Este documento describe brevemente la formación a distancia y algunas universidades que la ofrecen, como la Universidad Oberta de Catalunya y la UNED. También menciona que la administración pública ofrece cada vez más servicios en línea como la Agencia Tributaria, el Congreso de los Diputados y el Boletín Oficial del Estado. Por último, señala que algunas bibliotecas permiten consultar su catálogo en línea, como la Biblioteca Nacional.
1. • Formación a distancia
• Actualmente existen en internet infinidad de recursos que permiten obtener
formación, tanto oficial como no oficial, a través de la red. Como ejemplos de
esta actividad profesional existen varias universidades que hacen posible
esta formación a través de páginas de internet como
http://www.formaciondistancia.com como ejemplo de estas universidades son:
• La universidad Oberta de Catalunya: hace posible que profesores y alumnos
intercambien conocimientos así como que cualquier persona amplíe a
distancia su formación obteniendo un título universitario homologado.
• La UNED (Universidad Nacional de Educación a distancia): ofrece la
posibilidad de obtener diferentes titulaciones a distancia además de ofertar
una gran cantidad de recursos didácticos , así como de gestión
2. Internet contiene múltiples recursos relacionados con la oferta y la
búsqueda de empleo. Una de estas redes es http://www.infojobs.net que
engloba las dos facetas, ya que engloba la oferta del empleo a los
usuarios con la posibilidad de publicar su currículum vitae y a las
empresas la búsqueda de currículums mas adecuados a sus
expectativas
Una vez dado de alta de usuario de http://www.infojobs.net habrá que
completar el currículum el resultado será la creación de un documento en
el que se muestre sus conocimientos .
3. • La administración publica ofrece cada vez mas servicios a través de
sus paginas web , facilitando el acceso a todos los usuarios , con
independencia de su situación geográfica :
• La agencia tributaria permite descargar todos los formularios
necesarios para realizar la declaración de la renta para la cual se
necesita la disposición de una firma digital .
• La página del congreso de los diputados muestra información sobre
sus miembros , los temas tratados en las sesiones parlamentarias,
sus publicaciones, los proyectos de ley, etc.
• El boletín oficial del Estado permite acceder a los boletines de forma
gratuita
Además de los servicios que brinda la administración pública todas las
comunidades autónomas y la mayoría de los ayuntamientos ofrecen un
abanico mas amplio de los servicios al ciudadano
4. En algunas bibliotecas existe la posibilidad de consultar el catálogo de los
libros que están disponibles en ellas, por internet. Uno de los mas evidentes
ejemplos es el de la biblioteca nacional la cual posee una pagina en la que se
pueden consultar sus libros y pedirlos o reservarlos de tal manera que incluso
en la página web incluso se puedan leer.
Algunas páginas de internet como :
www.bne.es , http://realbiblioteca.patrimonionacional.es y www.rebiun.crue.org
Son ejemplos de paginas interactivas en la cual posee de un catálogo de libros
que pertenecen a esas bibliotecas
5. Para comprar por internet y no ser victima de un fraude hay que usar estos
métodos:
Pida todos los detalles
Sepa con quién está tratando.
Cualquiera puede establecer una tienda virtual bajo cualquier nombre.
Confirme el domicilio real y el número de teléfono del vendedor que opera en
línea para utilizarlos en caso de que tenga alguna pregunta o problema. Si
mientras navega en internet recibe un mensaje de correo electrónico o ve un
anuncio que le solicita su información financiera, no responda al mensaje ni
haga clic sobre el enlace. Las compañías que operan legítimamente no
solicitan información personal ni financiera por estos medios.
Sepa qué es lo que está comprando.
Lea atentamente la descripción del producto del vendedor, especialmente la
letra chica. Palabras tales como “reconstituido”, “de época” o “liquidación”
pueden estar indicando que el producto no está en excelentes condiciones;
asimismo, tenga en cuenta que los artículos de marcas renombradas que son
ofrecidos a precios rebajados podrían ser falsificados.
Sepa cuánto le costará.
Consulte los sitios web de comparaciones de precios y no confunda peras con
manzanas. Calcule y sume los gastos de envío y despacho al costo total de su
orden de compra. Bajo ninguna circunstancia envíe efectivo ni haga
transferencias de dinero.
