
Introducción
A través del presente, pretendo compartir mi experiencia en el intento de obtener un Certificado Digital, a través del procedimiento implementado con motivo de las modificaciones normativas introducidas por la ley 14.142 al artículo 40 del Código Procesal Civil y Comercial de la Provincia de Buenos Aires (C.P.C.C.) —domicilio procesal electrónico—; y realizar un análisis y crítica sobre las pautas de accesibilidad existentes, a la espera de su corrección.-En la segunda parte del artículo, haré referencia al proceso de instalación de las dependencias y herramientas necesarias para utilizar el token de seguridad (requerido por dicho procedimiento) en una computadora que utilice el Sistema Operativo (S.O.) Ubuntu Mate 15.10 (una distribución de GNU/Linux basada en Ubuntu, mantenido por la comunidad y reconocido por Canonical). La posibilidad del uso de la firma digital a través de este sistema operativo, sólo se encuentra limitada en la actualidad por las pautas de accesibilidad implementadas en el sistema de notificaciones y presentaciones electrónicas desarrollado para la Administración de Justicia de la Provincia de Buenos Aires.-
Se trata de un dispositivo “MS-IDProtect Token USB” (MS-IDPT-3) de ATHENA SMARTCARD SOLUTIONS.-
Explicaciones cuasi-técnicas
- Por medio de un algoritmo (“función hash”) de “Hashing” se genera un resumen (“valor hash”), de tamaño fijo, del documento.-
- Se cifra el “valor hash”, empleando la clave privada del remitente, creándose la firma electrónica o digital (por ello, las firmas digitales generadas por un mismo usuario son diferentes —cambia con cada documento—. La firma electrónica o digital, es agregada al documento original (documento firmado = documento original + firma digital).-
- Se extrae la firma electrónica o digital del documento original. Posteriormente, se descifra la firma electrónica o digital con la clave pública del emisor, obteniéndose el resumen (“valor hash”) original. Por otro lado, se aplica la “función hash” al documento original, obteniendo un nuevo resumen (“valor hash”) del mismo. Si el resumen original (“valor hash” enviado) coincide con el nuevo resumen (“valor hash” obtenido), la firma electrónica o digital es válida (el documento no ha sido modificado).-
- Apellido, nombre, cargo, repartición y mail del solicitante.
- Fecha de validez del certificado.
- Clave pública del solicitante.
- Información sobre la Autoridad Certificante.
Las pautas de accesibilidad
En primer lugar, se ha de tener presente que, contrariamente a lo informado por el Consejo Profesional de Ciencias Informáticas de la Provincia de Buenos Aires, a la fecha de esta publicación, sólo sería posible acceder a la página de solicitud de certificados (y, posteriormente, a los procesos de instalación del certificado [Imagen] y creación de la contraseña para un acceso de sólo lectura, como para el ingreso al propio sistema para la utilización de la firma digital) a través de un único navegador web: Microsoft Internet Explorer (usualmente abreviado IE) versión 7, o superior. Habiéndose excluido Mozilla Firefox versión 3.6, o superior [Imagen] y Google Chrome versión 16, o superior.-Del mismo modo, los únicos sistemas operativos homologados admitidos serían los de Microsoft Corporation (o, en función del país en que el usuario del software resida, una de las sociedades de su grupo), es decir: Microsoft Windows XP, Microsoft Windows Vista, Microsoft Windows 7, Microsoft Windows 8, Microsoft Windows 8.1, Microsoft Windows 10; habiéndose excluido a los usuarios de ordenadores de escritorio (PC) y portátiles (notebooks y netbooks) que utilicen los sistemas operativos Linux Ubuntu (y otras distribuciones de GNU/Linux) y Mac OS; de tabletas (tablets) y de un gran número de teléfonos inteligentes (smartphones), que posean los sistemas operativos móviles Android (de Google Inc. ), iOS (de Apple Inc.), Bada/Tizen (de Samsung), Firefox OS (de Mozilla Corporation) y Ubuntu Touch (de Canonical UK Ltd).-
ActiveX
En la página web señalada, se advierte [Imagen] sobre la necesidad de aceptar [Imagen] la instalación de controles ActiveX (infraestructura digital o framework para definir componentes de software reusables, presentado por Microsoft en 1996). Cabe aclarar, al respecto, que la propia Microsoft Corporation ha informado que el soporte para ActiveX, ha sido discontinuado en su nuevo navegador Microsoft Edge; y que la necesidad de dichos controles se ha reducido de manera significativa por las capacidades de HTML5 de la época. También puede implementarse un componente Java en su reemplazo (los Java applets, son capaces de ejecutarse en varias plataformas).-Otros aspectos a considerar
