Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Firmas Digitales (página 2)




Enviado por Mariela Farias



Partes: 1, 2

El proceso de
firma es el siguiente:

  • El usuario prepara el mensaje a enviar.
  • El usuario utiliza una función
    hash segura para producir un resumen del mensaje.
  • El remitente encripta el resumen con su clave
    privada. La clave privada es aplicada al texto del
    resumen usando un algoritmo
    matemático. La firma digital consiste en la
    encriptación del resumen.
  • El remitente une su firma digital a los datos.
  • El remitente envía electrónicamente la
    firma digital y el mensaje original al destinatario. El mensaje
    puede estar encriptado, pero esto es independiente del proceso
    de firma.
  • El destinatario usa la clave pública del
    remitente para verificar la firma digital, es decir para
    desencriptar el resumen adosado al mensaje.
  • El destinatario realiza un resumen del mensaje
    utilizando la misma función resumen segura.
  • El destinatario compara los dos resúmenes. Si
    los dos son exactamente iguales el destinatario sabe que los
    datos no han sido alterados desde que fueron
    firmados.

Aplicaciones

  • Correo seguro
  • Mensajes con autenticidad asegurada
  • Contratos comerciales
    electrónicos
  • Factura _ electrónica
  • Desmaterialización de documentos
  • Transacciones comerciales
    electrónicas
  • Invitación electrónica
  • Dinero electrónico
  • Notificaciones judiciales
    electrónicas
  • Voto electrónico
  • Decretos ejecutivos (gobierno)
  • Créditos de seguridad
    social
  • Contratación pública
  • Sellado de tiempo

Correo seguro

No hay nada más fácil que leer los
correos de otras personas,
ya que viajan desnudos por la
Red. Valga la
siguiente analogía. Un correo
electrónico normal es como una tarjeta postal sin
sobre, que puede leer todo el que tenga interés.
Por consiguiente, la mejor
manera de preservar la intimidad en los mensajes de correo
electrónico es recurrir a la criptografía. Por medio de potentes
técnicas criptográficas, el
contenido del mensaje puede ser enviado cifrado, permitiendo
así que sólo el destinatario legítimo del
correo sea capaz de leerlo. Con este mecanismo se garantiza la
confidencialidad del correo.
Sin embargo, los modernos
sistemas de
seguridad del
correo, como PGP y otros, no se limitan a cifrar el contenido de
los mensajes intercambiados, sino que también
añaden otros servicios,
como la integridad, que garantiza que el contenido del mensaje no
ha sido alterado por el camino; la autenticación, que
asegura la identidad del
remitente del correo, de manera que podemos estar seguros de que
fue escrito por quien lo envió y no ha sido falsificado; y
el no repudio, que nos protege frente a que posteriormente el que
envió el correo (o lo recibió de nosotros) alegue
posteriormente no haberlo enviado (o recibido sí era el
destinatario). Estos últimos servicios se prestan mediante
las firmas digitales.

¿Cómo hago para firmar un
correo electrónico?

Si ya posee un certificado y desea firmar digitalmente
un correo electrónico, proceda de la siguiente forma (de
lo contrario, debe contactarse para gestionarlo con una Autoridad
Certificante)

Abra el programa que
utiliza para enviar sus correos electrónicos. Siga el
procedimiento
habitual para escribir el mensaje que desea enviar.

Presione el botón de Enviar (Send)

Por último, ingrese su palabra clave a fin de
firmar el mensaje y luego haga un click en Aceptar (OK) para
enviar el mensaje firmado.

Factura
electrónica

La factura
electrónica es un tipo de fichero que recoge la información relativa a una
transacción comercial y sus obligaciones
de pago y de liquidación de impuestos.

La factura electrónica es enviada por el
vendedor al comprador a través de un medio de comunicación a distancia para documentar la
venta o la
provisión del servicio.

Está sometida a ciertos requisitos legales por las
autoridades tributarias de cada país, de forma que no
siempre es posible remitir electrónicamente las facturas,
y, en ese caso, se envía la factura impresa, por correo o
mensajería.

Los requisitos legales respecto al contenido, afectan
tanto a las facturas electrónicas como a las de papel. Los
requisitos legales respecto a la forma imponen determinado
tratamiento en aras a garantizar la integridad y la
autenticidad.

La factura electrónica es un caso especial de
factura. La factura es el justificante fiscal de la
entrega de un producto o de
la provisión de un servicio, que afecta al obligado
tributario emisor (el vendedor) y al obligado tributario receptor
(el comprador). Tradicionalmente, es un documento en papel, cuyo
original debe ser archivado por el receptor de la factura.
Habitualmente el emisor de la factura conserva una copia o la
matriz en la
que se registra su emisión.