6. Verifique los términos de la transacción, como las políticas de reintegro y las fechas de entrega.
¿Si estuviera insatisfecho con la compra, puede devolver el artículo y obtener un reintegro por el total de
su dinero? Averigüe quién pagará los gastos de envío y despacho o los cargos de reposición de inventario
si devuelve un artículo, y también pregunte cuándo recibirá su orden de compra. Hay una regla de la
Comisión Federal de Comercio que establece que los vendedores deben despachar los artículos dentro
de la fecha prometida, o en caso de que no especifiquen una fecha de entrega, deben enviarlos dentro de
un plazo de 30 días contados a partir de la fecha de la orden de compra. Muchos sitios ofrecen opciones
de seguimiento de envió que le dejan ver exactamente donde está su orden y calcular cuando la recibirá.
Pague con tarjeta de crédito
Si usted paga sus compras por internet con tarjeta de crédito o tarjeta de cargo, su transacción estará
protegida por las disposiciones de la ley de Facturación Imparcial de Crédito. Bajo lo establecido por esta
ley, en determinadas circunstancias usted puede disputar los cargos, y mientras el emisor del medio de
pago los investiga, usted puede suspender el pago momentáneamente. Por lo general, si alguien usa su
tarjeta sin su autorización usted podría ser responsable de pagar los primeros $50. Algunas compañías
ofrecen una garantía que le asegura que no será responsable de pagar ningún cargo no autorizado
efectuado. Algunas tarjetas ofrecen una garantía adicional y beneficios de protección de devolución y
compras.
Guarde los registros
Imprima o guarde los registros de las transacciones que haga en internet, incluyendo la descripción y
precio del producto, el recibo de su compra en internet y los mensajes de correo electrónico que le envíe
al vendedor o que reciba de éste. Lea los resúmenes de cuenta de su tarjeta de crédito tan pronto como
los reciba y esté atento a cargos que no reconoce.
7. Proteja su información
No envíe su información financiera por email.
El correo electrónico no es un método seguro para transmitir
información financiera, como por ejemplo los datos de su tarjeta de
crédito, cuenta corriente bancaria o número de Seguro Social. Si
usted inicia una transacción y necesita suministrar su información
financiera a través del sitio web de una organización, busque
indicadores que le demuestren la seguridad del sitio, como por
ejemplo un domicilio URL que comience con "https:" (la letra "s"
corresponde a "seguro"). Lamentablemente no existen indicadores
infalibles, algunos sitios fraudulentos han falsificado íconos de
seguridad.
Verifique la política de privacidad.
En serio. En el texto de la política de privacidad se le debería
informar qué tipo de información personal recolectan los operadores
del sitio web, por qué motivo la solicitan y de qué manera la
utilizarán. Si no puede encontrar la política de privacidad — o si no
la entiende — considere hacer sus compras en otro sitio web que
sea más considerado con los usuarios.
8. Las redes P2P (Peer to Peer) son consideradas como redes abiertas entre ordenadores, en las cuales no
existe un servidor del cual los diferentes usuarios de la red descargan o comparten información, sino que
la información es compartida y descargada de manera libre, entre los mismos usuarios de la red, es
decir, cada punto de esa red será usuario y servidor a la vez.
Por si no lo sabías te contamos que este tipo de redes (muy controversiales por cierto) se hicieron
conocidas gracias al polémico y muy atacado por la industria discográfica, el Programa Napster, el cual
nació en el año 1999. Este pionero de las redes P2P, poseía un servidor central del cual se podría
descargar música, pero como ya te adelantamos, fue cerrado por presión de diferentes compañías
disqueras quienes estaban perdiendo mucho dinero por este acceso gratuito a la música. Es por ello que
desde su aparición las Redes P2P han revolucionado el mundo de las leyes pues muchos gobiernos han
legislado para proteger los derechos de autor de sus ciudadanos.
Te interesará saber que en un inicio Napster, creado por Shawn Fanning, era totalmente gratuito, sin
embargo por presión del gobierno de Estados Unidos, tuvo que cambiar sus políticas, convirtiéndose en
un sitio de paga para la obtención de música en formato mp3.
