SlideShare una empresa de Scribd logo
1 de 4
Firma Digital
Cuando estampamos nuestra Firma manuscrita en un documento, le estamos dando al mismo
veracidad y aceptando nuestra responsabilidad sobre lo que en él se diga. Por ejemplo, cuando
firmamos un contrato de trabajo estamos aceptando las condiciones que en este se establecen y por
tanto responsabilizándonos de las mismas. Cuando Firmamos una declaración de la renta, estamos
admitiendo que ese es el dinero que nos deben devolver o el que (esperemos que no) tenemos que
entregar nosotros a la Agencia Tributaria.
La firma digital viene a sustituir a la manuscrita en el mundo de la informática. Es decir, si
Firmamos de Forma digital un documento, le estaremos dando veracidad y como sucede con la
Firma manuscrita, no podremos decir que no lo hemos Firmado nosotros; por lo tanto, seremos
responsables de lo que en él se diga.
La descripción del mecanismo de Firma electrónica es el siguiente:
– Se calcula un valor resumen del documento, utilizando algún algoritmo como el SHA.
– Este valor resumen se cifra utilizando la clave privada de nuestra pareja de claves pública-
privada (si, has leído bien, resulta que no solo se puede cifrar con la clave publica, también
algunos algoritmos de cifrado asimétrico permiten cifrar con la clave privada, en especial los
que se utilizan para Firma digital. Esto permite asegurar que la única persona que ha podido
Firmar el documento soy yo, el único que conoce la clave privado).
El resultado de este valor es el que se conoce como firma digital del documento.
Como se deriva del proceso recién explicado, la firmo digital nodo tiene que ver con el cifrado del
documento en 5sí. En ningún momento hemos cifrado el archivo, y es que si pensamos en el
proceso de la Firma manuscrita sucede que nunca cuando firmamos un papel lo estamos cifrando.
Esto no quiere decir que no se pueda, también, cifrar y además firmar el documento. También
podemos deducir que dos documentos distintos firmados digitalmente por una misma persona
tendrán firmas digitales distintas, pues los valores resumen del documento nunca serán iguales, y
por tonto esto diferencia a este tipo de Firma electrónica de la firma clásica, pues esta última
siempre es la misma para la misma persona firmante.
Práctica Firma Digital
Vamos a utilizar la herramienta gpg con los parámetros:
-clearsign; el contenido del documento a firmar no es cifrado, por lo que es legible para cualquier
usuario sin ningún software especial. Solo sera necesaria la aplicación gpg para verificar la
autenticidad de la firma.
-s: firma con la clave privada del usuario. El resultado es un Fichero comprimido (binario) ilegible.
-b: se utiliza cuando se desea que la firma aparezca en un Fichero separado; cuando se quiere firmar
un archivo binario, como ficheros comprimidos, ejecutables...
En esta práctica vamos a ver las distintas opciones que podemos utilizar para la Firma de un
documento.
1. Ejecutamos la instrucción gpg — —clearsign Documento _ secreto. (Antes crear el archivo
en el directorio donde estéis trabajando)
2. introducimos la contraseña de la clave privada con la que vamos a cifrar el documento.
3. Al finalizar el proceso, obtenemos un fichero con el mismo nombre que el archivo anterior
pero con la extensión .asc. Si abrimos el archivo en cuestión con el editor “gedit” obtenemos
el siguiente resultado:
Primero podemos ver el texto en claro y después una serie de números que de hecho serán la firma
digital del documento.
4. Finalmente, para verificar la autenticidad del documento, tecleamos:
gpg --verify documento_top_secret.asc
Realización de la práctica
1. Seguir los pasos anteriores y generar un archivo con vuestra firma digital.
2. Enviar a un compañero un documento encriptado mediante encriptación asimétrica
(tal como aprendiste en la práctica anterior) y esta vez firmas el documento.
3. ¿Qué debes hacer primero?,¿encriptar y firmar? o ¿firmar y encryptar? Comenta las
dos opciones.
4. Realiza una opinión personal sobre la Firma digital y su utilidad.
Práctica firma digital

Más contenido relacionado

La actualidad más candente

Virtual private network(vpn)
Virtual private network(vpn)Virtual private network(vpn)
Virtual private network(vpn)sonalikasingh15
 
MongoDB - External Authentication
MongoDB - External AuthenticationMongoDB - External Authentication
MongoDB - External AuthenticationJason Terpko
 
Succeeding with Secure Access Service Edge (SASE)
Succeeding with Secure Access Service Edge (SASE)Succeeding with Secure Access Service Edge (SASE)
Succeeding with Secure Access Service Edge (SASE)Cloudflare
 
