SGSI - GG
Código: DPC-DES-DC-00013
Versión: 1.0
Clasificación de Información: Documento de Acceso Público

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN DICERT (DPC)

Aprobado por:

Firma de Aprobación:

Galo Santiago Becerra Gordón

Gerente General

Fecha de Aprobación: 8 de abril de 2025

1. Datos de Identificación de la Entidad de Certificación de Información y Servicios Relacionados Acreditada

Mediante Resolución ARCOTEL _____ del _______, la Agencia de Regulación y Control de las Telecomunicaciones emitió el Título Habilitante: Acreditación como una Entidad de Certificación de Información y Servicios Relacionados (ECI), mediante el cual otorga la Acreditación como Entidad de Certificación de Información y Servicios Relacionados a favor de la compañía DICERT DISTRIBUIDORA INTERNACIONAL DE CERTIFICACION ELECTRONICA S.A.S., empresa constituida bajo las leyes de la República del Ecuador, con domicilio en la ciudad de Quito, identificada con su nombre comercial DICERT.

Sus datos de Identificación son los siguientes:

DICERT DISTRIBUIDORA INTERNACIONAL DE CERTIFICACION ELECTRONICA S.A.S.
Correo electrónico: soporte@dicert.com.ec
Dirección: Av. Ulpiano Becerra N2-242 y Panamericana Norte. Quito, Ecuador
Número de teléfono: +593 992987687
Código postal: EC170201
Sitio web: www.dicert.com.ec

Persona de Contacto:
Correo electrónico: galo@dicert.com.ec
Dirección: Av. Ulpiano Becerra N2-242 y Panamericana Norte. Quito, Ecuador
Número de teléfono: +593 992987687 | +593 990662899
Código postal: EC170201
Sitio web: www.dicert.com.ec

2. Introducción

La presente Declaración de Prácticas de Certificación (DPC) establece las disposiciones y procedimientos aplicables a la Infraestructura de Clave Pública (PKI) de DICERT. Este documento detalla las políticas, roles, responsabilidades, procesos y controles implementados por DICERT para garantizar la emisión y gestión segura de certificados digitales, alineados con las mejores prácticas internacionales y la norma RFC 3647.

La DPC está dirigida a todos los participantes de la PKI, incluyendo autoridades de certificación (ACs), autoridades de registro (ARs), suscriptores, partes confiables y otros terceros relacionados, definiendo los requisitos operativos y las responsabilidades de cada una de estas entidades en el ciclo de vida de los certificados emitidos por DICERT.

2.1. Visión General

La Infraestructura de Clave Pública (PKI) de DICERT ofrece un conjunto integral de servicios de certificación de información, diseñados para garantizar la seguridad, integridad, autenticidad y no repudio de las transacciones electrónicas. Entre los servicios más destacados se incluyen la emisión de certificados de firma electrónica para personas naturales, representantes legales y miembro de empresa o en relación de dependencia, así como certificados de sello electrónico para entidades públicas y privadas. También proporciona servicios especializados como sellados de tiempo, declaraciones electrónicas de atributos, conservación y almacenamiento seguro de mensajes de datos, y la entrega electrónica certificada. Estos servicios están respaldados por una infraestructura confiable y segura, que garantiza la protección contra alteraciones y la disponibilidad de los datos en todo momento.

Además, DICERT opera servicios de gestión avanzada de certificados, como la publicación de listas de certificados revocados (CRLs) y la consulta en línea del estado de certificados (OCSP), permitiendo a las partes confiables verificar en tiempo real la validez de los certificados emitidos.

A través de su plataforma digital, DICERT facilita procesos automatizados para la solicitud, emisión, suspensión, renovación y revocación de certificados, integrando tecnologías y servicios de consulta públicos para la validación de identidad por biometría, lectura y análisis inteligente de documentos digitales, flujos automatizados para onboarding digital que garantizan la experiencia del usuario, transparencia, trazabilidad, privacidad y seguridad en cada operación. Con un enfoque en la interoperabilidad y el cumplimiento normativo, la PKI de DICERT se posiciona como un referente confiable en la certificación de información y servicios digitales.

