Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Importancia de la informática en el uso diario para abogados (página 2)



Partes: 1, 2

Nota: El procedimiento para Desagrupar Objetos,
es análogo al de agrupar la diferencia radica en que se
debe seleccionar la opción Desagrupar.

Las opciones que podrá realizar sobre un objeto
agrupado son las mismas empleadas para los objetos
individuales.

Como Girar Objetos: Para hacer que un objeto
seleccionado rote hacia una determinada posición, realice
lo siguiente:

  • Seleccione el objeto que va a girar, haga clip en el
    botón girar libremente del botón de la Barra de
    Herramientas de Dibujo, note que el puntero del mouse cambia
    de forma y la figura aparece rodeada por cuatro puntos de
    control en color verde.

  • Posicione el puntero sobre algunos de los puntos de
    control del objeto, haga clip y observara que el puntero toma
    una nueva forma.

  • Girar Libremente.

  • Cuando se rota un objeto, el puntero del mouse
    cambia de forma.

Ojo: Tenga en cuenta que algunos objetos no
pueden girarse entre ellos están los gráficos,
organigramas y las imágenes prediseñadas. Sin
soltar el botón del mouse, gire el objeto a la nueva
posición, observe que aparece una figura punteada, lo cual
indica la nueva posición que tomará. Al soltar el
objeto del mouse el objeto asumirá la nueva
posición.

Nota: Para quitar la selección de
rotación haga clip sobre el área de la diapositiva
Como aplicar Transición y Animación a una
Diapositiva:

Si se le quiere asignar a las diapositivas de una
presentación algún efecto de animación,
puede emplearse Transiciones y Progresiones de la siguiente
forma:

Para asignar de una manera más rápida
estos efectos en una presentación active el modo
Clasificador con diapositiva y aparecerá la Barra de
Herramientas Clasificador de Diapositivas.

Para aplicar al texto de una diapositiva el efecto de
progresión utilice la opción preestablecer
animación del menú Presentación o Barra de
Herramientas.

Las Diapositivas pueden clasificarse de la siguiente
forma:

Seleccione la diapositiva a cambiar, en la lista
Preestablecer animación de la Barra de Herramientas en
Clasificador de Diapositiva elija la que desee.

La diapositiva presentara en la parte inferior izquierda
un icono para indicar que tiene un efecto de
progresión.

Para ver el efecto inicie la presentación con la
diapositiva y observe que el texto con las viñetas no
aparece.

Haga clip y aparecerá el primer elemento con la
progresión seleccionada.

Para visualizar los demás elementos de la
diapositiva haga clip.

Para aplicar un efecto de transición es decir el
efecto que se visualizara al pasar de una diapositiva a otra
durante una presentación realice lo siguiente:

Seleccione la diapositiva y oprima el botón
transición de diapositiva en el menú
Presentación.

En el área efecto de la ventana
Transacción de diapositiva elija la opción, active
el botón y elija el tiempo.

Presione Aplicar, active la vista clasificador de
diapositivas de la Barra de Herramientas Modos de Ver y observe
que en la diapositiva aparece el icono que representa la
Transición.

Para ver el efecto de la Transición seleccione la
Vista Presentación de Diapositiva del menú ver y
haga clip en la Pantalla.

Ojo: Los efectos de progresión pueden
aplicarse solo a las vistas con viñetas y a los
párrafos en una diapositiva.

Nota. -Para observar el efecto de
animación de la diapositiva puede emplear la opción
vista Previa de la Animación del menú
Presentación, o hacer clip en el icono que representa el
efecto de progresión en la diapositiva.

Icono de Transición . .Efectos de
transición de una diapositiva.

Si se quiere ver el efecto de animación en varias
diapositivas, seleccione las diapositivas que contienen el efecto
y oprima el botón vista Previa de Animación en la
Barra de Herramientas Clasificación de
Diapositivas.

Como ver una Presentación: Mediante las:
Vistas de Power Point Microsoft Power Point incluye distintas
listas para ayudarle a crear presentaciones .Las dos vistas
principales que se utilizan en Power Point son :

La Vista Normal.

La Vista Clasificador de diapositivas para pasar de una
vista a otra de una forma sencilla, simplemente haga clip en los
botones que se encuentran en la parte inferior izquierda de la
ventana de Power Point.

.Vista Normal:

La vista normal contiene tres paneles:

El panel de Esquema, El Panel de Diapositiva y El Panel
de Notas. Estos paneles se pueden ajustar arrastrando los bordes
de los paneles.

Panel de Esquema:

Utilice el Panel de Esquema para organizar y desarrollar
el contenido de la presentación. Puede escribir todo el
texto de la presentación y reorganizar las Listas de
Viñetas, los párrafos y las
diapositivas.

Panel de Diapositivas: En el panel de
diapositivas se muestra el aspecto que tiene el texto en las
diapositivas .Se pueden agregar gráficos,
películas, sonidos, crear hipervínculos e incluir
animaciones en diapositivas individuales.

Panel de Notas: Permite agregar notas del orador
o información para compartirlas con la audiencia. Si desea
incluir gráfico en las notas en la vista pagina de
notas.

Notas: Estos tres paneles también se
muestran al guardar la Presentación como Pagina Web. La
única diferencia es que el panel de esquema muestra una
tabla de contenido para que pueda desplazarse por la
Presentación.

Vista Clasificador de Diapositivas: Muestra al
mismo tiempo, todas las diapositivas de la presentación en
miniatura.

Desde esta forma es más fácil agregar,
eliminar y mover diapositivas, incluir intervalos y seleccionar
transición animadas para pasar de una diapositiva a otra.
También puede obtener una vista previa de las animaciones
de varias diapositivas seleccionando las diapositivas que desea
ver y haciendo clip en vista previa de la animación en el
menú Presentación.

En cualquier momento durante la creación de una
Presentación puede iniciar la presentación con
diapositivas y obtener una vista previa haciendo clip en
Presentación con Diapositivas.

