <strong>de</strong> CRLs..................................................................................... 304.9.8 Tiempo máximo entre la generación y la publicación <strong>de</strong> las CRL................................... 304.9.9 Disponibilidad <strong>de</strong> un sistema en línea <strong>de</strong> verificación <strong>de</strong>l estado <strong>de</strong> los certificados...... 304.9.10 Otras formas <strong>de</strong> divulgación <strong>de</strong> información <strong>de</strong> revocación disponibles......................... 304.9.11 Requisitos especiales <strong>de</strong> renovación <strong>de</strong> claves comprometidas .................................... 314.9.12 Causas para la suspensión............................................................................................. 314.9.13 Quién pue<strong>de</strong> solicitar la suspensión ............................................................................... 314.9.14 Procedimiento para la solicitud <strong>de</strong> suspensión............................................................... 314.9.15 Límites <strong>de</strong>l periodo <strong>de</strong> suspensión ................................................................................. 314.10. Servicios <strong>de</strong> información <strong>de</strong>l estado <strong>de</strong> certificados............................................... 314.10.1 Características operativas .............................................................................................. 314.10.2 Disponibilidad <strong>de</strong>l servicio............................................................................................... 324.11. Extinción <strong>de</strong> la vali<strong>de</strong>z <strong>de</strong> un certificado................................................................. 324.12. Custodia y recuperación <strong>de</strong> claves......................................................................... 325. Controles <strong>de</strong> seguridad física, instalaciones, gestión yoperacionales......................................................................................... 335.1. Controles físicos ..................................................................................................... 335.1.1 Ubicación física y construcción....................................................................................... 335.1.2 Acceso físico................................................................................................................... 335.1.3 Alimentación eléctrica y aire acondicionado ................................................................... 345.1.4 Exposición al agua.......................................................................................................... 345.1.5 Protección y prevención <strong>de</strong> incendios ............................................................................ 345.1.6 Sistema <strong>de</strong> almacenamiento........................................................................................... 345.1.7 Eliminación <strong>de</strong> residuos.................................................................................................. 345.1.8 Copias <strong>de</strong> seguridad fuera <strong>de</strong> las instalaciones.............................................................. 345.2. Controles <strong>de</strong> procedimiento.................................................................................... 345.2.1 Roles responsables <strong>de</strong>l control y gestión <strong>de</strong> la PKI ........................................................ 355.2.2 Número <strong>de</strong> personas requeridas por tarea ..................................................................... 365.2.3 I<strong>de</strong>ntificación y autenticación para cada usuario ............................................................ 365.2.4 Roles que requieren segregación <strong>de</strong> funciones.............................................................. 37Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 4


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá5.3. Controles <strong>de</strong> personal............................................................................................. 375.3.1 Requisitos relativos a la cualificación, conocimiento y experiencia profesionales .......... 375.3.2 Procedimientos <strong>de</strong> comprobación <strong>de</strong> antece<strong>de</strong>ntes ....................................................... 375.3.3 Requerimientos <strong>de</strong> formación......................................................................................... 375.3.4 Requerimientos y frecuencia <strong>de</strong> actualización <strong>de</strong> la formación ...................................... 385.3.5 Frecuencia y secuencia <strong>de</strong> rotación <strong>de</strong> tareas................................................................ 385.3.6 Sanciones por actuaciones no autorizadas .................................................................... 385.3.7 Requisitos <strong>de</strong> contratación <strong>de</strong> terceros........................................................................... 385.3.8 Documentación proporcionada al personal .................................................................... 385.4. Procedimientos <strong>de</strong> auditoría <strong>de</strong> seguridad ............................................................. 385.4.1 Tipos <strong>de</strong> eventos registrados.......................................................................................... 385.4.2 Frecuencia <strong>de</strong> procesado <strong>de</strong> registros <strong>de</strong> auditoría........................................................ 385.4.3 Periodo <strong>de</strong> conservación <strong>de</strong> los registros <strong>de</strong> auditoría ................................................... 385.4.4 Protección <strong>de</strong> los registros <strong>de</strong> auditoría.......................................................................... 385.4.5 Procedimientos <strong>de</strong> respaldo <strong>de</strong> los registros <strong>de</strong> auditoría .............................................. 395.4.6 Sistema <strong>de</strong> recogida <strong>de</strong> información <strong>de</strong> auditoría (interno vs externo) ........................... 395.4.7 Notificación al sujeto causa <strong>de</strong>l evento........................................................................... 395.4.8 Análisis <strong>de</strong> vulnerabilida<strong>de</strong>s............................................................................................ 395.5. Archivo <strong>de</strong> registros ................................................................................................ 395.5.1 Tipo <strong>de</strong> eventos archivados............................................................................................ 395.5.2 Periodo <strong>de</strong> conservación <strong>de</strong> registros............................................................................. 395.5.3 Protección <strong>de</strong>l archivo .................................................................................................... 405.5.4 Procedimientos <strong>de</strong> copia <strong>de</strong> respaldo <strong>de</strong>l archivo........................................................... 405.5.5 Requerimientos para el sellado <strong>de</strong> tiempo <strong>de</strong> los registros............................................. 405.5.6 Sistema <strong>de</strong> archivo <strong>de</strong> información <strong>de</strong> auditoría (interno vs externo) ............................. 405.5.7 Procedimientos para obtener y verificar información archivada...................................... 405.6. Cambio <strong>de</strong> claves <strong>de</strong> la CA .................................................................................... 405.7. Recuperación en caso <strong>de</strong> compromiso <strong>de</strong> una clave o catástrofe......................... 405.7.1 Procedimientos <strong>de</strong> gestión <strong>de</strong> inci<strong>de</strong>ntes y compromisos .............................................. 405.7.2 Alteración <strong>de</strong> los recursos hardware, software y/o datos................................................ 415.7.3 Procedimiento <strong>de</strong> actuación ante el compromiso <strong>de</strong> la clave privada <strong>de</strong> la <strong>Autoridad</strong>.... 415.7.4 Instalación <strong>de</strong>spués <strong>de</strong> un <strong>de</strong>sastre natural u otro tipo <strong>de</strong> catástrofe............................. 415.8. Cese <strong>de</strong> la CA o RA................................................................................................ 425.8.1 <strong>Autoridad</strong> <strong>de</strong> Certificación............................................................................................... 425.8.2 <strong>Autoridad</strong> <strong>de</strong> Registro ..................................................................................................... 425.9. Terminación unilateral............................................................................................. 426. Controles <strong>de</strong> seguridad técnica............................................................ 446.1. Generación e instalación <strong>de</strong>l par <strong>de</strong> claves............................................................ 446.1.1 Generación <strong>de</strong>l par <strong>de</strong> claves ......................................................................................... 44Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 5


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá6.1.2 Entrega <strong>de</strong> la clave privada al titular............................................................................... 446.1.3 Entrega <strong>de</strong> la clave publica al emisor <strong>de</strong>l certificado ...................................................... 446.1.4 Entrega <strong>de</strong> la clave pública <strong>de</strong> la CA a los terceros aceptantes ..................................... 446.1.5 Tamaño <strong>de</strong> las claves..................................................................................................... 446.1.6 Parámetros <strong>de</strong> generación <strong>de</strong> la clave pública y verificación <strong>de</strong> la calidad .................... 446.1.7 Usos admitidos <strong>de</strong> la clave (campo KeyUsage <strong>de</strong> X.509 v3).......................................... 456.2. Protección <strong>de</strong> la clave privada y controles <strong>de</strong> ingeniería <strong>de</strong> los móduloscriptográficos........................................................................................................... 456.2.1 Estándares para los módulos criptográficos ................................................................... 456.2.2 Control multipersona (k <strong>de</strong> n) <strong>de</strong> la clave privada........................................................... 456.2.3 Custodia <strong>de</strong> la clave privada........................................................................................... 466.2.4 Copia <strong>de</strong> seguridad <strong>de</strong> la clave privada.......................................................................... 466.2.5 Archivo <strong>de</strong> la clave privada............................................................................................. 466.2.6 Transferencia <strong>de</strong> la clave privada a o <strong>de</strong>s<strong>de</strong> el módulo criptográfico ............................. 466.2.7 Almacenamiento <strong>de</strong> la clave privada en un módulo criptográfico ................................... 466.2.8 Método <strong>de</strong> activación <strong>de</strong> la clave privada ....................................................................... 466.2.9 Método <strong>de</strong> <strong>de</strong>sactivación <strong>de</strong> la clave privada ................................................................. 466.2.10 Método <strong>de</strong> <strong>de</strong>strucción <strong>de</strong> la clave privada..................................................................... 466.2.11 Clasificación <strong>de</strong> los módulos criptográficos .................................................................... 476.3. Otros aspectos <strong>de</strong> la gestión <strong>de</strong>l par <strong>de</strong> claves...................................................... 476.3.1 Archivo <strong>de</strong> la clave pública ............................................................................................. 476.3.2 Periodos operativos <strong>de</strong> los certificados y periodo <strong>de</strong> uso para el par <strong>de</strong> claves............. 476.4. Datos <strong>de</strong> activación................................................................................................. 476.4.1 Generación e instalación <strong>de</strong> los datos <strong>de</strong> activación ...................................................... 476.4.2 Protección <strong>de</strong> los datos <strong>de</strong> activación............................................................................. 476.4.3 Otros aspectos <strong>de</strong> los datos <strong>de</strong> activación...................................................................... 486.5. Controles <strong>de</strong> seguridad informática ........................................................................ 486.5.1 Requerimientos técnicos <strong>de</strong> seguridad específicos........................................................ 486.5.2 Evaluación <strong>de</strong> la seguridad informática .......................................................................... 486.6. Controles <strong>de</strong> seguridad <strong>de</strong>l ciclo <strong>de</strong> vida................................................................ 486.6.1 Controles <strong>de</strong> <strong>de</strong>sarrollo <strong>de</strong> sistemas............................................................................... 486.6.2 Controles <strong>de</strong> gestión <strong>de</strong> seguridad ................................................................................. 486.6.3 Controles <strong>de</strong> seguridad <strong>de</strong>l ciclo <strong>de</strong> vida ........................................................................ 486.7. Controles <strong>de</strong> seguridad <strong>de</strong> la red............................................................................ 486.8. Sellado <strong>de</strong> tiempo ................................................................................................... 487. Perfiles <strong>de</strong> los Certificados, CRL y OCSP ........................................... 497.1. Perfil <strong>de</strong> certificado ................................................................................................. 497.1.1 Número <strong>de</strong> versión ......................................................................................................... 497.1.2 Extensiones <strong>de</strong>l certificado ............................................................................................. 49Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 6


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá7.1.3 I<strong>de</strong>ntificadores <strong>de</strong> objeto (OID) <strong>de</strong> los algoritmos........................................................... 507.1.4 Formatos <strong>de</strong> nombres..................................................................................................... 517.1.5 Restricciones <strong>de</strong> los nombres......................................................................................... 517.1.6 I<strong>de</strong>ntificador <strong>de</strong> objeto (OID) <strong>de</strong> la Política <strong>de</strong> Certificación............................................ 517.1.7 Uso <strong>de</strong> la extensión “PolicyConstraints” ......................................................................... 517.1.8 Sintaxis y semántica <strong>de</strong> los “PolicyQualifier” .................................................................. 517.1.9 Tratamiento semántico para la extensión crítica “Certificate Policy”............................... 517.2. Perfil <strong>de</strong> CRL........................................................................................................... 517.2.1 Número <strong>de</strong> versión ......................................................................................................... 517.2.2 CRL y extensiones.......................................................................................................... 527.3. Perfil <strong>de</strong> OCSP........................................................................................................ 537.3.1 Número(s) <strong>de</strong> versión ..................................................................................................... 537.3.2 Extensiones OCSP ......................................................................................................... 538. Auditorías <strong>de</strong> cumplimiento y otros controles.................................... 548.1. Frecuencia o circunstancias <strong>de</strong> los controles para la <strong>Autoridad</strong> ............................ 548.2. I<strong>de</strong>ntificación/cualificación <strong>de</strong>l auditor .................................................................... 548.3. Relación entre el auditor y la <strong>Autoridad</strong> auditada................................................... 548.4. Aspectos cubiertos por los controles...................................................................... 548.5. Acciones a tomar como resultado <strong>de</strong> la <strong>de</strong>tección <strong>de</strong> <strong>de</strong>ficiencias ........................ 558.6. Comunicación <strong>de</strong> resultados .................................................................................. 559. Otras cuestiones legales y <strong>de</strong> actividad .............................................. 569.1. Tarifas ..................................................................................................................... 569.1.1 Tarifas <strong>de</strong> emisión <strong>de</strong> certificado o renovación............................................................... 569.1.2 Tarifas <strong>de</strong> acceso a los certificados................................................................................ 569.1.3 Tarifas <strong>de</strong> acceso a la información <strong>de</strong> estado o revocación ........................................... 569.1.4 Tarifas <strong>de</strong> otros servicios tales como información <strong>de</strong> políticas ....................................... 569.1.5 Política <strong>de</strong> reembolso ..................................................................................................... 569.2. Responsabilida<strong>de</strong>s Económicas............................................................................. 569.3. Confi<strong>de</strong>ncialidad <strong>de</strong> la información......................................................................... 569.3.1 Ámbito <strong>de</strong> la información confi<strong>de</strong>ncial ............................................................................ 569.3.2 Información no confi<strong>de</strong>ncial ............................................................................................ 579.3.3 Deber <strong>de</strong> secreto profesional.......................................................................................... 579.4. Protección <strong>de</strong> la información personal.................................................................... 579.4.1 Política <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> carácter personal ..................................................... 579.4.2 Información tratada como privada .................................................................................. 579.4.3 Información no calificada como privada.......................................................................... 579.4.4 Responsabilidad <strong>de</strong> la protección <strong>de</strong> los datos <strong>de</strong> carácter personal ............................. 579.4.5 Comunicación y consentimiento para usar datos <strong>de</strong> carácter personal.......................... 58Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 7


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá9.4.6 Revelación en el marco <strong>de</strong> un proceso judicial............................................................... 589.4.7 Otras circunstancias <strong>de</strong> publicación <strong>de</strong> información ....................................................... 589.5. Derechos <strong>de</strong> propiedad Intelectual......................................................................... 589.6. Obligaciones ........................................................................................................... 589.6.1 Obligaciones <strong>de</strong> la CA .................................................................................................... 589.6.2 Obligaciones <strong>de</strong> la RA .................................................................................................... 599.6.3 Obligaciones <strong>de</strong> los titulares <strong>de</strong> los certificados ............................................................. 609.6.4 Obligaciones <strong>de</strong> los terceros aceptantes ........................................................................ 609.6.5 Obligaciones <strong>de</strong> otros participantes................................................................................ 619.7. Limitaciones <strong>de</strong> responsabilidad............................................................................. 619.8. Responsabilida<strong>de</strong>s.................................................................................................. 619.8.1 Limitaciones <strong>de</strong> responsabilida<strong>de</strong>s ................................................................................. 619.8.2 Delimitación <strong>de</strong> responsabilida<strong>de</strong>s ................................................................................. 619.8.3 Alcance <strong>de</strong> la cobertura .................................................................................................. 619.8.4 Cobertura <strong>de</strong> seguro u otras garantías para los terceros aceptantes............................. 629.9. Limitaciones <strong>de</strong> pérdidas ........................................................................................ 629.10. Periodo <strong>de</strong> vali<strong>de</strong>z .................................................................................................. 629.10.1 Plazo............................................................................................................................... 629.10.2 Sustitución y <strong>de</strong>rogación <strong>de</strong> la DPC ............................................................................... 629.10.3 Efectos <strong>de</strong> la finalización ................................................................................................ 629.11. Notificaciones individuales y comunicaciones con los participantes...................... 639.12. Procedimientos <strong>de</strong> cambios en las especificaciones ............................................. 639.12.1 Procedimiento para los cambios..................................................................................... 639.12.2 Periodo y procedimiento <strong>de</strong> notificación ......................................................................... 639.12.3 Circunstancias en las que el OID <strong>de</strong>be ser cambiado .................................................... 639.13. Reclamaciones y jurisdicción.................................................................................. 639.14. Normativa aplicable ................................................................................................ 639.15. Cumplimiento <strong>de</strong> la normativa aplicable................................................................. 649.16. Estipulaciones diversas .......................................................................................... 649.16.1 Cláusula <strong>de</strong> aceptación completa ................................................................................... 649.16.2 In<strong>de</strong>pen<strong>de</strong>ncia ................................................................................................................ 649.16.3 Resolución por la vía judicial .......................................................................................... 649.17. Otras estipulaciones ............................................................................................... 6410. Protección <strong>de</strong> datos <strong>de</strong> carácter personal........................................... 65Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 8


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáCONTENIDO, DERECHOS Y OBLIGACIONES ESTABLECIDOSEN ESTA DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓNEste apartado constituye una síntesis <strong>de</strong>l contenido, <strong>de</strong>rechos y obligacionesestablecidos en la presente Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación (DPC). Suenunciado ha <strong>de</strong> ser complementado con la Política <strong>de</strong> Certificación <strong>de</strong>Certificados Personales (PC).Es recomendable la lectura completa <strong>de</strong> esta DPC, así como <strong>de</strong> la PC, paraenten<strong>de</strong>r los objetivos, especificaciones, normas, <strong>de</strong>rechos, obligaciones yresponsabilida<strong>de</strong>s que rigen la prestación <strong>de</strong>l servicio <strong>de</strong> certificación. Esta DPC y los documentos relacionados regulan todo el ciclo <strong>de</strong> vida <strong>de</strong> loscertificados electrónicos <strong>de</strong>s<strong>de</strong> su solicitud hasta su extinción o revocación, asícomo las relaciones que se establecen entre el solicitante/titular <strong>de</strong>l certificado, la<strong>Autoridad</strong> <strong>de</strong> Certificación y los terceros aceptantes. La <strong>Autoridad</strong> <strong>de</strong> Certificación <strong>de</strong> la PKI <strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá emiteCertificados Personales <strong>de</strong> Autenticación, para los que existe una Política <strong>de</strong>Certificación (PC) específica. En consecuencia, el solicitante <strong>de</strong>l mismo ha <strong>de</strong>conocer esta DPC y su PC para po<strong>de</strong>r solicitar y usar <strong>de</strong> forma correcta elcertificado. Lo estipulado en la Política <strong>de</strong> Certificación prevalecerá sobre loregulado en esta DPC <strong>de</strong>biendo, asimismo, notificarse a los titulares <strong>de</strong> loscertificados cualquier modificación habida en la PC. En esta DPC y en la PC se establece la <strong>de</strong>limitación <strong>de</strong> responsabilida<strong>de</strong>s <strong>de</strong> lasdiferentes partes intervinientes, así como las limitaciones <strong>de</strong> las mismas anteposibles daños y perjuicios. Tanto la DPC como el resto <strong>de</strong> documentos relacionados están a disposición <strong>de</strong> losSolicitantes, Titulares y Terceros Aceptantes <strong>de</strong> los certificados en la webhttp://www.panamaregistry.com/pki. El titular <strong>de</strong>be hacer un uso apropiado <strong>de</strong>l certificado, y será <strong>de</strong> su exclusivaresponsabilidad la utilización <strong>de</strong>l certificado <strong>de</strong> forma diferente a la prevista en laDPC y en la PC El titular <strong>de</strong>l certificado <strong>de</strong>berá comunicar a la <strong>Autoridad</strong> <strong>de</strong> Certificación cualquiermodificación o variación <strong>de</strong> los datos que se proporcionaron para la obtención <strong>de</strong>lcertificado, tanto si éstos se recogieron o no en el propio certificado. La custodia <strong>de</strong> la clave privada por el titular <strong>de</strong>l certificado es requisito fundamentalpara la seguridad <strong>de</strong>l sistema. En consecuencia, resulta obligado informar <strong>de</strong>manera inmediata a la <strong>Autoridad</strong> <strong>de</strong> Certificación cuando exista alguna <strong>de</strong> lascausas <strong>de</strong> revocación/suspensión <strong>de</strong> la vigencia <strong>de</strong>l certificado establecidas en laDPC. Así, se podrá suspen<strong>de</strong>r/revocar el certificado comprometido y evitar su usoilegítimo por un tercero no autorizado. La persona que pretenda confiar en un certificado es responsable <strong>de</strong> verificar,utilizando las fuentes <strong>de</strong> información que se ponen a su disposición, que elcertificado y el resto <strong>de</strong> certificados <strong>de</strong> la ca<strong>de</strong>na <strong>de</strong> confianza son válidos y no hancaducado o han sido suspendidos o revocados.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 9


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá En esta DPC y en la PC se establece la <strong>de</strong>limitación <strong>de</strong> responsabilida<strong>de</strong>s <strong>de</strong> lasdiferentes partes intervinientes así como las limitaciones <strong>de</strong> las mismas anteposibles daños y perjuicios.Para más información, consulte la página web establecida al efecto cuya dirección eshttp://www.panamaregistry.com o póngase en contacto con la <strong>Autoridad</strong> <strong>de</strong>Certificación mediante la dirección <strong>de</strong> correo electrónico pki@amp.gob.pa.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 10