2.2. Nombre e Identificación del Documento

Nombre del Documento: Declaración de Prácticas de Certificación DICERT (DPC).

Identificador del Documento (OID): 1.3.6.1.4.1.62486.2.1.1

Versión del documento: Versión 1.0, publicada el 4 de abril de 2025.

Este documento describe las prácticas implementadas por DICERT en su rol como Autoridad de Certificación (AC) dentro de su PKI.

2.3. Participantes de la PKI

La Infraestructura de Clave Pública (PKI) de DICERT está compuesta por múltiples entidades y participantes que desempeñan roles clave en la gestión, emisión, validación y uso de certificados digitales. A continuación, se describen los principales participantes de la PKI:

2.3.1. Autoridad de Certificación Raíz (AC Raíz)

La AC Raíz de DICERT es el principal punto de confianza dentro de la infraestructura PKI y actúa como la autoridad máxima que emite y firma su propio certificado (autofirmado). La AC Raíz tiene como única función emitir certificados para las Autoridades de Certificación Intermedias, firmando digitalmente sus certificados públicos.

2.3.2. Autoridad de Certificación Intermedia (AC Intermedia)

La AC Intermedia actúa como una entidad subordinada a la AC Raíz. Su certificado es emitido y firmado por la AC Raíz mediante una solicitud formal. La función principal de la AC Intermedia es emitir certificados digitales a los suscriptores finales dentro de su ámbito de jurisdicción. Este rol intermedio en la jerarquía permite una mayor flexibilidad y delegación en la emisión de certificados, asegurando al mismo tiempo que las políticas y normas establecidas por la AC Raíz se cumplan rigurosamente.

2.3.3. Autoridad de Registro (AR)

La Autoridad de Registro (AR) es la entidad responsable de actuar como intermediario entre los solicitantes de certificados digitales y la Autoridad de Certificación. Su principal función es realizar una verificación exhaustiva de las solicitudes de certificación, asegurando la autenticidad de los datos presentados por los solicitantes. Una vez validados los datos, la AR remite la solicitud aprobada a la AC Intermedia para su procesamiento y emisión. Este proceso garantiza la fiabilidad de la información contenida en los certificados emitidos.

2.3.4. Autoridad de Validación (AV)

La Autoridad de Validación (AV) ofrece servicios de verificación de la validez de los certificados emitidos por la PKI de DICERT. Estos servicios incluyen:

  • Validación en tiempo real mediante el protocolo OCSP (Online Certificate Status Protocol): Permite a las partes confiables comprobar instantáneamente el estado de un certificado.
  • Validación mediante Listas de Certificados Revocados (CRLs): Proporciona un listado actualizado de todos los certificados revocados.
  • Validación directa en el portal de DICERT: Facilita a los usuarios consultar el estado de los certificados emitidos de manera segura y confiable.

Estas opciones aseguran que las entidades confiables tengan múltiples vías para verificar la integridad y vigencia de los certificados digitales.

2.3.5. Titulares

Los titulares son las entidades o usuarios finales a quienes se emiten los certificados digitales y cuyo nombre aparece en el campo Subject del certificado. La PKI de DICERT admite los siguientes tipos de titulares:

  • Personas naturales: Individuos que utilizan certificados para firmar digitalmente documentos o autenticarse en sistemas electrónicos.
  • Representantes legales: Personas naturales que actúan en representación de personas jurídicas públicas o privadas que utilizan certificados para firmar digitalmente documentos o autenticarse en sistemas electrónicos.
  • Personas jurídicas públicas o privadas: Entidades que utilizan certificados, como los certificados de sello electrónico, para garantizar la autenticidad de documentos o datos transmitidos electrónicamente.

Los titulares son responsables del uso adecuado de sus certificados, así como de la custodia de sus claves privadas, según lo establecido en las políticas de certificación de DICERT.

2.3.6. Entidades de Confianza

Las entidades de confianza son aquellas que confían en los certificados emitidos por DICERT para validar la autenticidad de firmas electrónicas, sellados de tiempo o certificados asociados a documentos o transacciones electrónicas. Para garantizar la validez de un certificado digital, las entidades de confianza deben consultar:

  • Las Listas de Certificados Revocados (CRLs) publicadas por la Autoridad de Validación.
  • El servicio de validación en tiempo real mediante el protocolo OCSP.

Estas consultas aseguran que las entidades de confianza puedan verificar que los certificados utilizados son válidos y no han sido revocados.

2.3.7. Otros Participantes

Solicitantes:

Los solicitantes son las personas físicas que, ya sea de forma individual o en representación de una persona jurídica, solicitan la emisión de certificados digitales a la PKI de DICERT. Su solicitud debe cumplir con los requisitos establecidos y pasar por un proceso de validación realizado por la Autoridad de Registro.

Administradores de la AC:

Los administradores de la Autoridad de Certificación son responsables de gestionar y supervisar la infraestructura de la PKI de DICERT.

2.4. Uso de los Certificados

Los certificados emitidos por DICERT están diseñados para garantizar la seguridad, autenticidad, integridad y no repudio de transacciones electrónicas, respaldando una amplia gama de aplicaciones tecnológicas. A continuación, se detallan los usos permitidos y las restricciones aplicables según las políticas de certificación:

2.4.1. Usos Permitidos

Los certificados emitidos por DICERT son adecuados para las siguientes aplicaciones y casos de uso:

Firma Electrónica Avanzada:
  • Certificados de personas naturales para firmar digitalmente documentos con validez legal y garantizar la identidad del firmante.
  • Certificados de representantes legales para firmar en nombre de personas jurídicas públicas o privadas y garantizar la identidad del firmante.
  • Certificados de miembros de empresa, empleados con relación de dependencia u otros cargos específicos para asegurar la autenticidad de documentos corporativos y garantizar la identidad del firmante.
Sello Electrónico:

Certificados de sello electrónico institucional que permiten a las entidades públicas o privadas garantizar la autenticidad de documentos y datos electrónicos, asegurando la integridad y no repudio de la información transmitida.

Sellado de Tiempo:

Generación de sellado de tiempo para certificar la existencia de documentos, datos o transacciones electrónicas en un momento temporal específico. Este servicio es esencial para garantizar la integridad y trazabilidad de datos en auditorías, contratos o registros legales.

Entrega Electrónica Certificada:

Envío de documentos o datos electrónicos entre partes confiables, proporcionando evidencia verificable de la transmisión, recepción e integridad del contenido, mediante el uso de firmas electrónicas avanzadas y sellado de tiempo.

Declaraciones Electrónicas de Atributos:

Certificación de atributos específicos, como por ejemplo, pero sin limitar a: roles, derechos, autorizaciones o permisos, tanto de personas naturales como jurídicas, inclusive objetos. Estas declaraciones permiten autenticar características particulares del titular ante terceros.

Conservación y Almacenamiento Seguro de Mensajes de Datos:

Custodia digital de documentos electrónicos con mecanismos que aseguren la integridad, confidencialidad y trazabilidad, respaldados por certificados que garantizan la validez y el historial de los datos almacenados.

Servicios de Validación:

Validación de certificados mediante CRLs (Listas de Certificados Revocados) y el protocolo OCSP (Online Certificate Status Protocol), garantizando el estado de validez de los certificados en tiempo real.

Seguridad en Comunicaciones Electrónicas:

Cifrado de datos y autenticación de servidores mediante certificados de infraestructura segura (TLS/SSL).

2.4.2. Usos Prohibidos

DICERT establece las siguientes restricciones en el uso de los certificados emitidos, con el objetivo de evitar actividades que comprometan la seguridad, confiabilidad o cumplimiento legal:

Usos Ilícitos:

Actividades que violen normativas legales locales, nacionales o internacionales, tales como fraude, suplantación de identidad o cibercrimen.