Vista previa de los efectos de animación y
transición en una diapositiva.

Abra la diapositiva de la que desea obtener una vista
previa.

En el menú Presentación haga clip en vista
previa de animación.

Los efectos de transición y animación se
reproducen en la ventana vista previa de la
animación.

Sugerencia para obtener una vista previa de las
animaciones de varias es que pase a la vista clasificador de
diapositivas, seleccione las diapositivas que desea ver y haga
clip en vista previa de la animación en el menú
Presentación.

Ver diapositivas en miniatura en la vista Clasificador
de Diapositivas:

En la vista clasificadora de diapositivas se muestra la
presentación completa en miniatura. Puede aplicar
transiciones de diapositivas y obtener una vista previa de las
transiciones, animaciones e intervalos de las
diapositivas.

Siga uno de estos procedimientos:

En el menú ver, haga clip en Clasificador de
Diapositivas, en la parte inferior izquierda de la ventana de
Power Point, haga clip en Vista clasificador de
Diapositivas.

Multimedia: Es la cualidad de un sistema o
documento que utiliza más de un medio de
comunicación al mismo tiempo en la presentación de
la información, como texto, imagen, animación,
vídeo y sonido.

Aunque este concepto es tan antiguo como la
comunicación humana, ya que al expresarnos en una charla
normal hablamos (sonido), escribimos (texto), observamos a
nuestro interlocutor (video) y accionamos con gestos y
movimientos de las manos (animación), apenas ahora, con el
auge de las aplicaciones multimedia para computador, este vocablo
entró a formar parte del lenguaje habitual.

Cuando un programa de computador, un documento o una
presentación combina adecuadamente los medios, se mejora
notablemente la atención, la compresión y el
aprendizaje, ya que se acercará algo más a la
manera habitual en que los seres humanos nos comunicamos, cuando
empleamos varios sentidos para comprender un mismo objeto o
concepto.

La utilización de técnicas multimediales
con los computadores permitió el desarrollo del
hipertexto, una manera de ligar temas con palabras en los textos,
de modo que puedas acceder a temas de interés
específico en uno o varios documentos sin tener que
leerlos completamente, simplemente haciendo clic con el mouse en
las palabras remarcadas (subrayadas o de un color diferente) que
estén relacionadas con lo que buscas. El programa trae
inmediatamente a la pantalla otros documentos que contienen el
texto relacionado con dicha palabra. Incluso, se pueden poner
marcas de posición (bookmarks). Así se controla el
orden de lectura y la aparición de los datos en la
pantalla, de una manera más parecida a nuestro modo de
relacionar pensamientos, en el que el cerebro va respondiendo por
libre asociación de ideas, y no siguiendo un hilo
único y lineal.

Pero la vinculación interactiva no se
limitó a textos solamente. También se puede
interactuar con sonidos, animaciones y servicios de Internet
relacionados con el tema que se está tratando, lo cual ha
dado origen a un nuevo concepto: Hipermedia, resultado de la
fusión de los conceptos hipertexto y multimedia. A los
sistemas de hipermedios podemos entenderlos como
organización de información textual, gráfica
y sonora a través de vínculos que crean
asociaciones entre información relacionada dentro del
sistema.

Actualmente estos términos se confunden e
identifican entre sí, de tal forma que al nombrar uno de
los conceptos anteriores (Hipermedia, hipertexto o multimedia) de
forma instintiva y casi automática se piensa en los otros
dos. Fruto de esta interrelación de ideas y apoyadas por
nuevas necesidades de trabajo aparecen una serie de herramientas
ofimáticas orientadas ya no como procesadores de textos,
sino como procesadores Hipermedia. Estas aplicaciones combinan
ciertas características del hipertexto dentro de
documentos con elementos informativos muy diversos.

Tipos de información Multimedia.

Texto: sin formatear, formateado, lineal e
hipertexto.

Gráficos: utilizados para representar
esquemas, planos, dibujos lineales…

Imágenes: son documentos formados por
píxeles. Pueden generarse por copia del entorno
(escaneado, fotografía digital) y tienden a ser ficheros
muy voluminosos.

Animación: presentación de un
número de gráficos por segundo que genera en el
observador la sensación de movimiento.

Vídeo: Presentación de un
número de imágenes por segundo, que crean en el
observador la sensación de movimiento. Pueden ser
sintetizadas o captadas.

Sonido: puede ser habla, música u otros
sonidos. El trabajo multimedia está actualmente a la orden
del día y un buen profesional debe seguir unos
determinados pasos para elaborar el producto.

Definir el
mensaje clave. Saber qué se quiere
decir.

Para eso es necesario conocer al cliente y pensar en su
mensaje comunicacional. Es el propio cliente el primer agente de
esta fase comunicacional. Conocer al público. Buscar
qué le puede gustar al público para que
interactúe con el mensaje. Aquí hay que formular
una estrategia de ataque fuerte. Se trabaja con el cliente, pero
es la agencia de comunicación la que tiene el
protagonismo. En esta fase se crea un documento que los
profesionales del multimedia denominan "ficha técnica",
"concepto" o "ficha de producto". Este documento se basa en 5
ítems: necesidad, objetivo de la comunicación,
público, concepto y tratamiento. Desarrollo o
guión. Es el momento de la definición de la
Game-play: funcionalidades, herramientas para llegar a ese
concepto. En esta etapa sólo interviene la agencia que es
la especialista. Creación de un prototipo. En multimedia,
es muy importante la creación de un prototipo que no es,
sino una pequeña parte de una selección para
testear la aplicación. De esta manera el cliente ve, ojea,
interactúa… Tiene que contener las principales opciones
de navegación. Ahora ya se está trabajando con
digital, un desarrollo que permite la interactividad. Es en este
momento cuando el cliente, si está conforme, da a la
empresa el dinero para continuar con el proyecto. En
relación al funcionamiento de la propia empresa,
está puede presuponer el presupuesto que va a ser
necesario, la gente que va a trabajar en el proyecto (lista de
colaboradores). En definitiva, estructura la empresa. El
prototipo es un elemento muy importante en la creación y
siempre va a ser testeado (público objetivo y encargados
de comprobar que todo funciona) Creación del producto. En
función de los resultados del resteo del prototipo, se
hace una redefinición y se crea el producto
definitivo.

