SlideShare una empresa de Scribd logo
La firma digital 
Daniel Martín Reina 
Ya que en los sistemas de clave pública cualquiera puede cifrar un mensaje, ¿cómo saber que la 
persona que envía el mensaje es realmente quien dice ser? Ésta es precisamente una de las 
funciones que desempeña la firma de puño y letra que utilizamos casi a diario en los 
documentos, y que se basa en el hecho de que es difícil conseguir dos personas con la misma 
firma. 
Con el uso de las computadoras se requería de un nuevo planteamiento. Aquí es 
donde entra en juego la firma digital, que sustituye a la firma de puño y letra, y a todos los 
efectos tiene la misma validez. 
En su expresión más simple, el proceso de firma digital de un documento consta de 
dos partes bien diferenciadas: 
1) Proceso de firma: en el que el emisor cifra el documento con su clave privada, enviando 
al destinatario tanto el documento en claro como el cifrado. 
2) Proceso de verificación de la firma: el receptor descifra el documento cifrado con la 
clave pública de A y comprueba que coincide con el documento original, lo que 
demuestra que el emisor del mismo ha sido efectivamente A. 
El método de la firma digital no sólo proporciona autenticidad al mensaje enviado por 
A, sino que también asegura el no repudio, ya que sólo el dueño de una clave privada puede 
cifrar un documento La firma digital de tal forma que se pueda descifrar con su clave pública. 
Esto garantiza que ha sido A y no otro el que ha enviado dicho documento. 
Para la integridad del mismo, la firma digital utiliza las llamadas funciones hash, 
funciones matemáticas que realizan un resumen comprimido del documento original. Este 
resumen es una versión única original, de forma que si el original se modifica en lo más mínimo 
y se comprime mediante la misma función hash, el resultado será completamente diferente. 
Con esto, el proceso completo de la firma digital es el que sigue: 
1) El emisor aplica una función hash conocida al documento, con lo que obtiene un 
resumen hash del mismo. 
2) Cifra dicho resumen con su clave privada. 
3) Envía al receptor el documento original y el resumen hash cifrado. 
4) El receptor B aplica la función hash al resumen sin cifrar y descifra el resumen cifrado con 
la llave pública de A. 
5) Si ambos coinciden está seguro de que ha sido A el que le ha enviado el documento. Si no 
coinciden, está seguro de que no ha sido A o de que el envío ha sido interceptado y 
modificado. 
De esta manera se garantiza la total seguridad en la comunicación. 
Tomado de http://goo.gl/XeTHH

Más contenido relacionado

Destacado

Destacado (6)

Informacion final
Informacion finalInformacion final
Informacion final
 
J25sep
J25sepJ25sep
J25sep
 
Diversidad cultural de tijuana1
Diversidad cultural de tijuana1Diversidad cultural de tijuana1
Diversidad cultural de tijuana1
 
Mis vacaciones
Mis vacacionesMis vacaciones
Mis vacaciones
 
Redes tercera parte
Redes tercera parteRedes tercera parte
Redes tercera parte
 
Elementos y tipos de documentos
Elementos y tipos de documentosElementos y tipos de documentos
Elementos y tipos de documentos
 

Similar a La firma digital

Firma digital
Firma digitalFirma digital
Firma digital
G Hoyos A
 
La Firma Digital Grupo Lex
La Firma Digital Grupo LexLa Firma Digital Grupo Lex
La Firma Digital Grupo Lex
fliebanar
 
EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3
contexto
 

Similar a La firma digital (20)

Practica word
Practica wordPractica word
Practica word
 
Repaso word
Repaso wordRepaso word
Repaso word
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Firma digital - POO 0908
Firma digital - POO 0908Firma digital - POO 0908
Firma digital - POO 0908
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digital
 
La Firma Digital Grupo Lex
La Firma Digital Grupo LexLa Firma Digital Grupo Lex
La Firma Digital Grupo Lex
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
 
Estampita de tiempo en documentos
Estampita de tiempo en documentosEstampita de tiempo en documentos
Estampita de tiempo en documentos
 
Cifrado de documentos
Cifrado de documentosCifrado de documentos
Cifrado de documentos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Práctica de word.
Práctica de word.Práctica de word.
Práctica de word.
 
Repaso de word
Repaso de word Repaso de word
Repaso de word
 
EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3
 
Practica de word
Practica de word Practica de word
Practica de word
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 

Último

diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 

Último (20)

Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 

La firma digital

  • 1. La firma digital Daniel Martín Reina Ya que en los sistemas de clave pública cualquiera puede cifrar un mensaje, ¿cómo saber que la persona que envía el mensaje es realmente quien dice ser? Ésta es precisamente una de las funciones que desempeña la firma de puño y letra que utilizamos casi a diario en los documentos, y que se basa en el hecho de que es difícil conseguir dos personas con la misma firma. Con el uso de las computadoras se requería de un nuevo planteamiento. Aquí es donde entra en juego la firma digital, que sustituye a la firma de puño y letra, y a todos los efectos tiene la misma validez. En su expresión más simple, el proceso de firma digital de un documento consta de dos partes bien diferenciadas: 1) Proceso de firma: en el que el emisor cifra el documento con su clave privada, enviando al destinatario tanto el documento en claro como el cifrado. 2) Proceso de verificación de la firma: el receptor descifra el documento cifrado con la clave pública de A y comprueba que coincide con el documento original, lo que demuestra que el emisor del mismo ha sido efectivamente A. El método de la firma digital no sólo proporciona autenticidad al mensaje enviado por A, sino que también asegura el no repudio, ya que sólo el dueño de una clave privada puede cifrar un documento La firma digital de tal forma que se pueda descifrar con su clave pública. Esto garantiza que ha sido A y no otro el que ha enviado dicho documento. Para la integridad del mismo, la firma digital utiliza las llamadas funciones hash, funciones matemáticas que realizan un resumen comprimido del documento original. Este resumen es una versión única original, de forma que si el original se modifica en lo más mínimo y se comprime mediante la misma función hash, el resultado será completamente diferente. Con esto, el proceso completo de la firma digital es el que sigue: 1) El emisor aplica una función hash conocida al documento, con lo que obtiene un resumen hash del mismo. 2) Cifra dicho resumen con su clave privada. 3) Envía al receptor el documento original y el resumen hash cifrado. 4) El receptor B aplica la función hash al resumen sin cifrar y descifra el resumen cifrado con la llave pública de A. 5) Si ambos coinciden está seguro de que ha sido A el que le ha enviado el documento. Si no coinciden, está seguro de que no ha sido A o de que el envío ha sido interceptado y modificado. De esta manera se garantiza la total seguridad en la comunicación. Tomado de http://goo.gl/XeTHH