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá1. Introducción1.1. ResumenEste documento recoge la Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación (DPC) que rige elfuncionamiento y operaciones <strong>de</strong> la Infraestructura <strong>de</strong> Clave Pública (en a<strong>de</strong>lante PKI)<strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá (<strong>de</strong>s<strong>de</strong> ahora PKIAMP).Esta DPC se aplica a todos los intervinientes relacionados con la jerarquía <strong>de</strong> la PKI<strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá, incluyendo la <strong>Autoridad</strong> <strong>de</strong> Certificación (CA) y la<strong>Autoridad</strong> <strong>de</strong> Registro (RA), Solicitantes y Titulares <strong>de</strong> certificados y TercerosAceptantes, entre otros.La presente DPC se ha estructurado conforme a lo dispuesto por el grupo <strong>de</strong> trabajoPKIX <strong>de</strong>l IETF (Internet Engineering Task Force), en su documento <strong>de</strong> referencia RFC3647 (aprobado en Noviembre <strong>de</strong> 2003) “Internet X.509 Public Key InfrastructureCertificate Policy and Certification Practices Framework”. A fin <strong>de</strong> dotar <strong>de</strong> un carácteruniforme al documento y facilitar su lectura y análisis, se incluyen todas las seccionesestablecidas en la RFC 3647. Cuando no se haya previsto nada en alguna secciónaparecerá la frase “No estipulado”. Adicionalmente a los epígrafes establecidos en laRFC 3647, se ha incluido un capítulo adicional <strong>de</strong>dicado a la protección <strong>de</strong> datos <strong>de</strong>carácter personal para dar cumplimiento a la normativa vigente en la materia.Asimismo, para el <strong>de</strong>sarrollo <strong>de</strong> su contenido, se ha tenido en cuenta a los estándareseuropeos, entre los que cabe <strong>de</strong>stacar los siguientes:• ETSI TS 101 456: Policy Requirements for certification authorities issuingqualified certificates.• ETSI TS 101 733: Electronic Signatures and Infrastructures (ESI); ElectronicSignature Formats• ETSI TS 102 042: Policy Requirements for certification authorities issuing publickey certificates.Esta DPC recoge la política <strong>de</strong> servicios, así como la <strong>de</strong>claración <strong>de</strong>l nivel <strong>de</strong> garantíaofrecido, mediante la <strong>de</strong>scripción <strong>de</strong> las medidas técnicas y organizativas establecidaspara garantizar el nivel <strong>de</strong> seguridad <strong>de</strong> la PKI.La DPC incluye todas las activida<strong>de</strong>s encaminadas a la gestión <strong>de</strong> los certificadoselectrónicos en su ciclo <strong>de</strong> vida, y sirve <strong>de</strong> guía <strong>de</strong> la relación entre PKIAMP y sususuarios. En consecuencia, todas las partes involucradas tienen la obligación <strong>de</strong>conocer la DPC y ajustar su actividad a lo dispuesto en la misma.Esta DPC asume que el lector conoce los conceptos <strong>de</strong> PKI, certificado y firmaelectrónica; en caso contrario se recomienda al lector que se forme en el conocimiento<strong>de</strong> los anteriores conceptos antes <strong>de</strong> continuar con la lectura <strong>de</strong>l presente documento.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 11


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáA nivel jerárquico, la arquitectura general <strong>de</strong> la PKIAMP está formada por una única<strong>Autoridad</strong> <strong>de</strong> Certificación.1.2. Nombre <strong>de</strong>l documento e i<strong>de</strong>ntificaciónNombre <strong>de</strong>l documentoDeclaración <strong>de</strong> Practicas <strong>de</strong> Certificación (DPC) <strong>de</strong> la PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáVersión <strong>de</strong>l documento 1.0Estado <strong>de</strong>l documentoVersión InicialFecha <strong>de</strong> emisión 17/01/2008Fecha <strong>de</strong> expiraciónUbicación <strong>de</strong> la DPCNo aplicablehttp://www.panamaregistry.com/pki1.3. Entida<strong>de</strong>s y personas intervinientesLas entida<strong>de</strong>s y personas intervinientes son:• La <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá, como titular <strong>de</strong> PKIAMP.• La <strong>Autoridad</strong> <strong>de</strong> Aprobación <strong>de</strong> Políticas. (AAP).• La <strong>Autoridad</strong> <strong>de</strong> Certificación (CA).• La <strong>Autoridad</strong> <strong>de</strong> Registro (RA).• Los Solicitantes y Titulares <strong>de</strong> los certificados emitidos por PKIAMP.• Los Terceros Aceptantes <strong>de</strong> los certificados emitidos por PKIAMP.1.3.1 <strong>Autoridad</strong> <strong>de</strong> Aprobación <strong>de</strong> PolíticasLa <strong>Autoridad</strong> <strong>de</strong> Aprobación <strong>de</strong> Políticas (AAP) es la organización establecida <strong>de</strong>ntro<strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá responsable <strong>de</strong> la aprobación <strong>de</strong> la presenteDPC y <strong>de</strong> la Política <strong>de</strong> Certificación <strong>de</strong> PKIAMP, así como <strong>de</strong> la aprobación <strong>de</strong> lasmodificaciones <strong>de</strong> dichos documentos.Asimismo, la AAP es la responsable, en caso <strong>de</strong> que se tuviese que evaluar laposibilidad <strong>de</strong> que una CA externa interactúe con PKIAMP, <strong>de</strong> <strong>de</strong>terminar laa<strong>de</strong>cuación <strong>de</strong> la DPC <strong>de</strong> dicha CA a la Política <strong>de</strong> Certificación.La AAP es responsable <strong>de</strong> analizar los informes <strong>de</strong> las auditorías, totales o parciales,que se hagan <strong>de</strong> PKIAMP, así como <strong>de</strong> <strong>de</strong>terminar, en caso necesario, las accionescorrectoras a ejecutar.1.3.2 <strong>Autoridad</strong> <strong>de</strong> CertificaciónLa <strong>Autoridad</strong> <strong>de</strong> Certificación que compone PKIAMP es:““CA": Su función es la emisión <strong>de</strong> certificados para los usuarios <strong>de</strong> PKIAMP, asícomo certificar a la <strong>Autoridad</strong> <strong>de</strong> Registro. Sus datos más relevantes son:Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 12


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáNombre DistintivoCN= AMP CA, OU=PKI, O=AMP, C=PANúmero <strong>de</strong> serie 61 42 AB BF 00 00 00 00 00 02Periodo <strong>de</strong> vali<strong>de</strong>zHuella Digital (SHA-1)Des<strong>de</strong>: viernes, 1 <strong>de</strong> diciembre <strong>de</strong> 2006 13:48:25Hasta: lunes, 1 <strong>de</strong> diciembre <strong>de</strong> 2036 12:34:0464 15 5C 87 98 41 13 38 89 AF 56 FD 15 D9 D3 C6 8B 92 65 1F1.3.3 <strong>Autoridad</strong> <strong>de</strong> RegistroLa <strong>Autoridad</strong> <strong>de</strong> Registro (RA) llevará a cabo la i<strong>de</strong>ntificación <strong>de</strong> los solicitantes <strong>de</strong>certificados conforme a las normas <strong>de</strong> esta DPC y el acuerdo suscrito con la CA.La <strong>Autoridad</strong> <strong>de</strong> Registro competente para la gestión <strong>de</strong> solicitu<strong>de</strong>s <strong>de</strong> certificación seencuentra <strong>de</strong>finida en la Política <strong>de</strong> Certificación <strong>de</strong> Certificados Personales.La CA podrá valerse <strong>de</strong> la <strong>Autoridad</strong> <strong>de</strong> Registro (RA) para la prestación <strong>de</strong>l servicio<strong>de</strong> certificación.1.3.4 SolicitanteSe <strong>de</strong>nomina Solicitante a toda aquella persona física, persona jurídica o componenteinformático a cuyo nombre se emite un certificado en el ámbito <strong>de</strong> PKIAMP. Latitularidad es efectiva una vez que el certificado es emitido por la CA y aceptado por susolicitante.Los tipos <strong>de</strong> entida<strong>de</strong>s que pue<strong>de</strong>n ser solicitantes <strong>de</strong> PKIAMP se encuentran<strong>de</strong>finidos y limitados en la Política <strong>de</strong> Certificación. De forma genérica, y sin perjuicio<strong>de</strong> lo establecido por dicha Política <strong>de</strong> Certificación, pue<strong>de</strong>n observarse, en lasiguiente tabla, algunas clases <strong>de</strong> titulares existentes en PKIAMP:Entorno <strong>de</strong>CertificaciónCATitularesCertificados personalesComponentes informáticos1.3.5 Terceros aceptantesLos Terceros Aceptantes son las personas o entida<strong>de</strong>s diferentes <strong>de</strong>l titular que<strong>de</strong>ci<strong>de</strong>n aceptar y confiar en un certificado emitido por PKIAMP.La Política <strong>de</strong> Certificación <strong>de</strong> Certificados Personales <strong>de</strong>termina los TercerosAceptantes. No es objetivo <strong>de</strong> esta DPC su <strong>de</strong>terminación.1.3.6 Otros afectadosSolicitantes: personas físicas, personas jurídicas, a través <strong>de</strong> sus representantes ycomponentes informáticos, a través <strong>de</strong> sus responsables, que han solicitado la emisión<strong>de</strong> un certificado a PKIAMP.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 13


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáAdministradores <strong>de</strong> la CA: personas que <strong>de</strong>ntro <strong>de</strong> las entida<strong>de</strong>s <strong>de</strong> PKIAMPgestionan las peticiones <strong>de</strong> certificados <strong>de</strong> componente teniendo privilegios <strong>de</strong>administración <strong>de</strong> la CA.1.4. Uso <strong>de</strong> los certificados1.4.1 Usos apropiados <strong>de</strong> los certificadosLa Política <strong>de</strong> Certificación es la que <strong>de</strong>termina los usos apropiados que <strong>de</strong>be darse alcertificado. No es objetivo <strong>de</strong> esta DPC la <strong>de</strong>terminación <strong>de</strong> dichos usos.1.4.2 Limitaciones y restricciones en el uso <strong>de</strong> los certificadosLos certificados <strong>de</strong>ben emplearse <strong>de</strong> acuerdo con las funciones y finalida<strong>de</strong>s <strong>de</strong>finidasen su PC, sin que puedan utilizarse para otras tareas y otros fines no contemplados enaquella.Igualmente, los certificados <strong>de</strong>ben emplearse únicamente <strong>de</strong> acuerdo con lalegislación que le sea aplicable, especialmente teniendo en cuenta las restricciones <strong>de</strong>importación y exportación en materia <strong>de</strong> criptografía existentes en cada momento.Los certificados, salvo en los casos en que así lo especifique la PC, no pue<strong>de</strong>nutilizarse para actuar ni como <strong>Autoridad</strong> <strong>de</strong> Registro ni como <strong>Autoridad</strong> <strong>de</strong>Certificación, firmando certificados <strong>de</strong> clave pública <strong>de</strong> ningún tipo ni Listas <strong>de</strong>Certificados Revocados (CRL).Los servicios <strong>de</strong> certificación que ofrece PKIAMP, no han sido diseñados niautorizados para ser utilizados en activida<strong>de</strong>s <strong>de</strong> alto riesgo o que requieran unaactividad a prueba <strong>de</strong> fallos, como las relativas al funcionamiento <strong>de</strong> instalacioneshospitalarias, nucleares, <strong>de</strong> control <strong>de</strong> tráfico aéreo o ferroviario, o cualquier otradon<strong>de</strong> un fallo pudiera conllevar la muerte, lesiones personales o daños graves almedioambiente.La Política <strong>de</strong> Certificación pue<strong>de</strong> <strong>de</strong>terminar limitaciones y restricciones adicionalesen el uso <strong>de</strong> los certificados. No es objetivo <strong>de</strong> esta DPC la <strong>de</strong>terminación <strong>de</strong> dichaslimitaciones y restricciones adicionales.1.5. Administración <strong>de</strong> las políticas1.5.1 La <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá como solicitante <strong>de</strong> PKIAMPEsta DPC es propiedad <strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá:NombreDirección e-mailDirección<strong>Autoridad</strong> Marítima <strong>de</strong> Panamápki@amp.gob.paEdificio PanCanal Plaza, Albrook PanamáTeléfono +507 5015000Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 14


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá1.5.2 Persona <strong>de</strong> contactoEsta DPC está administrada por la <strong>Autoridad</strong> <strong>de</strong> Aprobación <strong>de</strong> Políticas (AAP) <strong>de</strong> laPKIAMP.NombreDirección e-mailDirección<strong>Autoridad</strong> <strong>de</strong> Aprobación <strong>de</strong> Políticas (AAP) <strong>de</strong> la PKI <strong>de</strong> la <strong>Autoridad</strong>Marítima <strong>de</strong> Panamápki@amp.gob.paEdificio PanCanal Plaza, Albrook PanamáTeléfono +507 50150001.5.3 Determinación <strong>de</strong> la a<strong>de</strong>cuación <strong>de</strong> la DPC <strong>de</strong> una CA externa a la Política<strong>de</strong> Certificación <strong>de</strong> PKIAMPEn el caso <strong>de</strong> que se tuviese que evaluar la posibilidad <strong>de</strong> que una CA interactúe conPKIAMP, la <strong>Autoridad</strong> <strong>de</strong> Aprobación <strong>de</strong> Políticas (AAP) <strong>de</strong> PKIAMP es la responsable<strong>de</strong> <strong>de</strong>terminar la a<strong>de</strong>cuación <strong>de</strong> la DPC <strong>de</strong> la CA externa a la Política <strong>de</strong> Certificación.Los procedimientos para <strong>de</strong>terminar la a<strong>de</strong>cuación se recogen en la PC que tengaprevista la posibilidad <strong>de</strong> operar con otras CA.1.5.4 Procedimientos <strong>de</strong> aprobación <strong>de</strong> esta DPCLa <strong>Autoridad</strong> <strong>de</strong> Aprobación <strong>de</strong> Políticas (AAP) <strong>de</strong> PKIAMP es la <strong>Autoridad</strong> encargada<strong>de</strong> la aprobación <strong>de</strong> la presente DPC, así como <strong>de</strong> la Política <strong>de</strong> Certificación (PC).La AAP también es la competente para aprobar las modificaciones <strong>de</strong> dichosdocumentos.1.6. Definiciones y acrónimos1.6.1 DefinicionesEn el ámbito <strong>de</strong> esta DPC se utilizan las siguientes <strong>de</strong>nominaciones:Autenticación: procedimiento <strong>de</strong> comprobación <strong>de</strong> la i<strong>de</strong>ntidad <strong>de</strong> un solicitante otitular <strong>de</strong> certificados <strong>de</strong> PKIAMP.Certificado electrónico: un documento firmado electrónicamente por un prestador <strong>de</strong>servicios <strong>de</strong> certificación que vincula unos datos <strong>de</strong> verificación <strong>de</strong> firma a un firmantey confirma su i<strong>de</strong>ntidad. Esta es la <strong>de</strong>finición que en este documento se extien<strong>de</strong> a loscasos en que la vinculación <strong>de</strong> los datos <strong>de</strong> verificación <strong>de</strong> firma se hace a uncomponente informático.Clave Pública y Clave Privada: la criptografía asimétrica en la que se basa la PKIemplea un par <strong>de</strong> claves en la que lo que se cifra con una <strong>de</strong> ellas sólo se pue<strong>de</strong><strong>de</strong>scifrar con la otra y viceversa. A una <strong>de</strong> esas claves se la <strong>de</strong>nomina pública y se laincluye en el certificado electrónico, mientras que a la otra se la <strong>de</strong>nomina privada yúnicamente es conocida por el titular <strong>de</strong>l certificado.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 15


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáClave <strong>de</strong> Sesión: clave que establece para cifrar una comunicación entre dosentida<strong>de</strong>s. La clave se establece <strong>de</strong> forma específica para cada comunicación, sesión,terminando su utilidad una vez finalizada ésta.Directorio: Repositorio <strong>de</strong> información que sigue el estándar X.500 <strong>de</strong> ITU-T.I<strong>de</strong>ntificación: procedimiento <strong>de</strong> reconocimiento <strong>de</strong> la i<strong>de</strong>ntidad <strong>de</strong> un solicitante otitular <strong>de</strong> certificados <strong>de</strong> PKIAMP.I<strong>de</strong>ntificador <strong>de</strong> usuario: conjunto <strong>de</strong> caracteres que se utilizan para la i<strong>de</strong>ntificaciónunívoca <strong>de</strong> un usuario en un sistema.Entidad <strong>de</strong> Certificación: Persona que emite certificados electrónicos en relación,con las firmas electrónicas <strong>de</strong> las personas, ofrece o facilita los servicios <strong>de</strong> registro yestampado cronológico <strong>de</strong> la transmisión y recepción <strong>de</strong> mensajes <strong>de</strong> datos y realizaotras funciones relativas a las firmas electrónicas.Solicitante: persona que solicita un certificado para sí mismo, para una personajurídica o para un componente informático.Tercero Aceptante: persona o entidad diferente <strong>de</strong>l titular que <strong>de</strong>ci<strong>de</strong> aceptar yconfiar en un certificado emitido por PKIAMP.Titular: persona física o jurídica o componente informático para el que se expi<strong>de</strong> uncertificado electrónico y es aceptado por éste o por su solicitante en el caso <strong>de</strong> loscertificados <strong>de</strong> componente o por el representante en el supuesto <strong>de</strong> persona jurídica.1.6.2 AcrónimosAAP: <strong>Autoridad</strong> <strong>de</strong> Aprobación <strong>de</strong> PolíticasC: Country (País). Atributo <strong>de</strong>l Nombre Distintivo (DN) <strong>de</strong> un objeto <strong>de</strong>ntro <strong>de</strong> laestructura <strong>de</strong> directorio X.500.CA: <strong>Autoridad</strong> <strong>de</strong> CertificaciónCN: Common Name (Nombre Común). Atributo <strong>de</strong>l Nombre Distintivo (DN) <strong>de</strong> unobjeto <strong>de</strong>ntro <strong>de</strong> la estructura <strong>de</strong> directorio X.500.CRL: Certificate Revocation List (Lista <strong>de</strong> Certificados Revocados)DN: Distinguished Name (Nombre Distintivo). I<strong>de</strong>ntificación unívoca <strong>de</strong> una entrada<strong>de</strong>ntro <strong>de</strong> la estructura <strong>de</strong> directorio X.500.DPC: Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación.FIPS: Fe<strong>de</strong>ral Information Processing Standard (Estándar USA <strong>de</strong> procesado <strong>de</strong>información)HSM: Hardware Security Module. Módulo <strong>de</strong> seguridad criptográfico empleado paraalmacenar claves y realizar operaciones criptográficas <strong>de</strong> modo seguro.IETF: Internet Engineering Task Force (Organismo <strong>de</strong> estandarización <strong>de</strong> Internet)LDAP: Lightweight Directory Access Protocol (Protocolo <strong>de</strong> acceso a servicios <strong>de</strong>directorio)O: Organization. Atributo <strong>de</strong>l Nombre Distintivo (DN) <strong>de</strong> un objeto <strong>de</strong>ntro <strong>de</strong> laestructura <strong>de</strong> directorio X.500.OCSP: Online Certificate Status Protocol. Este protocolo permite comprobar en línea lavigencia <strong>de</strong> un certificado electrónico.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 16


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáOID: Object i<strong>de</strong>ntifier (I<strong>de</strong>ntificador <strong>de</strong> objeto único)OU: Organizacional Unit. Atributo <strong>de</strong>l Nombre Distintivo (DN) <strong>de</strong> un objeto <strong>de</strong>ntro <strong>de</strong> laestructura <strong>de</strong> directorio X.500.PC: Política <strong>de</strong> CertificaciónPKCS: Public Key Infrastructure Standards. Estándares <strong>de</strong> PKI <strong>de</strong>sarrollados por RSALaboratories y aceptados internacionalmente.PKI: Public Key Infrastructure (Infraestructura <strong>de</strong> Clave Pública)PKIX: Grupo <strong>de</strong> trabajo <strong>de</strong>ntro <strong>de</strong>l IETF (Internet Engineering Task Group) constituidocon el objeto <strong>de</strong> <strong>de</strong>sarrollar las especificación relacionadas con las PKI e Internet.PKIAMP: PKI <strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá.RA: <strong>Autoridad</strong> <strong>de</strong> RegistroRFC: Request For Comments (Estándar emitido por la IETF)Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 17


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá2. Repositorios y publicación <strong>de</strong> información2.1. RepositoriosEl repositorio <strong>de</strong> PKIAMP está compuesto por un servicio web <strong>de</strong> acceso libre, que esel siguiente:Repositorio para las CRLs <strong>de</strong> los certificados <strong>de</strong> CA: WEB: http://pki.amp.gob.pa/crls/caroot.crlPara los certificados <strong>de</strong> la CA:WEB: http://pki.amp.gob.pa/certs/caroot.crtPara las DPC y la PC (hasta la fecha <strong>de</strong> publicación <strong>de</strong> esta PC):WEB: http://www.panamaregistry.com/pkiDes<strong>de</strong> la página se acce<strong>de</strong> a los siguientes documentos (X_Y indica la versión):PKIAMP-DPC-vX_Y.pdfPKIAMP-PC_CertPersonales-vX_Y.pdfEl repositorio <strong>de</strong> PKIAMP no contiene ninguna información <strong>de</strong> naturaleza confi<strong>de</strong>ncial.2.2. Publicación <strong>de</strong> información <strong>de</strong> certificaciónEs obligación <strong>de</strong> la CA perteneciente a la jerarquía <strong>de</strong> confianza <strong>de</strong> PKIAMP publicarla información relativa a sus prácticas, a sus certificados y al estado actual <strong>de</strong> dichoscertificados.La presente DPC es pública y se encuentra disponible en el sitio Web <strong>de</strong> PKIAMP, alque se hace referencia en el apartado 2.1 Repositorio, en formato PDF.La Política <strong>de</strong> Certificación <strong>de</strong> PKIAMP es pública y se encuentran disponibles en elsitio Web <strong>de</strong> PKIAMP, al que se hace referencia en el apartado 2.1 Repositorio, enformato PDF.Las Listas <strong>de</strong> Certificados Revocados (CRL) por PKIAMP son públicas y seencuentran disponibles, en formato CRL v2, en el repositorio y sitio Web <strong>de</strong> PKIAMP alque se hace referencia en el apartado 2.1 Repositorio.Las Listas <strong>de</strong> Certificados Revocados estarán firmadas electrónicamente por la CA.La información sobre el estado <strong>de</strong> los certificados se podrá consultar accediendodirectamente a las CRL.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 18