Firma
Digital

Cuando hablamos de firma digital nos estamos refiriendo
a varios conceptos relacionados, entre los cuales figuran
documentos electrónicos, claves criptográficas,
certificados digitales, funciones matemáticas, autoridades
que emiten certificados, infraestructuras de clave pública
y muchos otros nombres que pueden resultarnos desconocidos. A
continuación expondremos varias definiciones de los
términos anteriormente indicados:

La firma digital es una herramienta
tecnológica que permite garantizar la autoría e
integridad de los documentos digitales, posibilitando que
éstos gocen de una característica que
únicamente era propia de los documentos en
papel.

Una firma digital es un conjunto de datos
asociados a un mensaje digital que permite garantizar la
identidad del firmante y la integridad del mensaje. La firma
digital no implica asegurar la confidencialidad del mensaje; un
documento firmado digitalmente puede ser visualizado por otras
personas, al igual que cuando se firma
poligráficamente.

La firma digital es un instrumento con
características técnicas y normativas. Esto
significa que existen procedimientos técnicos que permiten
la creación y verificación de firmas digitales, y
existen documentos normativos que respaldan el valor legal que
dichas firmas poseen.

– La firma digital es, en la transmisión
de mensajes telemáticos y en la gestión de
documentos electrónicos un método
criptográfico que asegura la identidad del
remitente. En función del tipo de firma, puede,
además, asegurar la integridad del documento o
mensaje.

En principio, basta con cifrar un documento con la clave
privada para obtener una firma digital segura, puesto que nadie
excepto el poseedor de la clave privada puede hacerlo.
Posteriormente, cualquier persona podría descifrarlo con
la clave pública, demostrándose así la
identidad del firmante. En la práctica, debido a que los
algoritmos de clave pública son muy ineficaces a la hora
de cifrar documentos largos, los protocolos de firma digital se
implementan junto con funciones unidireccionales de resumen
(hash), de manera que en vez de firmar un documento, se firma un
resumen del mismo. Este mecanismo implica el cifrado, mediante la
clave privada del emisor, del resumen de los datos, que
serán transferidos junto con el mensaje. Éste se
procesa una vez en el receptor, para verificar su integridad. Por
lo tanto, los pasos del protocolo son:

– A genera un resumen del documento. – A cifra el
resumen con su clave privada, firmando por tanto el documento. –
A envía el documento junto con el resumen firmado a B. – B
genera un resumen del documento recibido de A, usando la misma
función unidireccional de resumen. Después descifra
con la clave pública de A el resumen firmado. Si el
resumen firmado coincide con el resumen que él ha
generado, la firma es válida. De esta forma se ofrecen
conjuntamente los servicios de no repudio, ya que nadie excepto A
podría haber firmado el documento, y de
autenticación, ya que si el documento viene firmado por A,
podemos estar seguros de su identidad, dado que sólo
él ha podido firmarlo. En último lugar, mediante la
firma digital se garantiza asimismo la integridad del documento,
ya que en caso de ser modificado, resultaría imposible
hacerlo de forma tal que se generase la misma función de
resumen que había sido firmada. Las firmas digitales se
basan en matemáticas aplicadas y utilizan algoritmos de
criptografía. Para crear una firma digital, los usuarios
que firma utilizan dos llaves. Estas llaves son en realidad una
serie bastante grande de números que han sido asignados al
propietario. Estas llaves se conocen como llaves públicas
y privadas. El firmante utiliza la llave privada para firmar un
documento electrónico, y el receptor utiliza la llave
pública, que previamente mando el firmante, para verificar
que la firma es autentica. Este proceso de verificación
también establece que el documento no ha sido modificado
mientras se transmitida por Internet. Para poner un ejemplo
gráfico, podemos comparar estas dos llaves con dos piezas
de rompecabezas, cuya unión hace posible identificar que
un documento viene de una persona o no. La creación de las
llaves se realiza a través de diferentes software, y el
creador de la firma obtiene dos llaves la privada, es para su
utilización personal y nadie debe de tener copia de este
archivo, Por otra parte la llave publica, será enviada a
los destinatarios que la persona considere deben de ser capaces
de autentificar su personalidad.

¿Cómo se verifican estas
llaves?

Un elemento importante en este proceso es un
intermediario llamado "Autoridad certificadora", cuya labor es
establecer la liga entre el firmante y las llaves utilizadas para
crear la firma digital. En esencia, la autoridad certificadora
revisa los documentos de identificador del firmante, como
licencia, pasaporte, o cualquier documento que ratifique su
persona y posteriormente certifica que la persona que esta
utilizando la llave sea realmente la persona que dice ser.
Cualquiera que desee verificar una firma digital debe de confiar
en la autoridad de certificación en lugar de personalmente
revisar los documentos de identificación del firmante. La
firma digital es generalmente invisible y va anexada a los
documentos en forma de "certificado" encriptado. De imprimirse
este certificado se vería como una serie revuelta de
letras y números. En realidad el intercambio de llaves se
realiza rápidamente, y tanto el remitente como el
destinatario deberán contar con un software capaz de
desencriptar los certificados y autentificar la identidad del
firmante.

La importancia de estas llaves o firmas digitales es la
rápida autentificación que puede llevarse a cabo al
recibir un correo o documento a través de
Internet.