01-Chapter 01-Introduction to CASB and Netskope.pptx
01-Chapter 01-Introduction to CASB and Netskope.pptx01-Chapter 01-Introduction to CASB and Netskope.pptx
01-Chapter 01-Introduction to CASB and Netskope.pptxssuser4c54af
 
Splunk Distributed Management Console
Splunk Distributed Management Console                                         Splunk Distributed Management Console
Splunk Distributed Management Console Splunk
 
Wireshark network analysing software
Wireshark network analysing softwareWireshark network analysing software
Wireshark network analysing softwaredharmesh nakum
 
Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Zscaler
 
Building data-driven microservices
Building data-driven microservicesBuilding data-driven microservices
Building data-driven microservicesStreamlio
 
Introduction to ThousandEyes
Introduction to ThousandEyesIntroduction to ThousandEyes
Introduction to ThousandEyesThousandEyes
 
Intelligent Weather Service
Intelligent Weather Service Intelligent Weather Service
Intelligent Weather Service Uday Sharma
 
The Sysdig Secure DevOps Platform
The Sysdig Secure DevOps PlatformThe Sysdig Secure DevOps Platform
The Sysdig Secure DevOps PlatformAshnikbiz
 
Cloud Access Security Brokers - CASB
Cloud Access Security Brokers - CASB Cloud Access Security Brokers - CASB
Cloud Access Security Brokers - CASB Samrat Das
 
Chap 3 infrastructure as a service(iaas)
Chap 3 infrastructure as a service(iaas)Chap 3 infrastructure as a service(iaas)
Chap 3 infrastructure as a service(iaas)Raj Sarode
 
Introduction to GCP (Google Cloud Platform)
Introduction to GCP (Google Cloud Platform)Introduction to GCP (Google Cloud Platform)
Introduction to GCP (Google Cloud Platform)Pulkit Gupta
 
Talend Interview Questions and Answers | Talend Online Training | Talend Tuto...
Talend Interview Questions and Answers | Talend Online Training | Talend Tuto...Talend Interview Questions and Answers | Talend Online Training | Talend Tuto...
Talend Interview Questions and Answers | Talend Online Training | Talend Tuto...Edureka!
 

La actualidad más candente (20)

Active directory security assessment
Active directory security assessmentActive directory security assessment
Active directory security assessment
 
Virtual private network(vpn)
Virtual private network(vpn)Virtual private network(vpn)
Virtual private network(vpn)
 
MongoDB - External Authentication
MongoDB - External AuthenticationMongoDB - External Authentication
MongoDB - External Authentication
 
Succeeding with Secure Access Service Edge (SASE)
Succeeding with Secure Access Service Edge (SASE)Succeeding with Secure Access Service Edge (SASE)
Succeeding with Secure Access Service Edge (SASE)
 
Lets Encrypt!
Lets Encrypt!Lets Encrypt!
Lets Encrypt!
 
Wireshark Basic Presentation
Wireshark Basic PresentationWireshark Basic Presentation
Wireshark Basic Presentation
 
Cloud services
Cloud servicesCloud services
Cloud services
 
01-Chapter 01-Introduction to CASB and Netskope.pptx
01-Chapter 01-Introduction to CASB and Netskope.pptx01-Chapter 01-Introduction to CASB and Netskope.pptx
01-Chapter 01-Introduction to CASB and Netskope.pptx
 
Splunk Distributed Management Console
Splunk Distributed Management Console                                         Splunk Distributed Management Console
Splunk Distributed Management Console
 
Wireshark network analysing software
Wireshark network analysing softwareWireshark network analysing software
Wireshark network analysing software
 
Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?
 
Active Directory component
Active Directory componentActive Directory component
Active Directory component
 
Building data-driven microservices
Building data-driven microservicesBuilding data-driven microservices
Building data-driven microservices
 
Introduction to ThousandEyes
Introduction to ThousandEyesIntroduction to ThousandEyes
Introduction to ThousandEyes
 
Intelligent Weather Service
Intelligent Weather Service Intelligent Weather Service
Intelligent Weather Service
 
The Sysdig Secure DevOps Platform
The Sysdig Secure DevOps PlatformThe Sysdig Secure DevOps Platform
The Sysdig Secure DevOps Platform
 
Cloud Access Security Brokers - CASB
Cloud Access Security Brokers - CASB Cloud Access Security Brokers - CASB
Cloud Access Security Brokers - CASB
 
Chap 3 infrastructure as a service(iaas)
Chap 3 infrastructure as a service(iaas)Chap 3 infrastructure as a service(iaas)
Chap 3 infrastructure as a service(iaas)
 
Introduction to GCP (Google Cloud Platform)
Introduction to GCP (Google Cloud Platform)Introduction to GCP (Google Cloud Platform)
Introduction to GCP (Google Cloud Platform)
 
Talend Interview Questions and Answers | Talend Online Training | Talend Tuto...
Talend Interview Questions and Answers | Talend Online Training | Talend Tuto...Talend Interview Questions and Answers | Talend Online Training | Talend Tuto...
Talend Interview Questions and Answers | Talend Online Training | Talend Tuto...
 

Destacado

Mailman Josep M. Vellido
Mailman Josep M. VellidoMailman Josep M. Vellido
Mailman Josep M. VellidoAlex Castel
 
Direccionamiento y subnneting
Direccionamiento y subnnetingDireccionamiento y subnneting
Direccionamiento y subnnetingAlex Castel
 
Apuntes interfaces linux
Apuntes interfaces linuxApuntes interfaces linux
Apuntes interfaces linuxAlex Castel
 
Practicaicecast2
Practicaicecast2Practicaicecast2
Practicaicecast2Alex Castel
 
Redirecciones en MS DOS e introducción a SCRIPTS
Redirecciones en MS DOS e introducción a SCRIPTSRedirecciones en MS DOS e introducción a SCRIPTS
Redirecciones en MS DOS e introducción a SCRIPTSAlex Castel
 
Instalación y configuración de un servidor ProFTPd
Instalación y configuración de un servidor ProFTPdInstalación y configuración de un servidor ProFTPd
Instalación y configuración de un servidor ProFTPdpablozacrosuarez
 
Postfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
Postfix y Dovecot con usuarios virtuales mysql en Debian WheezyPostfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
Postfix y Dovecot con usuarios virtuales mysql en Debian WheezyHenry Cristian Cuesta Vega
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASAcyberleon95
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básicocyberleon95
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANcyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
 

Destacado (20)

Mailman Josep M. Vellido
Mailman Josep M. VellidoMailman Josep M. Vellido
Mailman Josep M. Vellido
 
Prova2pdf
Prova2pdfProva2pdf
Prova2pdf
 
Direccionamiento y subnneting
Direccionamiento y subnnetingDireccionamiento y subnneting
Direccionamiento y subnneting
 
Apuntes interfaces linux
Apuntes interfaces linuxApuntes interfaces linux
Apuntes interfaces linux
 
Practicaicecast2
Practicaicecast2Practicaicecast2
Practicaicecast2
 
Arranque dual
Arranque dualArranque dual
Arranque dual
 
Listas de Correos con Mailman
Listas de Correos con MailmanListas de Correos con Mailman
Listas de Correos con Mailman
 
Redirecciones en MS DOS e introducción a SCRIPTS
Redirecciones en MS DOS e introducción a SCRIPTSRedirecciones en MS DOS e introducción a SCRIPTS
Redirecciones en MS DOS e introducción a SCRIPTS
 
SERVIDOR DE MENSAJERÍA INSTANTANEA - OpenFire
SERVIDOR DE MENSAJERÍA INSTANTANEA - OpenFireSERVIDOR DE MENSAJERÍA INSTANTANEA - OpenFire
SERVIDOR DE MENSAJERÍA INSTANTANEA - OpenFire
 
Turorial OpenFire y Spark
Turorial OpenFire y SparkTurorial OpenFire y Spark
Turorial OpenFire y Spark
 
Instalación y configuración de un servidor ProFTPd
Instalación y configuración de un servidor ProFTPdInstalación y configuración de un servidor ProFTPd
Instalación y configuración de un servidor ProFTPd
 
Postfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
Postfix y Dovecot con usuarios virtuales mysql en Debian WheezyPostfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
Postfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 

Similar a Práctica firma digital

Estampita de tiempo en documentos
Estampita de tiempo en documentosEstampita de tiempo en documentos
Estampita de tiempo en documentosLorena Montina
 
Firma digital
Firma digitalFirma digital
Firma digitalkerlydc
 
Repaso word
Repaso wordRepaso word
Repaso wordKike_F98
 
Socializacion firmas digitales (1)
Socializacion firmas digitales (1)Socializacion firmas digitales (1)
Socializacion firmas digitales (1)magdy medina
 
Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuTotus Muertos
 
que es la firma digital.pptx
que es la firma digital.pptxque es la firma digital.pptx
que es la firma digital.pptxDnieH
 
Certificados digitales de clave pública
Certificados digitales de clave públicaCertificados digitales de clave pública
Certificados digitales de clave públicaUniversidad de Sevilla
 
Firma digital
Firma digitalFirma digital
Firma digitalG Hoyos A
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraEsteban Saavedra
 

Similar a Práctica firma digital (20)

Estampita de tiempo en documentos
Estampita de tiempo en documentosEstampita de tiempo en documentos
Estampita de tiempo en documentos
 
Cifrado de documentos
Cifrado de documentosCifrado de documentos
Cifrado de documentos
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital final
Firma digital finalFirma digital final
Firma digital final
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital - POO 0908
Firma digital - POO 0908Firma digital - POO 0908
Firma digital - POO 0908
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Repaso word
Repaso wordRepaso word
Repaso word
 
Clase seis 2011
Clase seis  2011Clase seis  2011
Clase seis 2011
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Socializacion firmas digitales (1)
Socializacion firmas digitales (1)Socializacion firmas digitales (1)
Socializacion firmas digitales (1)
 
Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en Ubuntu
 
que es la firma digital.pptx
que es la firma digital.pptxque es la firma digital.pptx
que es la firma digital.pptx
 
Practica de word
Practica de word Practica de word
Practica de word
 
Certificados digitales de clave pública
Certificados digitales de clave públicaCertificados digitales de clave pública
Certificados digitales de clave pública
 
Firma digital
Firma digitalFirma digital
Firma digital
 
La firma digital
La firma digitalLa firma digital
La firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
 

Práctica firma digital

  • 1. Firma Digital Cuando estampamos nuestra Firma manuscrita en un documento, le estamos dando al mismo veracidad y aceptando nuestra responsabilidad sobre lo que en él se diga. Por ejemplo, cuando firmamos un contrato de trabajo estamos aceptando las condiciones que en este se establecen y por tanto responsabilizándonos de las mismas. Cuando Firmamos una declaración de la renta, estamos admitiendo que ese es el dinero que nos deben devolver o el que (esperemos que no) tenemos que entregar nosotros a la Agencia Tributaria. La firma digital viene a sustituir a la manuscrita en el mundo de la informática. Es decir, si Firmamos de Forma digital un documento, le estaremos dando veracidad y como sucede con la Firma manuscrita, no podremos decir que no lo hemos Firmado nosotros; por lo tanto, seremos responsables de lo que en él se diga. La descripción del mecanismo de Firma electrónica es el siguiente: – Se calcula un valor resumen del documento, utilizando algún algoritmo como el SHA. – Este valor resumen se cifra utilizando la clave privada de nuestra pareja de claves pública- privada (si, has leído bien, resulta que no solo se puede cifrar con la clave publica, también algunos algoritmos de cifrado asimétrico permiten cifrar con la clave privada, en especial los que se utilizan para Firma digital. Esto permite asegurar que la única persona que ha podido Firmar el documento soy yo, el único que conoce la clave privado). El resultado de este valor es el que se conoce como firma digital del documento. Como se deriva del proceso recién explicado, la firmo digital nodo tiene que ver con el cifrado del documento en 5sí. En ningún momento hemos cifrado el archivo, y es que si pensamos en el proceso de la Firma manuscrita sucede que nunca cuando firmamos un papel lo estamos cifrando. Esto no quiere decir que no se pueda, también, cifrar y además firmar el documento. También podemos deducir que dos documentos distintos firmados digitalmente por una misma persona tendrán firmas digitales distintas, pues los valores resumen del documento nunca serán iguales, y por tonto esto diferencia a este tipo de Firma electrónica de la firma clásica, pues esta última siempre es la misma para la misma persona firmante.
  • 2. Práctica Firma Digital Vamos a utilizar la herramienta gpg con los parámetros: -clearsign; el contenido del documento a firmar no es cifrado, por lo que es legible para cualquier usuario sin ningún software especial. Solo sera necesaria la aplicación gpg para verificar la autenticidad de la firma. -s: firma con la clave privada del usuario. El resultado es un Fichero comprimido (binario) ilegible. -b: se utiliza cuando se desea que la firma aparezca en un Fichero separado; cuando se quiere firmar un archivo binario, como ficheros comprimidos, ejecutables... En esta práctica vamos a ver las distintas opciones que podemos utilizar para la Firma de un documento. 1. Ejecutamos la instrucción gpg — —clearsign Documento _ secreto. (Antes crear el archivo en el directorio donde estéis trabajando) 2. introducimos la contraseña de la clave privada con la que vamos a cifrar el documento. 3. Al finalizar el proceso, obtenemos un fichero con el mismo nombre que el archivo anterior pero con la extensión .asc. Si abrimos el archivo en cuestión con el editor “gedit” obtenemos el siguiente resultado: Primero podemos ver el texto en claro y después una serie de números que de hecho serán la firma digital del documento.
  • 3. 4. Finalmente, para verificar la autenticidad del documento, tecleamos: gpg --verify documento_top_secret.asc Realización de la práctica 1. Seguir los pasos anteriores y generar un archivo con vuestra firma digital. 2. Enviar a un compañero un documento encriptado mediante encriptación asimétrica (tal como aprendiste en la práctica anterior) y esta vez firmas el documento. 3. ¿Qué debes hacer primero?,¿encriptar y firmar? o ¿firmar y encryptar? Comenta las dos opciones. 4. Realiza una opinión personal sobre la Firma digital y su utilidad.