Como usuario de GNU/Linux, no me es posible instalar, en principio, un control ActiveX o el propio IE. Señalando que, más allá de las dificultades técnicas involucradas (algunas de las cuales podrían resolverse, quizás parcialmente, a través de Wine —acrónimo de “Wine Is Not an Emulator", una capa de compatibilidad capaz de ejecutar aplicaciones de Windows en otros sistemas operativos— y la instalación de componentes de Microsoft), se han de tener presente las limitaciones legales. En virtud de las licencias de uso, IE —como cada uno de los componentes de software que serían necesarios para el acceso al portal— es considerado un “suplemento” del sistema operativo y sólo puede ser utilizado cuando se posee una licencia para usar Microsoft Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, etc. He buscado otras alternativas para utilizar dentro del entorno de Wine y también he probado el sistema ReactOS, sin obtener el resultado esperado.-En la misma situación, se encontrarían los usuarios que utilicen un sistema operativo Mac OS.-
Por ello, resulta impreciso lo afirmado en la página de las preguntas frecuentes [Imagen], desarrollada en el sitio web del Colegio de Abogados de la Provincia de Buenos Aires.-
Se ha de tener presente que ambos grupos de usuarios podrían correr en el shell gráfico un IE, a través del software “Virtual Box” u otro sistema de virtualización, siempre que la licencia del sistema operativo elegido no prohíba su uso con estas tecnologías. En caso contrario, sería necesario redimensionar el espacio en el disco (mediante GParted, por ejemplo), crear una nueva partición con un formato NTFS (en GNU/Linux se utiliza ext3 o ext4) e instalar en la misma el sistema operativo de Microsoft Corporation. Mediante un gestor de arranque (como GRUB), se podrá iniciar la computadora con uno u otro sistema operativo. Adquirir un S.O. de Microsoft Corporation tiene un costo aproximado de U$S 215 (consideración económica).-
Debiéndose tener presente, además, las consideraciones técnicas (requisitos de hardware), dado que, por ejemplo, ya no es posible adquirir un S.O. Windows XP; y las versiones más recientes de los productos de Microsoft Corporation demandan, para su correcta instalación y funcionamiento, un hardware que cumpla con mayores especificaciones técnicas. A su vez, hay que tener presente que las licencias físicas (OEM) se diferencian de las Corporativas (OLP), en que las primeras se adosan a un equipo determinado; esta condición no existe en los términos legales y políticas de Ubuntu.-
Tampoco se deberían dejar de lado las consideraciones de índole personal y contractual, relacionadas con la libertad de elección de cada usuario, acerca del hardware y software a utilizar (o adquirir para este propósito) y las condiciones de contratación (licencias o contratos de uso) involucradas. Personalmente, siempre que pueda contar con una opción alternativa, prefiero no prestar conformidad con alguna de las siguientes: a) La recopilación automática de los datos relacionados con las actividades del dispositivo —hardware—, incluyendo los datos personales del usuario y los de sus contactos; su utilización y divulgación por parte del desarrollador y sus socios; b) La anulación, actualización o eliminación automática (es decir, sin la supervisión del usuario) del S.O. o de alguno de los programas de sistema (aplicaciones que se suministran con el S.O. pero que no forman parte de él); y que ello, además, se pueda realizar sin previo aviso —afectando cualquier política de seguridad que pueda plantearse—; y c) La alteración del funcionamiento (deshabilitar, por ejemplo) del software de terceros o su eliminación (aplicaciones o programas escritos para trabajar internamente con el S.O., creados por desarrolladores que no tengan un vínculo contractual con el titular de la obra objeto de propiedad intelectual; por ejemplo: Programas antivirus y cortafuegos (firewall); navegadores web —como pueden ser Mozilla Firefox, Chromium, Google Chrome, Opera, etc.—; programas para leer y organizar el correo electrónico —como Mozilla Thunderbird—; frameworks multimedia —como VLC media player—; etc.).-
Dejando en claro, que no es el propósito del presente iniciar un debate sobre las consideraciones éticas y prácticas, relacionadas con el desarrollo y el uso del software —para profundizar en estos temas, el lector puede dirigirse a los sitios web de la Free Software Foundation y la Open Source Initiative—.-