Como Funciona

La firma digital funciona utilizando complejos
procedimientos matemáticos que relacionan el documento
firmado con información propia del firmante, y permiten
que terceras partes puedan reconocer la identidad del firmante y
asegurarse de que los contenidos no han sido modificados. Aunque
el problema criptográfico más conocido es el de la
confidencialidad de los mensajes, con el auge de las
comunicaciones electrónicas ha cobrado especial
importancia el tema de la autenticidad, que también
requiere solución criptográfica. Los esquemas de
autenticación sirven para confirmar tanto la validez del
mensaje emitido como la legitimidad del emisor.
Íntimamente relacionado con este concepto nos encontramos
con la idea de firma digital, que, además de lo anterior,
asegura que el firmante de un mensaje no puede posteriormente
negar haberlo firmado. Supongamos que Bélgica (B) y
Alberto (A) comparten una clave secreta, y que A recibe un
mensaje cifrado supuestamente de B. En principio, tras la
recuperación exitosa del mensaje, A no tiene ninguna duda
de que dicho mensaje proviene de B (autenticación), pero
este esquema no es de firma digital porque B siempre puede
repudiar el mensaje alegando que realmente lo produjo A. Sin
embargo, este problema se puede resolver fácilmente usando
un cifrado de clave pública de la siguiente forma. B
envía a A un mensaje cifrado con su clave secreta, A lo
descifra con la clave pública de B, y guarda la
versión cifrada. Así, si B pretende repudiar su
firma, A tiene una prueba definitiva: nadie, salvo B,
podría haber generado el mensaje cifrado. Aunque la firma
digital descrita es totalmente válida, no resulta muy
práctica dadas las dimensiones de los datos manejados. Es
ahí donde entra a jugar parte la función hash
criptográfica, que reduce el mensaje de partida a un valor
resumen de menor longitud, de forma que éste sirve como
representación compacta del anterior pudiendo
aplicársele el correspondiente cifrado sin problemas
graves de eficiencia en las comunicaciones. Ahora bien, para que
una función hash sea criptográficamente útil
es necesario que verifique las propiedades de "resistencia a las
colisiones", que garantizan cierto grado de dificultad para
encontrar mensajes distintos con idénticos
resúmenes, ya que, en caso contrario, las firmas digitales
podrían ser objeto de los conocidos como "ataques del
cumpleaños", basados en la construcción de mensajes
falsos con resúmenes (y consecuentes firmas) conocidos.
Una de las conclusiones que se extraen del estudio de este tipo
de ataques es la importancia del parámetro longitud de
resumen, ya que la factibilidad de dichos ataques depende
directamente de él: "a mayor longitud, mayor seguridad".
Obviamente en ese caso el esquema también resulta menos
práctico por lo que hay que encontrar un punto de
equilibrio entre ambas características, que hoy en
día se cifra en aproximadamente 160 bits. Una vez se tiene
la función hash (basada en claves secretas: MAC, o no:
MDC) productora de resúmenes de una longitud adecuada, se
puede combinar con cifrados de clave secreta o/y pública,
aplicándose éstos sobre mensaje o/y resumen,
logrando con ello un esquema de firma digital a la vez
práctico y seguro.

La
criptografía como base de la firma
digital

La firma digital se basa en la utilización
combinada de dos técnicas
distintas, que son la 
criptografía asimétrica o de clave pública
para cifrar mensajes y el uso de las llamadas funciones hash o
funciones resumen.

El diccionario de la Real Academia Española de la
Lengua define la criptografía como "el arte de
escribir con clave secreta o de forma enigmática". La
criptografía es un conjunto de técnicas que
mediante la utilización de algoritmos y métodos
matemáticos sirven para cifrar y descifrar
mensajes.

Que es y para se
utiliza la función Hash

La función hash es un algoritmo
matemático que permite calcular un valor resumen de los
datos a ser firmados digitalmente, funciona en una sola
dirección, es decir, no es posible a partir del valor
resumen calcular los datos originales. Cuando la entrada es un
documento, el resultado de la función es un número
que identifica casi unívocamente al texto. Si se adjunta
este número al texto, el destinatario puede aplicar de
nuevo la función y comprobar su resultado con el que ha
recibido. No obstante esto presenta algunas dificultades para el
usuario, para ello se usan software que automatizan tanto la
función de calcular el valor hash como su
verificación posterior.

Las posibilidades de red Para que sea de utilidad, la
función hash debe satisfacer dos importantes
requisitos.

Primero, debe ser difícil
encontrar dos documentos cuyo valor para la función "hash"
sea idéntico.

Segundo, dado uno de estos valores,
debería ser difícil recuperar el documento que lo
produjo.

Algunos sistemas de cifrado de clave pública
pueden usar para firmar documentos. El firmante cifra el
documento con su clave privada y cualquiera que quiera comprobar
la firma y ver el documento, no tiene más que usar la
clave pública del firmante para descifrarla.

Existen funciones "hash" específicamente
designadas para satisfacer estas dos importantes propiedades. SHA
y MD5 son dos ejemplos de este tipo de algoritmos. Para usarlos
un documento se firma con una función "hash", cuyo
resultado es la firma. Otra persona puede comprobar la firma
aplicando la misma función a su copia del documento y
comparando el resultado con el del documento original. Si
concuerdan, es casi seguro que los documentos son
idénticos.

Sin embargo, el problema está en usar una
función "hash" para firmas digitales que no permita que un
"atacante" interfiera en la comprobación de la firma. Si
el documento y la firma se enviaran descifrados, este individuo
podría modificar el documento y generar una firma
correspondiente sin que lo supiera el destinatario. Si
sólo se cifrara el documento, un atacante podría
manipular la firma y hacer que la comprobación de
ésta fallara. Una tercera opción es usar un sistema
de cifrado hibrido para cifrar tanto la firma como el documento.
El firmante usa su clave privada, y cualquiera puede usar su
clave pública para comprobar la firma y el documento. Esto
suena bien, pero en realidad no tiene sentido. Si este algoritmo
hiciera el documento seguro también lo aseguraría
de manipulaciones, y no habría necesidad de firmarlo. El
problema más serio es que esto no protege de
manipulaciones ni a la firma, ni al documento. Con este
método, sólo la clave de sesión del sistema
de cifrado simétrico es cifrada usando la clave privada
del firmante. Cualquiera puede usar la clave pública y
recuperar la clave de sesión. Por lo tanto, resulta obvio
usarla para cifrar documentos substitutos y firmas para enviarlas
a terceros en nombre del remitente.

La solución al problema ante la
utilización de la función hash Un algoritmo
efectivo debe hacer uso de un sistema de clave pública
para cifrar sólo la firma. En particular, el valor
"hash" se cifra mediante el uso de la clave privada del firmante,
de modo que cualquiera pueda comprobar la firma usando la clave
pública correspondiente. El documento firmado se puede
enviar usando cualquier otro algoritmo de cifrado, o incluso
ninguno si es un documento público. Si el documento se
modifica, la comprobación de la firma fallará, pero
esto es precisamente lo que la verificación se supone que
debe descubrir.

Los sellos
temporales.

Finalmente, en el proceso de intercambio de mensajes
electrónicos es importante que, además de los
elementos o requisitos anteriormente analizados, pueda saberse y
establecerse con certeza la fecha exacta en la que los mensajes
han sido enviados. Esta característica se consigue
mediante los llamados sellos temporales o "time stamping",
que es aquella función atribuida generalmente a los
Prestadores de Servicios de Certificación mediante la cual
se fija la fecha de los mensajes electrónicos firmados
digitalmente.

La
confidencialidad de los mensajes

En ocasiones, además de garantizar la procedencia
de los mensajes electrónicos que se intercambian por medio
de Internet y la autenticidad o integridad de los mismos, puede
ser conveniente garantizar también su confidencialidad.
Ello implica tener la certeza de que el mensaje enviado por A
(emisor) únicamente será leído por B
(receptor) y no por terceras personas ajenas a la relación
que mantienen A y B.

En tales casos, también se acude al cifrado del
mensaje con el par de claves, pero de manera diferente al
mecanismo propio y característico de la firma digital.
Para garantizar la confidencialidad del mensaje, el cuerpo del
mismo (no el hash o resumen) se cifra utilizando la clave
pública de B (receptor), quien al recibir el mensaje lo
descifrará utilizando para ello su clave privada (la clave
privada de B). De esta manera se garantiza que únicamente
B pueda descifrar el cuerpo del mensaje y conocer su
contenido.

¿Qué son los certificados
digitales?

Los certificados digitales son pequeños
documentos digitales que dan fe de la vinculación entre
una clave pública y un individuo o entidad. De este modo,
permiten verificar que una clave pública específica
pertenece, efectivamente, a un individuo determinado. Los
certificados ayudan a prevenir que alguien utilice una clave para
hacerse pasar por otra persona.

Un certificado digital es un archivo
electrónico que tiene un tamaño máximo de 2
Kilo bites y que contiene los datos de identificación
personal de A (emisor de los mensajes), la clave pública
de A y la firma privada del propio Prestador de Servicios de
Certificación. Ese archivo electrónico es cifrado
por la entidad Prestadora de Servicios de Certificación
con la clave privada de ésta.

Los certificados
digitales tienen una duración determinada,
transcurrida los cuales deben ser renovados, y pueden ser
revocados anticipadamente en ciertos supuestos (por ejemplo, en
el caso de que la clave privada, que debe permanecer secreta,
haya pasado a ser conocida por terceras personas no autorizadas
para usarla).

Gracias al certificado digital, el par de claves
obtenido por una persona estará siempre vinculado a una
determinada identidad personal, y si sabemos que el mensaje ha
sido cifrado con la clave privada de esa persona, sabremos
también quién es la persona titular de esa clave
privada En algunos casos, puede ser necesario crear una cadena de
certificados, cada uno certificando el previo, para que las
partes involucradas confíen en la identidad en
cuestión. El firmante genera, mediante una función
matemática, una huella digital del mensaje, la cual se
cifra con la clave privada del firmante. El resultado es lo que
se denomina firma digital, que se enviará adjunta al
mensaje original. De esta manera el firmante adjuntará al
documento una marca que es única para dicho documento y
que sólo él es capaz de producir. Para realizar la
verificación del mensaje, en primer término el
receptor generará la huella digital del mensaje recibido,
luego descifrará la firma digital del mensaje utilizando
la clave pública del firmante y obtendrá de esa
forma la huella digital del mensaje original; si ambas huellas
digitales coinciden, significa que no hubo alteración y
que el firmante es quien dice serlo.

Claves Privadas Y
Públicas

En la elaboración de una firma digital y en su
correspondiente verificación se utilizan complejos
procedimientos matemáticos basados en criptografía
asimétrica (también llamada criptografía de
clave pública). En un sistema criptográfico
asimétrico, cada usuario posee un par de claves propio.
Estas dos claves, llamadas clave privada y clave pública,
poseen la característica de que si bien están
fuertemente relacionadas entre sí, no es posible calcular
la primera a partir de los datos de la segunda, ni tampoco a
partir de los documentos cifrados con la clave privada. El
sistema opera de tal modo que la información cifrada con
una de las claves sólo puede ser descifrada con la otra.
De este modo si un usuario cifra determinada información
con su clave privada, cualquier persona que conozca su clave
pública podrá descifrar la misma. En consecuencia,
si es posible descifrar un mensaje utilizando la clave
pública de una persona, entonces puede afirmarse que el
mensaje lo generó esa persona utilizando su clave privada
(probando su autoría). Datos que contiene un
Certificado Digital
En su forma más simple, el
certificado contiene una clave pública y un nombre.
Habitualmente, también contiene una fecha de
expiración, el nombre de la Autoridad Certificante que la
emitió, un número de serie y alguna otra
información. Pero lo más importante es que el
certificado propiamente dicho está firmado digitalmente
por el emisor del mismo. Su formato está definido por el
estándar internacional ITU-T X.509. De esta forma, puede
ser leído o escrito por cualquier aplicación que
cumpla con el mencionado estándar.

