Escuela Politécnica del Ejercito
Rocío Alvear V.
Programa de Actualización de Conocimientos
Marzo – Agosto 2013

 Es un documento electrónico muy parecido a las
facturas de papel que cumple con los requisitos
legal y reglamentariamente exigibles a las
facturas tradicionales garantizando, entre otras
cosas, la autenticidad de su origen y la
integridad de su contenido.
 Para que la factura electrónica tenga la misma
validez que la de papel es necesario que cuente
con una firma electrónica
Factura Electrónica

 Se puede almacenar, gestionar o enviar por
medios electrónicos o digitales.
 Una factura electrónica se construye en 2 fases:
1. Se crea la factura tal y como se ha hecho
siempre y se almacena en un fichero de
datos.
2. Después se procede a su firma con un
certificado digital o electrónico propiedad del
emisor que cifra el contenido de factura y
añade el sello digital a la misma.
Factura Electrónica

 El ahorro puede variar entre un 40 a 80% dependiendo
del tamaño de la empresa y de la cantidad de facturas
que emita. De esta forma el beneficio se ve dado por:
 Ahorro en el gasto de papelería.
 Facilidad en los procesos de auditoría.
 Menor probabilidad de falsificación.
 Agilidad en la localización de información.
 Eliminación de espacios para almacenar documentos históricos.
 Procesos administrativos más rápidos y eficientes.
 Reducción en tiempos de gestión.
 Mayor agilidad en la toma de decisiones.
Beneficios de la Factura
Electrónica

 Para XML el formato es XAdES y se rige por la
especificación TS 101 903. Dentro de esta norma, ES-XL es lo
más recomendable ya que incluye información del tiempo
en el que se llevó a cabo la firma y también la validez del
certificado electrónico.
 PDF. El formato de firma de Adobe (derivado de PKCS#7)
permite asociar una imagen, por lo que es uno de los más
adecuados para su visualización. La especificación del
formato es la 1.6 y para la visualización se emplea Acrobat
Reader v7 o Foxit PDF Reader. La apariencia de la firma es
muy visual, ya que es posible asociar a la misma un gráfico
como una firma digitalizada o un sello de empresa.
Formatos de la firma digital
en la Factura Electrónica

 Aplicación para móviles: Es una aplicación gratuita
de Google para Android Play que convierte el
teléfono móvil en una cartera virtual pues se puede
pagar utilizando las versiones virtuales de tarjetas de
crédito, de bonificación y de regalo y Google Offers
ya que almacena la información de la tarjeta de
crédito en el móvil de forma segura. Cuando se
finaliza una compra en una tienda física que acepte
pagos mediante Google Wallet, se puede pagar
usando su teléfono en la caja.
Google Wallet

 Servicio online: es un servicio gratuito almacena la
información de su tarjeta de crédito en su cuenta de
Google de forma segura para que no tenga que
introducir su información de envío y de facturación
cada vez que haga una compra online. Cuando
finalice una compra online con vendedores que
acepten pagos mediante Google Wallet, puede pagar
rápidamente iniciando sesión en Google Wallet.
Google Wallet

 Conocida también como Tarjeta Inteligente o Tarjeta
con Circuito Integrado, permite la ejecución de cierta
lógica programada.
 Las tarjetas inteligentes fueron inventadas y
patentadas en los setenta.
 El primer uso masivo de las tarjetas fue para el pago
telefónico público en Francia en 1983.
 En la actualidad el Departamento Nacional de
Identificación de Malasia ha incorporando en una
sola tarjeta: Banca, micropagos, identificación
nacional, pago de transporte público, información de
salud, licencia de conducir e información de viajero.
Smart Card