Entre los programas más conocidos encontramos por ejemplo a Ares, también conocido como Ares
P2P, es un programa para compartir ficheros de datos (información) entre los usuarios de la red. Es un
software libre, por lo que cualquier usuario con conocimientos puede realizarles mejoras. Actualmente se
encuentra en la versión 2.1.1.3035. Entre sus características se encuentran las siguientes:
• Previsualización del archivo a descargar, aún cuando su descarga no esté lista.
• Conversación en línea con otros usuarios.
• Breves colas de espera, porque coloca en primer lugar a los usuarios con menores porcentajes de
descarga.
• Compatibilidad con el formato BitTorrent
• Descarga de un mismo desde varias fuentes.
• Múltiples ventanas de búsqueda, para descargar 2 o más archivos a la vez
9. La capa de aplicación de la pila de protocolos TCP/IP permite agrupar nodos en redes
lógicas (como por ejemplo las redes P2P, redes de distribución de contenido, etc,) de
acuerdo con características o funcionalidades similares, proximidad o tendencias sociales.
En los últimos años han aparecido numerosas arquitecturas P2P. Sus características
difieren en el tipo de estructura, grado de centralización, algoritmo de enrutamiento,
métricas de enrutamiento, técnicas de descubrimiento, algoritmos de búsqueda y
balanceo de carga entre otras.
Todas estas redes tienen sus ventajas y desventajas, y algunas son mejores que otras
dependiendo del entorno en el que se desempañan o dependiendo del tipo de parámetro
que se tenga en cuenta. Las redes P2P parcialmente centralizadas son un subconjunto de
las redes P2P donde los roles de los nodos son diferentes según la función que
desempeñan dentro de la red.
Hoy en día hay muchas redes P2P parcialmente centralizadas y cada una de éstas con
diferentes características. La presente memoria propone una manera de interconectar
estas redes autónomas, pues actualmente no se conoce la existencia de ningún sistema
de interconexión. Esta propuesta se basa en un nuevo sistema jerárquico para
interconectar nodos de diferentes tipos de redes parcialmente centralizadas siempre que
todas ellas compartan el mismo tipo de recursos (ficheros, contenidos, servicios, etc.) y
permitirá compartir datos, contenido y recursos entre las redes P2P conectadas al sistema
de interconexión. Una vez que un nodo ha descargado datos de otra red P2P, actuará de
caché para su red, compartiendo esos datos.
En la arquitectura propuesta, los nodos más viejos, y con mayor ancho de banda, dentro
10. •SOFTWARE LIBRE:
Software Libre se refiere a la libertad de los usuarios para ejecutar,
copiar, distribuir, estudiar, cambiar y mejorar el software. De modo
más preciso, se refiere a cuatro libertades de los usuarios del
software:
La libertad de usar el programa, con cualquier propósito (libertad 0).
La libertad de estudiar cómo funciona el programa, y adaptarlo a tus
necesidades (libertad 1). El acceso al código fuente es una
condición previa para esto.
La libertad de distribuir copias, con lo que puedes ayudar a tu vecino
(libertad 2).
La libertad de mejorar el programa y hacer públicas las mejoras a
los demás, de modo que toda la comunidad se beneficie. (libertad
3). El acceso al código fuente es un requisito previo para esto.
Un programa es software libre si los usuarios tienen todas estas
libertades. Así pues, deberías tener la libertad de distribuir copias,
sea con o sin modificaciones, sea gratis o cobrando una cantidad
por la distribución, a cualquiera y a cualquier lugar. El ser libre de
hacer esto significa (entre otras cosas) que no tienes que pedir o
pagar permisos.
11. •SOFTWARE PRIVADO:
El software no libre (también llamado software propietario, software privativo,
software privado, software con propietario o software de propiedad) se refiere a
cualquier programa informático en el que los usuarios tienen limitadas las
posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o
cuyo código fuente no está disponible o el acceso a éste se encuentra restringido .
Para la Fundación para el Software Libre (FSF) este concepto se aplica a
cualquier software que no es libre o que sólo lo es parcialmente (semilibre), sea
porque su uso, redistribución o modificación está prohibida, o requiere permiso
expreso del titular del software.
