SlideShare una empresa de Scribd logo
Romel Medina Gómez 24/03/2015
La seguridad del documento electrónico
Un documento electrónico corre riesgo de inseguridad así que para ello se han
creado mecanismos que garantizan la confidencialidad y autenticidad de la
información y los documentos electrónicos. La seguridad jurídica se encarga de la
protección de los bienes, que en materia informática seria el hardware y el
software y los datos o información. Para Téllez Valdés “un documento electrónico
es toda representación electrónica de un hecho, una imagen o una idea, requiere
soporte material” en otras palabras “es aquel documento que provenga de
cualquier medio de informática o que también sea formado o realizado por esta.”
Mario Guibour nos dice que los documento s electrónicos, en sentido amplio se
pueden distinguir, entre otros, por la manera en cómo se formulan,, ya sea que
introduzcan a la memoria de la computadora por medio de una intervención
humana, mediante el teclado a modo de máquina de escribir.
Entre los documentos informáticos, podemos considerar a los siguientes:
1.-Mensajes de datos
2.-Correos electrónicos personales
3.-Documentos electrónicos
4.-Contratos electrónicos
Todos ellos identificados a través de una clave o firma electrónica y no deberán
ser obtenidos de manera ilícita o violando garantías constitucionales o procesales
Se distingue tres tipos de documentos informáticos que son los más notables que
se utilizan en las empresas: a) Los documentos relativos a transacciones, es decir,
contratos, confirmaciones, instrucciones de pago, etcétera; b) Los documentos de
tipo cronológico, tales como el libro diario o un libro de entradas y salidas, y c) Los
documentos resumen, que facilitan determinar el estado de un negocio…la
naturaleza física de los documentos informáticos es: Los documentos sobre
soporte papel y los documentos en soporte electrónico, distinguiendo entre éstos
a) El telégrafo y el télex; b) los documentos en soporte papel preparados en
computadoras; y, c) Los documentos transmitidos de computadora a computadora.
Y por documentos electrónicos, entendemos a todos aquéllos que no solo
reproducen, sino también materializan una cierta manifestación de voluntad para
ser percibidos y comprendidos por el hombre, a través de las tecnologías de
comunicación e información, mediante mensajes digitalizados y sistemas
inteligentes o expertos.
Romel Medina Gómez 24/03/2015
Los programas saboteadores más comunes son:
1ºCaballos de Troya: Son programas que se ocultan dentro de un programa de
software atractivo, que ordena realizar acciones destructivas del software.
Generalmente se encuentra en los juegos bajados desde la internet o en las
reproducciones de programas no autorizadas (piratas).
2º Los virus: Actúan como si fueran verdaderos virus biológicos, ya que su
característica es que se reproducen de manera incontrolada invadiendo el espacio
de otro programa que se distorsiona, i. e., enloquece. Los virus contagian a los
otros discos y se extienden como una epidemia o pandemia biológica. Hay virus
de varios tipos, los más inocentes sólo dejan leyendas; otros borran datos; otros
hacen lenta la computadora; otros dañan seriamente el software o el hardware.
Los virus se combaten con “vacunas antivirus”, que pueden actualizarse
gratuitamente desde el internet
3º Los gusanos (tapeworms): Son programas que entran directamente al
software y comen como los gusanos en una manzana, desde dentro e
imperceptiblemente al software de la computadora. Los gusanos viajan
independientes por las redes y son muy difíciles de localizar y eliminar.
4º Las bombas lógicas: Son programas que entran en acción después de cierta
secuencia o de realizado un acontecimiento determinado. Normalmente, y dada
nuestra impericia y analfabetismo informático, en muchísimas ocasiones no
alcanzamos a distinguir entre estos distintos saboteadores y a todos les llamamos
“virus”.
Otro fenómeno que ataca a la seguridad informática, son los llamados “hackers”,
que son los invasores electrónicos que accedan sin autorización en las
computadoras corporativas, gubernamentales y privadas, para delinquir o sólo
para curiosear, a fin de obtener información clasificada, utilizando contraseñas
sustraídas o robadas.
Entre las principales maneras de restringir el acceso, están las siguientes:
a) Utilizar una tarjeta de identificación inteligente.
b) Uso de una contraseña, un número de identificación, datos personales, etc.
c) La manera o forma de escribir o la velocidad para teclear, etc.
d) Alguna característica biológica del usuario, como su voz, sus huellas dactilares,
la lectura de su retina, etc.
Romel Medina Gómez 24/03/2015
e) El borrado interno (el programa de acuerdo con un reloj interno deja de
funcionar en determinado tiempo).
EL USO DE LA CRIPTOGRAFÍA EN LOS DOCUMENTOS ELECTRÓNICOS
La criptografía “es la ciencia que estudia la ocultación, disimulación o cifrado de la
informática, así como el diseño de sistemas que realicen dichas funciones",15 ha
sido utilizada tradicionalmente en los ámbitos militar, diplomático, comercial,
espionaje internacional, NASA, CIA, KGB, etcétera.
Cifrado simétrico
Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se
dice que el criptosistema es simétrico o de clave secreta. Estos sistemas son
muchos más rápidos que los de clave pública y resultan apropiados para el cifrado
de grandes volúmenes de datos. Para ello se emplean algoritmos (estructuras
lógicas que denotan una instrucción u orden) como IDEA (International Data
Encription Algorithm), RC5, DES (Data Encription Standart), TRIPLE, PGP (Pretty
Good Privacity), etc.
Cifrado asimétrico
Cuando se utiliza una pareja de claves para separar los procesos de cifrado y
descifrado, se dice que el criptosistema es asimétrico o de clave pública. Una
clave, se mantiene secreta, mientras que la segunda clave, la pública, es conocida
por todos. De forma general, las claves públicas se utilizan para cifrar y las
privadas para descifrar. El sistema posee la propiedad de que a partir del
conocimiento de la clave pública no es posible determinar la clave privada, ni
descifrar el texto con ella cifrado.
Claves privadas y públicas en el documento electrónico
La firma electrónica está compuesta por una llave privada y una llave pública, en
pro de la seguridad que autentifique y proteja contra violaciones. Estas claves son
un par de números matemáticamente relacionados entre sí, mediante el uso de un
programa de cómputo que se conceptualiza como un archivo binario o una cadena
de bits o bytes y que pueden ser utilizadas para que un sujeto determinado
manifieste su voluntad al reconocer el contenido de un documento electrónico o la
autoría del mismo.
Clave secreta
La clave secreta sirve para desencriptar los mensajes que se reciban. Como el
remitente ha cifrado el mensaje con la llave pública sólo el destinatario puede
Romel Medina Gómez 24/03/2015
descifrarla. La llave privada o secreta también es necesaria para firmar un
mensaje. Coincido con los operadores informáticos, en que podemos encontrar las
siguientes ventajas del uso de la criptografía de clave pública en los documentos
electrónicos:
 No se necesita un canal seguro, ya que el mensaje (información) sólo podrá se
descifrado por quien posea la clave privada o secreta.
 Permite verificar al remitente unívocamente mediante su firma.
 Mediante la clave pública no se puede deducir la clave secreta, por lo que
asegura la intimidad.
 Lo primero que tiene que hacer el usuario, es crear un juego de llaves personal y
distribuir su clave pública por e-mail o mediante un “servidor de claves
(LISTSERV) como por ejemplo el Rediris que sólo supone un mensaje”.

Más contenido relacionado

La actualidad más candente

Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
LuisVelasquez183
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
mascorroale
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
informaticarascanya
 
act. 5
act. 5act. 5
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
roland castillo
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
Gleydis1
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
AndrsMelndez8
 
Actividad 6
Actividad 6Actividad 6
Tp2
Tp2Tp2
Tp2
2007MAR
 
Sayuri
SayuriSayuri
Sayuri
Sayuri Anaya
 
Encriptaciòn
EncriptaciònEncriptaciòn
EncriptaciònESPE
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
informaticarascanya
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
SophiaLopez30
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
Edwin R. Grullon Aybar
 

La actualidad más candente (18)

Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
act. 5
act. 5act. 5
act. 5
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Esquema
EsquemaEsquema
Esquema
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Tp2
Tp2Tp2
Tp2
 
Sayuri
SayuriSayuri
Sayuri
 
Encriptaciòn
EncriptaciònEncriptaciòn
Encriptaciòn
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 

Destacado

Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx loka
Masiieliitha Kaballero
 
Practica4 julio ochoa
Practica4 julio ochoaPractica4 julio ochoa
Practica4 julio ochoa
atmoudm
 
La seguridad en documentos electronicos
La seguridad en documentos electronicosLa seguridad en documentos electronicos
La seguridad en documentos electronicosEvelyn2107
 