La factura electrónica fomenta que las instituciones
dejen atrás las facturas en papel y las reemplacen por una
versión electrónica de un documento tributario
generado electrónicamente, que tiene la misma validez
tributaria que la tradicional y registra las operaciones. Todo
el ciclo de la facturación puede ser administrado en forma
electrónica, en toda Factura también se debe
agregar el impuesto al valor
agregado (IVA), en
aquellos países en los que se usa esta forma de impuesto.

Entre los países que disponen de normativa de
factura electrónica cabe citar los siguientes:

Todos los europeos, en función de la
transposición de la Directiva 2001/115

España, en función del Real decreto
1496/2003

Argentina

Chile

México

¿Cuáles son los
beneficios?

Dependiendo del volumen de las
empresas, el
ahorro por
concepto de
administración de facturas
(recepción, almacenaje, búsqueda, firma,
devolución, pago, envío, etc.) puede fluctuar entre
el 40% y el 80%. Entre los motivos que hacen esto posible este
ahorro se encuentran:

  • Oportunidad en la información, tanto en la
    recepción como en el envío.
  • Ahorro en el gasto de papelería.
  • Facilidad en los procesos de
    auditoria.
  • Mayor seguridad en el resguardo de los
    documentos.
  • Menor probabilidad de
    falsificación.
  • Agilidad en la localización de
    información.
  • Eliminación de bodegas para almacenar
    documentos históricos.
  • Procesos administrativos más rápidos y
    eficientes.

Voto
electrónico

El voto
electrónico, es un conjunto de datos o registro
informático, que procesado convenientemente, una autoridad
electoral puede conocer el resultado de la elección de un
ciudadano sin poder
identificar al elector y por parte del elector en cualquier
momento posterior a su sufragio poder
verificar su elección.

sistema de voto
electrónico?

Ahora, este proceso que basado en algún método
criptográfico y de las denominadas "pruebas de
conocimiento
cero", el sistema de "voto electrónico" propuesto,
funciona de la siguiente manera:

1. El elector, en primer lugar configurará su
cuenta de "empadronamiento electrónico" y
establecerá sus claves para realizar la
transacción.

2. Se instala un servidor con el
"padrón electrónico" electoral, obtenido del
proceso de empadronamiento, este servidor será accesible
ya sea por una Intranet
o por la Internet, o mediante
una red privada
como la de los bancos con sus
cajeros automáticos, o bien un teléfono celular que soporte el protocolo
"WAP".

3. El elector ejerce el sufragio y esta
información es enviada a la autoridad electoral (el
contenido del sufragio únicamente será descifrado
por la autoridad electoral, o por el votante en el momento de una
posterior verificación).

4. Si el elector quiere verificar su elección,
posterior a la emisión de su "voto electrónico",
una vez que ingrese a su "cuenta de empadronamiento", se
descifrará de la "base de datos"
los resultados procesados por la autoridad electoral y
obtendremos su elección, en esta fase solo el votante
puede realizar esta operación y garantizar que su
decisión no ha sido cambiada, tampoco el votante puede
cambiar la información ya registrada.

El principal problema a resolver en la "Ciberdemocracia",
y uno de los principales en el "Comercio
Electrónico", el que presupone "la unicidad y
autenticación de la información", en otras
palabras, saber que "Juan Pérez" que se registró y
se ha dado de alta en el "padrón electrónico" es
efectivamente "Juan Pérez"; encontrado el sistema para
garantizar este principio, provocamos lo que conocemos como "no
repudiabilidad de la transacción", por tanto es necesario
crear una "base de datos relacional", en donde
interactuarán dos bases de datos
principales, la de "empadronamiento", en donde, deberán de
constar al menos los siguientes campos:

• No. De Documento de Identidad.

• Apellidos y Nombres.

• Fecha de nacimiento.

• Ind. Dactilar. (Imagen obtenida
con un dispositivo de captura o escaneo de la huella dactilar y
su correspondiente código
identificatorio único, para la primera sesión de
empadronamiento este código será el impreso o la
información guardada en su documentos de
identidad).

• "Clave privada" del elector. (Campo a calcularse
el momento de terminar el proceso de empadronamiento
electrónico)

• Provincia o Estado donde
vive.

• Ciudad donde vive.

Dirección domiciliaria.

• Pregunta secreta 1 y su respuesta.

• Pregunta secreta 2 y su respuesta.

• Pregunta secreta 3 y su respuesta.

• Pregunta secreta 4 y su respuesta.

• Dirección de "correo
electrónico".

Y, la "base de datos" del "padrón
electrónico" como tal, con los siguientes campos de los
datos obtenidos:

• No. Del Documento de Identidad.

• Apellidos y Nombres.

• Ind. Dactilar.(Imagen obtenida con un dispositivo
de captura o escaneo de la huella dactilar y su correspondiente
código identificatorio único)

• "Clave pública" del elector. (Campo a
calcularse el momento de terminar el proceso de empadronamiento
electrónico)

• Campo para la "firma digital" del elector. (Campo
a ser calculado el momento de la votación)

La
votación

El proceso de registro de los votos seguiría el
siguiente esquema:

1. El elector ingresa mediante la Intranet de la
Autoridad Electoral, o la Internet, o mediante su celular con
capacidad "wap" o a través de la red de cajeros
automáticos, a su cuenta de "empadronamiento
electrónico".

2. Escoge la opción "ejercer sufragio", y se
abrirá una sesión segura bajo el protocolo SSL para
esta transacción.

3. Se desplegará la papeleta electoral y
podrá elegir al(los) candidato(s) de su preferencia
mediante un simple "clic" en la casilla correspondiente, o
número de opción si lo hace a través de un
cajero automático o teléfono celular.

4. Esta información, construirá la trama
de selección
y se la estructurará conforme el siguiente diseño:

• Número de transacción.

• "Firma digital de la Autoridad Electoral",
aplicada al "hash" resultante de la concatenación de los
siguientes tres datos: la respuesta expresada en la papeleta
llena del elector, el número de transacción, y la
clave de sesión; esta firma se la hará con la
"clave privada" de la Autoridad Electoral, esta firma a su vez se
la cifrará con la "clave pública" del
elector.

• "Firma digital del elector", aplicada al
"hash" resultante de la concatenación hecha en el paso
anterior, esta firma se la hará con la "clave privada"
del elector, esta firma a su vez se la cifrará con la
"clave pública" de la Autoridad Electoral.

• Clave de sesión cifrada con la "clave
pública" de la Autoridad Electoral.
(Esta clave de
sesión es calculada en el proceso de comunicación
por parte de lo equipos que intervienen)

• Clave de sesión cifrada con la "clave
pública" del elector.

• Papeleta llena, cifrada con la clave de
sesión, para este proceso se utilizará cualquier
algoritmo de "criptografía simétrica", considerado
seguro por
parte de la comunidad
criptográfica internacional.

• CRC calculado, para validación del
registro.

5. Transmitida la trama que constituye el "voto
electrónico", se grabará en el registro de
votación que tiene la Autoridad Electoral, y los que a
petición de los veedores quieran tener una copia de esta
información,
es decir será enviada a cada
partido o movimiento
político, a los observadores designados de los
países amigos u organismos internacionales invitados,
etc., está transmisión se hará al mismo
tiempo de la
emisión del "voto electrónico" y "certificado de
votación", por parte de la Autoridad Electoral.

6. Con la "clave privada" de la Autoridad Electoral,
de la trama recibida, se descifrará la clave de
sesión, y con ella se obtendrá el campo de la
papeleta llena, procediendo a alimentar los acumuladores
correspondientes a los resultados.

7. La "firma digital" del elector será grabada
en el "padrón electrónico", y la misma será
impresa en el "certificado de votación" construido al
momento de la elección, este certificado será
enviado mediante correo electrónico a la dirección
que el votante haya configurado en su "cuenta de
empadronamiento",
e impreso si posee una impresora al
momento de realizar la elección, también puede
imprimirlo posteriormente, para validar la firma, solo la
Autoridad Electoral puede "certificar" si es original o no el
certificado impreso.

8. Se termina la "sesión SSL" y finaliza el
proceso, enviando el "voto electrónico" a los veedores del
proceso electoral.

9. Al cerrar el proceso electoral se grabará
la "firma digital" calculada de la "base de datos" con los
registros de
los "votos electrónicos", este proceso se lo hará
con la "clave privada" de la Autoridad Electoral,
esta
"firma" será enviada a cada observador, que calculada
sobre los registros que cada uno posee, esta respuesta debe
confirmar que no existe variación en la información
recibida.

El escrutinio

En el proceso de "escrutinio", se hará la
siguiente verificación con los resultados de los
acumuladores obtenidos en el proceso de
votación:

1. Se verificará la integridad de la "base de
datos" creada, con la "firma digital" que la Autoridad Electoral
grabó al momento de cerrar el proceso de
elecciones.

2. Se procesarán del registro de "votos
electrónicos", todas y cada una de las tramas que se han
guardado, procediendo a descifrar la información con la
"clave privada" de la Autoridad Electoral, y recontando las
papeletas llenas.

3. Se cuentan los resultados y se compara con los
acumuladores del proceso de votación, esta
información debe ser igual, caso contrario se
pedirá a cada observador que se realice este proceso sobre
los registros que cada uno posee, los resultados no pueden
variar.

4. Se publican los resultados obtenidos.

tecnología utilizada
para el llamado "voto electrónico" son:

1. Puede el ciudadano, ejercer su derecho al sufragio en
cualquier parte del mundo, inclusive dentro del país en
que vive, a través de la Internet o algún
dispositivo que le dé acceso a la misma.