En el software no libre una persona física o jurídica (compañía, corporación,
fundación, etc.) posee los derechos de autor sobre un software negando o no
otorgando, al mismo tiempo, los derechos de usar el programa con cualquier
propósito; de estudiar cómo funciona el programa y adaptarlo a las propias
necesidades (donde el acceso al código fuente es una condición previa); de
distribuir copias; o de mejorar el programa y hacer públicas las mejoras (para esto
el acceso al código fuente es un requisito previo).
De esta manera, un software sigue siendo no libre aún si el código fuente es
hecho público, cuando se mantiene la reserva de derechos sobre el uso,
modificación o distribución (por ejemplo, la versión comercial de SSH o el
programa de licencias shared source de Microsoft).
12. El Proyecto GNU se fundó en septiembre de 1983 por Richard M. Stallman para crear un sistema
operativo completo de Software Libre. Empezó a trabajar en ello en enero del año siguiente. Hoy
tenemos varios sistemas operativos basados exclusivamente en Software Livre que respetan la
libertad de los usuarios dando a todos el derecho de usar, compartir, estudiar y mejorar el software
para cualquier finalidad.
Stallman puso en marcha la Free Software Fundation (Fundación para el Software Libre) en octubre
de 1985 para ocuparse de los aspectos administrativos, organizativos y legales del Proyecto GNU y
también para difundir el uso y el conocimiento del Software Libre. Las principales licencias del
proyecto GNU son la Licencia Pública General de GNU (GPL, General Public License en inglés), y la
Licencia Pública General Reducida de GNU (LGPL, GNU Lesser General Public License en inglés),
aunque el nombre original de esta última era «Licencia Pública General de Bibliotecas de GNU». Con
los años, se han establecido como las licencias de Software Libre más utilizadas.
El Proyecto GNU consta de una serie de pequeños subproyectos mantenidos por voluntarios,
empresas o combinaciones de ambos. Estos subproyectos también se denominan «Proyectos de
GNU» o «Paquetes GNU».
El nombre del Proyecto GNU proviene del acrónimo recursivo GNU's Not Unix («GNU No es Unix»).
Unix era un sistema operativo muy popular en los años 80, así que Stallman diseñó GNU para ser
muy compatible con Unix, para que la migración a GNU fuese cómoda. El nombre reconoce que GNU
aprendió del diseño técnico de Unix, pero también indica claramente que no están relacionados.A
diferencia de Unix, GNU es Software Libre.
Al ser como Unix, el diseño de GNU es modular. Esto significa que se le pueden añadir a GNU
componentes de terceras partes. Hoy en día, es común utilizar un núcleo de terceros, llamado Linux,
con los sistemas GNU. Mucha gente emplea el nombre «Linux» para esta variante de GNU, pero esto
evita que se conozca el Proyecto GNU y sus metas para la libertad del software. La FSFE pide que
se use el término «GNU/Linux» o «GNU+Linux» al referirse a dichos sistemas.
Para más información, visite la página del Proyecto GNU en www.gnu.org.
13. Software Libre, Freeware, shareware: estos términos lo confunden? Aquí
podrá informarse un poco más.
Software Libre o Free Software es un software disponible para cualquiera que
desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con
modificaciones. La posibilidad de modificaciones implica que el código fuente
está disponible. Si un programa es libre, puede ser potencialmente incluido en
un sistema operativo también libre. Es importante no confundir software libre
con software gratis, porque la libertad asociada al software libre de copiar,
modificar y redistribuir, no significa gratuidad. Existen programas gratuitos que
no pueden ser modificados ni redistribuidos. Y existen programas pagos.
Copyleft.
La mayoría de las licencias usadas en la publicación de software libre permite
que los programas sean modificados y redistribuidos. Estas prácticas están
generalmente prohibidas por la legislación internacional de copyright, que
intenta impedir que alteraciones y copias sean efectuadas sin la autorización
del o los autores. Las licencias que acompañan al software libre hacen uso de
la legislación de copyright para impedir la utilización no autorizada, pero estas
licencias definen clara y explícitamente las condiciones bajo las cuales pueden
realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las
libertades de modificar y redistribuir el software registrado. A esta versión de
copyright, se le da el nombre de copyleft.
14. GPL
La Licencia Pública General GNU (GNU General Public License GPL) es la
licencia que acompaña los paquetes distribuidos por el Proyecto GNU, más
una gran varidad de software que incluye el núcleo del sistema operativo
Linux. La formulación de GPL es tal que en vez de limitar la distribución del
software que protege, llega hasta impedir que este software sea integrado en
software propietario. La GPL se basa en la legislación internacional de
copyright, lo que debe garantizar cobertura legal para el software licenciado
con GPL.
Debian.
La licencia Debian es parte del contrato realizado entre Debian y la comunidad
de usuarios de software libre, y se denomina Debian Free Software Guidelines
(DFSG). En esencia, esta licencia contiene criterios para la distribución que
incluyen, además de la exigencia de publicación del código fuente: (a) la
redistribución libre ; (b) el código fuente debe ser incluido y debe poder ser
redistribuido; (c) todo trabajo derivado debe poder ser redistribuido bajo la
misma licencia del original; (d) puede haber restricciones en cuanto a la
redistribución del código fuente, si el original fue modificado; (e) la licencia no
puede discriminar a ninguna persona o grupo de personas, así como tampoco
ninguna forma de utilización del software; (f) los derechos otorgados no
dependen del sitio en el que el software se encuentra; y (g) la licencia no
puede 'contaminar' a otro software.
Open Source. La licencia de Open Source Initiative deriva de Debian.
BSD. La licencia BSD cubre las distribuciones de software de Berkeley
Software Distribution, además de otros programas. Ésta es una licencia
considerada 'permisiva', ya que impone pocas restricciones sobre la forma de
uso, alteraciones y redistribución del software. El software puede ser vendido y
no hay obligaciones de incluir el código fuente. Esta licencia garantiza el
crédito a los autores del software pero no intenta garantizar que las
modificaciones futuras permanezcan siendo software libre.
15. X.org. El Consorcio X distribuye X Window System bajo una licencia que lo hace software libre, aunque
sin adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son software libre, y otras
distribuciones que no lo son. Existen algunas versiones no-libres del sistema de ventanas X11 para
estaciones de trabajo y ciertos dispositivos de IBM-PC que son las únicas funciones disponibles, sin
otros similares que sean distribuidos como software libre.
Software con Dominio Público. El Software con dominio público es software sin copyright. Algunos tipos
de copia o versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en la
redistribución del original o de trabajos derivados.
Software Semi-libre. El Software semi-libre es un software que no es libre pero permite que otros
individuos lo usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de software semi-libre son
las primeras versiones de Internet Explorer de Microsoft, o algunas versiones de browsers de
Netscape, y StarOffice.
Freeware. El término freeware no posee una definición ampliamente aceptada, pero es utilizada para
programas que permiten la redistribución pero no la modificación, y que incluyen su código fuente. Estos
programas no son software libre.
Shareware. Shareware es el software disponible con el permiso para que sea redistribuido, pero su
utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por lo tanto es
imposible realizar modificaciones.
Software Propietario. El Software propietario es aquel cuya copia, redistribución o modificación están, en
alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al
propietario o pagar.
Software Comercial. El Software comercial es el software desarrollado por una empresa con el objetivo
de lucrar con su utilización. Nótese que "comercial" y "propietario" no son lo mismo. La mayor parte del
software comercial es propietario, pero existe software libre que es comercial, y existe software no-libre
que no es comercial.
16. El término "ingeniería social" hace referencia al arte de manipular
personas para eludir los sistemas de seguridad. Esta técnica
consiste en obtener información de los usuarios por teléfono, correo
electrónico, correo tradicional o contacto directo.
Los atacantes de la ingeniería social usan la fuerza persuasiva y se
aprovechan de la inocencia del usuario haciéndose pasar por un
compañero de trabajo, un técnico o un administrador, etc.
En general, los métodos de la ingeniería social están organizados de
la siguiente manera:
Una fase de acercamiento para ganarse la confianza del usuario,
haciéndose pasar por un integrante de la administración, de la
compañía o del círculo o un cliente, proveedor, etc.
Una fase de alerta, para desestabilizar al usuario y observar la
velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto
de seguridad o una situación de emergencia;
Una distracción, es decir, una frase o una situación que tranquiliza al
usuario y evita que se concentre en el alerta. Ésta podría ser un
agradecimiento que indique que todo ha vuelto a la normalidad, una
frase hecha o, en caso de que sea mediante correo electrónico o de
una página Web, la redirección a la página Web de la compañía.
La ingeniería social puede llevarse a cabo a través de una serie de
medios:
Por teléfono,
Por correo electrónico,
Por correo tradicional,
Por mensajería instantánea
17. El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus
datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo
"todos los datos posibles" para luego ser usados de forma fraudulenta.
¿En que consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de
una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que
realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil,
una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más
usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir
mas formatos pero en estos momentos solo mencionamos los más comunes;
SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.
- Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una
entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el
producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están
llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente,
que luego utilizan para hacerles cargos monetarios.
- Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula
suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las
oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es
la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial.
Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas
irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la
Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de
móviles creada para robar datos bancarios.
18. La forma más segura para estar tranquilo y no ser estafado, es que
NUNCA responda a NINGUNA solicitud de información personal a
través de correo electrónico, llamada telefónica o mensaje corto
(SMS).
Las entidades u organismos NUNCA le solicitan contraseñas,
números de tarjeta de crédito o cualquier información personal por
correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en
todo caso es usted el que los puede solicitar por olvido o pérdida y
ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los
tienen, es de sentido común.
Para visitar sitios Web, teclee la dirección URL en la barra de
direcciones. NUNCA POR ENLACES PROCEDENTES DE
CUALQUIER SITIO. Las entidades bancarias contienen certificados
de seguridad y cifrados seguros NO TENGA MIEDO al uso de la
banca por internet.
19. En el sistema de firma electrónica, cada persona dispone de un par de
claves:
La clave privada que únicamente él conoce.
La clave pública que es conocida por las demás personas.
La clave privada debe permanecer bajo el exclusivo control de su propietario.
Esta característica permite que una firma digital identifique en forma unívoca
al firmante.
La clave pública, por su parte, es la que le posibilita al destinatario verificar
quién es el autor del mensaje y la integridad de los datos enviados.
Estas claves actúan de forma complementaria: lo que cifra una, sólo puede
ser descifrado por la otra.
De tal modo, un mensaje cifrado con la clave privada de una persona sólo
puede ser descifrado utilizando la clave pública asociada.
Por tano, podemos tener plena seguridad de que el mensaje descifrado con
esa clave pública solamente pudo cifrarse utilizando la privada, es decir,
proviene de la persona a quien está asociada esa clave, o lo que es lo
mismo, podemos saber sin lugar a dudas quién es el emisor de ese mensaje.
En el siguiente punto, veremos detenidamente cómo transcurre el proceso
de firma digital.
20. Una firma electrónica es una firma digital que se ha almacenado en un soporte de
hardware; mientras que la firma digital se puede almacenar tanto en soportes de
hardware como de software. La firma electrónica reconocida tiene el mismo valor legal
que la firma manuscrita.
De hecho se podría decir que una firma electrónica es una firma digital contenida o
almacenada en un contenedor electrónico, normalmente un chip de ROM. Su principal
característica diferenciadora con la firma digital es su cualidad de ser inmodificable (que
no inviolable). No se debe confundir el almacenamiento en hardware, como por ejemplo,
en un chip, con el almacenamiento de la firma digital en soportes físicos; es posible
almacenar una firma digital en una memoria flash, pero al ser esta del tipo RAM y no
ROM, no se consideraría una firma electrónica si no una firma digital contenida en un
soporte físico.
Ejemplos de firma electrónica
La firma digital contenida en soportes de tipo ROM tiene un uso muy extendido y se
utiliza en gran cantidad de tarjetas de acceso, tarjetas de telefonía, RFID y otras
actividades en la que es preciso identificar inequivocamente una persona u objeto.
Una aplicación destacada es el DNI electrónico español, también conocido como DNIE
que al ser de uso obligado dispone de varios millones de usuarios.