Valor Legal De La Firma Digital La Ley de Firma
Electrónica, que puede ser diferente en cada país,
define tres tipos de firma:

– Simple. Incluye un método de identificar
al firmante.

– Avanzada. Además de identificar al
firmante permite garantizar la integridad del documento. Se
emplean técnicas de KI

– Reconocida. Es la firma avanzada ejecutada con
un DSCF (dispositivo seguro de creación de firma) y
amparada por un certificado reconocido (certificado que se otorga
tras la verificación presencial de la identidad del
firmante) Para la legislación argentina los
términos "Firma Digital" y "Firma Electrónica" no
poseen el mismo significado. La diferencia radica en el valor
probatorio atribuido a cada uno de ellos, dado que en el caso de
la "Firma Digital" existe una presunción "iuris tantum" en
su favor; esto significa que si un documento firmado
digitalmente
es verificado correctamente, se presume
salvo prueba en contrario que proviene del
suscriptor del certificado asociado y que no fue modificado. Por
el contrario, en el caso de la firma
electrónica,
de ser desconocida por su titular,
corresponde a quien la invoca acreditar su validez. En el caso
que nos ocupa, este sistema de firma digital no tiene un auge de
gran connotación en la República Dominicana, sin
embargo, contamos con el INDOTELL, que es el organismo del estado
creado por la Ley General de Telecomunicaciones que regula y
supervisa el desarrollo del mercado de las telecomunicaciones. Su
misión es regular y promover la prestación de
servicios de telecomunicaciones en beneficio de la sociedad, en
un marco de libre, leal y efectiva competencia.

Es por esto que, si bien entendemos que en los ambientes
técnicos se emplea habitualmente el término Firma
Digital para hacer referencia al instrumento tecnológico,
independientemente de su relevancia jurídica, solicitamos
a todos los proveedores de servicios de certificación,
divulgadores de tecnología, consultores, etc. que empleen
la denominación correcta según sea el caso a fin de
no generar confusión respecto a las características
de la firma en cuestión.

De que trata una
infraestructura digital

Se denomina "Infraestructura de Firma Digital" al
conjunto de leyes, normativa legal complementaria, obligaciones
legales, hardware, software, bases de datos, redes,
estándares tecnológicos y procedimientos de
seguridad que permiten que distintas entidades (individuos u
organizaciones) se identifiquen entre sí de manera segura
al realizar transacciones en redes (por ej. Internet). Esta
definición es conocida mundialmente con las siglas PKI que
significan Public Key Infraestructure o Infraestructura de Clave
Pública. El Digital Signature Algorithm Es un algoritmo de
firmado de clave pública que funciona como hemos descrito.
DSA es el algoritmo principal de firmado que se usa en GnuPG
Formato de la firma electrónica.

Las normas TS 101 733 y TS 101 903
definen los formatos técnicos de la firma
electrónica. La primera se basa en el formato
clásico PKCS#7 y la segunda en XMLDsig firma XML
especificada por el consorcio W3C.

Bajo estas normas se definen tres modalidades de
firma:

– Firma básica. Incluye el resultado de
operación de hash y clave privada, identificando los
algoritmos utilizados y el certificado asociado a la clave
privada del firmante. A su vez puede ser "attached" o "detached",
"enveloped" y "enveloping"

– Firma fechada. A la firma básica se
añade un sello de tiempo calculado a partir del hash del
documento firmado por una TSA (Time Stamping
Autority).

– Firma validada o firma completa. A la
firma fechada se añade información sobre la validez
del certificado procedente de una consulta de CRL o de OCSP
realizada a la Autoridad de Certificación. La
firma completa libera al receptor de la firma del problema
de ubicar al Prestador de Servicios de Certificación y
determinar los procedimientos de validación
disponibles.

3.1.3 Aplicaciones Formato de la firma
electrónica

  • Mensajes con autenticididad asegurada

  • Contratos comerciales electrónicos

  • Factura Electrónica

  • Desmaterialización de documentos

  • Transacciones comerciales
    electrónicas

  • Invitación electrónica

  • Dinero electrónico

  • Notificaciones judiciales
    electrónicas

  • Voto electrónico

  • Decretos ejecutivos (gobierno)

  • Créditos de seguridad social

  • Contratación pública

  • Sellado de tiempo

¿Dónde puede obtener una persona el par
de claves?
Hemos visto en otro apartado de esta guía
que la firma digital se genera mediante la utilización de
un par de claves de cifrado (pública y privada), que se
utilizan para cifrar y descifrar los mensajes. A diferencia de la
firma autógrafa, que es de libre creación por cada
individuo y no necesita ser autorizada por nadie ni registrada en
ninguna parte para ser utilizada, la firma digital, y más
concretamente el par de claves que se utilizan para firmar
digitalmente los mensajes, no pueden ser creadas libremente por
cada individuo.

En principio, cualquier persona puede dirigirse a una
empresa informática que cuente con los dispositivos
necesarios para generar el par de claves y solicitar la
creación de dicho par de claves. Posteriormente, con el
par de claves creado para una persona determinada, ésta se
dirigiría a un Prestador de Servicios de
Certificación para obtener el certificado digital
correspondiente a ese par de claves.

Sin embargo, en la práctica los Prestadores de
Servicios de Certificación cumplen ambas funciones: crean
el par de claves (pública y privada) para una persona y
expiden el certificado digital correspondiente a ese par de
claves.

Procedimiento
legal para obtener el dispositivo para firmar digitalmente un
mensaje.

El proceso de obtención de los elementos
que necesito para firmar digitalmente mensajes (par de claves y
certificado digital) es el siguiente:

1.- Me dirijo a una empresa o entidad que tenga
el carácter de Prestador de Servicios de
Certificación y solicito de ellos el par de claves y el
certificado digital correspondiente a las mismas. Generalmente,
podré acudir a dicha entidad bien personalmente o por
medio de internet utilizando la página web del Prestador
de Servicios de Certificación. 