Aplicaciones no autorizadas:

Uso de certificados para fines no contemplados en los términos y condiciones del servicio, como firmar o autenticar actividades fuera del alcance definido en las políticas de certificación.

Aplicaciones Críticas no Autorizadas:

Certificados utilizados en sistemas críticos que puedan poner en riesgo la seguridad pública, la infraestructura nacional o servicios esenciales.

Modificación de Documentos Sellados o Firmados:

Alteración no autorizada de documentos electrónicos previamente firmados o sellados, lo que comprometería la integridad de las transacciones.

Cualquier otro uso no especificado:

Los certificados no podrán ser empleados en ningún uso que no haya sido específicamente permitido en la Declaración de Prácticas de Certificación (DPC) de DICERT.

2.5. Administración de la Política

La administración, redacción, mantenimiento y actualización de esta DPC está a cargo de DICERT DISTRIBUIDORA INTERNACIONAL DE CERTIFICACION ELECTRONICA S.A.S., cuya información de contacto está indicada en el apartado 1 de este documento.

2.6. Definiciones y Acrónimos

Los términos utilizados en este documento se entienden según lo especificado a continuación:

Solicitante: Persona natural o representante legal que solicita (o busca renovar) un certificado. El solicitante puede volverse el Titular una vez que el certificado sea emitido. El solicitante puede solicitar un certificado para sí mismo o en estado de representante legal de una empresa registrada con RUC.

Reporte de auditoría: Es un reporte de un Auditor Calificado que expresa el cumplimiento de controles y procesos de una entidad de certificación.

Infraestructura de Llave Pública: Es el conjunto de personas, políticas, procedimientos y sistemas informáticos necesarios para proporcionar servicios de autenticación, cifrado, integridad y no repudio, mediante el uso de criptografía de llaves públicas y privadas, y de certificados electrónicos.

Certificado: Es un mensaje de datos firmado electrónicamente por un prestador de servicios de certificación, el cual vincula la llave pública a un firmante y confirma su identidad.

Llave pública: Es parte del par de llaves definido en la infraestructura PKI, la cual puede ser públicamente compartida por el propietario de la correspondiente Llave Privada y que es utilizada por una Entidad de Confianza para verificar la firma digital creada con la Llave Privada.

Llave privada: Es parte del par de llaves definido en la infraestructura PKI, la cual es almacenada de forma segura por el propietario del par de llaves. Se utiliza para crear firmas digitales de documentos o mensajes.

Sistema de Gestión de Certificados: Es el sistema que utiliza DICERT para el proceso, aprobación, emisión, consulta y almacenamiento de certificados. Incluye una base de datos, sistemas operativos e infraestructura de la nube.

Sistema de Emisión de Certificados: Es el sistema que firma los certificados.

Entidad o persona jurídica: Es una asociación, corporación, sociedad, fideicomiso, entidad de gobierno u otra entidad registrada legalmente en un país.

Prestador de Servicios de Certificación: Es la persona física o jurídica que expide certificados electrónicos o presta otros servicios en relación con certificados electrónicos.

Titular: Persona, entidad o componente informático para el cual se expide un certificado electrónico y es aceptado por éste o por su responsable.

Entidad de confianza: Es la entidad que confía en la información contenida en el certificado.

Acuerdo de entidad de confianza: Es un acuerdo entre DICERT y una entidad de confianza que debe ser leída y aceptada por la entidad de confianza antes de validar, confiar o usar un certificado y está disponible para referencia mediante solicitud.

Declaración de voluntad: Es un acuerdo que debe ser leído y aceptado por un solicitante antes de aplicar por un certificado. La declaración de voluntad es específica para el certificado digital y se presenta durante el proceso en línea de solicitud de un certificado.

X.509: Es el estándar para certificados y su correspondiente framework de autenticación.

Los acrónimos y abreviaciones que se usan a lo largo de este documento se definen a continuación:

  • AC: Autoridad de Certificación.
  • AR: Autoridad de Registro.
  • AV: Autoridad de Validación.
  • CRL: Lista de Revocación de Certificados (Certificate Revocation List).
  • CN: Nombre Común (Common Name) . Atributo del Nombre Distintivo (DN) de un objeto dentro de la estructura de directorio X.500.
  • CSR: Solicitud de Firma de Certificado (Certificate Signing Request). Conjunto de datos que contienen una llave pública y su firma electrónica utilizando la llave privada asociada. Es enviada a la Autoridad de Certificación para la emisión de un certificado digital que contenga dicha llave pública.
  • DN: Nombre Distintivo (Distinguished Name). Identificación unívoca de una entrada dentro de la estructura de directorio X.500.
  • HSM: Módulo de seguridad criptográfico utilizado para almacenar llaves y realizar operaciones criptográficas de modo seguro (Hardware Security Module).
  • IEFT: Organismo de estandarización de Internet (Internet Engineering Task Force).
  • O: Organización. Atributo del DN dentro de la estructura de directorio X.500.
  • OSCP: Protocolo de Estado de Certificados en Línea (Online Certificate Status Protocol). Este protocolo permite comprobar en línea la vigencia de un certificado digital.
  • OID: Identificador de objeto único (Object Identifier).
  • OU: Atributo del DN dentro de la estructura de directorio X.500 (Organizational Unit).
  • PC: Política de Certificación.
  • PKI: Infraestructura de Llave Pública (Public Key Infrastructure).
  • RFC: Solicitud de Comentarios (Request For Comments). Estándar emitido por la IEFT.
  • RSA: Rivest Shamir Adleman.
  • SHA: Algoritmo de Hash Seguro (Secure Hash Algorithm).
  • SSL: Capa de Conexión Segura (Secure Socket Layer).
  • TLS: Seguridad de la Capa de Transporte (Transport Layer Security).
  • TSA: Autoridad de Sellado de Tiempo (Time Stamping Authority).
  • URL: Localizador Uniforme de Recursos (Uniform Resource Locator).

3. Publicación y Repositorio

3.1. Operación del Repositorio

DICERT opera directamente los repositorios que soportan su Infraestructura de Clave Pública (PKI). Estos repositorios están diseñados para garantizar la disponibilidad, integridad y seguridad de la información publicada, proporcionando un punto central de acceso para las partes interesadas, incluyendo suscriptores, partes confiables y otras entidades involucradas en la PKI.

3.2. Información Publicada

Los repositorios administrados por DICERT ponen a disposición del público la siguiente información relacionada con la PKI:

  • Documentación Operativa: Tales como Políticas de Certificación (PC), Declaración de Prácticas de Certificación (DPC), y toda información relevante sobre los servicios para dar a conocer al público.
  • Listas de Certificados Revocados (CRLs): Listas actualizadas que contienen los certificados revocados, incluyendo los motivos y fechas de revocación.
  • Estado de los Certificados: Información sobre la validez de los certificados, disponible mediante mecanismos como el Protocolo de Estado de Certificados en Línea (OCSP).

3.3. Frecuencia de Publicación

DICERT garantiza que la información publicada en sus repositorios esté siempre actualizada, siguiendo los siguientes plazos:

Listas de Certificados Revocados y Suspendidos (CRLs):
  • Se generan y publican cada 24 horas, garantizando la actualización continua de los datos sobre certificados revocados y suspendidos.
  • En casos excepcionales, como revocaciones críticas, DICERT emite CRLs de emergencia antes del vencimiento de la lista actual.
  • Cada CRL está identificada con un número secuencial único que asegura su autenticidad y rastreo.
  • Las CRLs se almacenan durante un período de 10 años para fines de auditoría y cumplimiento normativo.
Estado de Certificados Emitidos (OCSP):

La información sobre el estado de los certificados está disponible en tiempo real (inmediatamente) mediante el protocolo OCSP, permitiendo validaciones instantáneas.

Documentación Operativa:

Se publican y actualizan inmediatamente siempre que haya cambios relevantes en las políticas o prácticas de certificación.

3.4. Control de acceso a los repositorios

El Repositorio está disponible públicamente. DICERT, en conjunto con sus Proveedores de Servicios, operan los controles de seguridad física y lógica para proteger el repositorio de modificación o eliminación no autorizada.

4. Identificación y Autenticación

4.1. Nombramiento

En la PKI de DICERT, los nombres asignados a los sujetos en los certificados digitales siguen estrictamente los estándares internacionales establecidos y la norma técnica ARCOTEL-2024-0176, garantizando que los datos sean representativos, únicos y significativos. A continuación, se describen los atributos que conforman el campo Subject del certificado digital:

4.1.1. Tipos de Nombres Asignados

Los nombres asignados al sujeto incluyen, dependiendo del certificado, todos o algunos de los siguientes atributos:

AtributoDescripción
Country Name (C)País donde reside el titular de la firma
Locality Name (L)Localidad o ciudad del titular de la firma
Organization Name (O)Se especificará el nombre de la Persona Natural o Persona Jurídica (Pública o Privada) a la que pertenece el Signatario o con quien tiene relación de dependencia.
Organizational Unit Name (OU)Se especificará el Departamento o Área al que pertenece el Signatario o el tipo de vinculación con la Persona Natural o Persona Jurídica (Pública o Privada) que tiene relación de dependencia. // Nombre de la Unidad Organizativa de la Persona Jurídica (Pública o Privada).
TitleTítulo o especialidad del titular de la firma.
SurnameApellidos del titular de la firma, como constan en el documento oficial de identificación.
Given NameNombres del titular de la firma, como constan en el documento oficial de identificación.
Serial NumberNúmero del documento oficial de identificación del titular, codificado según ETSI EN 319 412-1.
Organization IdentifierNúmero de Registro Único de Contribuyente (RUC) de la organización, si corresponde, codificación acorde la ETSI EN 319 412-1.
Common Name (CN)Nombres y apellidos completos del titular de la firma.

4.1.2. Reglas de Nombramiento

Nombres Significativos:

Los nombres asignados deben ser significativos y representar explícitamente al titular de la firma, ya sea una persona natural, un representante legal o una persona jurídica.

Unicidad de Nombres:

Los nombres deben ser únicos dentro de la PKI de DICERT. Esto se garantiza mediante la combinación de atributos, como el Serial Number y el Common Name (CN), que permiten identificar de manera inequívoca a cada titular.

Pseudónimos y Anonimato:

DICERT no admite el uso de pseudónimos o nombres anónimos en sus certificados, dado que los servicios están diseñados para garantizar la identificación veraz y autenticada del titular.

Se podrán emitir certificados con el uso de pseudónimos en los casos de declaraciones electrónicas de atributos, siendo el sistema de DICERT quien asigna un identificador único aleatorio en el Serial Number, de esta manera se mantiene el control de la autenticidad y se logra la trazabilidad del titular del certificado.

Cumplimiento con Derechos de Propiedad Intelectual:

Los Solicitantes de Certificados tienen prohibido solicitar certificados con contenido que infrinja la propiedad intelectual y derechos comerciales de terceros. Los solicitantes deben utilizar su nombre registrado en documentación oficial. En el caso de personas jurídicas, el nombre debe corresponder al registrado oficialmente en los documentos legales de la organización.

4.1.3. Interpretación de los Nombres

Los nombres asignados a los sujetos en los certificados digitales son interpretados de acuerdo con los estándares de codificación especificados en la normativa ETSI EN 319 412-1 y las reglas establecidas por los estándares X.509 v3 y RFC 5280.

  • Country Name (C): Se utiliza el código ISO 3166 del país donde reside el titular.
  • Common Name (CN): Este atributo es el nombre principal del sujeto, compuesto por los nombres y apellidos completos del titular.
  • Serial Number: Se utiliza para codificar el número de identificación oficial del titular, garantizando su unicidad dentro de la PKI.
  • Organization Identifier: Se utiliza para codificar el número de identificación oficial del titular, nombre comercial o su organización, garantizando su unicidad dentro de la PKI.

4.2. Validación Inicial de Identidad

La validación inicial de identidad es un proceso crítico dentro de la PKI de DICERT, que asegura que los certificados digitales emitidos estén respaldados por identidades auténticas y verificadas, ya sean de personas naturales, representantes legales o entidades jurídicas. Este proceso incluye la verificación de la identidad del solicitante, la autenticación de la información proporcionada y la validación de la autoridad cuando se actúe en representación de una organización.

4.2.1. Demostración de Posesión de la Clave Privada

Antes de la emisión del certificado, el solicitante debe demostrar la posesión de la clave privada asociada a la clave pública que será registrada. Esto se realiza mediante la entrega de una Solicitud de Firma de Certificado (CSR) lo cual genera un identificador único de solicitud. El proceso para la generación del CSR se define en la sección 5.2 de este documento. Esta demostración garantiza que el solicitante tiene control exclusivo sobre la clave privada vinculada al certificado.

4.2.2. Validación de Identidad para Suscriptores Individuales

Para las personas naturales que soliciten un certificado digital, se realiza un proceso de autenticación basado en los siguientes pasos:

Documentos Requeridos:
  • Cédula de identidad, Certificado Digital de Cedulado o pasaporte, según corresponda.
  • Documentación adicional que sea necesaria según el tipo de certificado solicitado.
  • En el caso de certificados vinculados a actividades económicas, se puede requerir el Registro Único de Contribuyentes (RUC).
Verificación en Línea:

La identidad del solicitante se verifica mediante un proceso en línea que cruza la información proporcionada con los registros públicos del Registro Civil del Ecuador, que es la fuente oficial para la verificación de identidad en el país.

Se incluye una validación biométrica, como reconocimiento facial o la captura de un video corto, para garantizar que el solicitante sea quien dice ser.

Aprobación del Certificado:

En caso de que el sistema automatizado genere alertas o inconsistencias en la verificación, el proceso pasa a una revisión manual realizada por un ejecutivo de DICERT antes de emitir el certificado.

Registro de Consentimiento:

Como parte del proceso de validación inicial, el solicitante debe aceptar digitalmente los términos y condiciones del servicio, la política de privacidad, y el contrato electrónico que contiene las condiciones relacionadas con el uso y la custodia del certificado.

4.2.3. Validación de Identidad para Entidades

Para los casos en que el solicitante sea una entidad o persona jurídica, a través de su representante legal, DICERT implementa un proceso de verificación más detallado que incluye la validación tanto de la entidad como de su representante.

Documentación Requerida para la Entidad:
  • Registro Único de Contribuyentes (RUC).
  • Estatutos o documentos legales que certifiquen la constitución de la organización.
  • Documentos emitidos por entidades gubernamentales o públicas que validen la existencia legal de la organización.
Validación del Representante Legal en línea:

El representante legal debe presentar un nombramiento debidamente inscrito, mandato notarial u otro documento legal que certifique que está autorizado para actuar en nombre de la organización.

Cédula de identidad, Certificado Digital de Cedulado o pasaporte, según corresponda.

Proceso de Verificación:

Los datos proporcionados por la organización y su representante son revisados y validados mediante fuentes oficiales, como registros públicos y notariales.

La identidad del representante se verifica mediante un proceso de validación biométrica en línea, que cruza la información proporcionada con los registros públicos del Registro Civil del Ecuador, que es la fuente oficial para la verificación de identidad en el país.

Si se detectan inconsistencias en la documentación de la entidad o del representante legal o se requiere más información, se solicita documentación adicional antes de proceder con la emisión del certificado.

Aprobación del Certificado:

Tras la validación satisfactoria de la identidad de la organización y de su representante legal, el certificado es emitido y puesto a disposición en el portal de DICERT para su descarga.