21. La firma electrónica es el conjunto de datos en forma electrónica,
consignados junto a otros o asociados con ellos, que pueden ser
utilizados como medio de identificación del firmante. Un ejemplo
claro de este tipo de firma electrónica (la más básica de las tres y la
que menos seguridad proporciona al usuario) es el usuario y la
contraseña que utilizamos para acceder a nuestro correo
electrónico.
La firma electrónica avanzada es la firma electrónica que permite
identificar al firmante y detectar cualquier cambio ulterior de los
datos firmados, que está vinculada al firmante de manera única y a
los datos a que se refiere y que ha sido creada por medios que el
firmante puede mantener bajo su exclusivo control. En este caso,
este tipo de firma nos permite garantizar la integridad del contenido
firmado, es decir, que el contenido firmado no ha sufrido ningún tipo
de alteración o variación desde el momento en que se firmó.
La firma electrónica reconocida es una firma electrónica avanzada
basada en un certificado reconocido y generada mediante un
dispositivo seguro de creación de firma. En este caso, el certificado
de firma electrónica que se emplea es semejante al empleado en la
firma electrónica avanzada, con la única diferencia de que ha sido
emitido por un Prestador de Servicios de Certificación que antes de
su emisión haya comprobado de forma fehaciente la identidad del
22. ¿Qué es un certificado digital?
Un certificado digital es un documento otorgado por una autoridad de certificación que garantiza la
asociación de una persona física con una firma digital.
¿Para qué sirve?
Básicamente, el certificado digital es el mecanismo que nos permite obtener una firma digital válida
para firmar documentos de manera electrónica. Dependiendo de su nivel de seguridad, la firma digital
ofrece las mismas garantías que la firma ológrafa y permite asegurar la integridad de un documento.
¿Cómo funciona?
Para que un certificado digital tenga validez legal, la autoridad de certificación debe de estar
acreditada por la entidad pública de certificación del país correspondiente. En España es CERES
(CERtificación ESpañola) la entidad que se encarga de gestionar este tipo de certificados.
Como mecanismo para asegurar ambos conceptos (integridad e identidad), el certificado digital utiliza
el estándar X.509 basado en un algoritmo de criptografía asimétrica. Este método criptográfico emplea
dos claves por usuario: una pública y otra privada. Y es la autoridad correspondiente quién certifica
que ambas claves son únicas por usuario y están correctamente vinculadas entre sí.
Dependiendo de cómo se utilicen estas claves, el usuario puede asegurar la integridad del envío y
garantizar la identidad del remitente o proteger la privacidad del envío
Garantizar la integridad del mensaje e identidad del remitente
Para garantizar la integridad del mensaje y asegurar la identidad del remitente, la versión resumida del
procedimiento es el siguiente: el remitente firma el mensaje utilizando su clave privada y lo envía a
otros usuarios. Gracias a esta firma, todos los destinatarios pueden comprobar la integridad del
mensaje y la identidad utilizando la clave pública del remitente.
23. Proteger la privacidad del envío
En cambio, para asegurar la privacidad de un envío el proceso cambia: el
remitente cifra el mensaje utilizando la clave pública del destinatario. Y éste,
para descifrar el mensaje, utiliza su clave privada. Como la clave privada sólo
la conoce el destinatario, es imposible que un tercer usuario descifre el
mensaje (excepto por fuerza bruta).
¿Cómo puedo obtener un certificado digital?
En España es CERES quién facilita el certificado digital. Para ello, es posible
utilizar el DNI electrónico o un procedimiento alternativo:
Solicitar el certificado
Acreditar tu identidad en una oficina de registro o utilizar tu DNIe y un lector de
tarjetas para realizar una acreditación virtual
Descargar el certificado
¿Cómo utilizo mi certificado digital?
Los certificados digitales de CERES se instalan automáticamente en el
navegador web. Siendo así, una vez listo el proceso, podrás utilizar tu
certificado digital para realizar todo tipo de gestiones administrativas como
consultar o presentar tu Declaración de la Renta, solicitar el informe de tu vida
laboral o consultar los puntos de tu carné de conducir.
Además, también es posible instalar el certificado digital en tu cliente de correo
para firmar los correos electrónicos que sean necesarios. De esta manera,
podrás asegurar la integridad de los envíos y, si lo deseas, la privacidad de los
datos enviados.