 Tipos de tarjetas según su capacidad:
 Tarjetas de Memoria: Contienen solo componentes de
memoria no volátil y posiblemente alguna lógica de
seguridad.
 Tarjetas Microprocesadoras: Contienen memoria y
microprocesadores.
 Tarjetas Criptográficas: Son como las anteriores pero
más avanzadas ya que hay módulos hardware para la
ejecución de algoritmos usados en cifrados y firmas
digitales, pudiéndose almacenar de forma segura un
certificado digital y firmar documentos o autenticarse con
la tarjeta sin que el certificado salga de la tarjeta ya que es
el procesador de la propia tarjeta el que realiza la firma.
Smart Card
Tipos de tarjetas según la estructura de su sistema operativo:
 Tarjetas de memoria: Son un contenedor de ficheros que no
guarda aplicaciones ejecutables. Su sistema operativo es
limitado a comandos básicos de lectura y escritura de las
secciones de memoria y tiene seguridad para proteger el
acceso a ciertas zonas de memoria.
 Trajetas Basadas en sistemas de ficheros, aplicaciones y
comandos: Disponen de un sistema de ficheros compatible
con el estándar ISO/IEC 7816 parte 4 y un sistema operativo
con una o más aplicaciones que se pueden invocar a través
de APIs de programación.
 Java Cards: Es una tarjeta que puede ejecutar mini-
aplicaciones Java. El sistema operativo es una pequeña
máquina virtual Java (JVM) y en ellas se pueden cargar
dinámicamente aplicaciones desarrolladas específicamente
para este entorno.
Smart Card

Tipos de tarjetas según el tamaño basados en el
estándar ISO/IEC 7816 parte 1 :
 ID 000: Son las tarjetas SIM usadas para teléfonos
móviles GSM. También acostumbran a tener este
formato las tarjetas SAM (Security Access Module)
utilizadas para la autenticación criptográfica mutua
de tarjeta y terminal.
 ID 00: Este es un tamaño intermedio poco utilizado
comercialmente.
 ID 1: Es el tamaño de las tarjetas de crédito.
Smart Card

Tipos de tarjetas según la interfaz:
 Tarjeta inteligente de contacto
 Tarjetas inteligentes sin contacto
 Tarjetas híbridas y duales
Smart Card

La tarjeta microprocesadora se compone internamente de:
 CPU (Central Processing Unit): Por lo general es de 8 bits, 5
MHz y 5 voltios. Pueden tener módulos hardware para
operaciones criptográficas.
 ROM (Read-Only Memory): Memoria interna (entre 12 y 30
KB) en la que se incrusta el sistema operativo, las rutinas del
protocolo de comunicaciones y los algoritmos de seguridad de
alto nivel por software.
 EEPROM: Es la memoria de almacenamiento en la que se graba
el sistema de ficheros, los datos usados por las
aplicaciones, claves de seguridad y las propias aplicación es
que se ejecutan en la tarjeta.
 RAM (Random Access Memory): Memoria volátil de trabajo
del procesador.
Smart Card

La fabricación de tarjetas inteligentes consta de los
siguientes pasos:
1. Fabricación del chip, o muchos chips en una oblea.
2. Empaquetado de los chips individuales para su
inserción en una tarjeta.
3. Fabricación de la tarjeta.
4. Inserción del chip en la tarjeta.
5. Pre-personalización.
6. Personalización.
Smart Card

Las tres aplicaciones fundamentales de las tarjetas
inteligentes son:
 Identificación del titular de la misma.
 Pago electrónico de bienes o servicios mediante
dinero virtual.
 Almacenamiento seguro de información asociada al
titular.
Smart Card
En el momento de fabricación de la tarjeta se indica qué
mecanismos de seguridad se aplican a los ficheros que son:
 Ficheros de acceso libre
 Ficheros protegidos por claves: Generalmente se definen
claves para proteger la escritura de algunos ficheros y claves
específicas para los comandos de consumo y carga de las
aplicaciones de monedero electrónico. Así, la aplicación que
quiera ejecutar comandos sobre ficheros protegidos tiene que
negociar previamente con la tarjeta la clave oportuna.
 Ficheros protegidos por PIN: El PIN es un número secreto que
va almacenado en un fichero protegido y que es solicitado al
usuario para acceder a este tipo de ficheros protegidos. Cuando
el usuario introduce el PIN y el programa lo pasa a la operación
que va a abrir el fichero en cuestión, el sistema valida que sea
correcto para dar acceso al fichero.
Smart Card

 El sellado de tiempo es un mecanismo en línea que
permite demostrar que una serie de datos han
existido y no han sido alterados desde un instante
específico en el tiempo. Este protocolo se describe en
el RFC 3161 y está en el registro de estándares de
Internet.
 Una autoridad de sellado de tiempo actúa como
tercera parte de confianza testificando la existencia
de dichos datos electrónicos en una fecha y hora
concretos.
Time Stamping

Un usuario quiere obtener un sello de tiempo para un
documento electrónico. Se sigue los siguientes pasos:
 Un resumen digital (técnicamente un hash) se genera para
el documento en el ordenador del usuario.
 Este resumen forma la solicitud que se envía a la
autoridad de sellado de tiempo (TSA).
 La TSA genera un sello de tiempo con esta huella, la fecha
y hora obtenida de una fuente fiable y la firma electrónica
de la TSA.
 El sello de tiempo se envía de vuelta al usuario.
 La TSA mantiene un registro de los sellos emitidos para
su futura verificación.
Time Stamping

Aplicación de Time Stamping en la firma electrónica:
 Las normas europeas TS 101 733 y TS 101 903 establecen dos
modalidades de firma que incluyen sellado de tiempo.
 La variante ES-T añade el sellado a una firma básica (BES)
 La variante ES-C añade, además del sellado de
tiempo, información sobre la ruta en la que puede verificar la
validez del certificado obtenido de una consulta OCSP (Online
Certificate Status Protocol - estado de revocación de un
certificado digital) o una lista de revocación de certificados.
Todas estas normas cuentan con la modalidad ES-XL que tiene
información sobre el estado de revocación del certificado. De esta
manera se puede comprobar la validez del certificado.
Time Stamping

Aplicaciones:
 Factura electrónica.
 Protección de la propiedad intelectual.
 Registro electrónico/libros financieros/apuestas/ pedidos
 Trazas (logging) seguras.
 Transacciones seguras en comercio electrónico.
 Voto electrónico.
 Visado electrónico.
 Transparencia en Gobierno
Time Stamping

8 prospectiva del e commerce

  • 1.
    Escuela Politécnica delEjercito Rocío Alvear V. Programa de Actualización de Conocimientos Marzo – Agosto 2013
  • 2.
      Es undocumento electrónico muy parecido a las facturas de papel que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.  Para que la factura electrónica tenga la misma validez que la de papel es necesario que cuente con una firma electrónica Factura Electrónica
  • 3.
      Se puedealmacenar, gestionar o enviar por medios electrónicos o digitales.  Una factura electrónica se construye en 2 fases: 1. Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos. 2. Después se procede a su firma con un certificado digital o electrónico propiedad del emisor que cifra el contenido de factura y añade el sello digital a la misma. Factura Electrónica
  • 4.
      El ahorropuede variar entre un 40 a 80% dependiendo del tamaño de la empresa y de la cantidad de facturas que emita. De esta forma el beneficio se ve dado por:  Ahorro en el gasto de papelería.  Facilidad en los procesos de auditoría.  Menor probabilidad de falsificación.  Agilidad en la localización de información.  Eliminación de espacios para almacenar documentos históricos.  Procesos administrativos más rápidos y eficientes.  Reducción en tiempos de gestión.  Mayor agilidad en la toma de decisiones. Beneficios de la Factura Electrónica
  • 5.
      Para XMLel formato es XAdES y se rige por la especificación TS 101 903. Dentro de esta norma, ES-XL es lo más recomendable ya que incluye información del tiempo en el que se llevó a cabo la firma y también la validez del certificado electrónico.  PDF. El formato de firma de Adobe (derivado de PKCS#7) permite asociar una imagen, por lo que es uno de los más adecuados para su visualización. La especificación del formato es la 1.6 y para la visualización se emplea Acrobat Reader v7 o Foxit PDF Reader. La apariencia de la firma es muy visual, ya que es posible asociar a la misma un gráfico como una firma digitalizada o un sello de empresa. Formatos de la firma digital en la Factura Electrónica
  • 6.
      Aplicación paramóviles: Es una aplicación gratuita de Google para Android Play que convierte el teléfono móvil en una cartera virtual pues se puede pagar utilizando las versiones virtuales de tarjetas de crédito, de bonificación y de regalo y Google Offers ya que almacena la información de la tarjeta de crédito en el móvil de forma segura. Cuando se finaliza una compra en una tienda física que acepte pagos mediante Google Wallet, se puede pagar usando su teléfono en la caja. Google Wallet
  • 7.
      Servicio online:es un servicio gratuito almacena la información de su tarjeta de crédito en su cuenta de Google de forma segura para que no tenga que introducir su información de envío y de facturación cada vez que haga una compra online. Cuando finalice una compra online con vendedores que acepten pagos mediante Google Wallet, puede pagar rápidamente iniciando sesión en Google Wallet. Google Wallet
  • 8.
      Conocida tambiéncomo Tarjeta Inteligente o Tarjeta con Circuito Integrado, permite la ejecución de cierta lógica programada.  Las tarjetas inteligentes fueron inventadas y patentadas en los setenta.  El primer uso masivo de las tarjetas fue para el pago telefónico público en Francia en 1983.  En la actualidad el Departamento Nacional de Identificación de Malasia ha incorporando en una sola tarjeta: Banca, micropagos, identificación nacional, pago de transporte público, información de salud, licencia de conducir e información de viajero. Smart Card
  • 9.
      Tipos detarjetas según su capacidad:  Tarjetas de Memoria: Contienen solo componentes de memoria no volátil y posiblemente alguna lógica de seguridad.  Tarjetas Microprocesadoras: Contienen memoria y microprocesadores.  Tarjetas Criptográficas: Son como las anteriores pero más avanzadas ya que hay módulos hardware para la ejecución de algoritmos usados en cifrados y firmas digitales, pudiéndose almacenar de forma segura un certificado digital y firmar documentos o autenticarse con la tarjeta sin que el certificado salga de la tarjeta ya que es el procesador de la propia tarjeta el que realiza la firma. Smart Card
  • 10.
    Tipos de tarjetassegún la estructura de su sistema operativo:  Tarjetas de memoria: Son un contenedor de ficheros que no guarda aplicaciones ejecutables. Su sistema operativo es limitado a comandos básicos de lectura y escritura de las secciones de memoria y tiene seguridad para proteger el acceso a ciertas zonas de memoria.  Trajetas Basadas en sistemas de ficheros, aplicaciones y comandos: Disponen de un sistema de ficheros compatible con el estándar ISO/IEC 7816 parte 4 y un sistema operativo con una o más aplicaciones que se pueden invocar a través de APIs de programación.  Java Cards: Es una tarjeta que puede ejecutar mini- aplicaciones Java. El sistema operativo es una pequeña máquina virtual Java (JVM) y en ellas se pueden cargar dinámicamente aplicaciones desarrolladas específicamente para este entorno. Smart Card
  • 11.
     Tipos de tarjetassegún el tamaño basados en el estándar ISO/IEC 7816 parte 1 :  ID 000: Son las tarjetas SIM usadas para teléfonos móviles GSM. También acostumbran a tener este formato las tarjetas SAM (Security Access Module) utilizadas para la autenticación criptográfica mutua de tarjeta y terminal.  ID 00: Este es un tamaño intermedio poco utilizado comercialmente.  ID 1: Es el tamaño de las tarjetas de crédito. Smart Card
  • 12.
     Tipos de tarjetassegún la interfaz:  Tarjeta inteligente de contacto  Tarjetas inteligentes sin contacto  Tarjetas híbridas y duales Smart Card
  • 13.
     La tarjeta microprocesadorase compone internamente de:  CPU (Central Processing Unit): Por lo general es de 8 bits, 5 MHz y 5 voltios. Pueden tener módulos hardware para operaciones criptográficas.  ROM (Read-Only Memory): Memoria interna (entre 12 y 30 KB) en la que se incrusta el sistema operativo, las rutinas del protocolo de comunicaciones y los algoritmos de seguridad de alto nivel por software.  EEPROM: Es la memoria de almacenamiento en la que se graba el sistema de ficheros, los datos usados por las aplicaciones, claves de seguridad y las propias aplicación es que se ejecutan en la tarjeta.  RAM (Random Access Memory): Memoria volátil de trabajo del procesador. Smart Card
  • 14.
     La fabricación detarjetas inteligentes consta de los siguientes pasos: 1. Fabricación del chip, o muchos chips en una oblea. 2. Empaquetado de los chips individuales para su inserción en una tarjeta. 3. Fabricación de la tarjeta. 4. Inserción del chip en la tarjeta. 5. Pre-personalización. 6. Personalización. Smart Card
  • 15.
     Las tres aplicacionesfundamentales de las tarjetas inteligentes son:  Identificación del titular de la misma.  Pago electrónico de bienes o servicios mediante dinero virtual.  Almacenamiento seguro de información asociada al titular. Smart Card
  • 16.
    En el momentode fabricación de la tarjeta se indica qué mecanismos de seguridad se aplican a los ficheros que son:  Ficheros de acceso libre  Ficheros protegidos por claves: Generalmente se definen claves para proteger la escritura de algunos ficheros y claves específicas para los comandos de consumo y carga de las aplicaciones de monedero electrónico. Así, la aplicación que quiera ejecutar comandos sobre ficheros protegidos tiene que negociar previamente con la tarjeta la clave oportuna.  Ficheros protegidos por PIN: El PIN es un número secreto que va almacenado en un fichero protegido y que es solicitado al usuario para acceder a este tipo de ficheros protegidos. Cuando el usuario introduce el PIN y el programa lo pasa a la operación que va a abrir el fichero en cuestión, el sistema valida que sea correcto para dar acceso al fichero. Smart Card
  • 17.
      El selladode tiempo es un mecanismo en línea que permite demostrar que una serie de datos han existido y no han sido alterados desde un instante específico en el tiempo. Este protocolo se describe en el RFC 3161 y está en el registro de estándares de Internet.  Una autoridad de sellado de tiempo actúa como tercera parte de confianza testificando la existencia de dichos datos electrónicos en una fecha y hora concretos. Time Stamping
  • 18.
     Un usuario quiereobtener un sello de tiempo para un documento electrónico. Se sigue los siguientes pasos:  Un resumen digital (técnicamente un hash) se genera para el documento en el ordenador del usuario.  Este resumen forma la solicitud que se envía a la autoridad de sellado de tiempo (TSA).  La TSA genera un sello de tiempo con esta huella, la fecha y hora obtenida de una fuente fiable y la firma electrónica de la TSA.  El sello de tiempo se envía de vuelta al usuario.  La TSA mantiene un registro de los sellos emitidos para su futura verificación. Time Stamping
  • 19.
     Aplicación de TimeStamping en la firma electrónica:  Las normas europeas TS 101 733 y TS 101 903 establecen dos modalidades de firma que incluyen sellado de tiempo.  La variante ES-T añade el sellado a una firma básica (BES)  La variante ES-C añade, además del sellado de tiempo, información sobre la ruta en la que puede verificar la validez del certificado obtenido de una consulta OCSP (Online Certificate Status Protocol - estado de revocación de un certificado digital) o una lista de revocación de certificados. Todas estas normas cuentan con la modalidad ES-XL que tiene información sobre el estado de revocación del certificado. De esta manera se puede comprobar la validez del certificado. Time Stamping
  • 20.
     Aplicaciones:  Factura electrónica. Protección de la propiedad intelectual.  Registro electrónico/libros financieros/apuestas/ pedidos  Trazas (logging) seguras.  Transacciones seguras en comercio electrónico.  Voto electrónico.  Visado electrónico.  Transparencia en Gobierno Time Stamping