1. CERTIFICADO ELECTRÓNICO Y FIRMA ELECTRÓNICA
EJE TEMÁTICO Nº 3
JEFFERSON GARCÍA SERNA
LADY CAROLINA SÁNCHEZ
MAYERLY PULIDO DÍAZ
JEMMY PATRICIA ESPINOSA
UNIVERSIDAD DEL QUINDÍO
FACULTAD DE CIENCIAS HUMANAS Y BELLAS ARTES
PROGRAMA CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN,
BIBLIOTECOLOGÍA Y ARCHIVÍSTICA
AGOSTO
2014
2. CERTIFICADO ELECTRÓNICO Y FIRMA ELECTRÓNICA
EJE TEMÁTICO Nº 3
JEFFERSON GARCÍA SERNA
LADY CAROLINA SÁNCHEZ
MAYERLY PULIDO DÍAZ
JEMMY PATRICIA ESPINOSA
TUTOR
JORGE MARIO ZULUAGA CAMPUZANO
UNIVERSIDAD DEL QUINDÍO
FACULTAD DE CIENCIAS HUMANAS Y BELLAS ARTES
PROGRAMA CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN,
BIBLIOTECOLOGÍA Y ARCHIVÍSTICA
AGOSTO
2014
3. El desarrollo de la tecnología ha generado cambios significativos
para la sociedad, sobre todo en materia de facilitar y agilizar los
procesos de muchas de las actividades cotidianas e incluso
acortando distancias. Uno de los beneficios de internet es el envió
de información a cualquier lugar del planeta optimizando nuestro
tiempo, facilitando los tramites y operaciones que antes eran
difíciles de concretar.
Pero también surgen algunos problemas, los contenidos digitales
pueden ser alterados con facilidad, no es posible determinar con
certeza el autor de un documento y en otros casos el autor puede
negar su autoría, por lo que se ha hecho necesaria la creación de un
mecanismo que permita identificar a los autores de los documentos
y que constituya una garantía de autenticidad en la red.
A continuación estudiaremos algunas mecanismos de identificación
y autenticación de usuarios por internet.
4. Objetivo General
Identificar cada uno de los conceptos, usos y
aplicaciones de los Documentos Digitales
Objetivos Específicos
Aprender qué es Identificación y la Autentificación
Identificar los conceptos, funciones, usos y
características de certificado electrónico y firma
electrónica
Conocer la legislación que se aplica a los documentos
electrónicos en Colombia
Comprender el funcionamiento de la firma electrónica
Reconocer las entidades de certificación electrónica
5. Identificación y Autentificación
Se denomina Identificación al
momento en que el usuario se da
a conocer en el sistema
y Autenticación a la verificación que
realiza el sistema sobre esta
identificación.
6. Métodos de autenticación
Los métodos de autenticación están en función de lo que utilizan para la verificación y
estos se dividen en tres categorías:
Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase
(PGP).
Sistemas basados en algo poseído. Ejemplo, una
tarjeta de identidad, una tarjeta
inteligente(smartcard), dispositivo USB tipo epass
token, smartcard o dongle criptográfico.
Sistemas basados en una característica física del
usuario o un acto involuntario del mismo: Ejemplo,
verificación de voz, de escritura, de huellas, de
patrones oculares.
7. Características de autenticación
Cualquier sistema de identificación ha de
poseer unas determinadas características para ser viable:
• Ha de ser fiable con una probabilidad muy elevada
(podemos hablar de tasas de fallo de en los
sistemas menos seguros).
• Económicamente factible para la organización (si su
precio es superior al valor de lo que se intenta
proteger, tenemos un sistema incorrecto).
• Soportar con éxito cierto tipo de ataques.
• Ser aceptable para los usuarios, que serán al fin y al
cabo quienes lo utilicen.
8. Certificado electrónico
• Un certificado digital o certificado electrónico es un archivo
generado por una entidad de servicios de certificación que asocia
unos datos de identidad a una persona física, organismo o
empresa confirmando de esta manera su identidad digital y que
permite firmar documentos por Internet.
9. Certificado electrónico
• Función
La función principal de un certificado digital es asegurar que un usuario que envía de un
archivo o mensaje es quien él o ella dice ser. Además, los identificadores digitales
proporcionan un mayor grado de seguridad mediante el cifrado de los mensajes, de
modo que sólo los destinatarios especificados pueden acceder a los contenidos.
• Aplicación
Los certificados electrónicos son parte de los muchos protocolos de seguridad
implementados por los editores de software, negocios en línea, bibliotecas electrónicas
y prácticamente todas las aplicaciones basadas en computadoras que requieren
autenticación.
• Obtención del certificado digital
En general, una empresa de terceros que se conoce formalmente como una autoridad
de certificación (CA, por sus iniciales en inglés), emite certificados digitales por una
pequeña cuota. La CA reúne toda la información necesaria para verificar la identidad y
después de completar el proceso de pedido, la persona o entidad recibe instrucciones
sobre cómo instalar, usar y almacenar el certificado.
10. Componentes de un Certificado Electrónico
El contenido principal de un certificado digital incluye
• el número de serie del certificado
• número de versión
• identificador de algoritmo de firma
• entidad emisora de certificados digitales
• período de validez
• información de la clave pública y período de validez
Estos componentes se basan en los estándares
establecidos por la Organización Internacional de
Normalización (ISO).
11. Firma Electrónica
La firma electrónica, como su propio
nombre indica, es el equivalente
electrónico de nuestra firma
manuscrita.
Técnicamente es un conjunto de
datos generados mediante un
algoritmo matemático y basado en
técnicas criptográficas (de
generación de claves) que se añade
al documento que se quiere enviar
por Internet y que permite no solo
vincular ese documento a una
determinada persona o entidad,
sino impedir que dicho documento
sea modificado por el camino.
12. Tipos de firma electrónica
• La Firma Electrónica Avanzada (Fiel) es única, es un
archivo digital seguro y cifrado que incluye tu firma
caligráfica, que te identifica al realizar trámites por
internet y detecta cualquier cambio ulterior de los
datos firmados.
• Firma electrónica reconocida: la firma electrónica
avanzada basada en un certificado reconocido y
generada mediante un dispositivo seguro de creación
de firma. La firma electrónica reconocida tendrá
respecto de los datos consignados en forma
electrónica el mismo valor que la firma manuscrita en
relación con los consignados en papel.
13. Usos de la Firma Electrónica
Sirve para:
• Validar la identidad (Persona o Entidad)
• Evitar falsificaciones
• Seguridad datos confidenciales
• Gestiones ante Administraciones Públicas
• Factura digital
Evita:
• Desplazamientos para realizar gestiones
de manera presencial
• La suplantación de personalidad en la red
14. Características de la Firma Electrónica
• 1) Integridad de la información: Es una protección
contra la modificación de los datos en forma intencional
o accidental.
• 2) Autenticidad del origen del mensaje: protege al
receptor del documento, garantizándole que dicho
mensaje ha sido generado por la parte identificada en el
documento como emisor del mismo, no pudiendo
alguna otra entidad suplantar a un usuario del sistema.
3) No repudio del origen: El emisor
no puede negar bajo ninguna
circunstancia que ha generado dicho
mensaje, transformándose en un
medio de prueba inequívoco
respecto de la responsabilidad del
usuario del sistema.
15. Características de la Firma Electrónica
• 4) Imposibilidad de suplantación: El hecho de que la firma haya sido
creada por el firmante mediante medios que mantiene bajo su
propio control “su clave privada protegida”, asegura, además, la
imposibilidad de suplantación por otro individuo.
• 5) Auditabilidad: Permite identificar y rastrear las operaciones
llevadas a cabo por el usuario dentro de un sistema informático cuyo
acceso se realiza mediante la presentación de certificados.
• 6) El acuerdo de claves secretas: Garantiza la confidencialidad de la
información intercambiada ente las partes, esté firmada o no.
16. LEGISLACIÓN
LEY 527 DE 1999 Agosto 18 de 1999
“Por medio de la cual se define y reglamenta el acceso y uso de los
mensajes de datos, del comercio electrónico y de las firmas
digitales, y se establecen las entidades de certificación y se dictan
otras disposiciones”
Esta ley se compone de cuatro partes y varios capítulos a
continuación se enumeran cada uno de ellos.
PARTE I. – DISPOSICIONES GENERALES
Capitulo 1. Parte general.
Capitulo 2. Aplicación de los requisitos jurídicos de los mensajes de
datos.
Capitulo 3. Comunicación de los mensajes de datos.
17. LEGISLACIÓN
PARTE II - COMERCIO ELECTRONICO EN MATERIA DE
TRANSPORTE DE MERCANCIAS
PARTE III - FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE
CERTIFICACION
Capitulo I. Firmas digitales
Capitulo II. Entidades de certificación
Capitulo III. Certificados
Capitulo IV. Suscriptores de firmas digitales
Capitulo V. Superintendencia de Industria y Comercio
Capitulo VI. Disposiciones varias
PARTE IV. REGLAMENTACION Y VIGENCIA
18. LEGISLACIÓN
DECRETO NUMERO 1747 DE 2000 (11 de septiembre)
“Por el cual se reglamenta parcialmente la ley 527 de 1999, en lo relacionado con
las entidades de certificación, los certificados y las firmas digitales”
Este decreto se compone de tres capítulos cada uno con sus artículos
correspondientes
CAPITULO I
ASPECTOS GENERALES
CAPITULO II
DE LAS ENTIDADES DE CERTIFICACIÓN Y CERTIFICADOS DIGITALES
CAPITULO III
FACULTADES DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO
19. LEGISLACIÓN
RESOLUCIÓN 26930 octubre 26 de 2000
"Por la cual se fijan los estándares para la autorización y funcionamiento de las
entidades de certificación y sus auditores"
Compuesta por tres capítulos sus secciones y artículos.
CAPITULO I
Entidades de certificación cerradas
CAPITULO II
Entidades de certificación abiertas
CAPITULO III
Certificados
20. Para poder utilizar la firma electrónica es
necesario haber obtenido previamente un
certificado digital.
El funcionamiento de la firma electrónica se
basa en un par de números: la clave
privada y la clave pública, las cuales tienen
una relación matemática.
Estas claves (números), se generan a partir
de un navegador de Internet y del
certificado digital emitido por la entidad
certificadora.
• La clave privada se almacena en el equipo
del emisor y solamente es conocida por él.
21. • La clave pública es distribuida entre
todos los posibles destinatarios de
nuestros mensajes o documentos
firmados.
• La clave pública y la privada están
relacionadas de modo que lo que cifra
una lo puede descifrar la otra. La clave
privada debe ser secreta, la pública no
es necesario que lo sea.
El resultado será una huella que debe
coincidir con la huella del mensaje. Si
esto se produce, hay garantía de que el
mensaje no ha sido modificado y de que
ha sido emitido por el titular de la firma.
22. Cifrado Electrónico
Es un método que permite aumentar la seguridad
de un mensaje o de un archivo mediante la
codificación del contenido, de manera que sólo
pueda leerlo la persona que cuente con la clave de
cifrado adecuada para descodificarlo.
Dentro del cifrado digital encontramos dos opciones
básicas: el cifrado de clave simétrica y el de clave
asimétrica. Vamos a ver a continuación en qué
consiste cada uno de ellos.
23. CIFRADO ELECTRÓNICO
¿ Cómo funciona?
• Se captura el mensaje.
• Se recupera la clave pública del
certificado digital del destinatario.
• Se genera la clave de sección simétrica
de un único uso.
• Se realiza la operación cifrado en el
mensaje mediante una clave de sesión.
• Se cifra la clave de sesión mediante la
clave pública del destinatario.
• Se incluye la clave de sesión cifrada en el
mensaje cifrado.
• Se envía mensaje.
24. Criptografía de Clave Simétrica
• Se emplea una sola clave para cifrar y descifrar el mensaje.
Proceso:
• Ana ha escrito un mensaje para
Bernardo pero quiere asegurarse
de que nadie más que él lo lee.
Por esta razón ha decidido
cifrarlo con una clave. Para que
Bernardo pueda descifrar el
mensaje, Ana deberá
comunicarle dicha clave.
• Bernardo recibe el mensaje y la
clave y realiza el descifrado.
25. Criptografía de Clave Asimétrica
En este caso, cada usuario del sistema
criptográfico ha de poseer una pareja
de claves:
• Clave privada: será custodiada por
su propietario y no se dará a
conocer a ningún otro.
• Clave pública: será conocida por
todos los usuarios.
Esta pareja de claves es
complementaria: lo que cifra una sólo
lo puede descifrar la otra y viceversa.
Estas claves se obtienen mediante
métodos matemáticos complicados de
forma que por razones de tiempo de
cómputo, es imposible conocer una
clave a partir de la otra.
26. Criptografía de Clave Asimétrica
Proceso:
• Ana y Bernardo tienen sus pares de
claves respectivas: una clave privada
que sólo ha de conocer el propietario
de la misma y una clave pública que
está disponible para todos los usuarios
del sistema.
• Ana escribe un mensaje a Bernardo y
quiere que sólo él pueda leerlo. Por
esta razón lo cifra con la clave pública
de Bernardo, accesible a todos los
usuarios.
• Se produce el envío del mensaje cifrado
no siendo necesario el envío de la clave.
• Sólo Bernardo puede descifrar el
mensaje enviado por Ana ya que sólo él
conoce la clave privada
correspondiente.
27. CIFRADO ELECTRÓNICO
¿ Para qué se utiliza?
Almacenar archivos en el
equipo.
Codificar información que se
envía en un correo electrónico
o un documento.
Hacer compras en internet de
manera segura. Proteger la red
doméstica inalámbrica de
Internet.
28. Según el articulo 2 del
capitulo primero de la ley
527 de 1999.
Es aquella persona que,
autorizada conforme a la
presente ley, está facultada
para emitir certificados en
relación con las firmas
digitales de las personas.
29. ENTIDADES DE CERTIFICACIÓN
Entidades de Certificación en
Colombia
• Sociedad Cameral de Certificación
Digital (Certicámara).
• Entidad de certificación digital
autorizada por la
Superintendencia de Industria y
Comercio y constituida por las
Cámaras de Comercio, provee
seguridad jurídica y tecnologías
en entornos electrónicos. Útiles
30. ENTIDADES DE CERTIFICACIÓN
Entidades de Certificación en
Colombia
• Gestión de Seguridad Eletronics
( GSE)
• Gestión de Seguridad
Electrónica S.A – GSE S.A. ha
sido autorizada como una nueva
Certificadora Digital en el país
mediante la Resolución No.
23344 de Mayo 12 de 2009 de
la Superintendencia de Industria
y Comercio, lo que garantiza la
plena validez jurídica de los
certificados emitidos y de las
firmas digitales que se realicen
con los mismos.
31. Como profesionales en ciencias de la información y la
documentación, bibliotecología y archivística debemos
tener claros los conocimientos sobre los documentos
electrónicos, sus funciones, la legislación que lo rige y por
su puesto las entidades que cooperan para que tengan
plena validez como testimonio.