Menos aún se debe omitir una cuestión a la que se le debe dar mucha importancia: La transparencia.-
Considero que debería existir la posibilidad de fiscalizar el proceso de tratamiento de los datos, garantizándose la seguridad del sistema de notificaciones y presentaciones electrónicas; y, a través de ello, la privacidad y la protección de datos de los usuarios y terceros (partes del proceso). Al respecto, se han de tener presente las posibles vulnerabilidades relacionadas con la exposición de la información privada guardada en las bases de datos.-
Sin pretender desconocer la existencia de las herramientas de análisis de código, considero que el código fuente debería estar públicamente disponible para su inspección por parte de la ciudadanía (ello también posibilitaría una discusión abierta sobre las posibles mejoras en los programas). No se debe exigir, al respecto, la aceptación de dogmas (creencias consideradas inexpugnables, ante los argumentos y la experiencia), tal como ocurre en otros ámbitos.-
La independencia de la plataforma
Mediante el procedimiento empleado en el Poder Judicial de la Provincia de Buenos Aires, se ha limitado la gran ventaja de las aplicaciones basadas en la Web: La independencia de la plataforma. El Consorcio WWW o World Wide Web Consortium (W3C), ha generado recomendaciones y estándares al respecto. Con relación a los navegadores y a las herramientas de creación, ha señalado que debemos ser capaces de acceder a la web desde cualquier tipo de hardware que pueda conectarse a la Internet —fijos o móviles, pequeños o grandes— ( http://www.w3.org/standards/agents/ ). Y, si bien el procedimiento indicado correspondería al acceso a una extranet —razón por la cual se han de aceptar restricciones vinculadas, principalmente, a la seguridad informática—, la limitación relacionada con la posibilidad de utilizar la firma digital sólo a través de un único navegador web no parece razonable; en particular, si se lo compara con otros navegadores (como Mozilla Firefox) que son multiplataforma y pueden ser actualizados periódicamente (en forma automática o manual), a través, de un software de gestión [Imagen]. Ello tiene relación con el concepto de la “portabilidad”.-Del mismo modo, se puede cuestionar la admisión de Microsoft Windows XP y no de Ubuntu. Microsoft Windows XP fue lanzado al mercado el 25 de octubre de 2001 y su última versión estable —Service Pack 3 (SP3)— fue lanzada para el público en general, el 6 de mayo de 2008. Dejó de recibir actualizaciones y parches de seguridad el 8 de abril de 2014.-
Con relación a Ubuntu se ha de señalar que se publica una nueva versión cada seis meses, la cual recibe soporte durante nueve meses [Imagen] (actualizaciones de seguridad, parches para bugs críticos y actualizaciones menores de programas). Las versiones LTS (Long Term Support), se liberan cada dos años y reciben soporte durante cinco años en los sistemas de escritorio y de servidor.-
Por ello demando que dicha tecnología sea compatible con los sistemas operativos existentes —específicamente, que no se requiera un componente de software que sólo opere, legal o técnicamente, con un único navegador y S.O.—. Ello tiene relación con un viejo concepto: La “conectividad”. Me refiero a la compatibilidad de conexión a conexión; es decir, que no sea necesario adaptar mis recursos tecnológicos al diseño de otro dispositivo (en el caso al desarrollo de un software) de la red. Cabe preguntarse, ¿cómo considerarían tal situación los usuarios de un S.O. de Microsoft Corporation si, para acceder a una extranet, tuvieran que adquirir “otro” S.O. (o dispositivo que lo tuviera instalado), sólo porque se requiere la ejecución de un componente de software propio de ese “otro” S.O.? (teniendo presente, además, que su propio creador ha considerado abandonar su desarrollo e implementación).-
A su vez, ¿resulta imprescindible utilizar una única técnica de autenticación para las acciones que involucren un distinto grado de seguridad —como lo son el generar una contraseña que permita el acceso de sólo lectura al sistema y el envío de un escrito judicial firmado digitalmente—?; ¿no se podrían implementar otras técnicas alternativas (complementarias a la desarrollada) —como la implementación del correo electrónico firmado y/o cifrado digitalmente (al igual que cualquier archivo adjunto al mismo)— para el envío de los escritos judiciales?.-
¿Cual sería el sistema operativo más seguro?
Sobre este tema, existe abundante publicidad, cuyo contenido consiste, mayormente, en la información brindada por el propio CEO (Chief Executive Officer o director ejecutivo) de una empresa. También he visto la distribución de un gráfico, en el que se hace una comparativa entre unos pocos sistemas operativos. En él, se hace una mención genérica al S.O. “Linux”, es decir, sin especificarse acerca de las distribuciones y las versiones de los núcleos que habrían sido objeto de análisis, ni sobre todos los parámetros que debieron haber sido tomados en consideración (información disponible a través del buscador de Google). Por ello, dado lo complejo que resulta consultar información técnica imparcial al respecto, se ha de tener presente que la seguridad, es un proceso que depende, fundamentalmente, de: a) Los usuarios y el personal de operaciones; b) Los administradores de los sistemas; c) Los procedimientos y las políticas que se apliquen (por ejemplo, asegurar que el personal de operaciones no pueda modificar los programas ni los archivos que no correspondan; organizar a los mismos por jerarquía informática, con claves distintas y permisos establecidos; etc.); y d) La tecnología utilizada. He leído que suelen fallar los dos primeros factores (a y b), en mayor proporción que los últimos.-A los fines informativos, el término “educación”, en este aspecto, se refiere a: 1°) Informarle a los usuarios, acerca de lo que el sistema requiere y proporciona, a través de un centro de información; y 2°) La “capacitación”, en forma continua, del personal de operaciones (los individuos involucrados en la preparación de la entrada, el procesamiento de datos, la operación y el mantenimiento de los componentes lógicos y físicos del sistema), a través de seminarios, instrucción en grupo, procedimientos escritos que describan las actividades, la capacitación tutorial y el ambiente de trabajo simulado.-
Con relación a la elección del token de seguridad (ya he indicado algunas de sus características) frente a otras técnicas de almacenamiento, gestión de claves y autenticación, se ha de tener presente que ello es el resultado de las auditorías y las evaluaciones que realizaron la Suprema Corte de Justicia y el Colegio Público de Abogados (quienes, además, debieron prever las posibles restricciones técnicas, arquitectónicas u operacionales que su utilización pudiera imponer en la práctica). Desconozco si el Colegio Público de Abogados ha propuesto descontar su valor (contra la presentación de la factura de compra), del costo de la matrícula profesional. Además de las ventajas que conlleva dicho dispositivo, presenta algunos inconvenientes asociados a su posible pérdida, hurto o robo; y a cualquier falla en su memoria EEPROM..-
Importancia y finalidad de la notificación
La posibilidad de acceso al sistema, desde distintos dispositivos, sistemas operativos y técnicas de autenticación —ya sea para tomar conocimiento de la recepción de una notificación o para interponer, por el mismo medio, una presentación en tiempo propio—, no es un tema de menor importancia; pues, tales actos se tienen por realizados, el día en que el documento electrónico ingresa al sistema (Art. 6, Acuerdo 3399/08, Anexo I y art. 6°, Resolución 1827/12, Anexo I). Es decir que, a los fines procesales, el acto se tiene por realizado con prescindencia de la posibilidad de ingreso al sistema por parte del usuario (toma de conocimiento real). Al respecto, se ha de tener presente que la finalidad de toda notificación, es garantizar el ejercicio del derecho de defensa y el debido proceso (art. 18 Constitución Nacional).-Instalación de un token de seguridad USB en Ubuntu