2.- El prestador de Servicios de
Certificación comprobará mi identidad, bien
directamente o por medio de entidades colaboradoras (Autoridades
Locales de Registro), para lo cual deberé exhibirle mi
D.N.I. y si soy el representante de una sociedad (administrador,
apoderado, etc.) o de cualquier otra persona jurídica,
deberé acreditar documentalmente mi cargo y mis
facultades.

3.- El prestador de Servicios de
Certificación crea con los dispositivos técnicos
adecuados el par de claves pública y privada y genera el
certificado digital correspondiente a esas claves.

4.- El prestador de Servicios de
Certificación me entrega una tarjeta semejante a una
tarjeta de crédito que tiene una banda magnética en
la que están gravados tanto el par de claves como el
certificado digital. El acceso al par de claves y al certificado
digital gravado en la tarjeta está protegido mediante una
clave como las que se utilizan en las tarjetas de crédito
o en las tarjetas de cajero automático. En otras
ocasiones, en lugar de la tarjeta el Prestador de Servicios de
Certificación deja almacenado el certificado digital en su
propia página web, a fin de que el destinatario copie el
archivo y lo instale en su ordenador.

5.- Con esa tarjeta magnética y un lector
de bandas magnéticas adecuado conectado a mi ordenador
personal, podré leer y utilizar la información
gravada en la tarjeta para firmar digitalmente los mensajes
electrónicos que envíe a otras personas.

El INDOTEL: Es importante reseñar acerca
del funcionamiento y servicio que ofrece el INDOTEL, a fin de
establecer una relación más concreta con el
presente tema de investigación. Es importante establecer y
hacer de conocimiento común la función que realiza
este organismo gubernamental. En este sentido se destacan abrimos
la carta de presentación para mejor conocimiento del
INDOTEL.

¿Qué es el INDOTEL? Es el organismo
de Estado creado por la Ley General de Telecomunicaciones No.
153-98 que regula y supervisa el desarrollo del mercado de las
telecomunicaciones. Su misión es regular y promover la
prestación de servicios de telecomunicaciones en beneficio
de la sociedad, en un marco de libre, leal y efectiva
competencia.

Funciones del INDOTEL: -Regula el comportamiento
de las empresas de telecomunicaciones (telefonía,
radiodifusión, cable, televisión e Internet, entre
otros).

-Vela por el uso eficiente del dominio público
del Espectro Radioeléctrico.

-Resuelve las controversias entre las prestadoras de los
servicios públicos de telecomunicaciones, y mediante el
Centro de Asistencia al Usuario, recibe y soluciona sus
quejas.

– Promueve la competencia en el mercado de las
telecomunicaciones.

– Facilita el acceso a los servicios de las
telecomunicaciones a toda la población.

– Promueve el desarrollo de las telecomunicaciones
mediante la administración del Fondo para el Desarrollo de
las Telecomunicaciones (FDT), que garantiza el servicio universal
y el desarrollo de las telecomunicaciones en las poblaciones
rurales y urbanas de bajos ingresos.

¿Que es el Fondo De Desarrollo De Las
Telecomunicaciones?
Son los recursos reservados para el
financiamiento de proyectos en áreas rurales y urbanas de
bajos ingresos o de interés social, que promuevan el
servicio universal y el desarrollo de las telecomunicaciones
siguiendo los lineamientos de la Política Social Sobre el
Servicio Universal que dicte INDOTEL.

Estos recursos provienen en su mayor parte de la
Contribución al Desarrollo de las Telecomunicaciones (CDT)
que es el 2% que aportan los usuarios en sus facturas de los
servicios públicos de telecomunicaciones (empresas
telefónicas y de cable).

Al asignar fondos para financiar proyectos
específicos de desarrollo de las telecomunicaciones, el
FDT persigue:

a) Contribuir al desarrollo económico y al
bienestar social en todo el país.  b) Promover la
innovación tecnológica en el sector de las
telecomunicaciones.  c) Promover la competencia en el
mercado de las telecomunicaciones en la República
Dominicana.  d) Establecer servicios auto-suficientes, con
una orientación de mercado, operaciones y negocios que
seguirán ampliando el acceso a las comunicaciones por
iniciativa propia del sector.

El Centro de Asistencia al Usuario: Es la unidad
del INDOTEL donde usted puede presentar sus quejas relacionadas
con el servicio de telecomunicaciones y además, obtener
informaciones sobre sus derechos y deberes, frente ala
compañía que le proporciona el servicio.

Continuidad en el servicio:- Conocimiento de
todas las condiciones técnicas y económicas
relativas a los servicios.- Libertad de
acceso.- Derecho de selección.- Exigir
estándares de calidad.- Privacidad en las
telecomunicaciones.- No ser objeto de publicidad
engañosa.

Deberes de los usuarios en el servicio de las
Telecomunicaciones:
– Usar debidamente el
servicio.- Respetar las condiciones pactadas en el
Contrato.- Pagar el recibo de servicios dentro del plazo
establecido.

¿Qué es la Sociedad de la
Información?
El término "Sociedad de la
Información" hace referencia a un conjunto de
fenómenos ocasionados por el uso masivo de  la
información, facilitado por la aplicación de las
nuevas tecnologías, con importantes consecuencias
técnicas, económicas y sociales. "Es una fase de
desarrollo social caracterizada por la capacidad de sus miembros
para obtener y compartir cualquier información
instantáneamente, y en la forma que se
prefiera".

¿Qué son las Tecnología de
Información y comunicación (TIC)?
Son Las
herramientas electrónicas con fines de producción,
intercambio y comunicación, estas se clasifican de la
siguiente manera:

Computadoras, servidores o cualquier otro dispositivo
de soporte físico (Hardware).-Telecomunicaciones:
telefonía, Internet.-Medios: radio
televisión, prensa, etc.-Herramientas de
productividadprogramas informáticos (software) y
aplicaciones.-Sistemas inteligentes.