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá2.3. Temporalidad o frecuencia <strong>de</strong> publicaciónLa DPC y la Política <strong>de</strong> Certificación se publicarán en el momento <strong>de</strong> su creación y sevolverán a publicar en el momento en que se apruebe cualquier modificación sobre lasmismas. Cuando se realicen modificaciones significativas en la DPC o PC <strong>de</strong> PKIAMP,éstas se notificarán mediante correo electrónico a los solicitantes <strong>de</strong> todos loscertificados en el caso <strong>de</strong> esta DPC y a los solicitantes <strong>de</strong> los certificados afectados enel caso <strong>de</strong> PC. Adicionalmente, las modificaciones se harán públicas en el sitio webreferido en el apartado 2.1 Repositorios.Estas notificaciones se realizarán con anterioridad a la entrada en vigor <strong>de</strong> lamodificación que la haya producido.La CA añadirá los certificados revocados a la CRL pertinente <strong>de</strong>ntro <strong>de</strong>l periodo <strong>de</strong>tiempo estipulado en el punto 4.9.7 Frecuencia <strong>de</strong> emisión <strong>de</strong> CRLs.2.4. Controles <strong>de</strong> acceso a los repositoriosEl acceso para la lectura a las DPC y PC es abierto, pero sólo PKIAMP estáautorizada a modificar, sustituir o eliminar información <strong>de</strong> su repositorio y sitio web.Para ello PKIAMP establecerá controles que impidan a personas no autorizadasmanipular la información contenida en los repositorios.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 19


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá3. I<strong>de</strong>ntificación y autenticación <strong>de</strong> los solicitantes <strong>de</strong>Certificados3.1. Nombres3.1.1 Tipos <strong>de</strong> nombresTodos los solicitantes <strong>de</strong> certificados requieren un nombre distintivo (DistinguishedName) conforme con el estándar X.500.El procedimiento <strong>de</strong> asignación <strong>de</strong> los nombres distintivos viene dado por la política atal efecto <strong>de</strong>sarrollada y <strong>de</strong>scrita en el documento <strong>de</strong> Política <strong>de</strong> Certificación <strong>de</strong>Certificados Personales. Esta política <strong>de</strong>be estar en consonancia con las directricesgenerales <strong>de</strong>scritas en este capítulo <strong>de</strong> la DPC.3.1.2 Necesidad <strong>de</strong> que los nombres sean significativosEn todos los casos se recomienda que los nombres distintivos <strong>de</strong> los solicitantes <strong>de</strong>los certificados sean significativos.En cualquier supuesto el dotar a los nombres distintivos <strong>de</strong> significado viene dado porla política a tal efecto <strong>de</strong>sarrollada y <strong>de</strong>scrita en el documento <strong>de</strong> Política <strong>de</strong>Certificación Certificados Personales.3.1.3 Reglas para interpretar varios formatos <strong>de</strong> nombresLa regla utilizada por PKIAMP para interpretar los nombres distintivos <strong>de</strong> lossolicitantes <strong>de</strong> certificados que emite es ISO/IEC 9595 (X.500) Distinguished Name(DN).3.1.4 Unicidad <strong>de</strong> los nombresEl conjunto <strong>de</strong> nombre distintivo (distinguished name) más el contenido <strong>de</strong> la extensiónKeyUsage <strong>de</strong>be ser único y no ambiguo.La Política <strong>de</strong> Certificación establecerá los procedimientos <strong>de</strong> garantía <strong>de</strong> la unicidad.3.1.5 Procedimientos <strong>de</strong> resolución <strong>de</strong> conflictos sobre nombresCualquier conflicto concerniente a la propiedad <strong>de</strong> nombres se resolverá según loestipulado en el punto 9.13 Reclamaciones y jurisdicción <strong>de</strong> esta DPC.3.1.6 Reconocimiento, autenticación y papel <strong>de</strong> las marcas registradasNo estipulado.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 20


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá3.2. Validación <strong>de</strong> la i<strong>de</strong>ntidad inicial3.2.1 Medio <strong>de</strong> prueba <strong>de</strong> posesión <strong>de</strong> la clave privadaEn caso <strong>de</strong> que el par <strong>de</strong> claves sea generado por el solicitante <strong>de</strong>l certificado, laposesión <strong>de</strong> la clave privada, correspondiente a la clave pública para la que solicitaque se genere el certificado, quedará probada mediante el envío <strong>de</strong> la solicitud <strong>de</strong>certificación, en la cual se incluirá la clave pública firmada mediante la clave privadaasociada.Este procedimiento podrá ser modificado por el que establezca en la Política <strong>de</strong>Certificación.3.2.2 Autenticación <strong>de</strong> la i<strong>de</strong>ntidad <strong>de</strong> una persona jurídicaLa Política <strong>de</strong> Certificación <strong>de</strong> Certificados Personales recoge la posibilidad <strong>de</strong> laautenticación <strong>de</strong> la i<strong>de</strong>ntidad <strong>de</strong> una persona jurídica por emitirse certificados para ella,por lo que en dicha política se <strong>de</strong>finirán los métodos necesarios para la verificación <strong>de</strong>la mencionada i<strong>de</strong>ntidad.3.2.3 Autenticación <strong>de</strong> la i<strong>de</strong>ntidad <strong>de</strong> una persona físicaLa Política <strong>de</strong> Certificación <strong>de</strong>finirá el procedimiento <strong>de</strong> i<strong>de</strong>ntificación individual.No se consi<strong>de</strong>rará que el proceso <strong>de</strong>ba ser menos estricto que otros procedimientos<strong>de</strong> i<strong>de</strong>ntificación utilizados por las entida<strong>de</strong>s <strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá.Como norma general no se emplearán métodos <strong>de</strong> i<strong>de</strong>ntificación remotos distintos a lafirma electrónica realizada con certificados emitidos por la propia PKIAMP.En la PC se establecerá la información a proporcionar por el solicitante,<strong>de</strong>terminándose entre otros aspectos los siguientes:• Tipos <strong>de</strong> documentos <strong>de</strong> i<strong>de</strong>ntidad válidos para la i<strong>de</strong>ntificación.• Procedimiento <strong>de</strong> i<strong>de</strong>ntificación por la CA o RA.• Necesidad o no <strong>de</strong> i<strong>de</strong>ntificación presencial.• Forma <strong>de</strong> acreditar la pertenencia a una <strong>de</strong>terminada organización.3.2.4 Información no verificada sobre el solicitanteLa PC establecerá qué parte <strong>de</strong> la información suministrada en la solicitud <strong>de</strong> uncertificado no se verifica necesariamente.3.2.5 Comprobación <strong>de</strong> las faculta<strong>de</strong>s <strong>de</strong> representaciónEn los casos en que el certificado se obtenga en nombre <strong>de</strong> una persona jurídica o uncomponente informático, la PC establecerá cómo se verifican las faculta<strong>de</strong>s <strong>de</strong>representación <strong>de</strong>l solicitante para actuar en nombre <strong>de</strong> la persona jurídica o <strong>de</strong>lresponsable en el caso <strong>de</strong>l componente informático.3.2.6 Criterios para operar con CA externasAntes <strong>de</strong> establecer relaciones <strong>de</strong> interactividad con CA externas se ha <strong>de</strong> <strong>de</strong>terminarla a<strong>de</strong>cuación <strong>de</strong> dichas CA al cumplimiento <strong>de</strong> ciertos requisitos. Los criteriosmínimos, que pue<strong>de</strong>n ser ampliados en cada caso por la AAP, para consi<strong>de</strong>rar a unaCA a<strong>de</strong>cuada para interaccionar con PKIAMP son:Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 21


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá• La CA externa ha <strong>de</strong> proporcionar un nivel <strong>de</strong> seguridad en la gestión <strong>de</strong> loscertificados, a lo largo <strong>de</strong> su ciclo <strong>de</strong> vida, como mínimo, igual al <strong>de</strong> PKIAMP.Esta exigencia se recogerá en la DPC y PC y en su cumplimiento por la CA.• Ha <strong>de</strong> cumplir el estándar ETSI TS 101 456: Policy Requirements forcertification authorities issuing qualified certificates o equivalente.• Deberá aportar el informe <strong>de</strong> auditoría <strong>de</strong> una <strong>Autoridad</strong> externa <strong>de</strong> reconocidoprestigio relativa a sus operaciones como medio <strong>de</strong> verificación <strong>de</strong>l nivel <strong>de</strong>seguridad existente.• Establecer un convenio <strong>de</strong> colaboración en el que se fijen los compromisosadquiridos en materia <strong>de</strong> seguridad para los certificados incluidos en lainteracción.Aunque una CA cumpla los requisitos anteriores la AAP podrá <strong>de</strong>negar la solicitud <strong>de</strong>interactividad sin necesidad <strong>de</strong> aportar ninguna justificación.La interactividad pue<strong>de</strong> llevarse a cabo mediante certificación cruzada, certificaciónunilateral u otras formas.3.3. I<strong>de</strong>ntificación y autenticación en las peticiones <strong>de</strong> renovación <strong>de</strong>claves3.3.1 I<strong>de</strong>ntificación y autenticación por una renovación <strong>de</strong> claves <strong>de</strong> rutinaEl proceso <strong>de</strong> i<strong>de</strong>ntificación y autenticación, tanto <strong>de</strong> personas físicas como <strong>de</strong>personas jurídicas, se <strong>de</strong>fine por la Política <strong>de</strong> Certificación.Como norma general, no se emplearán métodos <strong>de</strong> i<strong>de</strong>ntificación/autenticaciónremotos distintos a la firma electrónica realizada con certificados emitidos por la propiaPKIAMP.3.3.2 I<strong>de</strong>ntificación y autenticación por una renovación <strong>de</strong> claves tras unarevocaciónEl proceso <strong>de</strong> i<strong>de</strong>ntificación y autenticación, tanto <strong>de</strong> personas físicas como <strong>de</strong>personas jurídicas, se <strong>de</strong>fine por la Política <strong>de</strong> Certificación, <strong>de</strong>biendo ser comomínimo tan estricto como el aplicado en la solicitud inicial <strong>de</strong>l certificado.Como norma general no se emplearán métodos <strong>de</strong> i<strong>de</strong>ntificación/autenticaciónremotos distintos a la firma electrónica realizada con certificados emitidos por la propiaPKIAMP.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 22


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá4. Requisitos operacionales para el ciclo <strong>de</strong> vida <strong>de</strong> loscertificados4.1. Solicitud <strong>de</strong> certificados4.1.1 Quién pue<strong>de</strong> efectuar una solicitudEn la Política <strong>de</strong> Certificación se concreta quién pue<strong>de</strong> solicitar un certificado y lainformación que se <strong>de</strong>be suministrar en la solicitud. Asimismo, la PC establece lospasos que <strong>de</strong>ben seguirse para llevar a cabo este proceso.4.1.2 Registro <strong>de</strong> las solicitu<strong>de</strong>s <strong>de</strong> certificados y responsabilida<strong>de</strong>s <strong>de</strong> lossolicitantesEn general, es atribución <strong>de</strong> cada <strong>Autoridad</strong> <strong>de</strong> Registro <strong>de</strong> PKIAMP <strong>de</strong>terminar laa<strong>de</strong>cuación <strong>de</strong>l tipo <strong>de</strong> certificado a las características <strong>de</strong> las funciones <strong>de</strong>l solicitante,<strong>de</strong> acuerdo con lo previsto en la Política <strong>de</strong> Certificación. La <strong>Autoridad</strong> <strong>de</strong> Registropodrá autorizar o <strong>de</strong>negar la solicitud <strong>de</strong> certificación.Las solicitu<strong>de</strong>s <strong>de</strong> los certificados, una vez completadas, serán enviadas a la <strong>Autoridad</strong><strong>de</strong> Certificación por la <strong>Autoridad</strong> <strong>de</strong> Registro <strong>de</strong> PKIAMP.Como regla general, todo solicitante que <strong>de</strong>see un certificado <strong>de</strong>berá:• Proporcionar toda la información que PKIAMP requiera para la emisión <strong>de</strong>lmismo. Cabe <strong>de</strong>stacar que no toda la información solicitada aparecerá en elcertificado y que ésta será conservada, <strong>de</strong> manera confi<strong>de</strong>ncial, por la<strong>Autoridad</strong> <strong>de</strong> Certificación.• Entregar la solicitud <strong>de</strong> certificado, que incluye la clave pública, a la RAcorrespondiente, en el caso <strong>de</strong> que el par <strong>de</strong> claves lo haya generado elsolicitante y el certificado se genere directamente a partir <strong>de</strong> la solicitud. En laPC se establecerá el procedimiento <strong>de</strong> entrega.La información a proporcionar y, en general, el procedimiento <strong>de</strong> solicitud <strong>de</strong>certificados a PKIAMP queda <strong>de</strong>finido en la Política <strong>de</strong> Certificación.4.2. Tramitación <strong>de</strong> las solicitu<strong>de</strong>s <strong>de</strong> certificados4.2.1 Realización <strong>de</strong> las funciones <strong>de</strong> i<strong>de</strong>ntificación y autenticaciónEl proceso <strong>de</strong> i<strong>de</strong>ntificación se <strong>de</strong>fine por la Política <strong>de</strong> Certificación. El proceso <strong>de</strong>beser tan estricto como otros procedimientos <strong>de</strong> i<strong>de</strong>ntificación utilizados por las entida<strong>de</strong>s<strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 23


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá4.2.2 Aprobación o <strong>de</strong>negación <strong>de</strong> las solicitu<strong>de</strong>s <strong>de</strong> certificadosLa emisión <strong>de</strong>l certificado tendrá lugar una vez que PKIAMP haya llevado a cabo lasverificaciones necesarias para validar la solicitud <strong>de</strong> certificación. El procedimiento porel que se <strong>de</strong>termina la naturaleza y la forma <strong>de</strong> realizar dichas comprobaciones seestablece en la Política <strong>de</strong> Certificación.La CA <strong>de</strong> PKIAMP pue<strong>de</strong> negarse a emitir un certificado <strong>de</strong> cualquier solicitantebasándose exclusivamente en su propio criterio, sin que ello implique contraerresponsabilidad alguna por las consecuencias que pudieran <strong>de</strong>rivarse <strong>de</strong> tal negativa.4.2.3 Plazo para la tramitación <strong>de</strong> las solicitu<strong>de</strong>s <strong>de</strong> certificadosLa CA <strong>de</strong> PKIAMP no se hace responsable <strong>de</strong> las <strong>de</strong>moras que pueda surgir en elperiodo comprendido entre la solicitud <strong>de</strong>l certificado, la publicación en el repositorio<strong>de</strong> PKIAMP, si proce<strong>de</strong>, y la entrega <strong>de</strong>l mismo. En todo caso, se establecerán plazosmínimos para la tramitación <strong>de</strong> las solicitu<strong>de</strong>s <strong>de</strong> los certificados en la PC.4.3. Emisión <strong>de</strong> certificados4.3.1 Actuaciones <strong>de</strong> la CA durante la emisión <strong>de</strong>l certificadoLa emisión <strong>de</strong>l certificado implica la autorización <strong>de</strong>finitiva <strong>de</strong> la solicitud por parte <strong>de</strong>la CA.Cuando la CA <strong>de</strong> PKIAMP emita un certificado <strong>de</strong> acuerdo con una solicitud <strong>de</strong>certificación efectuará las notificaciones que se establecen en el apartado 4.3.2. <strong>de</strong>lpresente capítulo.Todos los certificados iniciarán su vigencia en el momento <strong>de</strong> su emisión, salvo que seindique en los mismos una fecha y hora posterior a su entrada en vigor, que no seráposterior a los 15 días <strong>de</strong>s<strong>de</strong> su emisión. El periodo <strong>de</strong> vigencia estará sujeto a unaposible extinción anticipada, temporal o <strong>de</strong>finitiva, cuando se <strong>de</strong>n las causas quemotiven la suspensión o revocación <strong>de</strong>l certificado.Todo lo especificado en este apartado queda supeditado a lo estipulado por la Política<strong>de</strong> Certificación para la emisión <strong>de</strong> certificados acogidos a la misma.4.3.2 Notificación al solicitante <strong>de</strong> la emisión por la CA <strong>de</strong>l certificadoLa PC establecerá la forma por la que el solicitante haya <strong>de</strong> conocer la emisión <strong>de</strong> sucertificado.4.4. Aceptación <strong>de</strong>l certificado4.4.1 Forma en la que se acepta el certificadoLa aceptación <strong>de</strong>l certificado es la acción mediante la cual su titular da inicio a susobligaciones respecto a la PKIAMP.Los certificados que exijan una i<strong>de</strong>ntificación presencial llevarán aparejada laaceptación explicita <strong>de</strong>l solicitante <strong>de</strong>l certificado y el reconocimiento <strong>de</strong> que está <strong>de</strong>acuerdo en los términos y condiciones contenidos en el documento <strong>de</strong> Aceptación <strong>de</strong>las Condiciones <strong>de</strong> Uso <strong>de</strong> los Certificados Personales que rige los <strong>de</strong>rechos yobligaciones entre PKIAMP y el solicitante y <strong>de</strong> que éste conoce la presenteDeclaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 24


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáDeclaración <strong>de</strong> Prácticas <strong>de</strong> Certificación, que rige técnica y operativamente losservicios <strong>de</strong> certificación electrónica prestados por PKIAMP.En las renovaciones telemáticas, la aceptación <strong>de</strong> las condiciones se hará mediantefirma electrónica.En la PC se podrán <strong>de</strong>tallar o ampliar la forma en que se acepta el certificado.4.4.2 Publicación <strong>de</strong>l certificado por la CAEn la PC se establecerá la publicación <strong>de</strong>l certificado en el repositorio <strong>de</strong> PKIAMP.4.4.3 Notificación <strong>de</strong> la emisión <strong>de</strong>l certificado por la CA a otras Autorida<strong>de</strong>sCuando la CA <strong>de</strong> PKIAMP emita un certificado <strong>de</strong> acuerdo con una solicitud <strong>de</strong>certificación tramitada a través <strong>de</strong> una RA, enviará una copia <strong>de</strong>l mismo a la RA queremitió la solicitud4.5. Par <strong>de</strong> claves y uso <strong>de</strong>l certificado4.5.1 Uso <strong>de</strong> la clave privada y <strong>de</strong>l certificado por el solicitanteLas responsabilida<strong>de</strong>s y limitaciones <strong>de</strong> uso <strong>de</strong>l par <strong>de</strong> claves y <strong>de</strong>l certificado seestablecerán en la PC. De modo general, los certificados <strong>de</strong> personas físicas ojurídicas sólo podrán utilizarse mediante dispositivos seguros <strong>de</strong> creación <strong>de</strong> firmaelectrónica.El solicitante sólo podrá utilizar la clave privada y el certificado para los usosautorizados en la PC y <strong>de</strong> acuerdo con lo establecido en los campos ‘Key Usage’ y‘Exten<strong>de</strong>d Key Usage’ <strong>de</strong>l certificado. Del mismo modo, el solicitante solo podrá utilizarel par <strong>de</strong> claves y el certificado tras aceptar las condiciones <strong>de</strong> uso, establecidas en laDPC y PC, y sólo para lo que éstas establezcan.Tras la expiración o revocación <strong>de</strong>l certificado el solicitante <strong>de</strong>jará <strong>de</strong> usar la claveprivada.4.5.2 Uso <strong>de</strong> la clave pública y <strong>de</strong>l certificado por los terceros aceptantesLos Terceros Aceptantes sólo pue<strong>de</strong>n <strong>de</strong>positar su confianza en los certificados paraaquello que establezca la PC y <strong>de</strong> acuerdo con lo establecido en el campo ‘Key Usage’<strong>de</strong>l certificado.Los Terceros Aceptantes han <strong>de</strong> realizar las operaciones <strong>de</strong> clave pública <strong>de</strong> manerasatisfactoria para confiar en el certificado, así como asumir la responsabilidad <strong>de</strong>verificar el estado <strong>de</strong>l certificado utilizando los medios que se establecen en esta DPCy en la PC. Asimismo, se obligan a las condiciones <strong>de</strong> uso establecidas en dichosdocumentos.4.6. Renovación <strong>de</strong> certificados sin cambio <strong>de</strong> claves4.6.1 Circunstancias para la renovación <strong>de</strong> certificados sin cambio <strong>de</strong> clavesTodas las renovaciones <strong>de</strong> certificados realizadas en el ámbito <strong>de</strong> esta DPC serealizarán con cambio <strong>de</strong> claves. En consecuencia, no se recogen el resto <strong>de</strong> losDeclaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 25


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamápuntos <strong>de</strong>l apartado 4.6 (4.6.2 a 4.6.7) que establece la RFC 3647, lo que implica, aefectos <strong>de</strong> esta Declaración, su no estipulación.4.7. Renovación <strong>de</strong> certificados con cambio <strong>de</strong> claves4.7.1 Circunstancias para una renovación con cambio claves <strong>de</strong> un certificadoEl proceso <strong>de</strong> renovación <strong>de</strong> certificados <strong>de</strong>pen<strong>de</strong>rá <strong>de</strong> la Política <strong>de</strong> Certificación.Un certificado pue<strong>de</strong> ser renovado, entre otros, por los siguientes motivos:• Expiración <strong>de</strong>l periodo <strong>de</strong> vali<strong>de</strong>z• Cambio <strong>de</strong> datos contenidos en el certificado.• Claves comprometidas o pérdida <strong>de</strong> fiabilidad <strong>de</strong> las mismas.• Cambio <strong>de</strong> formato.Todas las renovaciones <strong>de</strong> certificados en el ámbito <strong>de</strong> esta DPC se realizarán concambio <strong>de</strong> claves.4.7.2 Quién pue<strong>de</strong> pedir la renovación <strong>de</strong> los certificadosEl solicitante <strong>de</strong>l certificado <strong>de</strong>berá solicitar la renovación, si bien no todos loscertificados prevén esta posibilidad. En la Política <strong>de</strong> Certificación se establecerá quiénpue<strong>de</strong> solicitar la renovación <strong>de</strong>l certificado.4.7.3 Tramitación <strong>de</strong> las peticiones <strong>de</strong> renovación <strong>de</strong> certificados con cambio<strong>de</strong> clavesLa CA comprobará en el proceso <strong>de</strong> renovación que la información utilizada paraverificar la i<strong>de</strong>ntidad y atributos <strong>de</strong>l solicitante es todavía válida. Si alguna información<strong>de</strong>l solicitante ha cambiado ésta <strong>de</strong>berá ser verificada y registrada con el acuerdo <strong>de</strong>lsolicitante.La i<strong>de</strong>ntificación y autenticación para la renovación <strong>de</strong> un certificado contempla, <strong>de</strong>forma general, tres casos:• Renovación por caducidad <strong>de</strong>l certificado siendo la renovación anteriorpresencial: en este caso la renovación se solicitará <strong>de</strong> forma presencial en lospuestos <strong>de</strong> registro que se establezcan <strong>de</strong> igual forma que en el caso <strong>de</strong> laemisión inicial.• Renovación por caducidad <strong>de</strong>l certificado siendo la renovación anterior en líneao renovación por otras causas: en este caso la renovación se solicitará <strong>de</strong>forma presencial en los puestos <strong>de</strong> registro que se establezcan <strong>de</strong> igual formaque en el caso <strong>de</strong> la emisión inicial.• Renovación <strong>de</strong> un certificado <strong>de</strong> componente: todas las renovaciones serealizarán <strong>de</strong> forma remota, efectuando la solicitud mediante correo electrónicofirmado con un certificado <strong>de</strong> firma <strong>de</strong> PKIAMP válido.Estas directrices están supeditadas a la Política <strong>de</strong> Certificación, prevaleciendosiempre sobre lo estipulado en este apartado.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 26


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáEn cualquier caso la renovación <strong>de</strong> un certificado está supeditada a:• Que se solicite en <strong>de</strong>bido tiempo y forma, siguiendo las instrucciones y normasque PKIAMP especifica a tal efecto.• Que la CA no haya tenido conocimiento cierto <strong>de</strong> la concurrencia <strong>de</strong> ningunacausa <strong>de</strong> revocación / suspensión <strong>de</strong>l certificado.• Que la solicitud <strong>de</strong> renovación <strong>de</strong> los servicios <strong>de</strong> prestación se refiera almismo tipo <strong>de</strong> certificado emitido inicialmente.4.7.4 Notificación <strong>de</strong> la emisión <strong>de</strong> un nuevo certificado al solicitanteEn la PC se establecerá la forma en que el solicitante será informado <strong>de</strong> que ha sidoemitido el correspondiente certificado a su nombre.4.7.5 Forma <strong>de</strong> aceptación <strong>de</strong>l certificado con las claves cambiadasEn la PC se establecerá la forma <strong>de</strong> aceptación.4.7.6 Publicación <strong>de</strong>l certificado con las nuevas claves por la CAEn la PC se establecerá el procedimiento <strong>de</strong> la publicación <strong>de</strong>l certificado en elrepositorio <strong>de</strong> PKIAMP.4.7.7 Notificación <strong>de</strong> la emisión <strong>de</strong>l certificado por la CA a otras Autorida<strong>de</strong>sCuando la CA <strong>de</strong> PKIAMP emita un certificado <strong>de</strong> acuerdo con una solicitud <strong>de</strong>certificación tramitada a través <strong>de</strong> una RA, enviará una copia <strong>de</strong>l mismo a la RA queremitió la solicitud4.8. Modificación <strong>de</strong> certificados4.8.1 Circunstancias para la modificación <strong>de</strong> un certificadoSe habla <strong>de</strong> modificación <strong>de</strong> un certificado cuando se emite uno nuevo <strong>de</strong>bido acambios en la información <strong>de</strong>l certificado no relacionados con su clave pública oexpiración <strong>de</strong>l periodo <strong>de</strong> vali<strong>de</strong>z.Las modificaciones <strong>de</strong> los certificados pue<strong>de</strong>n venir dadas por diferentes motivos talescomo:• Cambio <strong>de</strong> nombre.• Cambio en las funciones <strong>de</strong>ntro <strong>de</strong> la organización.• Reorganización como resultado <strong>de</strong>l cambio en el Nombre Distintitivo.Todas las modificaciones <strong>de</strong> certificados realizadas en el ámbito <strong>de</strong> esta DPC setratarán como una renovación <strong>de</strong> certificados, por lo que son <strong>de</strong> aplicación losapartados anteriores al respecto.En consecuencia, no se recogen el resto <strong>de</strong> subapartados <strong>de</strong>l apartado 4.8 (4.8.2 a4.8.7) que establece la RFC 3647, lo que implica a efectos <strong>de</strong> esta Declaración que nohan sido regulados.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 27


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá4.9. Revocación y suspensión <strong>de</strong> certificados4.9.1 Circunstancias para la revocaciónLa revocación <strong>de</strong> un certificado es el acto por el cual se <strong>de</strong>ja sin efecto la vali<strong>de</strong>z <strong>de</strong> uncertificado antes <strong>de</strong> su caducidad. El efecto <strong>de</strong> la revocación <strong>de</strong> un certificado es lapérdida <strong>de</strong> vigencia <strong>de</strong>l mismo, originando el cese permanente <strong>de</strong> su operatividadconforme a los usos que le son propios y, en consecuencia, <strong>de</strong> la prestación <strong>de</strong> losservicios <strong>de</strong> certificación. La revocación <strong>de</strong> un certificado impi<strong>de</strong> el uso legítimo <strong>de</strong>lmismo por parte <strong>de</strong>l solicitante.El proceso <strong>de</strong> solicitud <strong>de</strong> revocación se <strong>de</strong>fine en la Política <strong>de</strong> Certificación.La revocación <strong>de</strong> un certificado implica su publicación en la Lista <strong>de</strong> CertificadosRevocados (CRL) <strong>de</strong> acceso público. Al expirar el periodo <strong>de</strong> vali<strong>de</strong>z <strong>de</strong> un Certificadorevocado, éste <strong>de</strong>jará <strong>de</strong> estar incluido en la CRL.Causas <strong>de</strong> revocación:Sin perjuicio <strong>de</strong> lo dispuesto en la normativa aplicable un certificado podrá serrevocado por:• El robo, pérdida, revelación, modificación, u otro compromiso o sospecha <strong>de</strong>compromiso <strong>de</strong> la clave privada <strong>de</strong>l solicitante.• El mal uso <strong>de</strong>liberado <strong>de</strong> claves y certificados, o la falta <strong>de</strong> observancia ocontravención <strong>de</strong> los requerimientos operacionales contenidos en el documento<strong>de</strong> Aceptación <strong>de</strong> las condiciones <strong>de</strong> uso <strong>de</strong> los certificados personales, la PCo <strong>de</strong> la presente DPC.• El solicitante <strong>de</strong> un certificado <strong>de</strong>ja <strong>de</strong> tener relación con una entidad <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá, circunstancia que le facultaba para la posesión<strong>de</strong>l certificado.• El cese <strong>de</strong> la actividad <strong>de</strong> PKIAMP.• Emisión <strong>de</strong>fectuosa <strong>de</strong> un certificado <strong>de</strong>bido a que:1. No se ha cumplido un requisito material para la emisión <strong>de</strong>l certificado.2. La creencia razonable <strong>de</strong> que un dato fundamental relativo al certificadoes o pue<strong>de</strong> ser falso.3. Existencia <strong>de</strong> un error <strong>de</strong> entrada <strong>de</strong> datos u otro error <strong>de</strong> proceso.• El par <strong>de</strong> claves generado por un solicitante se revela como “débil”.• La información contenida en un certificado o utilizada para realizar su solicitud<strong>de</strong>viene en inexacta.• Por or<strong>de</strong>n formulada por el solicitante o por tercero autorizado o la personafísica solicitante en representación <strong>de</strong> una persona jurídica.• El certificado <strong>de</strong> una RA o CA superior en la jerarquía <strong>de</strong> confianza <strong>de</strong>lcertificado es revocado.• Por la concurrencia <strong>de</strong> cualquier otra causa especificada en la presente DPC oen la Política <strong>de</strong> Certificación.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 28


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáLa revocación tiene como principal efecto sobre el certificado la terminación inmediatay anticipada <strong>de</strong>l periodo <strong>de</strong> vali<strong>de</strong>z <strong>de</strong>l mismo, <strong>de</strong>viniendo el certificado como noválido. La revocación no afectará a las obligaciones subyacentes creadas ocomunicadas por esta DPC ni tendrá efectos retroactivos.4.9.2 Quien pue<strong>de</strong> solicitar la revocaciónPKIAMP pue<strong>de</strong> solicitar <strong>de</strong> oficio la revocación <strong>de</strong> un certificado si tuvieran elconocimiento o sospecha <strong>de</strong>l compromiso <strong>de</strong> la clave privada <strong>de</strong>l solicitante ocualquier otro hecho <strong>de</strong>terminante que recomendara empren<strong>de</strong>r dicha acción.Asimismo, los solicitantes <strong>de</strong> certificados o sus responsables, también podrán solicitarla revocación <strong>de</strong> sus certificados, <strong>de</strong>biendo solicitar la revocación <strong>de</strong> acuerdo con lascondiciones especificadas en el apartado 4.9.3.La política <strong>de</strong> i<strong>de</strong>ntificación para las solicitu<strong>de</strong>s <strong>de</strong> revocación podrá ser la misma quepara el registro inicial. La política <strong>de</strong> autenticación aceptará solicitu<strong>de</strong>s <strong>de</strong> revocaciónfirmadas electrónicamente por el solicitante <strong>de</strong>l certificado, siempre que lo haga con uncertificado en vigor diferente <strong>de</strong>l que solicita sea revocado.La Política <strong>de</strong> Certificación podrá <strong>de</strong>finir otros procedimientos <strong>de</strong> i<strong>de</strong>ntificación quesean más rigurosos4.9.3 Procedimiento <strong>de</strong> solicitud <strong>de</strong> revocaciónEl procedimiento para la solicitud <strong>de</strong> la revocación <strong>de</strong> cada tipo <strong>de</strong> certificado se<strong>de</strong>finirá en la Política <strong>de</strong> Certificación.De forma general y sin perjuicio <strong>de</strong> lo <strong>de</strong>finido en la Política <strong>de</strong> Certificación seestablece que:Serán admitidas solicitu<strong>de</strong>s <strong>de</strong> revocación <strong>de</strong> dos tipos:• Remotas: han <strong>de</strong> estar firmadas electrónicamente con un certificado <strong>de</strong>PKIAMP confiable.• Presenciales: se han <strong>de</strong> cumplir los requisitos <strong>de</strong> i<strong>de</strong>ntificación establecidospara el registro inicial.o La solicitud <strong>de</strong> revocación la tramitará el punto <strong>de</strong> registro o un operador<strong>de</strong> la PKI.o Se comunicará al solicitante <strong>de</strong>l certificado la revocación <strong>de</strong>l mismomediante correo electrónico.o Tras la revocación <strong>de</strong>l certificado el solicitante <strong>de</strong>l mismo <strong>de</strong>berá cesaren el uso <strong>de</strong> la clave privada que se corresponda con aquel.o La revocación <strong>de</strong> un certificado <strong>de</strong> autenticación conlleva la revocación<strong>de</strong>l resto <strong>de</strong> certificados asociados a un titular.o La solicitud <strong>de</strong> revocación <strong>de</strong> un certificado recibida con posterioridad asu fecha <strong>de</strong> caducidad no será atendida.La información a suministrar para solicitar la revocación <strong>de</strong> un certificado seestablecerá a expensas <strong>de</strong> lo especificado en la Política <strong>de</strong> Certificación.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 29


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá4.9.4 Periodo <strong>de</strong> gracia <strong>de</strong> la solicitud <strong>de</strong> revocaciónLa revocación se llevará a cabo <strong>de</strong> forma inmediata a la tramitación <strong>de</strong> cada solicitudverificada como válida. Por tanto, no existe ningún periodo <strong>de</strong> gracia asociado a esteproceso durante el que se pueda anular la solicitud <strong>de</strong> revocación.4.9.5 Plazo en el que la CA <strong>de</strong>be resolver la solicitud <strong>de</strong> revocaciónLa PC establecerá el tiempo máximo para la resolución <strong>de</strong> una solicitud <strong>de</strong> revocación,si bien se establece como norma general que se haga en menos <strong>de</strong> 24 horas.4.9.6 Requisitos <strong>de</strong> verificación <strong>de</strong> las revocaciones por los tercerosaceptantesLa verificación <strong>de</strong> las revocaciones es obligatoria para cada uso <strong>de</strong> los certificados porlos Terceros Aceptantes.Los Terceros Aceptantes <strong>de</strong>berán comprobar la vali<strong>de</strong>z <strong>de</strong> la CRL previamente a cadauno <strong>de</strong> sus usos y <strong>de</strong>scargar la nueva CRL <strong>de</strong>l repositorio <strong>de</strong> PKIAMP al finalizar elperiodo <strong>de</strong> vali<strong>de</strong>z <strong>de</strong> la que posean. Las listas <strong>de</strong> CRLs guardadas en memoria‘caché’ 1 , aun no estando caducadas, no garantizan que dispongan <strong>de</strong> información <strong>de</strong>revocación actualizada.Cuando la PC admita otras formas <strong>de</strong> divulgación <strong>de</strong> información <strong>de</strong> revocación, losrequisitos para la comprobación <strong>de</strong> dicha información se especificarán en la PC.4.9.7 Frecuencia <strong>de</strong> emisión <strong>de</strong> CRLsPKIAMP publicará una nueva CRL en su repositorio en el momento en que seproduzca cualquier revocación. En cualquier caso, PKIAMP publicará una nueva CRLen su repositorio a intervalos no superiores a 5 días para la CA, aunque no se hayanproducido modificaciones en la CRL, es <strong>de</strong>cir, aunque no se haya revocado ningúncertificado <strong>de</strong>s<strong>de</strong> la última publicación.4.9.8 Tiempo máximo entre la generación y la publicación <strong>de</strong> las CRLLa PC establecerá el tiempo máximo admisible entre la generación <strong>de</strong> la CRL y supublicación en el repositorio.4.9.9 Disponibilidad <strong>de</strong> un sistema en línea <strong>de</strong> verificación <strong>de</strong>l estado <strong>de</strong> loscertificadosPKIAMP proporciona un servidor web don<strong>de</strong> publica las CRLs para la verificación <strong>de</strong>lestado <strong>de</strong> los certificados que emite.Las direcciones <strong>de</strong> acceso vía web a las CRL quedan reflejadas en el apartado 2.1Repositorio.4.9.10 Otras formas <strong>de</strong> divulgación <strong>de</strong> información <strong>de</strong> revocación disponiblesLa PC pue<strong>de</strong> admitir a otras formas <strong>de</strong> aviso <strong>de</strong> revocación, como los Puntos <strong>de</strong>Distribución <strong>de</strong> CRLs (CDP).1 Memoria ‘caché’: memoria don<strong>de</strong> se guardan los datos necesarios para que elsistema opere con más rapi<strong>de</strong>z en lugar <strong>de</strong> obtenerlos en cada operación <strong>de</strong> la fuente<strong>de</strong> datos. Su uso pue<strong>de</strong> suponer un riesgo <strong>de</strong> operar con datos no actuales.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 30


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá4.9.11 Requisitos especiales <strong>de</strong> renovación <strong>de</strong> claves comprometidasNo hay ninguna variación en las cláusulas anteriores cuando la revocación sea <strong>de</strong>bidaal compromiso <strong>de</strong> la clave privada.4.9.12 Causas para la suspensiónLa suspensión <strong>de</strong> la vigencia <strong>de</strong> los certificados se aplicará a los certificadospersonales, entre otros, en los siguientes casos:• Cambio temporal <strong>de</strong> alguna <strong>de</strong> las circunstancias <strong>de</strong>l titular <strong>de</strong>l certificado queaconsejen la suspensión <strong>de</strong> los certificados durante el periodo <strong>de</strong> cambio. Alretornarse a la situación inicial se levantará la suspensión <strong>de</strong>l certificado. Lascaracterísticas y requisitos para la suspensión se establecerán en la Política <strong>de</strong>Certificación.• Comunicación por el titular <strong>de</strong>l certificado <strong>de</strong> un posible compromiso <strong>de</strong> susclaves. En el caso <strong>de</strong> que la sospecha, por su grado <strong>de</strong> certeza, no aconseje larevocación inmediata, se suspen<strong>de</strong>rán los certificados <strong>de</strong>l titular mientras seaverigua el posible compromiso <strong>de</strong> las claves. Al término <strong>de</strong>l análisis se<strong>de</strong>terminará si se revocan los certificados o si se levanta la suspensión.• Resolución judicial o administrativa que lo or<strong>de</strong>ne.4.9.13 Quién pue<strong>de</strong> solicitar la suspensiónLa solicitud pue<strong>de</strong> presentarla el titular <strong>de</strong>l certificado o la persona que se establezcaen la PC.4.9.14 Procedimiento para la solicitud <strong>de</strong> suspensiónLa solicitud <strong>de</strong> suspensión la tramitará el Operador <strong>de</strong> la PKI. Por el mismo método sesolicitará el levantamiento <strong>de</strong> la suspensión cuando este proceda.En cualquier caso, se le comunicará al titular <strong>de</strong>l certificado tanto el comienzo <strong>de</strong> lasuspensión como su fin por correo electrónico.4.9.15 Límites <strong>de</strong>l periodo <strong>de</strong> suspensiónSin perjuicio <strong>de</strong> lo <strong>de</strong>finido en la Política <strong>de</strong> Certificación, PKIAMP suspen<strong>de</strong>rá lavigencia <strong>de</strong> los certificados por un plazo máximo <strong>de</strong> 1 año, plazo tras el cual serevocará el certificado, salvo que se hubiera levantado previamente la suspensión <strong>de</strong>lcertificado.Si durante el tiempo <strong>de</strong> suspensión <strong>de</strong>l certificado éste caduca o se solicita surevocación, se producirán las mismas consecuencias que para los Certificados nosuspendidos en esos mismos casos <strong>de</strong> caducidad o revocación.4.10. Servicios <strong>de</strong> información <strong>de</strong>l estado <strong>de</strong> certificados4.10.1 Características operativasPKIAMP dispone <strong>de</strong> un servicio que proporciona información sobre el estado <strong>de</strong> loscertificados emitidos por su CA:Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 31


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá• Publicación <strong>de</strong> las Listas <strong>de</strong> Certificados Revocados (CRL).4.10.2 Disponibilidad <strong>de</strong>l servicioEl servicio está disponible <strong>de</strong> forma ininterrumpida todos los días <strong>de</strong>l año, tanto paralos Terceros Aceptantes internos <strong>de</strong> entida<strong>de</strong>s <strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamácomo para los Terceros Aceptantes externos.4.11. Extinción <strong>de</strong> la vali<strong>de</strong>z <strong>de</strong> un certificadoLa extinción <strong>de</strong> la vali<strong>de</strong>z <strong>de</strong> un certificado se produce en los siguientes casos:• Revocación <strong>de</strong>l certificado por cualquiera <strong>de</strong> las causas recogidas en elapartado 4.9.1.• Expiración <strong>de</strong> la vigencia <strong>de</strong>l certificado.Si no se solicita la renovación <strong>de</strong>l certificado la extinción <strong>de</strong> su vali<strong>de</strong>z supondrá laextinción <strong>de</strong> la relación entre el titular y la CA.4.12. Custodia y recuperación <strong>de</strong> clavesEn la PC don<strong>de</strong> se establezca el archivo <strong>de</strong> claves privadas se i<strong>de</strong>ntificarán laspolíticas y prácticas para el registro y recuperación <strong>de</strong> claves.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 32


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá5. Controles <strong>de</strong> seguridad física, instalaciones, gestióny operacionales5.1. Controles físicosLos aspectos referentes a los controles <strong>de</strong> seguridad física se encuentran recogidosen <strong>de</strong>talle en la documentación que el Servicio <strong>de</strong> Seguridad y Departamento <strong>de</strong>Sistemas <strong>de</strong> Información <strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá han <strong>de</strong>sarrollado a talefecto. En este apartado se van a recoger las medidas adoptadas más relevantes.5.1.1 Ubicación física y construcciónLos edificios don<strong>de</strong> se encuentra ubicada la infraestructura <strong>de</strong> PKIAMP disponen <strong>de</strong>medidas <strong>de</strong> seguridad <strong>de</strong> control <strong>de</strong> acceso, <strong>de</strong> forma que se permite la entrada a losmismos a las personas <strong>de</strong>bidamente autorizadas.Todas las operaciones críticas <strong>de</strong> PKIAMP se realizan en recintos físicamenteseguros, con niveles <strong>de</strong> seguridad específicos para los elementos más críticos. Estossistemas están separados <strong>de</strong> otros <strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá, <strong>de</strong> forma quesólo el personal autorizado pueda acce<strong>de</strong>r a ellos.Los Centros <strong>de</strong> Proceso <strong>de</strong> Datos <strong>de</strong> PKIAMP cumplen los siguientes requisitosfísicos:• Están alejados <strong>de</strong> salidas <strong>de</strong> humos para evitar posibles daños por incendiosen otras plantas.• Ausencia <strong>de</strong> ventanas al exterior <strong>de</strong>l edificio.• Cámaras <strong>de</strong> vigilancia en las áreas <strong>de</strong> acceso restringido.• Control <strong>de</strong> acceso basado en tarjeta.• Sistemas <strong>de</strong> protección y prevención <strong>de</strong> incendios: <strong>de</strong>tectores, extintores,formación <strong>de</strong>l personal para actuar ante incendios, etc.• Protección <strong>de</strong>l cableado contra daños e interceptación tanto <strong>de</strong> la transmisión<strong>de</strong> datos como <strong>de</strong> telefonía.5.1.2 Acceso físicoSe dispone <strong>de</strong> un completo sistema <strong>de</strong> control <strong>de</strong> acceso físico <strong>de</strong> personas queconforman varios niveles <strong>de</strong> control. Todas las operaciones sensibles se realizan<strong>de</strong>ntro <strong>de</strong> un recinto físicamente seguro con diversos niveles <strong>de</strong> seguridad paraacce<strong>de</strong>r a las máquinas y aplicaciones críticas.Los sistemas <strong>de</strong> PKIAMP estarán físicamente separados <strong>de</strong> otros sistemas <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá <strong>de</strong> forma que únicamente el personal autorizado puedaacce<strong>de</strong>r a ellos, y se garantice la in<strong>de</strong>pen<strong>de</strong>ncia <strong>de</strong> los otros sistemas informáticos.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 33


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáLas áreas <strong>de</strong> carga y <strong>de</strong>scarga están aisladas y permanentemente vigiladas pormedios humanos y técnicos.5.1.3 Alimentación eléctrica y aire acondicionadoLas salas don<strong>de</strong> se ubican los equipos <strong>de</strong> la infraestructura <strong>de</strong> PKIAMP disponen <strong>de</strong>suministro <strong>de</strong> electricidad y aire acondicionado a<strong>de</strong>cuado a los requisitos <strong>de</strong> losequipos en ellas instalados. La infraestructura está protegida contra caídas <strong>de</strong> tensióno cualquier anomalía en el suministro eléctrico. Aquellos sistemas que lo requierendisponen <strong>de</strong> unida<strong>de</strong>s <strong>de</strong> alimentación permanente así como <strong>de</strong> grupo electrógeno.5.1.4 Exposición al aguaSe han tomado las medidas a<strong>de</strong>cuadas para prevenir la exposición al agua <strong>de</strong> losequipos y el cableado.5.1.5 Protección y prevención <strong>de</strong> incendiosLas salas disponen <strong>de</strong> los medios a<strong>de</strong>cuados -<strong>de</strong>tectores- para la protección <strong>de</strong> sucontenido contra incendios.El cableado se encuentra en falso suelo o falso techo y se dispone <strong>de</strong> los mediosa<strong>de</strong>cuados - <strong>de</strong>tectores en suelo y techo- para la protección <strong>de</strong>l mismo contraincendios.5.1.6 Sistema <strong>de</strong> almacenamientoPKIAMP ha establecido los procedimientos necesarios para disponer <strong>de</strong> copias <strong>de</strong>respaldo <strong>de</strong> toda la información <strong>de</strong> su infraestructura productiva.PKIAMP ha dispuesto planes <strong>de</strong> copia <strong>de</strong> respaldo, los mismos que para el resto <strong>de</strong> lainfraestructura central <strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá, <strong>de</strong> toda la informaciónsensible y <strong>de</strong> aquella consi<strong>de</strong>rada como necesaria para la persistencia <strong>de</strong> su actividad.5.1.7 Eliminación <strong>de</strong> residuosSe ha adoptado una política <strong>de</strong> gestión <strong>de</strong> residuos que garantiza la <strong>de</strong>strucción <strong>de</strong>cualquier material que pudiera contener información, así como una política <strong>de</strong> gestión<strong>de</strong> los soportes removibles.5.1.8 Copias <strong>de</strong> seguridad fuera <strong>de</strong> las instalacionesPKIAMP dispone <strong>de</strong> copias <strong>de</strong> seguridad en dos locales propios que reúnen lasmedidas precisas <strong>de</strong> seguridad y con una separación física a<strong>de</strong>cuada.5.2. Controles <strong>de</strong> procedimientoPor razones <strong>de</strong> seguridad, la información relativa a los controles <strong>de</strong> procedimiento seconsi<strong>de</strong>ra materia confi<strong>de</strong>ncial y solo se incluye una parte <strong>de</strong> la misma.PKIAMP procura que toda la gestión, tanto la relativa a los procedimientosoperacionales como a la <strong>de</strong> administración, se lleve a cabo <strong>de</strong> forma segura, conformea lo establecido en este documento, realizando auditorías periódicas. (Véase elcapítulo 8 Auditorías <strong>de</strong> Cumplimiento y otros Controles <strong>de</strong> Conformidad).Asimismo, se ha diseñado una segregación <strong>de</strong> funciones para evitar que una solapersona pueda conseguir el control total <strong>de</strong> la infraestructura.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 34


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá5.2.1 Roles responsables <strong>de</strong>l control y gestión <strong>de</strong> la PKISe distinguen los siguientes responsables para el control y gestión <strong>de</strong>l sistema:Administradores <strong>de</strong> la PKI: Para administrar la PKI se <strong>de</strong>finen tres funcionesdiferenciadas, a saber:Administradores <strong>de</strong>l HSM: Se <strong>de</strong>fine un conjunto <strong>de</strong> 7 Administradores para elHSM <strong>de</strong> la CA, cada uno con un dispositivo criptográfico (tarjeta) <strong>de</strong> control <strong>de</strong>acceso a su función. Para la realización <strong>de</strong> las operaciones que requieran un papel<strong>de</strong> Administradores es necesario introducir en el lector <strong>de</strong>l HSM un total <strong>de</strong> 2tarjetas <strong>de</strong> las 7. Los Administradores <strong>de</strong>l HSM se encargan <strong>de</strong> realizar lassiguientes operaciones:1. Recuperación <strong>de</strong> la funcionalidad <strong>de</strong>l hardware criptográfico en caso <strong>de</strong> fallo <strong>de</strong>un HSM.2. Recuperación <strong>de</strong> claves en caso <strong>de</strong> borrado acci<strong>de</strong>ntal.3. Sustitución <strong>de</strong> un conjunto <strong>de</strong> tarjetas <strong>de</strong> administrador. Esta operación solo esnecesaria realizarla si se <strong>de</strong>sea ampliar o reducir el conjunto <strong>de</strong> tarjetas <strong>de</strong>administrador.4. Sustitución <strong>de</strong> un conjunto <strong>de</strong> tarjetas <strong>de</strong> operador. Esta operación solo esnecesaria realizarla si se <strong>de</strong>sea ampliar o reducir el conjunto <strong>de</strong> tarjetas <strong>de</strong>operador o sustituir el existente por <strong>de</strong>terioro5. Ampliación <strong>de</strong>l número <strong>de</strong> HSM integrados en la infraestructura.6. Dado que se opera en modo FIPS140-2 Nivel 3, autorización para lageneración <strong>de</strong> conjuntos <strong>de</strong> tarjetas <strong>de</strong> operador y claves. Esta operación solose requiere durante la ceremonia <strong>de</strong> generación <strong>de</strong> claves para la CA.Operadores <strong>de</strong>l HSM: Se <strong>de</strong>fine un conjunto <strong>de</strong> 5 operadores para la CA, cada unocon un dispositivo criptográfico (tarjeta) <strong>de</strong> control <strong>de</strong> acceso a su función. Para lautilización <strong>de</strong> las claves protegidas por el conjunto <strong>de</strong> tarjetas <strong>de</strong> operador esnecesario introducir en el lector <strong>de</strong>l HSM 2 tarjetas <strong>de</strong> operador. Los Operadores<strong>de</strong>l HSM se encargan <strong>de</strong> realizar las siguientes operaciones:1. Activación <strong>de</strong> claves para su utilización. Esto significa que cada vez que seinicie una CA, se requerirá la inserción <strong>de</strong> las tarjetas <strong>de</strong> operador asociadas alas claves.2. Autorización para la generación <strong>de</strong> claves <strong>de</strong> aplicación, aunque estaautorización pue<strong>de</strong> ser realizada también por un administrador. Esta operaciónsolo se requiere durante la ceremonia <strong>de</strong> generación <strong>de</strong> claves para las CAs.3. Arranque <strong>de</strong> la interfaz <strong>de</strong> configuración <strong>de</strong> la CA y <strong>de</strong>l resto <strong>de</strong> entida<strong>de</strong>s queconforman la PKI. Mediante esta interfaz, el operador podrá modificar laspolíticas <strong>de</strong> certificación y <strong>de</strong>finir los administradores remotos <strong>de</strong> la CA.Las operaciones realizadas por los operadores son más frecuentes que lasrealizadas por los administradores, teniendo que intervenir cada vez que seanecesario volver a configurar la CA o volver a arrancar uno <strong>de</strong> los procesosinvolucrados en PKIAMP.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 35


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáAdministradores remotos <strong>de</strong> la CA: Una vez iniciados los procesos <strong>de</strong> la PKI porparte <strong>de</strong> los operadores <strong>de</strong>l HSM, las tareas <strong>de</strong> Administración / Gestión <strong>de</strong>l ciclo<strong>de</strong> vida <strong>de</strong> los certificados emitidos por la CA serán llevadas a cabo por parte <strong>de</strong>Administradores Remotos. Estos Administradores se encargarán <strong>de</strong>:1. Emisión <strong>de</strong> certificados para usuarios en los casos en que la PC lo establezca.2. Emisión <strong>de</strong> certificados para componentes.3. Revocación y suspensión <strong>de</strong> certificados.4. Suspensión <strong>de</strong> Servicios.Cada Administrador Remoto <strong>de</strong> la CA <strong>de</strong>berá disponer <strong>de</strong> un certificado <strong>de</strong>autenticación. Serán los operadores <strong>de</strong>l HSM los que, por medio <strong>de</strong> la Interfaz <strong>de</strong>Administración <strong>de</strong> la CA, llevarán a cabo la generación <strong>de</strong> los certificados <strong>de</strong>usuario que permitan a dichos administradores el intercambio <strong>de</strong> peticiones con laCA.Administrador <strong>de</strong> Sistemas: responsable <strong>de</strong>l funcionamiento <strong>de</strong> los sistemas quecomponen la PKI, <strong>de</strong>l hardware y <strong>de</strong>l software base. La responsabilidad <strong>de</strong> este perfilincluye, entre otros, la administración <strong>de</strong>l sistema <strong>de</strong> base <strong>de</strong> batos, <strong>de</strong>l repositorio <strong>de</strong>información y <strong>de</strong> los sistemas operativos.Coordinador <strong>de</strong> Seguridad: responsable <strong>de</strong> la <strong>de</strong>finición y verificación <strong>de</strong> todos losprocedimientos <strong>de</strong> seguridad tanto física como informática.<strong>Autoridad</strong> <strong>de</strong> Aprobación <strong>de</strong> Políticas (AAP): autoridad responsable <strong>de</strong> la <strong>de</strong>finicióny aprobación <strong>de</strong> las políticas <strong>de</strong> certificación.Administrador <strong>de</strong> Auditoría: responsable <strong>de</strong> las tareas <strong>de</strong> ejecución y revisión <strong>de</strong>auditorías internas <strong>de</strong>l sistema.Administrador <strong>de</strong> Backup: responsable <strong>de</strong> las tareas <strong>de</strong> ejecución y revisión <strong>de</strong> lascopias <strong>de</strong> seguridad <strong>de</strong>l sistema.Registradores: responsable <strong>de</strong> las tramitaciones <strong>de</strong> peticiones <strong>de</strong> los certificadospersonales y <strong>de</strong> la aceptación por estos <strong>de</strong> las condiciones <strong>de</strong> uso.5.2.2 Número <strong>de</strong> personas requeridas por tareaSe requiere un mínimo <strong>de</strong> dos personas con capacidad profesional suficiente pararealizar las tareas recogidas en cada una las tareas planteadas en el apartado 5.2.1Roles responsables <strong>de</strong>l control y gestión <strong>de</strong> la PKI.5.2.3 I<strong>de</strong>ntificación y autenticación para cada usuarioLos Administradores y Operadores <strong>de</strong> HSM se i<strong>de</strong>ntifican y autentican en los HSMmediante técnicas <strong>de</strong> secreto compartido en tarjetas criptográficas específicas <strong>de</strong> losHSM.El resto <strong>de</strong> usuarios autorizados <strong>de</strong> PKIAMP se i<strong>de</strong>ntifican mediante certificadoselectrónicos emitidos por la propia PKI y se autentican por medio <strong>de</strong> tarjetascriptográficas.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 36


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá5.2.4 Roles que requieren segregación <strong>de</strong> funcionesLa asignación <strong>de</strong> personal garantizará que se cumplen las siguientes reglas <strong>de</strong>incompatibilidad:• Un Administrador <strong>de</strong> HSM no pue<strong>de</strong> ser Administrador <strong>de</strong> Auditoría.• Un Administrador <strong>de</strong> Sistemas no pue<strong>de</strong> ser ni Coordinador <strong>de</strong> Seguridad niAdministrador <strong>de</strong> Auditoría.• Un Coordinador <strong>de</strong> Seguridad no pue<strong>de</strong> ser Administrador <strong>de</strong> Sistemas, niAdministrador remoto <strong>de</strong> la CA, ni Administrador <strong>de</strong> Auditoría.• Un Administrador <strong>de</strong> Auditoría no pue<strong>de</strong> ser ni Administrador <strong>de</strong> HSM, niAdministrador <strong>de</strong> Sistemas, ni Administrador remoto <strong>de</strong> la CA, ni Coordinador<strong>de</strong> Seguridad5.3. Controles <strong>de</strong> personal5.3.1 Requisitos relativos a la cualificación, conocimiento y experienciaprofesionalesTodo el personal que preste sus servicios en el ámbito <strong>de</strong> la PKIAMP <strong>de</strong>berá poseer elconocimiento, experiencia y formación suficientes, para el mejor cometido <strong>de</strong> lasfunciones asignadas.Para ello, las entida<strong>de</strong>s <strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá llevarán a cabo losprocesos <strong>de</strong> selección <strong>de</strong> personal que estime precisos con objeto <strong>de</strong> que el perfilprofesional <strong>de</strong>l empleado se a<strong>de</strong>cue lo más posible a las características propias <strong>de</strong> lastareas a <strong>de</strong>sarrollar.5.3.2 Procedimientos <strong>de</strong> comprobación <strong>de</strong> antece<strong>de</strong>ntesSegún los procedimientos <strong>de</strong> selección <strong>de</strong> personal establecidos por las entida<strong>de</strong>s <strong>de</strong>la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá.5.3.3 Requerimientos <strong>de</strong> formaciónSegún los procedimientos establecidos por las entida<strong>de</strong>s <strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong>Panamá.En particular, el personal relacionado con la explotación <strong>de</strong> la PKI, recibirá laformación necesaria para asegurar la correcta realización <strong>de</strong> sus funciones. Seincluyen en la formación los siguientes aspectos:• Entrega <strong>de</strong> una copia <strong>de</strong> la Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación.• Concienciación sobre la seguridad física, lógica y técnica• Operación <strong>de</strong>l software y hardware para cada papel específico.• Procedimientos <strong>de</strong> seguridad para cada rol específico.• Procedimientos <strong>de</strong> operación y administración para cada rol específico.• Procedimientos para la recuperación <strong>de</strong> la operación <strong>de</strong> la PKI en caso <strong>de</strong><strong>de</strong>sastres.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 37


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá5.3.4 Requerimientos y frecuencia <strong>de</strong> actualización <strong>de</strong> la formaciónSegún los procedimientos establecidos por las entida<strong>de</strong>s <strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong>Panamá.5.3.5 Frecuencia y secuencia <strong>de</strong> rotación <strong>de</strong> tareasNo estipulado.5.3.6 Sanciones por actuaciones no autorizadasLa comisión <strong>de</strong> acciones no autorizadas será sancionada conforme a lo preceptuadoen las leyes panameñas, sin perjuicio <strong>de</strong> las responsabilida<strong>de</strong>s <strong>de</strong> otra índole en quepudiera incurrirse.5.3.7 Requisitos <strong>de</strong> contratación <strong>de</strong> tercerosSe aplicará la normativa general <strong>de</strong> las entida<strong>de</strong>s <strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamápara las contrataciones.5.3.8 Documentación proporcionada al personalSe facilitará el acceso a la normativa <strong>de</strong> seguridad <strong>de</strong> obligado cumplimiento junto conla presente DPC y la contenida en la PC.5.4. Procedimientos <strong>de</strong> auditoría <strong>de</strong> seguridad5.4.1 Tipos <strong>de</strong> eventos registradosLa CA conserva información sobre las principales operaciones realizadas,manteniendo un registro <strong>de</strong> eventos. Las operaciones registradas incluyen lasrealizadas por los administradores que utilizan las aplicaciones <strong>de</strong> administración <strong>de</strong>los elementos <strong>de</strong> la PKI. Las operaciones se divi<strong>de</strong>n en eventos, por lo que se guardainformación sobre uno o más eventos para cada operación relevante.Los eventos registrados en la Base <strong>de</strong> Datos pue<strong>de</strong>n estar sujetos al tipo <strong>de</strong>certificado, quedando especificado en la Política <strong>de</strong> Certificación.5.4.2 Frecuencia <strong>de</strong> procesado <strong>de</strong> registros <strong>de</strong> auditoríaLos registros se analizarán <strong>de</strong> manera manual cuando sea necesario, no existiendouna frecuencia <strong>de</strong>finida para dicho proceso.5.4.3 Periodo <strong>de</strong> conservación <strong>de</strong> los registros <strong>de</strong> auditoríaLa información generada por los registros <strong>de</strong> auditoría se mantiene en línea hasta quees archivada. Una vez archivados, los registros <strong>de</strong> auditoría se conservarán, al menos,durante 5 años.5.4.4 Protección <strong>de</strong> los registros <strong>de</strong> auditoríaLos eventos registrados por la PKI están protegidos mediante cifrado, <strong>de</strong> forma quenadie, salvo las propias aplicaciones <strong>de</strong> visualización <strong>de</strong> eventos, con su <strong>de</strong>bidocontrol <strong>de</strong> accesos, pueda acce<strong>de</strong>r a ellos.La <strong>de</strong>strucción <strong>de</strong> un archivo <strong>de</strong> auditoría solo se pue<strong>de</strong> llevar a cabo con laautorización <strong>de</strong>l Administrador <strong>de</strong>l Sistema, el Coordinador <strong>de</strong> Seguridad y elDeclaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 38


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáAdministrador <strong>de</strong> Auditorías <strong>de</strong> PKIAMP. Tal <strong>de</strong>strucción se pue<strong>de</strong> iniciar por larecomendación escrita <strong>de</strong> cualquiera <strong>de</strong> estas tres Autorida<strong>de</strong>s o <strong>de</strong>l administrador <strong>de</strong>lservicio auditado.5.4.5 Procedimientos <strong>de</strong> respaldo <strong>de</strong> los registros <strong>de</strong> auditoríaLas copias <strong>de</strong> respaldo <strong>de</strong> los registros <strong>de</strong> auditoría se realizan según las medidasestándar establecidas por la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá para las copias <strong>de</strong>respaldo <strong>de</strong> las Bases <strong>de</strong> Datos <strong>de</strong> los Or<strong>de</strong>nadores Centrales.5.4.6 Sistema <strong>de</strong> recogida <strong>de</strong> información <strong>de</strong> auditoría (interno vs externo)El sistema <strong>de</strong> recopilación <strong>de</strong> información <strong>de</strong> auditoría <strong>de</strong> la PKI es una combinación<strong>de</strong> procesos automáticos y manuales ejecutados por las aplicaciones <strong>de</strong> la PKI. Todoslos registros <strong>de</strong> auditoría <strong>de</strong> la CA, RAs, y Administradores Remotos se almacenan enlos sistemas internos <strong>de</strong> PKIAMP.5.4.7 Notificación al sujeto causa <strong>de</strong>l eventoNo se prevé la notificación automática <strong>de</strong> la acción <strong>de</strong> los ficheros <strong>de</strong> registro <strong>de</strong>auditoría al causante <strong>de</strong>l evento.5.4.8 Análisis <strong>de</strong> vulnerabilida<strong>de</strong>sEl análisis <strong>de</strong> vulnerabilida<strong>de</strong>s queda cubierto con el Plan <strong>de</strong> Auditoría <strong>de</strong> la <strong>Autoridad</strong>Marítima <strong>de</strong> Panamá.5.5. Archivo <strong>de</strong> registros5.5.1 Tipo <strong>de</strong> eventos archivadosLa <strong>Autoridad</strong> <strong>de</strong> Certificación <strong>de</strong>finida en PKIAMP conserva toda la informaciónrelevante sobre las operaciones realizadas con los certificados durante los periodos <strong>de</strong>tiempo establecidos, manteniendo un registro <strong>de</strong> eventos.Las operaciones registradas incluyen las realizadas por los administradores queutilizan las aplicaciones <strong>de</strong> administración <strong>de</strong> los elementos <strong>de</strong> PKIAMP, así comotoda la información relacionada con el proceso <strong>de</strong> registro.Los tipos <strong>de</strong> datos o ficheros que son archivados son, entre otros, los siguientes:• Datos relacionados con el procedimiento <strong>de</strong> registro y solicitud <strong>de</strong> certificados5.5.2 Periodo <strong>de</strong> conservación <strong>de</strong> registrosToda la información y documentación relativa a los certificados y las <strong>de</strong>claraciones <strong>de</strong>prácticas <strong>de</strong> certificación vigentes en cada momento se conservarán durante 15 añoscontados <strong>de</strong>s<strong>de</strong> el momento <strong>de</strong> su expedición, <strong>de</strong> manera que puedan verificarse lasoperaciones efectuadas con los mismos.Para los registros <strong>de</strong> auditoría se estará a lo especificado en el apartado 5.4.3,siempre atendiendo a cualquier particularidad especificada en la Política <strong>de</strong>Certificación <strong>de</strong>l Certificado.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 39


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá5.5.3 Protección <strong>de</strong>l archivoLos Archivos <strong>de</strong> registro están protegidos mediante cifrado, <strong>de</strong> forma que nadie, salvolas propias aplicaciones <strong>de</strong> visualización, con su <strong>de</strong>bido control <strong>de</strong> accesos, puedaacce<strong>de</strong>r a ellos.La <strong>de</strong>strucción <strong>de</strong> un archivo <strong>de</strong> Registro solo se pue<strong>de</strong> llevar a cabo con laautorización <strong>de</strong>l Administrador <strong>de</strong>l Sistema, el Coordinador <strong>de</strong> Seguridad y elAdministrador <strong>de</strong> Auditorías <strong>de</strong> PKIAMP. Tal <strong>de</strong>strucción se pue<strong>de</strong> iniciar por larecomendación escrita <strong>de</strong> cualquiera <strong>de</strong> estas tres Autorida<strong>de</strong>s o <strong>de</strong>l administrador <strong>de</strong>lservicio auditado.5.5.4 Procedimientos <strong>de</strong> copia <strong>de</strong> respaldo <strong>de</strong>l archivoLas copias <strong>de</strong> respaldo <strong>de</strong> los Archivos <strong>de</strong> registros se realizan según las medidasestándar establecidas por la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá para las copias <strong>de</strong>respaldo <strong>de</strong> las Bases <strong>de</strong> Datos <strong>de</strong> los Sistemas Corporativos.5.5.5 Requerimientos para el sellado <strong>de</strong> tiempo <strong>de</strong> los registrosLos sistemas <strong>de</strong> información empleados por PKIAMP garantizan el registro <strong>de</strong>l tiempoen los que se realizan. El instante <strong>de</strong> tiempo <strong>de</strong> los sistemas proviene <strong>de</strong> una fuentesegura que constata la fecha y hora. Todos los sistemas se sincronizan con estafuente.5.5.6 Sistema <strong>de</strong> archivo <strong>de</strong> información <strong>de</strong> auditoría (interno vs externo)El sistema <strong>de</strong> recogida <strong>de</strong> información es interno a la <strong>Autoridad</strong> y correspon<strong>de</strong> a laPKIAMP.5.5.7 Procedimientos para obtener y verificar información archivadaEsta verificación <strong>de</strong>be ser llevada a cabo por el Administrador <strong>de</strong> Auditoría que <strong>de</strong>betener acceso a las herramientas <strong>de</strong> verificación y control <strong>de</strong> integridad <strong>de</strong>l registro <strong>de</strong>eventos <strong>de</strong> la PKI.5.6. Cambio <strong>de</strong> claves <strong>de</strong> la CALos procedimientos para proporcionar, en caso <strong>de</strong> cambio <strong>de</strong> claves, una nueva clavepública <strong>de</strong> CA a los titulares y terceros aceptantes <strong>de</strong> los certificados <strong>de</strong> la misma sonlos mismos que para proporcionar la clave pública en vigor. En consecuencia, la nuevaclave se publicará en el repositorio <strong>de</strong> PKIAMP (ver apartado 2.1).5.7. Recuperación en caso <strong>de</strong> compromiso <strong>de</strong> una clave o catástrofe5.7.1 Procedimientos <strong>de</strong> gestión <strong>de</strong> inci<strong>de</strong>ntes y compromisosLa <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá tiene establecido un Plan <strong>de</strong> Contingencias que<strong>de</strong>fine las acciones a realizar, recursos a utilizar y personal a emplear en el caso <strong>de</strong>producirse un acontecimiento intencionado o acci<strong>de</strong>ntal que inutilice o <strong>de</strong>gra<strong>de</strong> losrecursos y los servicios <strong>de</strong> certificación prestados por PKIAMP.El Plan <strong>de</strong> Contingencias contempla, entre otros aspectos, los siguientes:Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 40


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá• La redundancia <strong>de</strong> los componentes más críticos.• La puesta en marcha <strong>de</strong> un centro <strong>de</strong> respaldo alternativo.• El chequeo completo y periódico <strong>de</strong> los servicios <strong>de</strong> copia <strong>de</strong> respaldo.En el caso <strong>de</strong> que se produjera un compromiso <strong>de</strong> los datos <strong>de</strong> verificación <strong>de</strong> firma <strong>de</strong><strong>Autoridad</strong> <strong>de</strong> Certificación, PKIAMP informará a todos los solicitantes <strong>de</strong> certificados<strong>de</strong> PKIAMP y terceros aceptantes conocidos que todos los certificados y listas <strong>de</strong>revocación firmados con estos datos ya no son válidos. Tan pronto como sea posiblese proce<strong>de</strong>rá al restablecimiento <strong>de</strong>l servicio.5.7.2 Alteración <strong>de</strong> los recursos hardware, software y/o datosSi los recursos hardware, software, y/o datos se alteran o se sospecha que han sidoalterados se <strong>de</strong>tendrá el funcionamiento <strong>de</strong> la PKI hasta que se reestablezca laseguridad <strong>de</strong>l entorno con la incorporación <strong>de</strong> nuevos componentes cuya a<strong>de</strong>cuaciónpueda acreditarse. De forma simultánea se realizará una auditoría para i<strong>de</strong>ntificar lacausa <strong>de</strong> la alteración y asegurar su no reproducción.En el caso <strong>de</strong> verse afectados certificados emitidos, se notificará <strong>de</strong>l hecho a losusuarios <strong>de</strong> los mismos y se proce<strong>de</strong>rá a una nueva certificación.5.7.3 Procedimiento <strong>de</strong> actuación ante el compromiso <strong>de</strong> la clave privada <strong>de</strong> la<strong>Autoridad</strong>En el caso <strong>de</strong> compromiso <strong>de</strong> la clave privada <strong>de</strong> la <strong>Autoridad</strong> se proce<strong>de</strong>rá a surevocación inmediata. Seguidamente, se generará y publicará la correspondiente CRL,cesando el funcionamiento <strong>de</strong> actividad <strong>de</strong> la <strong>Autoridad</strong> y se proce<strong>de</strong>rá a lageneración, certificación y puesta en marcha <strong>de</strong> una nueva <strong>Autoridad</strong> con la misma<strong>de</strong>nominación que la eliminada y con un nuevo par <strong>de</strong> claves.En el caso <strong>de</strong> la CA, el certificado revocado <strong>de</strong> la misma permanecerá accesible en elrepositorio <strong>de</strong> PKIAMP con objeto <strong>de</strong> continuar verificando los certificados emitidosdurante su periodo <strong>de</strong> funcionamiento.Se notificará a todos los afectados que los certificados y la información sobre surevocación, suministrada con la clave comprometida <strong>de</strong> la CA, <strong>de</strong>ja <strong>de</strong> ser válida<strong>de</strong>s<strong>de</strong> el momento <strong>de</strong> la notificación, <strong>de</strong>biendo utilizar para verificar la vali<strong>de</strong>z <strong>de</strong> lainformación la nueva clave pública <strong>de</strong> la CA.Los certificados firmados por la CA afectada en el periodo comprendido entre elcompromiso <strong>de</strong> la clave y la revocación <strong>de</strong>l certificado, serán a su vez revocados,informados sus titulares <strong>de</strong> tal hecho y se proce<strong>de</strong>rá a la emisión <strong>de</strong> nuevoscertificados.5.7.4 Instalación <strong>de</strong>spués <strong>de</strong> un <strong>de</strong>sastre natural u otro tipo <strong>de</strong> catástrofeEl sistema <strong>de</strong> Certificación <strong>de</strong> PKIAMP pue<strong>de</strong> ser reconstruido en caso <strong>de</strong> <strong>de</strong>sastre.Para llevar a cabo esta reconstrucción es necesario contar con: Un sistema con hardware, software y dispositivo Hardware Criptográfico <strong>de</strong>Seguridad similar al existente con anterioridad al <strong>de</strong>sastre. Las tarjetas <strong>de</strong> administrador <strong>de</strong> la CA <strong>de</strong> PKIAMP. Una copia <strong>de</strong> respaldo <strong>de</strong> los discos <strong>de</strong>l sistema anterior al <strong>de</strong>sastre.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 41


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáCon estos elementos es posible reconstruir el sistema tal y como estaba en elmomento <strong>de</strong> la copia <strong>de</strong> respaldo realizada y, por lo tanto, recuperar la CA, incluidassus claves privadas.El almacenado <strong>de</strong> las tarjetas <strong>de</strong> acceso <strong>de</strong> los administradores <strong>de</strong> la CA, se lleva acabo en un lugar diferente, lo suficientemente alejado y protegido como para dificultaral máximo la concurrencia <strong>de</strong> catástrofes simultáneas en los sistemas en producción yen los elementos <strong>de</strong> recuperación.5.8. Cese <strong>de</strong> la CA o RA5.8.1 <strong>Autoridad</strong> <strong>de</strong> CertificaciónEn el caso <strong>de</strong> cesar la actividad <strong>de</strong> la CA, PKIAMP se asegurará <strong>de</strong> que lospotenciales problemas para los titulares <strong>de</strong> sus certificados y los terceros aceptantessean los mínimos, así como el mantenimiento <strong>de</strong> los registros requeridos paraproporcionar prueba cierta <strong>de</strong> la certificación a efectos legales.En caso <strong>de</strong> cese <strong>de</strong> la actividad <strong>de</strong> la CA, PKIAMP comunicará a los titulares <strong>de</strong> suscertificados, por cualquier medio que garantice el envío y la recepción <strong>de</strong> lanotificación y con un plazo mínimo <strong>de</strong> antelación <strong>de</strong> 4 meses a la <strong>Autoridad</strong> <strong>de</strong>Registro al citado cese <strong>de</strong> actividad, su intención <strong>de</strong> que la CA cese en la actividadcomo prestador <strong>de</strong> servicios <strong>de</strong> certificación.Una vez haya sido notificada la cesación <strong>de</strong> activida<strong>de</strong>s, la CA que cesará <strong>de</strong> operar<strong>de</strong>berá enviar a cada solicitante <strong>de</strong>l certificado un aviso, con no menos <strong>de</strong> 90 días <strong>de</strong>anticipación a la fecha <strong>de</strong> la cesación efectiva <strong>de</strong> las activida<strong>de</strong>s, en el cual solicitaráautorización para revocar o publicar en otro repositorio <strong>de</strong> otra entidad <strong>de</strong> certificación,los certificados que aún se encuentran pendientes <strong>de</strong> expiración.Pasados 60 días sin obtenerse respuesta por parte <strong>de</strong>l solicitante <strong>de</strong>l certificado, la CApodrá revocar los certificados no expirados u or<strong>de</strong>nar su publicación, <strong>de</strong>ntro <strong>de</strong> los 15días siguientes, en un repositorio <strong>de</strong> otra <strong>Autoridad</strong> <strong>de</strong> Certificación, en ambos casos,dando aviso al solicitante <strong>de</strong>l certificado.Si la entidad <strong>de</strong> certificación no ha efectuado la publicación en los términos <strong>de</strong>l párrafoanterior, se publicarán los certificados no expirados en los repositorios <strong>de</strong> la CA porella <strong>de</strong>signada.5.8.2 <strong>Autoridad</strong> <strong>de</strong> RegistroUna vez que la <strong>Autoridad</strong> <strong>de</strong> Registro cese en el ejercicio <strong>de</strong> las funciones, transferirálos registros que mantenga a PKIAMP, mientras exista la obligación <strong>de</strong> mantenerarchivada la información, y <strong>de</strong> no ser así, ésta será <strong>de</strong>struida.5.9. Terminación unilateralSalvo acuerdo entre las partes, la CA podrá dar por terminado el acuerdo <strong>de</strong>vinculación con el solicitante <strong>de</strong>l certificado, dando un preaviso no menor <strong>de</strong> 90 días.Vencido este término, la entidad <strong>de</strong> certificación revocará los certificados que seencuentren pertinentes <strong>de</strong> expiración.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 42


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáIgualmente, el solicitante podrá dar por terminado el acuerdo <strong>de</strong> vinculación con la CA,dando un preaviso no inferior a 30 días.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 43


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá6. Controles <strong>de</strong> seguridad técnica6.1. Generación e instalación <strong>de</strong>l par <strong>de</strong> claves6.1.1 Generación <strong>de</strong>l par <strong>de</strong> clavesLos pares <strong>de</strong> claves para los componentes internos <strong>de</strong> PKIAMP, concretamente CA yRA, se generan en módulos <strong>de</strong> hardware criptográficos con certificación FIPS 140-2Nivel 3 que tienen instalados en sus respectivos sistemas. Los sistemas <strong>de</strong> hardware ysoftware que se emplean son conformes a las normas CWA 14167-1 y CWA 14167-2.Los pares <strong>de</strong> claves para el resto <strong>de</strong> titulares se generan en función <strong>de</strong> lo estipuladoen la Política <strong>de</strong> Certificación.Los dispositivos hardware o software a utilizar en la generación <strong>de</strong> claves para cadatipo <strong>de</strong> certificado emitido por PKIAMP vienen <strong>de</strong>finidos por la Política <strong>de</strong> Certificación.6.1.2 Entrega <strong>de</strong> la clave privada al titularEl método <strong>de</strong> entrega <strong>de</strong> la clave privada a sus titulares <strong>de</strong>pen<strong>de</strong> <strong>de</strong> lo establecido enla Política <strong>de</strong> Certificación.6.1.3 Entrega <strong>de</strong> la clave publica al emisor <strong>de</strong>l certificadoEl método <strong>de</strong> entrega <strong>de</strong> la clave pública al emisor en los casos en que la genere elTitular será establecido en la Política <strong>de</strong> Certificación.6.1.4 Entrega <strong>de</strong> la clave pública <strong>de</strong> la CA a los terceros aceptantesLa clave pública <strong>de</strong> la CA está a disposición <strong>de</strong> los terceros aceptantes en elRepositorio <strong>de</strong> PKIAMP (ver apartado 2.1) sin perjuicio <strong>de</strong> que la PC pueda establecermecanismos adicionales <strong>de</strong> entrega <strong>de</strong> dichas claves.6.1.5 Tamaño <strong>de</strong> las clavesEl tamaño <strong>de</strong> las claves <strong>de</strong> la CA es <strong>de</strong> 4096 bits.El tamaño <strong>de</strong> las claves para los certificados emitidos por PKIAMP viene <strong>de</strong>finido porla Política <strong>de</strong> Certificación.6.1.6 Parámetros <strong>de</strong> generación <strong>de</strong> la clave pública y verificación <strong>de</strong> la calidadLa clave pública <strong>de</strong> la CA está codificada <strong>de</strong> acuerdo con RFC 3280 y PKCS#1. Elalgoritmo <strong>de</strong> generación <strong>de</strong> claves es el RSA.Los parámetros <strong>de</strong> generación <strong>de</strong> claves para cada tipo <strong>de</strong> certificado emitido porPKIAMP vienen <strong>de</strong>finidos en la Política <strong>de</strong> Certificación.Los procedimientos y medios <strong>de</strong> comprobación <strong>de</strong> la calidad <strong>de</strong> los parámetros <strong>de</strong>generación <strong>de</strong> claves para los certificados emitidos por PKIAMP vienen <strong>de</strong>finidos porla Política <strong>de</strong> Certificación.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 44


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá6.1.7 Usos admitidos <strong>de</strong> la clave (campo KeyUsage <strong>de</strong> X.509 v3)Los usos admitidos <strong>de</strong> la clave para os certificados emitidos por PKIAMP vienen<strong>de</strong>finidos por la Política <strong>de</strong> Certificación.Todos los certificados emitidos por PKIAMP contienen la extensión Key Usage <strong>de</strong>finidapor el estándar X.509 v3, la cual se califica como crítica. Asimismo, pue<strong>de</strong>nestablecerse limitaciones adicionales mediante la extensión Exten<strong>de</strong>d Key Usage.Ha <strong>de</strong> tenerse en cuenta que la eficacia <strong>de</strong> las limitaciones basadas en extensiones <strong>de</strong>los certificados <strong>de</strong>pen<strong>de</strong>, en ocasiones, <strong>de</strong> la operatividad <strong>de</strong> aplicaciones informáticasque no han sido fabricadas ni controladas por PKIAMP.6.2. Protección <strong>de</strong> la clave privada y controles <strong>de</strong> ingeniería <strong>de</strong> losmódulos criptográficos6.2.1 Estándares para los módulos criptográficosLos módulos utilizados para la creación <strong>de</strong> claves utilizada por la CA <strong>de</strong> PKIAMPcumplen con la certificación FIPS 140-2 <strong>de</strong> nivel 3.La puesta en marcha <strong>de</strong> la <strong>Autoridad</strong> <strong>de</strong> Certificación, teniendo en cuenta que seutiliza un módulo Criptográfico <strong>de</strong> seguridad (HSM), conlleva las siguientes tareas:1. Inicialización <strong>de</strong>l estado <strong>de</strong>l módulo HSM.2. Creación <strong>de</strong> las tarjetas <strong>de</strong> administración y <strong>de</strong> operador.3. Generación <strong>de</strong> las claves <strong>de</strong> la CA.PKIAMP utiliza módulos criptográficos hardware y software disponiblescomercialmente <strong>de</strong>sarrollados por terceros. PKIAMP únicamente utiliza móduloscriptográficos con certificación FIPS 140-2 Nivel 3 que cumplan las siguientes normas:• FCC: CRFA47, Parte 15, Subparte B, Clase A• CE: EN 55022 Clase A, EN 55024-1, EN 60950En cuanto a las tarjetas criptográficas con certificados para firma electrónicaavanzada, aptas como dispositivos seguros <strong>de</strong> creación <strong>de</strong> firma, cumplen el nivel <strong>de</strong>seguridad CC EAL4+, aunque también son admisibles las certificaciones equivalentesITSEC E3 o FIPS 140-2 Nivel 2.6.2.2 Control multipersona (k <strong>de</strong> n) <strong>de</strong> la clave privadaLa clave privada <strong>de</strong> la CA se encuentra bajo control multipersona 2 . Ésta se activamediante la inicialización <strong>de</strong>l software <strong>de</strong> CA por medio <strong>de</strong> la combinación mínima <strong>de</strong>operadores <strong>de</strong> la CA. Éste es el único método <strong>de</strong> activación <strong>de</strong> dicha clave privada.2Control multipersona: control por más <strong>de</strong> una persona, normalmente por unsubconjunto ‘k’ <strong>de</strong> un total <strong>de</strong> ‘n’ personas. De esta forma, se garantiza que nadietenga el control <strong>de</strong> forma individual <strong>de</strong> las actuaciones críticas a la vez que se facilitala disponibilidad <strong>de</strong> las personas necesarias.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 45


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáSon necesarios dos operadores <strong>de</strong> PKIAMP, <strong>de</strong> un total <strong>de</strong> cinco, para activar y usar laclave privada <strong>de</strong> la CA <strong>de</strong> PKIAMP.6.2.3 Custodia <strong>de</strong> la clave privadaLa custodia <strong>de</strong> las claves privadas <strong>de</strong> los certificados la realizan los propios titulares <strong>de</strong>las mismas. En el caso <strong>de</strong> las claves privadas <strong>de</strong> cifrado PKIAMP efectúa sólo suarchivo.La clave privada <strong>de</strong> la <strong>Autoridad</strong> <strong>de</strong> Certificación que compone PKIAMP se encuentraalojada en dispositivos <strong>de</strong> hardware criptográfico con certificación FIPS-2 <strong>de</strong> nivel 3asociada a la CA.6.2.4 Copia <strong>de</strong> seguridad <strong>de</strong> la clave privadaLa clave privada <strong>de</strong> la CA <strong>de</strong> PKIAMP está archivada bajo la protección <strong>de</strong>l HSM queposee, y a el que sólo ella y los administradores y operadores <strong>de</strong> la CA tienen acceso.6.2.5 Archivo <strong>de</strong> la clave privadaLas claves privadas <strong>de</strong> firma <strong>de</strong> personas nunca serán archivadas para garantizar elno repudio.6.2.6 Transferencia <strong>de</strong> la clave privada a o <strong>de</strong>s<strong>de</strong> el módulo criptográficoLa transferencia <strong>de</strong> la clave privada <strong>de</strong> sólo se pue<strong>de</strong> hacer entre móduloscriptográficos (HSM) y requiere <strong>de</strong> la intervención <strong>de</strong> dos <strong>de</strong> los siete administradores.6.2.7 Almacenamiento <strong>de</strong> la clave privada en un módulo criptográficoLas claves privadas se generan en el módulo criptográfico en el momento <strong>de</strong> lacreación <strong>de</strong> cada una <strong>de</strong> las Autorida<strong>de</strong>s <strong>de</strong> PKIAMP que hacen uso <strong>de</strong> dichosmódulos y se guardan cifradas.6.2.8 Método <strong>de</strong> activación <strong>de</strong> la clave privadaTal y como se estipula en el apartado 6.2.2 Control multipersona <strong>de</strong> la clave privada, laclave privada <strong>de</strong> la CA se activa mediante la inicialización <strong>de</strong>l software <strong>de</strong> CA pormedio <strong>de</strong> la combinación mínima <strong>de</strong> operadores <strong>de</strong> la CA. Éste es el único método <strong>de</strong>activación <strong>de</strong> dicha clave privada.Concretamente, son necesarios dos Operadores <strong>de</strong> PKIAMP para activar la claveprivada <strong>de</strong> la CA.En el caso <strong>de</strong> las claves <strong>de</strong>l resto <strong>de</strong> titulares, la activación <strong>de</strong> éstas viene <strong>de</strong>finida porla Política <strong>de</strong> Certificación.6.2.9 Método <strong>de</strong> <strong>de</strong>sactivación <strong>de</strong> la clave privadaEl Administrador <strong>de</strong> Sistemas con autorización <strong>de</strong> dos Administradores <strong>de</strong>l HSM pue<strong>de</strong>proce<strong>de</strong>r a la <strong>de</strong>sactivación <strong>de</strong> la clave <strong>de</strong> la <strong>Autoridad</strong> <strong>de</strong> Certificación <strong>de</strong> PKIAMPmediante la parada <strong>de</strong>l la aplicación informática <strong>de</strong> la CA.6.2.10 Método <strong>de</strong> <strong>de</strong>strucción <strong>de</strong> la clave privadaNo estipulado.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 46


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá6.2.11 Clasificación <strong>de</strong> los módulos criptográficosLos módulos criptográficos utilizados cumplen el estándar FIPS 140-2 nivel 3.6.3. Otros aspectos <strong>de</strong> la gestión <strong>de</strong>l par <strong>de</strong> claves6.3.1 Archivo <strong>de</strong> la clave públicaPKIAMP mantiene un archivo <strong>de</strong> todos los certificados, los cuales incluyen las clavespúblicas, emitidos por un periodo <strong>de</strong> quince (15) años contados <strong>de</strong>s<strong>de</strong> su expedición.El control <strong>de</strong> dicho registro está a cargo <strong>de</strong> los Administradores <strong>de</strong> la CA <strong>de</strong> PKIAMP.El archivo dispone <strong>de</strong> medios <strong>de</strong> protección frente a las manipulaciones que pretendanefectuarse sobre la información contenida.6.3.2 Periodos operativos <strong>de</strong> los certificados y periodo <strong>de</strong> uso para el par <strong>de</strong>clavesEl certificado y el par <strong>de</strong> claves <strong>de</strong> CA <strong>de</strong> PKIAMP tienen una vali<strong>de</strong>z <strong>de</strong> treinta (30)años.El periodo <strong>de</strong> vali<strong>de</strong>z <strong>de</strong> los certificados vendrá establecido por la Política <strong>de</strong>Certificación.6.4. Datos <strong>de</strong> activación6.4.1 Generación e instalación <strong>de</strong> los datos <strong>de</strong> activaciónPara la instauración <strong>de</strong> una <strong>Autoridad</strong> <strong>de</strong> Certificación se <strong>de</strong>ben crear tarjetascriptográficas, que servirán para activida<strong>de</strong>s <strong>de</strong> recuperación y funcionamiento. La CAopera con dos tipos <strong>de</strong> roles, cada uno con sus correspondientes tarjetascriptográficas:• El conjunto <strong>de</strong> tarjetas <strong>de</strong> administración. Estas tarjetas serán necesarias pararecuperar el estado <strong>de</strong>l HSM si ocurre algún <strong>de</strong>sastre o si se <strong>de</strong>sea trasladarlas claves a otro módulo.• El conjunto <strong>de</strong> tarjetas <strong>de</strong> operador. Estas tarjetas se utilizarán para protegerlas claves <strong>de</strong> la CA. Debe haber un mínimo <strong>de</strong> operadores presentes y <strong>de</strong>benindicar el PIN <strong>de</strong> sus tarjetas respectivas para realizar cualquier operación conla CA, implique o no, el uso <strong>de</strong> las claves <strong>de</strong> la CA.Si una o más tarjetas se pier<strong>de</strong>n o dañan, o el administrador olvida su PIN o <strong>de</strong>jan <strong>de</strong>ser utilizables por alguna razón, <strong>de</strong>berá volverse a generar todo el conjunto <strong>de</strong> tarjetastan pronto como sea posible utilizando la totalidad <strong>de</strong> tarjetas <strong>de</strong> seguridad.6.4.2 Protección <strong>de</strong> los datos <strong>de</strong> activaciónSólo el personal autorizado, en este caso los Operadores <strong>de</strong> la PKI <strong>de</strong> la CA, poseelas tarjetas criptográficas con capacidad <strong>de</strong> activación <strong>de</strong> la CA y conoce los PINs ycontraseñas para acce<strong>de</strong>r a los datos <strong>de</strong> activación.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 47


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá6.4.3 Otros aspectos <strong>de</strong> los datos <strong>de</strong> activaciónNo estipulado.6.5. Controles <strong>de</strong> seguridad informáticaLos datos concernientes a este apartado se consi<strong>de</strong>ran información confi<strong>de</strong>ncial y solose proporcionan a quien acredite la necesidad <strong>de</strong> conocerlos, como en el caso <strong>de</strong>auditorías externas o internas e inspecciones.6.5.1 Requerimientos técnicos <strong>de</strong> seguridad específicosLos datos concernientes a este apartado se consi<strong>de</strong>ran información confi<strong>de</strong>ncial y solose proporcionan a quien acredite la necesidad <strong>de</strong> conocerlos.6.5.2 Evaluación <strong>de</strong> la seguridad informáticaPKIAMP evalúa <strong>de</strong> forma permanente su nivel <strong>de</strong> seguridad <strong>de</strong> cara a i<strong>de</strong>ntificarposibles <strong>de</strong>bilida<strong>de</strong>s y establecer las correspondientes acciones correctoras medianteauditorías externas e internas, así con la realización continua <strong>de</strong> controles <strong>de</strong>seguridad.6.6. Controles <strong>de</strong> seguridad <strong>de</strong>l ciclo <strong>de</strong> vidaLos datos concernientes a este apartado se consi<strong>de</strong>ran información confi<strong>de</strong>ncial y solose proporcionan a quien acredite la necesidad <strong>de</strong> conocerlos.6.6.1 Controles <strong>de</strong> <strong>de</strong>sarrollo <strong>de</strong> sistemasLos requisitos <strong>de</strong> seguridad son exigibles, <strong>de</strong>s<strong>de</strong> su inicio, tanto en la adquisición <strong>de</strong>sistemas informáticos como en el <strong>de</strong>sarrollo <strong>de</strong> los mismos ya que puedan tener algúnimpacto sobre la seguridad <strong>de</strong> PKIAMP.6.6.2 Controles <strong>de</strong> gestión <strong>de</strong> seguridadExiste una organización <strong>de</strong> seguridad encargada <strong>de</strong> su gestión.6.6.3 Controles <strong>de</strong> seguridad <strong>de</strong>l ciclo <strong>de</strong> vidaExisten controles <strong>de</strong> seguridad a lo largo <strong>de</strong> todo el ciclo <strong>de</strong> vida <strong>de</strong> los sistemas conalgún impacto en la seguridad <strong>de</strong> PKIAMP.6.7. Controles <strong>de</strong> seguridad <strong>de</strong> la redLos datos concernientes a este apartado se consi<strong>de</strong>ran información confi<strong>de</strong>ncial y solose proporcionan a quien acredite la necesidad <strong>de</strong> conocerlos.6.8. Sellado <strong>de</strong> tiempoNo estipulado.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 48


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá7. Perfiles <strong>de</strong> los Certificados, CRL y OCSP7.1. Perfil <strong>de</strong> certificado7.1.1 Número <strong>de</strong> versiónPKIAMP soporta y utiliza certificados X.509 versión 3 (X.509 v3)7.1.2 Extensiones <strong>de</strong>l certificadoLas extensiones utilizadas <strong>de</strong> forma genérica en los certificados son:• KeyUsage. Calificada como crítica.• BasicConstraint. Calificada como crítica.• CertificatePolicies. Calificada como no crítica.• SubjectAlternativeName. Calificada como no crítica.• CRLDistributionPoint. Calificada como no crítica.Las Políticas <strong>de</strong> Certificación <strong>de</strong> PKIAMP pue<strong>de</strong>n establecer variaciones en conjunto<strong>de</strong> las extensiones utilizadas por cada tipo <strong>de</strong> certificado.A continuación se recoge el perfil <strong>de</strong>l certificado autocertificado <strong>de</strong> CA que emitePKIAMP.Autocertificado <strong>de</strong> la ACCAMPOCampos <strong>de</strong> X509v11. Versión V32. Serial Number AleatorioCONTENIDOCRÍTICAparaextensiones3. Signature Algorithm SHA-1WithRSAEncryption4. Issuer Distinguished Name CN=AMP CA, OU=PKI, O=AMP, C=PA5. Vali<strong>de</strong>z 30 años.6. Subject CN=AMP CA, OU=PKI, O=AMP, C=PA7. Subject Public Key Info Algoritmo:RSA EncryptionLongitud clave: 4096 (big string)Campos <strong>de</strong> X509v21. issuerUniqueI<strong>de</strong>ntifier No se utilizará2. subjectUniqueI<strong>de</strong>ntifier No se utilizaráExtensiones <strong>de</strong> X509v3Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 49


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáAutocertificado <strong>de</strong> la ACCAMPOCONTENIDO1. Subject Key I<strong>de</strong>ntifier Derivada <strong>de</strong> utilizar la función <strong>de</strong> hash SHA-1 sobre laclave pública <strong>de</strong>l sujeto.2. Authority Key I<strong>de</strong>ntifier NO3. KeyUsageDigital Signature 0Non Repudiation 0Key Encipherment 0Data Encipherment 0Key Agreement 0Key Certificate Signature 1CRL Signature 14. extKeyUsage No proce<strong>de</strong>5. privateKeyUsagePeriod No utilizado6. Certificate PoliciesPolicy I<strong>de</strong>ntifier 2.5.29.32.0URL CPSNotice Reference7.Policy Mappingshttp://www.panamaregistry.com/pkiCertificado sujeto a: Declaración <strong>de</strong> Prácticas <strong>de</strong>Certificación <strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá.© 2006 <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá. Todos los<strong>de</strong>rechos reservados.No se utilizará8. Subject Alternate Names No se utilizará9. Issuer Alternate Names No se utilizará10. Subject Directory Attributes No se utilizará11. Basic ConstraintsSubject TypePath Length ConstraintCANone12. CRLDistributionPoints No proce<strong>de</strong> NO13. Auth. Information Access No proce<strong>de</strong>14.netscapeCertType No proce<strong>de</strong> NO15. netscapeRevocationURL No proce<strong>de</strong>16. netscapeCAPolicyURL No proce<strong>de</strong>17. netscapeComment No proce<strong>de</strong>CRÍTICAparaextensionesNOSINOSI7.1.3 I<strong>de</strong>ntificadores <strong>de</strong> objeto (OID) <strong>de</strong> los algoritmosI<strong>de</strong>ntificador <strong>de</strong> Objeto (OID) <strong>de</strong> los algoritmos Criptográficos:SHA-1 with RSA Encryption (1.2.840.113549.1.1.5)Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 50


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá7.1.4 Formatos <strong>de</strong> nombresLos certificados emitidos por PKIAMP contienen el distinguished name X.500 <strong>de</strong>lemisor y <strong>de</strong>l titular <strong>de</strong>l certificado en los campos issuer name y subject namerespectivamente.7.1.5 Restricciones <strong>de</strong> los nombresLos nombres contenidos en los certificados están restringidos a distinguished namesX.500, que son únicos y no ambiguos.7.1.6 I<strong>de</strong>ntificador <strong>de</strong> objeto (OID) <strong>de</strong> la Política <strong>de</strong> CertificaciónA <strong>de</strong>finir en cada Política <strong>de</strong> Certificación.7.1.7 Uso <strong>de</strong> la extensión “PolicyConstraints”No estipulado.7.1.8 Sintaxis y semántica <strong>de</strong> los “PolicyQualifier”La extensión Certificate Policies contiene los siguientes Policy Qualifiers:• URL CPS: contiene la URL, la DPC y la PC que rigen el certificado.• Notice Referente: Nota <strong>de</strong> texto que se <strong>de</strong>spliega en la pantalla, a instancia <strong>de</strong>una aplicación o persona, cuando un tercero verifica el certificado.En el campo Notice Reference se incluirá un texto con información básica sobre elcertificado y las políticas a que está sujeto:Certificado sujeto a: Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación<strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá.© 2006 <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá. Todos los <strong>de</strong>rechosreservados.7.1.9 Tratamiento semántico para la extensión crítica “Certificate Policy”La extensión será calificada como nonCritical cuando se emplee con el objeto <strong>de</strong>mantener la máxima capacidad <strong>de</strong> po<strong>de</strong>r operar con otras CA <strong>de</strong>l certificado. Esto sehace siguiendo las recomendaciones para aplicaciones estándar <strong>de</strong> correo electrónicoseguro S/MIME [RFC 2632] y autenticación web SSL/TLS [RFC 2246]. El hecho <strong>de</strong>que la extensión no sea crítica no impi<strong>de</strong> que las aplicaciones utilicen la informacióncontenida en la citada extensión.7.2. Perfil <strong>de</strong> CRL7.2.1 Número <strong>de</strong> versiónPKIAMP soporta y utiliza CRLs X.509 versión 2 (v2).Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 51


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá7.2.2 CRL y extensionesSe recoge en forma <strong>de</strong> tabla el perfil <strong>de</strong> CRL existente para la CA.CAMPOVersión 2SignatureAlgorithmI<strong>de</strong>ntifierCONTENIDOAlgorithm SHA-1WithRSAEncryption (1.2.840.113549.1.1.5)ParametersIssuerNameThisUpdatevalidityPeriodNextUpdaterevokedCertificatesUsercertificateCertificateSerialNumberrevocationDatecrlEntryExtensionreasonCo<strong>de</strong>CRLReasonUnspecified 1KeyCompromise 1CACompromise 1affiliationChanged 1superse<strong>de</strong>d 1cessationOfOperation 1certificateHold 1removeFromCRL 0certificateissuercrlExtensionsauthorityKeyI<strong>de</strong>ntifierissuerAltNamecrlNumberissuingDistributionPointFecha <strong>de</strong> emisión5 días5 días <strong>de</strong>s<strong>de</strong> la fecha <strong>de</strong> emisiónDerivada <strong>de</strong> utilizar la función hash sha-1 sobre la clavepública <strong>de</strong> la CA emisora(1) HTTP:http://pki.amp.gob.pa/crls/caroot.crlCRÍTICAparaextensionesNOSINONONONOonlyContainsUserCertsonlyContainsCACerts 1IndirectCRLDeltaCRLIndicator No se utiliza SIBaseCRLNumberEste valor será igual que el CRLNumberDeclaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 52


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá7.3. Perfil <strong>de</strong> OCSP7.3.1 Número(s) <strong>de</strong> versiónEl sistema PKIAMP no incluye ningún servicio <strong>de</strong> validación online que soporte OCSP.7.3.2 Extensiones OCSPNo estipulado.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 53


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá8. Auditorías <strong>de</strong> cumplimiento y otros controles8.1. Frecuencia o circunstancias <strong>de</strong> los controles para la <strong>Autoridad</strong>Se llevará a cabo una auditoría sobre PKIAMP <strong>de</strong> forma regular, <strong>de</strong> acuerdo con elPlan <strong>de</strong> Auditorías <strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá. Con ello se garantiza laa<strong>de</strong>cuación <strong>de</strong> su funcionamiento y operativa con las estipulaciones incluidas en estaDPC y la PC.8.2. I<strong>de</strong>ntificación/cualificación <strong>de</strong>l auditorLa realización <strong>de</strong> las auditorías podrá ser encargada a empresas auditoras externas oal Departamento <strong>de</strong> Auditoría Interna en función <strong>de</strong> la disponibilidad <strong>de</strong> personalcualificado en los aspectos concretos a auditar y <strong>de</strong> lo que establezca el Plan <strong>de</strong>Auditorías.Todo equipo o persona <strong>de</strong>signada para realizar una auditoría <strong>de</strong> seguridad sobrePKIAMP <strong>de</strong>berá cumplir los siguientes requisitos:• A<strong>de</strong>cuada capacitación y experiencia en PKI, seguridad, tecnologíascriptográficas y procesos <strong>de</strong> auditoría.• In<strong>de</strong>pen<strong>de</strong>ncia a nivel organizativo <strong>de</strong> la autoridad <strong>de</strong> PKIAMP.8.3. Relación entre el auditor y la <strong>Autoridad</strong> auditadaAl margen <strong>de</strong> la función <strong>de</strong> auditoría, el auditor externo y la parte auditada (PKIAMP)no <strong>de</strong>berán tener relación alguna que pueda <strong>de</strong>rivar en un conflicto <strong>de</strong> intereses. En elcaso <strong>de</strong> los auditores internos, estos no podrán tener relación funcional con el áreaobjeto <strong>de</strong> la auditoría8.4. Aspectos cubiertos por los controlesLa auditoría <strong>de</strong>terminará la a<strong>de</strong>cuación <strong>de</strong> los servicios <strong>de</strong> PKIAMP con esta DPC y laPC. También <strong>de</strong>terminará los riesgos <strong>de</strong>l incumplimiento <strong>de</strong> la a<strong>de</strong>cuación con laoperativa <strong>de</strong>finida por esos documentos.El ámbito <strong>de</strong> actividad <strong>de</strong> una auditoría incluirá, al menos a:• Política <strong>de</strong> seguridad y privacidad• Seguridad física• Evaluación tecnológica• Administración <strong>de</strong> los servicios <strong>de</strong> la CA• Selección <strong>de</strong> personalDeclaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 54


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá• DPC y PC• Contratos8.5. Acciones a tomar como resultado <strong>de</strong> la <strong>de</strong>tección <strong>de</strong> <strong>de</strong>ficienciasLa i<strong>de</strong>ntificación <strong>de</strong> <strong>de</strong>ficiencias <strong>de</strong>tectadas como resultado <strong>de</strong> la auditoría dará lugar ala adopción <strong>de</strong> medidas correctivas. La <strong>Autoridad</strong> <strong>de</strong> Aprobación <strong>de</strong> Políticas (AAP),en colaboración con el auditor, será la responsable <strong>de</strong> la <strong>de</strong>terminación <strong>de</strong> las mismas.En el caso <strong>de</strong> observarse <strong>de</strong>ficiencias graves la <strong>Autoridad</strong> <strong>de</strong> Aprobación <strong>de</strong> Políticaspodrá adoptar, entre otras, las siguientes <strong>de</strong>cisiones: suspensión temporal <strong>de</strong> lasoperaciones hasta que las <strong>de</strong>ficiencias se corrijan, revocación <strong>de</strong>l certificado <strong>de</strong> la<strong>Autoridad</strong>, cambios en el personal implicado, invocación <strong>de</strong> la política <strong>de</strong>responsabilida<strong>de</strong>s y auditorías globales más frecuentes.8.6. Comunicación <strong>de</strong> resultadosEl equipo auditor comunicará los resultados <strong>de</strong> la auditoría a la <strong>Autoridad</strong> <strong>de</strong>Aprobación <strong>de</strong> Políticas <strong>de</strong> PKIAMP (AAP), al Gestor <strong>de</strong> Seguridad <strong>de</strong> PKIAMP, asícomo a los administradores <strong>de</strong> PKIAMP y <strong>de</strong> la <strong>Autoridad</strong>.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 55


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá9. Otras cuestiones legales y <strong>de</strong> actividad9.1. Tarifas9.1.1 Tarifas <strong>de</strong> emisión <strong>de</strong> certificado o renovaciónLas tarifas <strong>de</strong> emisión y renovación <strong>de</strong> cada certificado se especifican en la Política <strong>de</strong>Certificación.9.1.2 Tarifas <strong>de</strong> acceso a los certificadosLas tarifas <strong>de</strong> acceso a los certificados se especifican en la Política <strong>de</strong> Certificación.9.1.3 Tarifas <strong>de</strong> acceso a la información <strong>de</strong> estado o revocaciónLas tarifas <strong>de</strong> acceso a la información <strong>de</strong> estado o revocación <strong>de</strong> cada certificado seespecifican en la Política <strong>de</strong> Certificación.9.1.4 Tarifas <strong>de</strong> otros servicios tales como información <strong>de</strong> políticasNo se aplicará ninguna tarifa por el servicio <strong>de</strong> información sobre esta DPC, ni lapolítica <strong>de</strong> certificación administrada por PKIAMP, ni por ningún otro servicio adicional<strong>de</strong>l que se tenga conocimiento en el momento <strong>de</strong> la elaboración <strong>de</strong>l presentedocumento.Esta disposición podrá ser modificada por la Política <strong>de</strong> Certificación.9.1.5 Política <strong>de</strong> reembolsoEn el caso <strong>de</strong> que la Política <strong>de</strong> Certificación especifique alguna tarifa aplicable a laprestación <strong>de</strong> servicios <strong>de</strong> certificación o revocación por parte <strong>de</strong> PKIAMP para el tipo<strong>de</strong> certificados que <strong>de</strong>fina, será obligado <strong>de</strong>terminar la política <strong>de</strong> reembolsocorrespondiente.9.2. Responsabilida<strong>de</strong>s EconómicasSubsumido en el apartado 9.8.9.3. Confi<strong>de</strong>ncialidad <strong>de</strong> la informaciónSe establece el siguiente régimen <strong>de</strong> confi<strong>de</strong>ncialidad <strong>de</strong> los datos relativos a laPKIAMP:9.3.1 Ámbito <strong>de</strong> la información confi<strong>de</strong>ncialToda información que no sea consi<strong>de</strong>rada por PKIAMP como pública revestirá elcarácter <strong>de</strong> confi<strong>de</strong>ncial. Se <strong>de</strong>clara expresamente como información confi<strong>de</strong>ncial:Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 56


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá• Las claves privadas <strong>de</strong> las Autorida<strong>de</strong>s que componen PKIAMP.• Las claves privadas <strong>de</strong> titulares que PKIAMP mantenga en custodia.• La información relativa a las operaciones que lleve a cabo PKIAMP.• La información referida a los parámetros <strong>de</strong> seguridad, control y procedimientos<strong>de</strong> auditoría.• La información <strong>de</strong> carácter personal proporcionada por los titulares <strong>de</strong>certificados a PKIAMP durante el proceso <strong>de</strong> registro.9.3.2 Información no confi<strong>de</strong>ncialSe consi<strong>de</strong>ra información pública y por lo tanto accesible por terceros:• La contenida en la presente Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación.• La incluida en la Política <strong>de</strong> Certificación.• Los certificados emitidos por PKIAMP.• La lista <strong>de</strong> los certificados suspendidos o revocados.9.3.3 Deber <strong>de</strong> secreto profesionalLos empleados <strong>de</strong> entida<strong>de</strong>s <strong>de</strong> la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá que participen encualesquiera tareas propias o <strong>de</strong>rivadas <strong>de</strong> la PKIAMP están obligados al <strong>de</strong>ber <strong>de</strong>secreto profesional.Asimismo el personal contratado que participe en cualquier actividad u operación <strong>de</strong>PKIAMP estará sujeto al <strong>de</strong>ber <strong>de</strong> secreto en el marco <strong>de</strong> las obligacionescontractuales contraídas con la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá.9.4. Protección <strong>de</strong> la información personal9.4.1 Política <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> carácter personalSe recoge <strong>de</strong>ntro <strong>de</strong>l capítulo 10, apartado 10.1 y siguientes.9.4.2 Información tratada como privadaSe protegerán los datos <strong>de</strong> carácter personal.9.4.3 Información no calificada como privadaEn la PC se establecerá qué datos personales se incluirán en los certificados y en losrepositorios <strong>de</strong> acceso público, certificados y CRL. La aceptación por el solicitanteafectado <strong>de</strong> la emisión <strong>de</strong>l certificado emitido a su nombre equivale al consentimientodado para su publicación.9.4.4 Responsabilidad <strong>de</strong> la protección <strong>de</strong> los datos <strong>de</strong> carácter personalEsta responsabilidad se regula en el capítulo 10.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 57