Para realizar la instalación de las dependencias y herramientas del dispositivo “MS-IDProtect Token USB” (MS-IDPT-3), he visitado el sitio web del fabricante, descargado y descomprimido los archivos del controlador (ASEDrive IIIe USB). Al intentar descargar una librería necesaria (“PCSC Lite”), pude comprobar que el enlace al que dirigía el archivo README [Imagen], devolvía un código “403 Forbidden” (Prohibido). Obtenida esa librería por otro medio (precisamente, a través de SourceForge), al intentar compilar el controlador del dispositivo, se producía un error (“usb.h: No existe el fichero o directorio”) idéntico al descripto en un foro ruso de la comunidad Alt Linux (traducción). Mientras aquél usuario lo resolvió ubicando el paquete de software en el repositorio de su distribución; yo lo he hecho a través del buscador de paquetes de Ubuntu.-Se aceptan sugerencias, opiniones, comentarios y correcciones técnicas de los lectores.-
Advertencia: En ningún caso debe entenderse que, a través de este artículo, se pretenda proveer un asesoramiento y/o recomendación técnica, o de cualquier otra índole, de carácter general o particular. Si el “usuario o licenciatario” del Proyecto WWW, necesita un asesoramiento, deberá acudir a un profesional, técnico, o persona competente en la materia.-
Nota: Existe una gran comunidad de usuarios de GNU/Linux (http://www.ubuntu-es.org/; http://www.gulbac.org/; http://drupal.cafelug.org.ar/; http://www.lanux.org.ar/; http://www.gugler.com.ar/; http://lugli.org.ar/index.php/P%C3%A1gina_principal; etc.), dispuestos a brindar sus experiencias y conocimiento.-
Descripción del procedimiento
Se realiza, mayormente, la instalación de las dependencias y herramientas necesarias, a través del sistema de gestión de paquetes apt-get. Sólo en algunas ocasiones, se detalla el proceso de instalación estándar —./configure make sudo make install—. También se puede utilizar el programa Synaptic, agregando los repositorios correspondientes (se los puede conocer, a través del buscador de paquetes de Ubuntu) al archivo “/etc/apt/sources.list” (para ello, se debe utilizar el comando sudo, conjuntamente con el editor de texto preferido —Pluma, Gedit, Mousepad, Leafpad, Kate o Nano—). “Pluma” es una bifurcación o “fork” de “Gedit”. Los usuarios de Xubuntu pueden utilizar “Leafpad” o “Mousepad” en su reemplazo; y los de Kubuntu, “Kate”. También se puede utilizar el editor de texto para el terminal “Nano”.-Herramientas habituales para compilar un código fuente
Se instalan (o verifican) las herramientas necesarias para los procesos de compilación. Se ejecuta en un emulador de terminal o emulador de consola, las siguientes órdenes:sudo apt-get install build-essential autoconf subversion openssl libssl-dev libtool libltdl-dev pkg-config
Instalación de librerías o bibliotecas y paquetes complementarios
Para instalar “libusb” se puede optar por:sudo apt-get install libusb-1.0-0
Descargar libusb-1.0.20.tar.bz2 [Imagen].-
Dirigirnos al directorio elegido para la descarga (en el ejemplo: Descargas) y ejecutar las siguientes órdenes:
cd Descargas
sudo chmod 755 libusb-*
tar -vxf libusb-1.0.20.tar.bz2
Cambiar al subdirectorio descomprimido “libusb-1.0.20”:
cd libusb-1*
sudo ./configure
sudo make
sudo make install
Una vez instalada la librería, se puede eliminar ese subdirectorio:
cd ..
sudo rm -Rf libusb-1.0.20Se sigue el procedimiento, instalando, a través del emulador de terminal, otras librerías y herramientas para utilizar con el lector de la tarjeta. Para ello, se deben ejecutar las siguientes órdenes:
sudo apt-get install libusb-1.0-0-dev libpcsclite-dev libpcsclite1 pcscd pcsc-tools pinentry-gtk2 libccid libreadline6 libreadline-dev opensc coolkey
Para instalar “pcsclite” se puede optar por:
sudo apt-get install libusb-1.0-0
wget https://alioth.debian.org/frs/download.php/latestzip/112/ccid-latest.zip
mkdir ccid-latest
mv ccid-latest.zip ccid-latest
cd ccid-latest
unzip ccid-latest.zip
sudo chmod 755 *
tar -vxf ccid-1.4.23.tar.bz2
Luego, se compila:
cd ccid-*
./configure
make
sudo make install
sudo cp src/92_pcscd_ccid.rules /etc/udev/rules.d/
Una vez compilado e instalado pcsclite, se puede eliminar ese subdirectorio:
cd ..
cd ..
cd ..
sudo rm -Rf ccid-*
Instalación del controlador PC/SC para el lector de tarjetas inteligentes USB Athena ASEDrive IIIe y otras herramientas
1°) El dispositivo no debe estar conectado a la entrada USB, antes de comenzar la instalación del controlador. Se puede localizar el controlador “libasedrive-usb” en el sitio de búsqueda de paquetes de Ubuntu [Imagen] .-2°) Se elige el correspondiente a la versión del S.O. instalada (“wily”) y a la arquitectura del microprocesador (“i386”) [Imagen].-
3°) Se elige un servidor de la lista y descargamos el paquete [Imagen].-
4°) Y se ejecuta en el emulador de terminal (directorio de la descarga del archivo):
sudo dpkg -i libasedrive-usb_3.7-5_i386.deb
Si faltaran dependencias, se debería ejecutar:
sudo apt-get install -f
y, nuevamente, la orden:
sudo dpkg -i libasedrive-usb_3.7-5_i386.deb
Para agregar las herramientas “/usr/bin/IDProtectPINTool”, “/usr/bin/IDProtect_Format” y “/usr/bin/IDProtect_Manager” [Imagen] y el módulo criptográfico PKCS, se debe instalar el paquete “idprotectclient_637.01-0_i386.deb” o “idprotectclientlib_637.01-0_amd64.deb”, según la arquitectura de los microprocesadores (i686 / IA32 —Intel Architecture 32 bits— o IA64 / AMD64 / x86-64), previa eliminación de las librerías “openct”. El paquete lo obtuve a través del distribuidor regional del dispositivo.-
Desinstalar la librería “openct”, conjuntamente con sus archivos de configuración:
dpkg --purge openct
Detectar la arquitectura del microprocesador:
uname -m
Instalar el paquete “idprotectclient_637.01-0_i386.deb” (arquitectura i686):
sudo dpkg -i idprotectclient_637.01-0_i386.deb
Resumen
Podemos repetir abreviadamente lo esencial de la instalación, de la siguiente manera:Instalación del controlador PC/SC y otras herramientas necesarias:
sudo apt-get install build-essential autoconf subversion openssl libssl-dev libtool libltdl-dev pkg-config libusb-1.0-0 libusb-1.0-0-dev libpcsclite-dev libpcsclite1 pcscd pcsc-tools pinentry-gtk2 libccid libreadline6 libreadline-dev opensc coolkey libasedrive-usb
Desinstalar la librería “openct”, conjuntamente con sus archivos de configuración:
dpkg --purge openct
Detectar la arquitectura del microprocesador:
uname -m
Instalar el paquete “idprotectclient_637.01-0_i386.deb” (para el supuesto que la arquitectura sea i686):
sudo dpkg -i idprotectclient_637.01-0_i386.deb
Detección del dispositivo
Conectar el lector a la entrada USB. Se pueden listar los dispositivos con el comando:sudo lsusb
Reiniciar el demonio pcscd:
sudo service pcscd restart
Reconocimiento de los lectores PS/SC conectados:
pcsc_scan
Localizar la tarjeta en smartcard_list.txt:
pluma /usr/share/pcsc/smartcard_list.txt
Pulso la combinación de teclas CTRL+Z para detener el proceso y cierro la terminal.-
Configuración para su uso con Mozilla Firefox
Se descarga el certificado “CertificadoRaizCA.cer” y la lista “Lista de Certificados Revocados” desde:https://firmadigital.scba.gov.ar/DescargarCertificadosCA_CRL.aspx
Una vez descargados, se deben abrir en Mozilla Firefox, las siguientes pestañas:
Firefox -> Preferencias -> Avanzadas -> Ver Certificados -> Autoridades -> Importar
Se marcan las tres casillas de confianza. Siempre resulta conveniente ver el contenido del Certificado.-
Seguridad:
En la barra de direcciones podemos ingresar “about:config”, aceptar la advertencia y verificar el ítem “browser.urlbar.trimURLs”. Cambiando su valor a “false”, se mostrará en la barra de direcciones del navegador: “http://” (Hypertext Transfer Protocol ) —sitio a través del cual el tráfico se realiza en texto plano— o “https://” (Hypertext Transfer Protocol Secure); —sitio a través del cual se realiza el cifrado del tráfico—.-
“Mozilla-nss-tools” y herramientas relacionadas:
- libnss3
- libnss3-1d
- libnss3-dbg
- libnss3-dev
- libnss3-nssdb
- libnss3-tools
- nss-passwords
- nsscache
- nss-updatedb
sudo apt-get install libnss3 libnss3-1d libnss3-dbg libnss3-dev libnss3-nssdb libnss3-tools nss-passwords nsscache nss-updatedb
Módulo criptográfico PKCS:
Según la documentación brindada por el distribuidor argentino, la librería es “libASEP11.so”. Se encuentra alojada en “/usr/lib/x86-athena/libASEP11.so”.-
Firefox -> Preferencias -> Avanzadas -> Dispositivos de Seguridad -> Athena PKCS#11 Module -> IDProtect#...
Conforme a lo indicado, el token de seguridad es funcional [Imagen] en Ubuntu Mate 15.10. Pero aún queda esperar que se produzcan las modificaciones necesarias en el procedimiento de accesibilidad web, a los fines de poder acceder, desde este sistema operativo, al formulario de la página de solicitud de certificados; a los procedimientos de instalación del certificado y creación de la contraseña para el acceso de sólo lectura y al propio sistema, para la utilización de la firma digital.-
Enlaces de interés
- Vulnerabilidad crítica en ActiveX de Internet Explorer
8
- Moving to HTML5 Premium Media
- A break from the past, part 2: Saying goodbye to ActiveX, VBScript, attachEvent…
- Browsers and Authoring Tools
- El soporte técnico de Windows XP finalizó
- Windows 7 y 8 ahora "espían" tus datos y privacidad igual que Windows 10
- Windows Insider Program
- U1 y Centro de Software de Ubuntu - Condiciones del
servicio
- Declaración de privacidad de Microsoft
- Política de privacidad de Ubuntu
- Install USB card reader
- ¿Cuál es la diferencia entre sudo y su?
- The magic behind configure, make, make install
- Ludovic Rousseau's blog
- Qualys SSL Labs (analizar la seguridad SSL de una página web)
- Verificar Java (en Windows o en Wine)
- The Acid3 Test (ejecute la prueba en su navegador)
le sea de utilidad e interés,
Atentamente,
Jorge Verón Schenone
E-Mail: veron.schenone@gmail.com


Algunos aspectos a considerar.”
Se transmite el uso y goce de ésta obra, en forma temporal y parcial,
a través de un Contrato de licencia o autorización de uso
Fecha de publicación
19/05/2016
Última actualización
16/09/2016
Se actualiza el artículo y se realizan correcciones menores en el texto.
Se resume lo esencial de la instalación.