Formato condicional
Formato condicionalFormato condicional
Formato condicionalsantiriver
 
Formato condicional
Formato condicionalFormato condicional
Formato condicionalsantiriver
 
Dg yadira guamán
Dg yadira guamánDg yadira guamán
Dg yadira guamán
yadychikita
 
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]Seguridad seguridad del paciente. documento básico-revisión (2011)[1]
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]Mario Ariel Aranda
 

Destacado (7)

Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx loka
 
Practica4 julio ochoa
Practica4 julio ochoaPractica4 julio ochoa
Practica4 julio ochoa
 
La seguridad en documentos electronicos
La seguridad en documentos electronicosLa seguridad en documentos electronicos
La seguridad en documentos electronicos
 
Formato condicional
Formato condicionalFormato condicional
Formato condicional
 
Formato condicional
Formato condicionalFormato condicional
Formato condicional
 
Dg yadira guamán
Dg yadira guamánDg yadira guamán
Dg yadira guamán
 
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]Seguridad seguridad del paciente. documento básico-revisión (2011)[1]
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]
 

Similar a La seguridad del documento

UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
Ana Gomez
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
informaticarascanya
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
mascorroale
 
Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
ramirezguill
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
Miriam Cardenas Rodriguez
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
informaticarascanya
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
lauralpez249
 
Criptografia
Criptografia Criptografia
Criptografia
Fany Wayney
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
Bárbara Díez
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 

Similar a La seguridad del documento (20)

UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Tema 1
Tema 1Tema 1
Tema 1
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
 
Criptografia
Criptografia Criptografia
Criptografia
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 

Último (20)