Definiciones publicas por el INDOTEL relativo al
comercio eléctrico.
Refiere una serie de concepto
empleados en la publicación del comercio
electrónico situado en la Web disponible para la
República Dominicana, de los cuales ampliamos a
continuación.

¿Qué es el Comercio
Electrónico?
Es toda relación de índole
comercial, sea o no contractual, estructurada a partir de la
utilización de uno o más documentos digitales o
mensajes de datos o de cualquier otro medio similar.

¿Qué es la firma digital? Es un
valor numérico que se adhiere a un mensaje de datos y que,
utilizando un procedimiento matemático conocido, vinculado
a la clave del iniciador y al texto del mensaje, permite
determinar que este valor se ha obtenido exclusivamente con la
clave del iniciador y el texto del mensaje, y que el mensaje
inicial no ha sido modificado después de efectuada la
transmisión.

¿Qué es la firma
electrónica?
Es el conjunto de datos
electrónicos integrados, ligados o asociados de manera
lógica a otros datos electrónicos, que por acuerdo
entre las partes se utilice como medio de identificación
entre el emisor y el destinatario de un mensaje de datos o un
documento digital y que carece de alguno de los requisitos
legales para ser considerada firma digital.

¿Qué es el Espectro
Radioeléctrico?
Es el conjunto de ondas
radioeléctricas cuya frecuencia está 
comprendida entre los 9 kilohertzios y los 3000
Gigahertzios.

¿En que consiste el gobierno
Electrónico?
De acuerdo a la unidad de Gobierno
Electrónico de la Agencia Interamericana de
Cooperación para el Desarrollo de la Organización
de Estados Americanos, la definición de Gobierno
Electrónico es la siguiente.

"Aplicación de las tecnologías de la
información y la comunicación al funcionamiento de
la administración, a la prestación de servicios
públicos y a la comunicación de los
ciudadanos"".

¿En que consiste el proyecto e-dominicana?
Es la estrategia Nacional para la Sociedad de la
información de la Republica Dominicana (e-dominicana) es
un esfuerzo conjunto de la sociedad dominicana, liderado por el
Instituto Dominicano de las Telecomunicaciones,  con el
apoyo del Programa de las Naciones Unidas para el
Desarrollo  (PNUD) y el Banco Mundial, consultándose
para su formulación a los distintos actores del Gobierno,
sector productivo y la sociedad civil.

Brecha Digital: El presidente de INDOTEL fue
categórico al señalar que uno de los retos que
tiene la República Dominicana, al igual que otros
países, es la reducción de la brecha digital que
separa a las personas conectadas a las nuevas tecnologías
de información, con aquellas que se mantienen distantes a
las mismas.

Citó los proyectos de telefonía rural, de
tele-medicinas, tele-educación y de tele-centros
comunitarios que persiguen el acceso transitorio a Internet como
una fuente de conocimiento.Jorge Mera puntualizó que "en
el siglo XXI el uso de la tecnología de la
información es fundamental para acercar al Estado con los
ciudadanos y en ese sentido entrar al Internet para tener acceso
al conocimiento es una herramienta importante".

De acuerdo a sus declaraciones actualmente en el
país hay 500 mil usuarios directos del Internet y 450
laboratorios de informática dispersos, que benefician a
unos dos millones de estudiantes de las escuelas públicas,
además de los servicios de los cibercafés y los
telecentros comunitarios.Añadió que "existen muchas
posibilidades para que la reducción de la brecha digital
sea una realidad, porque estos programas tienden a subsidiar el
costo de las operaciones de servicio de las telecomunicaciones,
en áreas donde el mercado no ha tenido interés en
participar".

Reciclaje de computadoras: El Licenciado
Gedeón de los Santos anunció además que el
INDOTEL lanzará el programa "Computadoras para la
Educación" en colaboración con Microsoft y otras
empresas suplidoras. Explicó que "en República
Dominicana se desperdician muchas computadoras cada año y
estamos preparando mecanismos para que cuando una empresa la
deseche, sea llevada a un almacén a los fines de ser
reciclada y llevarse a las escuelas". Refirió que el
INDOTEL tiene un proyecto piloto en la que cinco escuelas figuran
beneficiadas con ésta acción, que es el resultado
del trabajo conjunto del sector privado, el gobierno y la
sociedad civil.

[1] Aiken nunca usó la palabra
computadora” para referirse a esta
máquina.

[2] Normalmente se le solía colocar entre las
posiciones 15 y 16 [5].

[3] Puede verse una foto de la Harvard Mark I en la
página http://www.maxmon.com/1939ad.htm

Conclusión

Después de investigar y elaborar el presente
trabajo de Informática Básica, así como su
contenido, podemos decir que ciertamente en la actualidad la
computadora es una de las herramientas más poderosas que
el ser humano a construido hasta nuestros días.

Que también en lo que respecta al dominio y
conocimiento en la informática, así como el manejo
de los programas, del Internet y el Correo Electrónico es
esencial, pues cada día surgen nuevas innovaciones en el
campo de la informática, pues, como dijimos en la
introducción, el objetivo de ésta asignatura es
capacitar a los participantes en el conocimiento de la
informática básica, uso de las computadoras y de
los programas utilizados actualmente, a fin de que adquieran las
fuentes necesarias para el manejo y dominio de las computadoras y
de los programas de informática, así del Internet y
del correo electrónico. Como profesionales debemos estar a
la vanguardia en el campo de la informática, para
así poder dominar y comprender el uso e importancia de e
esta materia y de las computadoras, ya que el conocimiento y uso
de las mismas, es de gran ayuda e influencia a nivel
profesional.

 

 

Autor:

Ing. +Licdo. Yunior Andrés Castillo S.

yuniorandrescastillo.galeon.com

yuniorcastillo[arroba]yahoo.com

yuniorandrescastillosilverio[arroba]facebook.com 

Twitter: [arroba]yuniorcastillos

Santiago de los Caballeros,

República Dominicana, 2014.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter