La Firma Electrónica: es la información creada o utilizada por el Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado. (Art. 2 Ley sobre Mensajes de Datos y Firmas Electrónicas)
1. FIRMA ELECTRÓNICA Y FIRMA
DIGITAL
PROFESORA:
EMILY RAMÍREZ
PARTICIPANTE:
LUIS ANTONIO ACOSTA H.
2020
UNIVERSIDAD FERMÍN TORO
FACULTAD DE DERECHO
ESCUELA DE DERECHO
PROFESORA:
EMILY RAMÍREZ
PARTICIPANTE:
LUIS ANTONIO ACOSTA H.
2020
FIRMA ELECTRÓNICA Y FIRMA
DIGITAL
2. Firma Electrónica
Simple
Implica el uso de
cualquier medio
electrónico para firmar
un documento. Es este
sentido, el simple
escaneo de una firma
autógrafa y su inserción
como imagen en un
documento digital puede
considerarse como firma
electrónica. El ejemplo
más común es el uso de
un lápiz electrónico para
recabar la firma
autógrafa.
Avanzada
Es aquella firma, que a
través de un certificado
digital emitido por una
entidad de certificación
acreditada, incorpore
una serie de datos
electrónicos que
identifican y autentifican
al firmante a través de
la asignación de una
llave pública y otra
privada en base a los
parámetros de la
criptografía asimétrica.
Definición según la Ley
sobre Mensajes de Datos y
Firmas Electrónicas
Es la “información creada o
utilizada por el Signatario,
asociada al Mensaje de
Datos, que permite atribuirle
su autoría bajo el contexto
en el cual ha sido empleado”
Artículo 2
Uso e Importancia
La firma electrónica se
puede usar para autenticar
la identidad de quien envía
un mensaje o quien firma un
documento electrónico, así
como asegurar que el
contenido original del
mensaje o del documento
electrónico que ha sido
enviado no ha sido
modificado
3. La Criptografía
La Criptografía
Es un conjunto de técnicas
que tratan sobre la
protección de la
información. El cifrado
consiste en aplicar una
serie de operaciones a
información legible para
convertirla en algo
totalmente ininteligible.
La Criptografía en la
Antigüedad
El mejor ejemplo son los
jeroglíficos estaban
compuestos de
pictogramas complejos,
donde sólo el significado
completo podría ser
interpretado por algunos.
Claves Criptográficas
Pueden ser básicamente de dos tipos:
Simétricas: Es la utilización de
determinados algoritmos para
descifrar y encriptar documentos. Son
grupos de algoritmos distintos que se
relacionan unos con otros para
mantener la conexión confidencial de
la información.
Asimétricas: Es una fórmula
matemática que utiliza dos llaves, una
pública y la otra privada. La llave
pública es aquella a la que cualquier
persona puede tener acceso, mientras
que la llave privada es aquella que
sólo la persona que la recibe es
capaz de descifrar.
La Criptografía hoy
Ejemplos que combinan
la utilización de los métodos
de criptografía de llave única
y de llaves pública y
privada son las conexiones
seguras, establecidas entre el
browser de un usuario y una
web, en transacciones
comerciales o bancarias vía
Web.
4. Los Hash
Los Hash
Son algoritmos que
consiguen crear a partir de
una entrada (ya sea un
texto, una contraseña o un
archivo, por ejemplo) una
salida alfanumérica de
longitud normalmente fija
que representa un resumen
de toda la información que
se le ha dado (es decir, a
partir de los datos de la
entrada crea una cadena
que solo puede volverse a
crear con esos mismos datos).
Características de los Hash
Las funciones hash se
encargan de representar de
forma compacta un archivo o
conjunto de datos que
normalmente es de mayor
tamaño que el hash
independientemente del
propósito de su uso.
Este sistema de criptografía
usa algoritmos que aseguran
que con la respuesta (o hash)
nunca se podrá saber cuales
han sido los datos insertados,
lo que indica que es
una función unidireccional.
Formas de Uso
Para saber si una contraseña que
está guardada, por ejemplo, en
una base de datos es igual a la
que hemos introducido no se
descifra el hash (ya que debería
de ser imposible hacerlo) sino
que se aplicará la misma función
de resumen a la contraseña que
especificamos y se comparará el
resultado con el que tenemos
guardado (como se hace con las
contraseñas de los
sistemas Linux).
Otros Usos
Otro uso que tiene esta función
es la de garantizar la
integridad de los datos, por
ejemplo en algunas webs que
proporcionan descargas de
archivos grandes, por ejemplos
software, dando junto a su vez
el resumen del archivo y la
función usada.
5. Validación de la Firma
Electrónica
Validación
La validación de una firma
electrónica es el proceso
por el que se comprueba:
- La identidad del
firmante
- La integridad del
documento firmado
- La validez temporal del
certificado utilizado
Validez según la Ley sobre
Mensajes de Datos y Firmas
Electrónicas
La Firma Electrónica que
permita vincular al Signatario
con el Mensaje de Datos y
atribuir la autoría de éste,
tendrá la misma validez y
eficacia probatoria que la ley
otorga a la firma autógrafa.
Artículo 16
Validez según la Ley sobre
Mensajes de Datos y Firmas
Electrónicas
Para la validez se requiere:
1. Garantizar que los datos
utilizados para su generación
puedan producirse sólo una vez, y
asegurar, razonablemente, su
confidencialidad.
2. Ofrecer seguridad suficiente de
que no pueda ser falsificada con la
tecnología existente en cada
momento.
3. No alterar la integridad del
Mensaje de Datos.
Artículo 16
Plataformas de Validación
Las plataformas de
validación son sistemas online
que permiten validar los
certificados electrónicos.
Un ejemplo claro es la
plataforma ZAIN utilizada en
Europa para validación de
certificados y la gestión de
firmas electrónicas.
En Venezuela un ejemplo
sería la plataforma para
validar la apostilla de los
documentos.
6. BIBLIOGRAFÍA
• Ley sobre Mensajes de Datos y Firmas Electrónicas. Gaceta Oficial 37.076,
de fecha 13 de diciembre 2000.
• Morales S., Miguel (2013). Firma electrónica: concepto y requerimientos
para su puesta en práctica. Centro de Investigación y de Estudios Avanzados
del Instituto Politécnico Nacional. México.
• Venturini, Guillermo (2018). ¿Qué es la Criptografía?. Disponible en la web:
https://www.tecnologia-informatica.com/que-es-la-criptografia/