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá9.4.5 Comunicación y consentimiento para usar datos <strong>de</strong> carácter personalEn la PC se establecerán los mecanismos por los que se comunicará y obtendrá, ensu caso, el consentimiento <strong>de</strong>l titular afectado para el tratamiento <strong>de</strong> los datos <strong>de</strong>carácter personal.9.4.6 Revelación en el marco <strong>de</strong> un proceso judicialLos datos <strong>de</strong> carácter personal solo podrán ser comunicados a terceros, sinconsentimiento <strong>de</strong>l afectado, en los supuestos contemplados en la legislaciónreguladora <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> carácter personal.9.4.7 Otras circunstancias <strong>de</strong> publicación <strong>de</strong> informaciónEstas posibles circunstancias se regulan en el capítulo 10.9.5. Derechos <strong>de</strong> propiedad IntelectualLa <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá es titular en exclusiva <strong>de</strong> todos los <strong>de</strong>rechosrelativos a los Certificados electrónicos emitidos por PKIAMP para personas físicas ojurídicas y componentes informáticos; a las Listas <strong>de</strong> Certificados Revocados; alcontenido <strong>de</strong> la presente Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación y a la Política <strong>de</strong>Certificación. Asimismo, la <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá es titular <strong>de</strong> los <strong>de</strong>rechosrelativos a cualquier otro documento electrónico o <strong>de</strong> otro tipo, protocolos, programas<strong>de</strong> or<strong>de</strong>nador y hardware, archivos, directorios, bases <strong>de</strong> datos y servicios <strong>de</strong>consultas que sean generados y utilizados en el ámbito <strong>de</strong> actuación <strong>de</strong> la mismaPKIAMP.9.6. Obligaciones9.6.1 Obligaciones <strong>de</strong> la CALa CA <strong>de</strong>be asegurarse <strong>de</strong> que todas las obligaciones establecidas en este apartadose recogen, según sea aplicable, en la Política <strong>de</strong> Certificación. La CA es responsable<strong>de</strong>l cumplimiento <strong>de</strong> sus obligaciones, según se prescriben en esta DPC, inclusoaunque parte <strong>de</strong> su actividad sea realizada mediante contratación externa. Asimismo,la CA proporcionará sus servicios <strong>de</strong> forma consistente con esta DPC.La CA que opera bajo la jerarquía <strong>de</strong> PKIAMP tiene las siguientes obligaciones:OCA.1OCA.2OCA.3OCA.4OCA.5OCA.6Realizar sus operaciones en conformidad con esta DPC.Proteger sus claves privadas.Emitir certificados en conformidad con la Política <strong>de</strong> Certificación.Tras la recepción <strong>de</strong> una solicitud válida <strong>de</strong> certificado, emitir certificados conformes con elestándar X.509 v3 y con los requerimientos <strong>de</strong> la solicitud.Emitir certificados que sean conformes con la información conocida en el momento <strong>de</strong> suemisión, y libres <strong>de</strong> errores <strong>de</strong> entrada <strong>de</strong> datos.No publicar los certificados <strong>de</strong> usuario salvo que así lo establezca la Política <strong>de</strong> Certificación.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 58


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáOCA.7OCA.8OCA.9OCA.10Revocar los certificados en los términos <strong>de</strong> la sección 4.4 Suspensión y Revocación <strong>de</strong>Certificados y publicar los certificados revocados en la CRL en el servicio <strong>de</strong> directorio yservicio Web referidos en el apartado 2.1 Repositorio, con la frecuencia estipulada en elpunto 4.9.7 Frecuencia <strong>de</strong> emisión <strong>de</strong> CRLsPublicar esta DPC y la PC en el sitio web referido en el apartado 2.1 Repositorio.Comunicar los cambios <strong>de</strong> esta DPC y <strong>de</strong> la PC <strong>de</strong> acuerdo con lo establecido en el apartado9.12.2 Periodo y mecanismo <strong>de</strong> NotificaciónConservar los documentos <strong>de</strong> Aceptación <strong>de</strong> Condiciones <strong>de</strong> uso <strong>de</strong> los certificadospersonales firmados, en papel o electrónicamente, con los solicitantes <strong>de</strong> certificados en losque estos se dan por enterados <strong>de</strong> sus obligaciones y <strong>de</strong>rechos, consienten en el tratamiento<strong>de</strong> sus datos personales por la CA y confirman que la información proporcionada es correcta.OCA.11 Garantizar la disponibilidad <strong>de</strong> las CRLs <strong>de</strong> acuerdo con las disposiciones <strong>de</strong> la sección 4.9.9<strong>de</strong> la presente DPC.OCA.12OCA.13OCA.14En el caso que la CA proceda a la revocación <strong>de</strong> un certificado, notificarlo a los usuarios <strong>de</strong>certificados en conformidad con la Política <strong>de</strong> Certificación.Colaborar con las auditorías dirigidas por PKIAMP para validar la renovación <strong>de</strong> las propiasclaves.Operar <strong>de</strong> acuerdo con la legislación aplicable.OCA.15OCA.16OCA.17OCA.18OCA.19OCA.20OCA.21OCA.22OCA.23OCA.24Proteger, en caso <strong>de</strong> haberlas, las claves bajo su custodia.En el caso <strong>de</strong> cesar en su actividad, <strong>de</strong>berá comunicarlo con una antelación mínima <strong>de</strong> dosmeses, a los titulares <strong>de</strong> los certificados por ellas emitidos tal como se recoge en el epígrafe5.8.1.Conservar registrada toda la información y documentación relativa a los certificados durantequince años contados <strong>de</strong>s<strong>de</strong> su expedición.Demostrar la fiabilidad necesaria <strong>de</strong> sus servicios.Emplear personal calificado y con la experiencia necesaria para la prestación <strong>de</strong> los serviciosofrecidos, en el ámbito <strong>de</strong> la firma electrónica y los procedimientos <strong>de</strong> seguridad y <strong>de</strong> gestióna<strong>de</strong>cuados.Utilizar sistemas y productos fiables que estén protegidos contra toda alteración y quegaranticen la seguridad técnica y, en su caso, criptográfica <strong>de</strong> los procesos <strong>de</strong> certificación alos que sirven <strong>de</strong> soporte.Tomar medidas contra la falsificación <strong>de</strong> certificados y, en el caso <strong>de</strong> que el prestador <strong>de</strong>servicios <strong>de</strong> certificación genere datos <strong>de</strong> creación <strong>de</strong> firma, garantizar su confi<strong>de</strong>ncialidaddurante el proceso <strong>de</strong> generación.Garantizar la protección, confi<strong>de</strong>ncialidad y <strong>de</strong>bido uso <strong>de</strong> la información suministrada por eltitular <strong>de</strong>l certificado.Actualizar permanentemente los medios tecnológicos, conforme a las especificacionesadoptadas mediante reglamento.Suministrar la información que le requieran las entida<strong>de</strong>s administrativas competentes ojudiciales en relación con las firmas electrónicas y certificados emitidos y, en general, sobrecualquier documento electrónico que se encuentre bajo su custodia y administración.9.6.2 Obligaciones <strong>de</strong> la RALa RA operativa en la PKIAMP <strong>de</strong>be cumplir las siguientes obligaciones:ORA.1I<strong>de</strong>ntificar correctamente al Titular y/o Solicitante y a la organización que represente,conforme a los procedimientos que se establecen en esta DPC y en la Política <strong>de</strong>Certificación, utilizando cualquiera <strong>de</strong> los medios admitidos en <strong>de</strong>recho.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 59


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáORA.2ORA.3ORA.4Formalizar la expedición <strong>de</strong> Certificados con el Titular en los términos y condiciones queestablezca la Política <strong>de</strong> CertificaciónAlmacenar <strong>de</strong> forma segura y por un periodo razonable la documentación aportada en elproceso <strong>de</strong> emisión <strong>de</strong>l certificado y en el proceso <strong>de</strong> suspensión/revocación <strong>de</strong>l mismo.Llevar a cabo cualesquiera otras funciones que le correspondan, a través <strong>de</strong>l personal quesea necesario en cada caso, conforme se establece en esta DPC.9.6.3 Obligaciones <strong>de</strong> los titulares <strong>de</strong> los certificadosEs obligación <strong>de</strong> los titulares <strong>de</strong> los certificados emitidos bajo la presente DPC:OTC.1OTC.2OTC.3OTC.4OTC.5OTC.6OTC.7OTC.8OTC.9OTC.11Suministrar a las Autorida<strong>de</strong>s <strong>de</strong> Registro información exacta, completa y veraz con relación alos datos que estas les soliciten para realizar el proceso <strong>de</strong> registro.Informar a los responsables <strong>de</strong> PKIAMP <strong>de</strong> cualquier modificación <strong>de</strong> esta información.Conocer y aceptar las condiciones <strong>de</strong> utilización <strong>de</strong> los certificados, en particular lascontenidas en esta DPC y en la PC, así como las modificaciones que se realicen sobre lasmismas.Limitar y a<strong>de</strong>cuar el uso <strong>de</strong>l certificado a propósitos lícitos y acor<strong>de</strong>s con los usos permitidospor la Política <strong>de</strong> Certificación y la presente DPC.Poner el cuidado y medios necesarios para garantizar la custodia <strong>de</strong> su clave privada,evitando su pérdida, divulgación, modificación o uso no autorizado.Solicitar inmediatamente la revocación <strong>de</strong> un certificado en caso <strong>de</strong> tener conocimiento osospecha <strong>de</strong>l compromiso <strong>de</strong> la clave privada correspondiente a la clave pública contenida enel certificado, entre otras causas por: pérdida, robo, compromiso potencial, conocimiento porterceros <strong>de</strong>l PIN o PUK y <strong>de</strong>tección <strong>de</strong> inexactitu<strong>de</strong>s en la información. La forma en quepue<strong>de</strong> realizarse esta solicitud se encuentra especificada en el apartado 4.9.3.Destruir el certificado cuando así lo exija la CA, en virtud <strong>de</strong>l <strong>de</strong>recho <strong>de</strong> propiedad que entodo caso conserva sobre el Certificado y cuando el Certificado caduque o sea revocado.No monitorizar, manipular o realizar actos <strong>de</strong> “ingeniería inversa” sobre la implantacióntécnica (hardware y software) <strong>de</strong> los servicios <strong>de</strong> certificación, sin permiso previo por escrito<strong>de</strong> la <strong>Autoridad</strong> <strong>de</strong> Certificación.No transferir ni <strong>de</strong>legar sus responsabilida<strong>de</strong>s sobre un certificado que le haya sido asignadoa un tercero.Cualquier otra que se <strong>de</strong>rive <strong>de</strong> la ley, <strong>de</strong> esta DPC o <strong>de</strong> la Política <strong>de</strong> Certificación.9.6.4 Obligaciones <strong>de</strong> los terceros aceptantesEs obligación <strong>de</strong> los terceros que acepten y confíen en los certificados emitidos porPKIAMP:OTA.1OTA.2OTA.3OTA.4Limitar la fiabilidad <strong>de</strong> los certificados a los usos permitidos <strong>de</strong> los mismos, en conformidadcon lo expresado en las extensiones <strong>de</strong> los certificados y la Política <strong>de</strong> Certificación.Verificar la vali<strong>de</strong>z <strong>de</strong> los certificados en el momento <strong>de</strong> realizar cualquier operación basadaen los mismos mediante la comprobación <strong>de</strong> que el certificado es válido y no ha caducado oha sido suspendido o revocado.Asumir su responsabilidad en la correcta verificación <strong>de</strong> las firmas electrónicasAsumir su responsabilidad en la comprobación <strong>de</strong> la vali<strong>de</strong>z, revocación o suspensión <strong>de</strong> losDeclaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 60


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> PanamáOTA.5OTA.6certificados en que confía.Conocer las garantías y responsabilida<strong>de</strong>s <strong>de</strong>rivadas <strong>de</strong> la aceptación <strong>de</strong> los certificados enlos que confía y asumir sus obligacionesNotificar cualquier hecho o situación anómala relativa al certificado y que pueda serconsi<strong>de</strong>rado como causa <strong>de</strong> revocación <strong>de</strong>l mismo.9.6.5 Obligaciones <strong>de</strong> otros participantesOOP.1El Servicio <strong>de</strong> Repositorio ha <strong>de</strong> mantener accesible para los Titulares y Terceros Aceptantesla información <strong>de</strong> los certificados que han sido revocados, en formato CRL.9.7. Limitaciones <strong>de</strong> responsabilidadSubsumido en 9.8.9.8. Responsabilida<strong>de</strong>s9.8.1 Limitaciones <strong>de</strong> responsabilida<strong>de</strong>sPKIAMP respon<strong>de</strong>rá en el caso <strong>de</strong> incumplimiento <strong>de</strong> las obligaciones contenidas en laley vigente, en la presente DPC y en la Política <strong>de</strong> Certificación.9.8.2 Delimitación <strong>de</strong> responsabilida<strong>de</strong>sLa CA <strong>de</strong> PKIAMP no asume ninguna responsabilidad en caso <strong>de</strong> pérdida o perjuicio:RESP.1RESP.2RESP.3RESP.4RESP.5RESP.6RESP.7De los servicios que prestan, en caso <strong>de</strong> guerra, catástrofes naturales o cualquier otrosupuesto <strong>de</strong> caso fortuito o <strong>de</strong> fuerza mayor: alteraciones <strong>de</strong> or<strong>de</strong>n público, huelga en lostransportes, corte <strong>de</strong> suministro eléctrico y/o telefónico, virus informáticos, <strong>de</strong>ficiencias en losservicios <strong>de</strong> telecomunicaciones o el compromiso <strong>de</strong> las claves asimétricas <strong>de</strong>rivado <strong>de</strong> unriesgo tecnológico imprevisible.Ocasionados durante el periodo comprendido entre la solicitud <strong>de</strong> un certificado y su entregaal usuarioOcasionados durante el periodo comprendido entre la revocación <strong>de</strong> un certificado y elmomento <strong>de</strong> publicación <strong>de</strong> la siguiente CRLOcasionados por el uso <strong>de</strong> certificados que exceda los límites establecidos por los mismos, laPolítica <strong>de</strong> Certificación pertinente y esta DPC.Ocasionado por el uso in<strong>de</strong>bido o fraudulento <strong>de</strong> los certificados o CRLs emitidos porPKIAMPOcasionados por el mal uso <strong>de</strong> la información contenida en el certificado.La CA no será responsable <strong>de</strong>l contenido <strong>de</strong> aquellos documentos firmados electrónicamenteni <strong>de</strong> cualquier otra información que se autentiquen mediante un certificado emitido por ella.9.8.3 Alcance <strong>de</strong> la coberturaSalvo que la PC establezca lo contrario los certificados emitidos por PKIAMP nopodrán ser utilizados para activida<strong>de</strong>s con trascen<strong>de</strong>ncia económica.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 61


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá9.8.4 Cobertura <strong>de</strong> seguro u otras garantías para los terceros aceptantesLos certificados emitidos por la CA <strong>de</strong> PKIAMP no permiten realizar transaccioneseconómicas a menos que que<strong>de</strong> explícitamente <strong>de</strong>finido en la Política <strong>de</strong> Certificación.Aquellos certificados emitidos por la CA <strong>de</strong> PKIAMP que efectivamente esténautorizados para la realización <strong>de</strong> transacciones económicas y que por un usoirregular <strong>de</strong> los mismos pueda inferirse daños a los terceros aceptantes, el pago <strong>de</strong> lasin<strong>de</strong>mnizaciones estará regulado en la Política <strong>de</strong> Certificación, siempre que aquelloshayan comprobado las firmas electrónicas realizadas con los mismos y verificado suvali<strong>de</strong>z.9.9. Limitaciones <strong>de</strong> pérdidasA excepción <strong>de</strong> lo establecido por las disposiciones <strong>de</strong> la presente DPC, PKIAMP noasume ningún otro compromiso ni brinda ninguna otra garantía, así como tampocoasume ninguna otra responsabilidad ante titulares <strong>de</strong> certificados o tercerosaceptantes.9.10. Periodo <strong>de</strong> vali<strong>de</strong>z9.10.1 PlazoEsta DPC entra en vigor <strong>de</strong>s<strong>de</strong> el momento <strong>de</strong> su publicación en el repositorio <strong>de</strong>PKIAMP.Esta DPC estará en vigor mientras no se <strong>de</strong>rogue expresamente por la emisión <strong>de</strong> unanueva versión o por la renovación <strong>de</strong> las claves <strong>de</strong> la CA, momento en queobligatoriamente se dictará una nueva versión.9.10.2 Sustitución y <strong>de</strong>rogación <strong>de</strong> la DPCEsta 3 DPC será sustituida por una nueva versión con in<strong>de</strong>pen<strong>de</strong>ncia <strong>de</strong> latrascen<strong>de</strong>ncia <strong>de</strong> los cambios efectuados en la misma, <strong>de</strong> forma que siempre será <strong>de</strong>aplicación en su totalidad.Cuando la DPC que<strong>de</strong> <strong>de</strong>rogada se retirará <strong>de</strong>l repositorio público <strong>de</strong> PKIAMP, si biense conservará durante 15 años.9.10.3 Efectos <strong>de</strong> la finalizaciónLas obligaciones y restricciones que establece esta DPC, en referencia a auditorías,información confi<strong>de</strong>ncial, obligaciones y responsabilida<strong>de</strong>s <strong>de</strong> PKIAMP, nacidas bajosu vigencia, subsistirán tras su sustitución o <strong>de</strong>rogación por una nueva versión en todoen lo que no se oponga a ésta3 En la DCP se incluirán nuevos datos tal y como se establece en la Ley <strong>de</strong> Firma Digital <strong>de</strong>Panamá como por ejemplo, el resultado <strong>de</strong> la evaluación obtenida por la realización <strong>de</strong>auditoría, etc.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 62


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá9.11. Notificaciones individuales y comunicaciones con los participantesToda notificación, <strong>de</strong>manda, solicitud o cualquier otra comunicación requerida bajo lasprácticas <strong>de</strong>scritas en esta DPC se realizará mediante mensaje electrónico o porescrito mediante correo certificado dirigido a cualquiera <strong>de</strong> las direcciones contenidasen el punto 1.5 Administración <strong>de</strong> las Políticas. Las comunicaciones electrónicasproducirán sus efectos una vez que las reciba el <strong>de</strong>stinatario al que van dirigidas.9.12. Procedimientos <strong>de</strong> cambios en las especificaciones9.12.1 Procedimiento para los cambiosLa La <strong>Autoridad</strong> con atribuciones para realizar y aprobar cambios sobre la DPC y laPC <strong>de</strong> PKIAMP es la <strong>Autoridad</strong> <strong>de</strong> Aprobación <strong>de</strong> Políticas (AAP). Los datos <strong>de</strong>contacto <strong>de</strong> la AAP se encuentran en el apartado 1.5 Administración <strong>de</strong> las Políticas<strong>de</strong> esta DPC.9.12.2 Periodo y procedimiento <strong>de</strong> notificaciónEn el caso <strong>de</strong> que la AAP juzgue que los cambios a la especificación pue<strong>de</strong>n afectar ala aceptabilidad <strong>de</strong> los certificados para propósitos específicos se comunicará a losusuarios <strong>de</strong> los certificados que se ha efectuado un cambio y que <strong>de</strong>ben consultar lanueva DPC en el repositorio establecido. El mecanismo <strong>de</strong> comunicación será elcorreo electrónico si afecta a esta DPC y el que establezca en su caso en la PC.9.12.3 Circunstancias en las que el OID <strong>de</strong>be ser cambiadoNo estipulado.9.13. Reclamaciones y jurisdicciónTodas reclamaciones entre usuarios y PKIAMP <strong>de</strong>berán ser comunicadas por la parteen disputa a la <strong>Autoridad</strong> <strong>de</strong> Aprobación <strong>de</strong> Políticas (AAP) <strong>de</strong> la <strong>Autoridad</strong> Marítima<strong>de</strong> Panamá, con el fin <strong>de</strong> intentar resolverlo entre las mismas partes.Para la resolución <strong>de</strong> cualquier conflicto que pudiera surgir con relación a esta DPC oa la Política <strong>de</strong> Certificación, las partes, con renuncia a cualquier otro fuero quepudiera correspon<strong>de</strong>rles, se someten a los Juzgados y Tribunales competentes <strong>de</strong>Panamá.9.14. Normativa aplicableLas operaciones y funcionamiento <strong>de</strong> PKIAMP, así como la presente Declaración <strong>de</strong>Prácticas <strong>de</strong> Certificación y la Política <strong>de</strong> Certificación, estarán sujetas a la normativaque les sea aplicable.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 63


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá9.15. Cumplimiento <strong>de</strong> la normativa aplicableEs responsabilidad <strong>de</strong> la <strong>Autoridad</strong> <strong>de</strong> Aprobación <strong>de</strong> Políticas velar por elcumplimiento <strong>de</strong> la legislación aplicable recogida en el apartado anterior.9.16. Estipulaciones diversas9.16.1 Cláusula <strong>de</strong> aceptación completaTodos los Terceros Aceptantes asumen en su totalidad el contenido <strong>de</strong> la últimaversión <strong>de</strong> esta DPC y <strong>de</strong> la PC.9.16.2 In<strong>de</strong>pen<strong>de</strong>nciaEn el caso <strong>de</strong> que una o más estipulaciones <strong>de</strong> esta DPC sea o llegase a ser inválida,nula, o inexigible legalmente, se enten<strong>de</strong>rá por no puesta, salvo que dichasestipulaciones fueran esenciales <strong>de</strong> manera que al excluirlas <strong>de</strong> la DPC careciera ésta<strong>de</strong> toda eficacia jurídica.9.16.3 Resolución por la vía judicialNo estipulado.9.17. Otras estipulacionesNo estipulado.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 64


Infraestructura PKI <strong>de</strong> la<strong>Autoridad</strong> Marítima <strong>de</strong> Panamá10. Protección <strong>de</strong> datos <strong>de</strong> carácter personalSin menoscabo <strong>de</strong> otras obligaciones las Autorida<strong>de</strong>s <strong>de</strong> Registro que se constituyanen PKIAMP verificarán que el solicitante <strong>de</strong> un certificado presta su consentimiento altratamiento <strong>de</strong> sus datos personales y es informado sobre la finalidad que se les va adar y su inclusión en el fichero <strong>de</strong>clarado al efecto por PKIAMP.En los casos en que los datos no hayan sido recabados directamente <strong>de</strong> losinteresados, el PKIAMP o su representante informarán <strong>de</strong> forma expresa, precisa einequívoca a estos, <strong>de</strong>ntro <strong>de</strong> los tres meses siguientes al momento <strong>de</strong>l registro <strong>de</strong> losdatos, <strong>de</strong> lo recogido en el párrafo anterior.PKIAMP pone a disposición <strong>de</strong> los Terceros Aceptantes las listas <strong>de</strong> certificadosrevocados (que no contienen datos personales) para el cumplimiento diligente <strong>de</strong> losservicios <strong>de</strong> certificación. El Tercero Aceptante como cesionario <strong>de</strong> esta informaciónúnicamente podrá utilizarla <strong>de</strong> acuerdo con esas finalida<strong>de</strong>s.Declaración <strong>de</strong> Prácticas <strong>de</strong> Certificación - <strong>Autoridad</strong> Marítima <strong>de</strong> Panamá Página: 65

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!