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 

La seguridad del documento

  • 1. Romel Medina Gómez 24/03/2015 La seguridad del documento electrónico Un documento electrónico corre riesgo de inseguridad así que para ello se han creado mecanismos que garantizan la confidencialidad y autenticidad de la información y los documentos electrónicos. La seguridad jurídica se encarga de la protección de los bienes, que en materia informática seria el hardware y el software y los datos o información. Para Téllez Valdés “un documento electrónico es toda representación electrónica de un hecho, una imagen o una idea, requiere soporte material” en otras palabras “es aquel documento que provenga de cualquier medio de informática o que también sea formado o realizado por esta.” Mario Guibour nos dice que los documento s electrónicos, en sentido amplio se pueden distinguir, entre otros, por la manera en cómo se formulan,, ya sea que introduzcan a la memoria de la computadora por medio de una intervención humana, mediante el teclado a modo de máquina de escribir. Entre los documentos informáticos, podemos considerar a los siguientes: 1.-Mensajes de datos 2.-Correos electrónicos personales 3.-Documentos electrónicos 4.-Contratos electrónicos Todos ellos identificados a través de una clave o firma electrónica y no deberán ser obtenidos de manera ilícita o violando garantías constitucionales o procesales Se distingue tres tipos de documentos informáticos que son los más notables que se utilizan en las empresas: a) Los documentos relativos a transacciones, es decir, contratos, confirmaciones, instrucciones de pago, etcétera; b) Los documentos de tipo cronológico, tales como el libro diario o un libro de entradas y salidas, y c) Los documentos resumen, que facilitan determinar el estado de un negocio…la naturaleza física de los documentos informáticos es: Los documentos sobre soporte papel y los documentos en soporte electrónico, distinguiendo entre éstos a) El telégrafo y el télex; b) los documentos en soporte papel preparados en computadoras; y, c) Los documentos transmitidos de computadora a computadora. Y por documentos electrónicos, entendemos a todos aquéllos que no solo reproducen, sino también materializan una cierta manifestación de voluntad para ser percibidos y comprendidos por el hombre, a través de las tecnologías de comunicación e información, mediante mensajes digitalizados y sistemas inteligentes o expertos.
  • 2. Romel Medina Gómez 24/03/2015 Los programas saboteadores más comunes son: 1ºCaballos de Troya: Son programas que se ocultan dentro de un programa de software atractivo, que ordena realizar acciones destructivas del software. Generalmente se encuentra en los juegos bajados desde la internet o en las reproducciones de programas no autorizadas (piratas). 2º Los virus: Actúan como si fueran verdaderos virus biológicos, ya que su característica es que se reproducen de manera incontrolada invadiendo el espacio de otro programa que se distorsiona, i. e., enloquece. Los virus contagian a los otros discos y se extienden como una epidemia o pandemia biológica. Hay virus de varios tipos, los más inocentes sólo dejan leyendas; otros borran datos; otros hacen lenta la computadora; otros dañan seriamente el software o el hardware. Los virus se combaten con “vacunas antivirus”, que pueden actualizarse gratuitamente desde el internet 3º Los gusanos (tapeworms): Son programas que entran directamente al software y comen como los gusanos en una manzana, desde dentro e imperceptiblemente al software de la computadora. Los gusanos viajan independientes por las redes y son muy difíciles de localizar y eliminar. 4º Las bombas lógicas: Son programas que entran en acción después de cierta secuencia o de realizado un acontecimiento determinado. Normalmente, y dada nuestra impericia y analfabetismo informático, en muchísimas ocasiones no alcanzamos a distinguir entre estos distintos saboteadores y a todos les llamamos “virus”. Otro fenómeno que ataca a la seguridad informática, son los llamados “hackers”, que son los invasores electrónicos que accedan sin autorización en las computadoras corporativas, gubernamentales y privadas, para delinquir o sólo para curiosear, a fin de obtener información clasificada, utilizando contraseñas sustraídas o robadas. Entre las principales maneras de restringir el acceso, están las siguientes: a) Utilizar una tarjeta de identificación inteligente. b) Uso de una contraseña, un número de identificación, datos personales, etc. c) La manera o forma de escribir o la velocidad para teclear, etc. d) Alguna característica biológica del usuario, como su voz, sus huellas dactilares, la lectura de su retina, etc.
  • 3. Romel Medina Gómez 24/03/2015 e) El borrado interno (el programa de acuerdo con un reloj interno deja de funcionar en determinado tiempo). EL USO DE LA CRIPTOGRAFÍA EN LOS DOCUMENTOS ELECTRÓNICOS La criptografía “es la ciencia que estudia la ocultación, disimulación o cifrado de la informática, así como el diseño de sistemas que realicen dichas funciones",15 ha sido utilizada tradicionalmente en los ámbitos militar, diplomático, comercial, espionaje internacional, NASA, CIA, KGB, etcétera. Cifrado simétrico Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico o de clave secreta. Estos sistemas son muchos más rápidos que los de clave pública y resultan apropiados para el cifrado de grandes volúmenes de datos. Para ello se emplean algoritmos (estructuras lógicas que denotan una instrucción u orden) como IDEA (International Data Encription Algorithm), RC5, DES (Data Encription Standart), TRIPLE, PGP (Pretty Good Privacity), etc. Cifrado asimétrico Cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétrico o de clave pública. Una clave, se mantiene secreta, mientras que la segunda clave, la pública, es conocida por todos. De forma general, las claves públicas se utilizan para cifrar y las privadas para descifrar. El sistema posee la propiedad de que a partir del conocimiento de la clave pública no es posible determinar la clave privada, ni descifrar el texto con ella cifrado. Claves privadas y públicas en el documento electrónico La firma electrónica está compuesta por una llave privada y una llave pública, en pro de la seguridad que autentifique y proteja contra violaciones. Estas claves son un par de números matemáticamente relacionados entre sí, mediante el uso de un programa de cómputo que se conceptualiza como un archivo binario o una cadena de bits o bytes y que pueden ser utilizadas para que un sujeto determinado manifieste su voluntad al reconocer el contenido de un documento electrónico o la autoría del mismo. Clave secreta La clave secreta sirve para desencriptar los mensajes que se reciban. Como el remitente ha cifrado el mensaje con la llave pública sólo el destinatario puede
  • 4. Romel Medina Gómez 24/03/2015 descifrarla. La llave privada o secreta también es necesaria para firmar un mensaje. Coincido con los operadores informáticos, en que podemos encontrar las siguientes ventajas del uso de la criptografía de clave pública en los documentos electrónicos:  No se necesita un canal seguro, ya que el mensaje (información) sólo podrá se descifrado por quien posea la clave privada o secreta.  Permite verificar al remitente unívocamente mediante su firma.  Mediante la clave pública no se puede deducir la clave secreta, por lo que asegura la intimidad.  Lo primero que tiene que hacer el usuario, es crear un juego de llaves personal y distribuir su clave pública por e-mail o mediante un “servidor de claves (LISTSERV) como por ejemplo el Rediris que sólo supone un mensaje”.