4.2.4. Información de Titular No Verificada

Toda la información en la forma de solicitudes y documentos enviada por el Solicitante es verificada para autenticar la identidad del mismo, aún cuando esta no forma parte de la información incluida en el Certificado. Se debe dejar constancia de cualquier información que no haya sido verificada.

4.2.5. Validación de Autoridad

Para validar la pertinencia de las Solicitudes de Certificados por parte del responsable de una entidad o persona jurídica, se debe verificar las facultades que dispone para el uso de un certificado electrónico, conforme a los documentos legales enviados en la Solicitud.

4.2.6. Criterios de Interoperabilidad

Los criterios de interoperabilidad con otras AC es función de la Administración de Autoridad de Certificación de DICERT. La Autoridad de Certificación de DICERT garantiza y permite la autenticación, validación y firma electrónica de los Certificados emitidos por todas las Entidades de Certificación de Información y Servicios Relacionados debidamente acreditadas en Ecuador.

4.3. Identificación y Autenticación para Solicitudes de Re-generación de Claves (Re-key)

La re-generación de claves (Re-key) en la PKI de DICERT es un proceso que permite emitir un nuevo certificado digital para un titular que ya cuenta con un certificado emitido anteriormente. Este proceso garantiza la continuidad del servicio de certificación, manteniendo la seguridad y la autenticidad de la identidad del titular. A continuación, se detallan los requisitos y procedimientos aplicables para la re-generación de claves.

4.3.1. Re-key Rutinario

El Re-key rutinario se aplica cuando el certificado aún está vigente y el titular desea renovar su certificado antes de la fecha de expiración. Los requisitos de identificación y autenticación para este tipo de solicitud son los siguientes:

Firma de la Solicitud con la Clave Actual:

El titular debe generar una nueva clave privada y un CSR (Solicitud de Firma de Certificado), firmado con la clave privada asociada al certificado actual.

Este mecanismo asegura que el solicitante sea el poseedor legítimo de la clave privada asociada al certificado que está siendo renovado.

Validación de Identidad:

En el caso de que no haya cambios en los datos del titular (persona natural, representante legal o entidad jurídica), se reutiliza la información validada previamente, incluida la documentación y los registros de identidad del certificado original.

En caso de haber cambios en los datos del titular o la organización, se requerirá una nueva verificación de identidad, siguiendo los pasos descritos en la sección 4.2. Validación Inicial de Identidad.

Consentimiento Digital:

El solicitante debe aceptar nuevamente los términos y condiciones del servicio, así como las políticas de certificación aplicables y contrato, antes de proceder con la emisión del nuevo certificado.

Aprobación Automatizada o Manual:

Si la firma de la solicitud y la información enviada cumplen con los requisitos, el proceso puede completarse automáticamente.

En caso de inconsistencias o alertas, el proceso pasa a una revisión manual por un ejecutivo de DICERT antes de la emisión del nuevo certificado.

4.3.2. Re-key Después de Revocación

No aplica.

4.3.3. Consideraciones Generales para el Proceso de Re-key

Plazo para Solicitudes de Re-key:

El Re-key rutinario debe solicitarse antes de la fecha de expiración del certificado actual.

Información del Certificado Nuevo:

El nuevo certificado emitido tras el re-key incluirá una nueva clave pública y conservará algunos de los atributos del certificado original, siempre que no hayan cambiado (por ejemplo, nombres, roles o identificadores).

El periodo de validez del nuevo certificado comienza a partir de la fecha de emisión y no incluye el tiempo restante del certificado original.

Proceso Irreversible:

Una vez emitido un nuevo certificado mediante el proceso de re-key, el certificado anterior queda marcado como revocado en las CRLs y no puede ser reactivado bajo ninguna circunstancia.

Notificación al Solicitante:

Al completarse el proceso de re-key, el sistema de DICERT envía una notificación automática al solicitante, informando sobre la emisión del nuevo certificado y proporcionando instrucciones para su descarga y uso.