Albalia Interactiva, empresa especializada en firma electrónica, factura electrónica, banca electrónica y administración electrónica, en colaboración con IBM, ofrece el servicio de Diseño y planificación de una infraestructura de claves públicas (PKI)
Una infraestructura de claves públicas (PKI) bien planificada y construida permite afrontar los requisitos estrictos de autenticación, cifrado y firma digital que se espera de las actuales aplicaciones de e-business.
Destacamos
Los servicios de diseño y planificación de la infraestructura de claves públicas de IBM preparan la estructura necesaria para cumplir con los objetivos de su empresa y mejorar la seguridad de sus iniciativas de e-business.
Gracias al aprovechamiento de las metodologías probadas y del capital intelectual, los asesores y arquitectos de IBM le permiten comprender cómo debe aplicarse la infraestructura de claves públicas (PKI) a su entorno empresarial, desarrollar la solución y preparar el despliegue de la tecnología PKI en su empresa.
El servicio incluye:
El siguiente conjunto de actividades conforma las fases de planificación y diseño de la infraestructura completa de servicios de PKI probados y se ofrece de forma individual o en paquetes, según sus necesidades:
- La estrategia de la infraestructura de claves públicas (PKI) examina el entorno y la estrategia de su empresa y construye los fundamentos para tomar en consideración una infraestructura de claves públicas.
- El asesoramiento de preparación de la PKI determina el modo en el que la creación de una infraestructura de claves públicas incidirá en la empresa y recomienda los pasos a seguir para su preparación.
- El valor de la PKI describe las ventajas y la justificación empresarial de una infraestructura de claves públicas.
- Los requisitos de la PKI definen los requisitos empresariales, tecnológicos y del proceso de seguridad que responden a las necesidades de su empresa.
- La política de PKI define las políticas operativas, de procedimiento y de seguridad que regularán la infraestructura de claves públicas.
- La arquitectura conceptual identifica la estructura de la PKI, el modelo de seguridad y los principios del diseño.
- La arquitectura funcional se basa en la arquitectura conceptual de la infraestructura de claves públicas y define sus funciones requeridas y las relaciones entre dichas funciones.
- La selección de productos de PKI proporciona un análisis de los requisitos de su infraestructura de claves públicas y de la arquitectura conceptual de la misma, en comparación con las soluciones del sector para que pueda escoger la tecnología que mejor se ajusta a sus necesidades.
- La selección del sitio y el diseño de la infraestructura le permiten evaluar las posibles ubicaciones y ofrece recomendaciones para el diseño y el despliegue del recurso.
- La arquitectura de los componentes se basa en la arquitectura funcional de la infraestructura de claves públicas y define las tecnologías, los estándares, las interfaces y los productos seleccionados que cumplan con los requisitos, la estrategia y la política de la infraestructura de claves públicas de su empresa.
- El desarrollo de procesos describe los procesos necesarios para dar soporte a la infraestructura de claves públicas, incluidos el registro, la revocación, el mantenimiento de registros y la generación de claves de la entidad emisora de certificados.
- Las prácticas de certificación de la PKI destacan los componentes técnicos de los documentos de la política de infraestructura de claves públicas más importantes, la declaración de práctica de certificación y las políticas de certificación.
- El plan de implementación incluye los pasos, los conocimientos y los recursos necesarios para implementar la infraestructura de claves públicas.
Una vez definidos los planes, el siguiente paso es integrar e implementar su solución de PKI mediante nuestros servicios personalizados, que están disponibles previa petición.
En los entornos corporativos, que disponen de Mainframe, con z/OS, parte de los recursos hardware y software necesarios están ya disponibles, por lo que la estrategia de gestión de PKI es una alternativa económica o otros sistemas de gestión de certificados.
IBM ha publicado los documentos que explican la forma de desplegar su PKI en organizaciones con sistemas z/OS:
- z/OS V1R11.0 Cryptographic Services PKI Services Guide and Reference, SA22-7693-11
- z/OS V1R10.0 Cryptographic Services PKI Services Guide and Reference, SA22-7693-10
- z/OS V1R9.0 Cryptographic Services PKI Services Guide and Reference , SA22-7693-09
- z/OS V1R8.0 Cryptographic Services PKI Services Guide and Reference, SA22-7693-08
Otros artículos relacionados:
- Crypto Express3 en zEnterprise
- zBackTrust en Caixa Galicia
- Caixa Galicia impulsa la tecnología financiera
- 10 años de Linux en System z. Madrid, 26 de Mayo
- Productos y servicios basados en DSS
- Características de zBackTrust
- zBackTrust, firma electrónica para System Z
- IBM 4764
- DSS + XAdES-XL + z/OS + Websphere
- Firma electrónica con OASIS DSS
- B4E BackTrust for ERPs
- Portafirmas BackTrust disponible para descarga
- Proyecto FactOffice Add-in en Codeplex
- BackTrust en las pruebas de compatibilidad de firma electrónica XAdES en ETSI
- XAdES Plugtest en ETSI
- XAdES/CAdES ETSI Plugtest
- Compatibilidad de soluciones de firma electrónica
Un servicio bastante completo
Pingback: Firma electrónica en zEnterprise EC12 « Todo es electrónico
Pingback: Caixa Galicia, caso de éxito « Todo es electrónico