2. No se necesita de equipos especiales que no se pueda
conseguir libremente en el mercado o
alquilar su servicio.(Cajeros automáticos de los bancos,
cyber cafés, teléfonos celulares, etc.)

3. Se garantiza la privacidad y secreto de la
elección, y lo más importante que la misma no puede
ser manipulada.

4. En cualquier momento el ciudadano puede verificar su
elección.

5. En ningún momento, así exista una
impugnación legal, la autoridad electoral puede conocer la
elección del ciudadano que ha enviado su voto
electrónico.

6. La obtención y publicación de los
resultados oficiales a pocas horas de cerrado el proceso
electoral.

7. Se ahorra ingentes cantidades de dinero, ya que
no es necesario imprimir por parte de la Autoridad Electoral, las
papeletas de elección y los certificados respectivos, se
constituyen menos "mesas electorales", se despliega menor
logística por parte de los miembros de la
Fuerza
Pública.

8. El elector ahorra, aunque parezca irrisorio, el
costo de
movilización, si este se encuentra empadronado fuera de su
recinto de residencia.

9. El elector en el exterior, podrá sufragar sin
el temor de que las autoridades migratorias de los respectivos
países de residencia, estén al acecho de los
"ilegales", y este hecho no se constituya en discriminatorio y
atente a lo que estipula las leyes
electorales, y en el mejor de los casos, el emigrante "legal",
que reside en el exterior, no tendría que asumir el costo
de movilización desde el lugar de residencia hasta el
consulado del país respectivo.

10. Como verdadero sistema, que recoge de manera
inmediata y a bajo costo, la decisión de un pueblo, los
gobiernos podría realizar las consultas populares
necesarias, en un modelo de
democracia
participativa, en cualquier momento y lugar.

Máquina de voto
electrónico usada en Brasil

Sellado de tiempo

El sellado de tiempo (Timestamping) es un mecanismo
on-line que permite demostrar que una serie de datos han existido
y no han sido alterados desde un instante específico en el
tiempo.

Una Autoridad de Sellado de Tiempo actúa como
tercera parte de confianza testificando la existencia de dichos
datos electrónicos en una fecha y hora
concretos.

Donde se aplica:

  • Protección de la propiedad
    intelectual.
  • Registro electrónico / libros
    financieros / apuestas / pedidos
  • Trazas (logging) seguras.
  • Transacciones seguras en comercio
    electrónico.
  • Voto Electrónico.

Ley 25.506

Sancionada: Noviembre 14 de 2001.

Promulgada de Hecho: Diciembre 11 de 2001

La Ley
25.506 establece que una firma digital debe cumplir los
siguientes requisitos:

Exclusividad: Debe estar bajo el absoluto
y exclusivo control del
firmante

No repudio: Ser susceptible de
verificación por terceras partes

Autoría: Que
permita identificar al autor

Integridad: Que permita identificar
cualquier alteración del documento digital posterior a su
firma

Además para que una firma digital producida
sea válida debe cumplir lo siguiente:

Vigencia: Haber sido creada durante el
período de vigencia del certificado digital válido
del firmante

Verificación: Ser debidamente
verificada por la referencia a los datos de verificación
de firma digital indicados en dicho certificado según el
procedimiento de verificación correspondiente

Emisión: Que dicho certificado haya
sido emitido o reconocido por un certificador
licenciado

¿Cómo se usan los certificados con el
objeto de verificar una firma digital?

Generalmente los certificados se usan para
generar confianza en la legitimidad de una clave
pública.
Esencialmente son documentos digitales que
protegen a las claves públicas del fraude, de la
falsa representación o de la alteración. Un uso
seguro de la autenticación implica adjuntar uno o
más certificados con cada mensaje firmado.
El receptor
del mismo verificará el certificado usando la clave
pública de la Autoridad Certificante, y a
continuación, asegurada su confianza en la clave
pública del remitente, verificará la firma del
mensaje.

Finalmente, en la cúspide de una
jerarquía de certificados, se tiene a una Autoridad
Certificante de más alto nivel,
en la que se
confía sin necesidad de ninguna otra
certificación probatoria.

Cuanto mayor sea la certeza que el receptor tenga de
que la clave pública es realmente del emisor, menor es la
necesidad de adjuntar y verificar certificados.

Bibliografía

http://ca.sgp.gov.ar

http://es.wikipedia.org

http://infoleg.mecon.gov.ar

http://microasist.com.mx

http://revista.robotiker.com


http://www.biocom.com/informatica_medica/legalrec_firma_digital.html

http://www.iec.csic.es

http://www.pki.gov.ar

 

Mariela Farias

Bahía Blanca, Argentina

UTN Facultad Regional Bahía Blanca

Partes: 1, 2

 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter