SlideShare una empresa de Scribd logo
La firma digital 
Daniel Martín Reina 
Ya que en los sistemas de clave pública cualquiera puede cifrar un mensaje es realmente quien 
dice ser? Esta es precisamente una de las funciones que desempeña la firma de puño y letra que 
utilizamos casi a diario en los documentos, y que se basa en el hecho que es decir conseguir dos 
personas con la misma firma. 
Con el uso de las computadoras, se requería de un nuevo planteamiento. Aquí es donde entra 
en juego la firma digital, que sustituye a la firma de puño y letra y que, afecta, a todos los efectos, 
tiene la misma validez. 
En su expresión más simple, el proceso de firma digital de un documento consta de dos 
partes bien diferenciadas: 
1) Proceso de firma: en el que el emisor cifra el documento con su clave privada y envían al 
destinatario tanto el documento en claro como el cifrado. 
2) Proceso de verificación de la firma: el receptor descifra el documento cifrado con la clave 
pública de A y comprueba que coinciden con el documento original, lo que muestra que el emisor 
del mismo ha sido efectivamente A. 
El método de la firma digital no solo proporciona autenticidad al mensaje enviado por A, 
sino que también asegura el no repudio, ya que solo el dueño de una clave privada puede cifrar un 
documento: la firma digital, de tal forma que se pueda descifrar con su clave pública. Esto 
garantiza que ha sido A y no otro el que ha enviado dicho documento. 
Para la integridad del mismo, la firma digital utiliza las llamadas funciones has, funciones 
matemáticas que realizan un resumen comprimido del documento original. Este resumen es una 
versión única original, de tal forma que si el origen se modifica en lo más mínimo y se comprime 
mediante la misma función hash, el resultado será completamente diferente. 
Con esto, el proceso completo de la firma digital es el que sigue: 
1) El emisor aplica una función hash, conocida al documento, con lo que obtiene un resumen 
hash de él. 
2) Cifra dicho resumen con su clave privada. 
3) Envía al receptor el documento original y el resumen hash cifrado. 
4) El receptor aplica la función hash al resumen sin cifrar y descifra el resumen cifrado con la 
llave pública de a.
5) si ambos coinciden está seguro de que ha sido al que le ha enviado el documento. si no 
coinciden, está seguro de que no ha sido A o de que le envió ha sido interceptado y modificado. 
De esta manera se garantiza la total seguridad en la comunicación. 
Tomado de http://google.gl/XeTHH
Mis vacaciones 
Tuve la dicha de poder estar en playa del 
Carmen, en Quintana Roo, y disfrutar de la 
playa y del sol candente que ahí hay. Mis tíos y 
mi familia organizaron un campamento en 
dichas playas por ser muy bellas y, al igual que 
yo, disfrutar al máximo de estas vacaciones 
contemplando el mar, las olas rompiendo en la 
orilla, las palmeras, en fin un maravilloso 
panorama que brinda relajamiento y 
tranquilidad al paseante. 
Mi papá nos invitó a todos a un día de pesca en la Caleta, por lo que al día siguiente nos 
pusimos en camino hacia allá, que está a unos 20 minutos de nuestro campamento. Según 
la gente del lugar, ahí hay una pesca abundante y con peces de buen tamaño, así es que 
al llegar el entusiasmo era bueno y nos dispusimos a poner carnada en nuestros anzuelos 
y comenzar la pesca. Poco tiempo había transcurrido cuando mi papá, con un poco más de 
experiencia y paciencia, logró sacar al primer pescado, contagiándonos su entusiasmo y 
alegría. Fui yo el segundo en obtener una buena presa, y más tarde todos los demás 
comenzaron a sacar una buena cantidad de pescados. Al llegar al campamento, mi mamá 
y mi tía, que se habían quedado para preparar el desayuno, se quedaron sorprendidas por 
la cantidad de pescados que sacamos y comentaron que los prepararían para el almuerzo. 
Desayunamos rápido, pues todos estábamos hambrientos por la caminata y la pesca, pero 
eso no mermó nuestro entusiasmo por bañarnos en la playa, a la que acudimos todos 
corriendo sin parar. 
Hicimos competencias de nado y de buceo y luego de 
cargaditas, en la que salimos vencedores mi primo y yo. 
Mi papá nos gritó que la comida estaba lista, así que nos 
apresuramos para ir a comer lo que habían preparado 
con mucho cariño mi madre y mi tía. 
Descansamos por la tarde y en la noche hicimos nuestra 
fogata para asar malvaviscos y contar cualquier cantidad 
de historias y cuentos, algunos de terror y otros de 
mucha risa.
Llegó el día de nuestra partida y preparamos el regreso, no sin antes limpiar y recoger 
totalmente la basura y dejar el lugar con tristeza, pero con la esperanza de que podamos 
volver en otra ocasión a divertirnos y pasar unas excelentes vacaciones. Como habrás 
notado, es sencillo y divertido relatar algún acontecimiento de nuestras vidas. La 
herramienta del procesador de textos Word nos permite hacer esto y mucho más. Veamos 
algo más de lo que nos puede ofrecer esta herramienta.

Más contenido relacionado

Destacado

Hoja de calculo
Hoja de calculo Hoja de calculo
Hoja de calculo
Veronica Alarcon
 
Los siete saberes att.mechitas
Los siete saberes att.mechitasLos siete saberes att.mechitas
Los siete saberes att.mechitas
Mercedes Germania Pazmiño Ahoña
 
Reetoooqueeee
ReetoooqueeeeReetoooqueeee
Reetoooqueeee
maryy_cintia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Xiomara Saldaña Retto
 
Series
SeriesSeries
LA ADMINISTRACION
LA ADMINISTRACIONLA ADMINISTRACION
LA ADMINISTRACIONMary Garcia
 
La Victima
La VictimaLa Victima
La Victima
Luzma7436
 
Sesión 17 mayo
Sesión 17 mayoSesión 17 mayo
Sesión 17 mayo
Lorenzo Carmona
 
Inte-Rambaudi
Inte-RambaudiInte-Rambaudi
Inte-Rambaudi
tomasdanielrambaudi
 
La paradoja
La paradojaLa paradoja
La paradoja
zobeidasalcedeo
 
Mapa Gerencial Amalia
Mapa Gerencial AmaliaMapa Gerencial Amalia
Mapa Gerencial Amalia
amalia roca
 
TRABAJO GEOGRAFÍA
TRABAJO GEOGRAFÍATRABAJO GEOGRAFÍA
TRABAJO GEOGRAFÍA
conchitruji
 
La constitución
La constituciónLa constitución
La constitución
Mario Alberto
 
Presentación 262 equipo 3
Presentación 262 equipo 3Presentación 262 equipo 3
Presentación 262 equipo 3
jimeaventuras
 
Evaluación de Tecnología
Evaluación de TecnologíaEvaluación de Tecnología
Evaluación de Tecnología
Ana Patricia Alvarado Ruiz
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rubenkiller001
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
Maria Rodriguez
 
Cartera
CarteraCartera
Convenio 2011 firmado
Convenio 2011 firmadoConvenio 2011 firmado
Convenio 2011 firmado
oscargaliza
 

Destacado (20)

Hoja de calculo
Hoja de calculo Hoja de calculo
Hoja de calculo
 
Los siete saberes att.mechitas
Los siete saberes att.mechitasLos siete saberes att.mechitas
Los siete saberes att.mechitas
 
Reetoooqueeee
ReetoooqueeeeReetoooqueeee
Reetoooqueeee
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Series
SeriesSeries
Series
 
LA ADMINISTRACION
LA ADMINISTRACIONLA ADMINISTRACION
LA ADMINISTRACION
 
Leyendas del pátano y otros relatos 2012
Leyendas del pátano y otros relatos 2012Leyendas del pátano y otros relatos 2012
Leyendas del pátano y otros relatos 2012
 
La Victima
La VictimaLa Victima
La Victima
 
Sesión 17 mayo
Sesión 17 mayoSesión 17 mayo
Sesión 17 mayo
 
Inte-Rambaudi
Inte-RambaudiInte-Rambaudi
Inte-Rambaudi
 
La paradoja
La paradojaLa paradoja
La paradoja
 
Mapa Gerencial Amalia
Mapa Gerencial AmaliaMapa Gerencial Amalia
Mapa Gerencial Amalia
 
TRABAJO GEOGRAFÍA
TRABAJO GEOGRAFÍATRABAJO GEOGRAFÍA
TRABAJO GEOGRAFÍA
 
La constitución
La constituciónLa constitución
La constitución
 
Presentación 262 equipo 3
Presentación 262 equipo 3Presentación 262 equipo 3
Presentación 262 equipo 3
 
Evaluación de Tecnología
Evaluación de TecnologíaEvaluación de Tecnología
Evaluación de Tecnología
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Cartera
CarteraCartera
Cartera
 
Convenio 2011 firmado
Convenio 2011 firmadoConvenio 2011 firmado
Convenio 2011 firmado
 

Último

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 

Último (11)

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 

Sandy

  • 1. La firma digital Daniel Martín Reina Ya que en los sistemas de clave pública cualquiera puede cifrar un mensaje es realmente quien dice ser? Esta es precisamente una de las funciones que desempeña la firma de puño y letra que utilizamos casi a diario en los documentos, y que se basa en el hecho que es decir conseguir dos personas con la misma firma. Con el uso de las computadoras, se requería de un nuevo planteamiento. Aquí es donde entra en juego la firma digital, que sustituye a la firma de puño y letra y que, afecta, a todos los efectos, tiene la misma validez. En su expresión más simple, el proceso de firma digital de un documento consta de dos partes bien diferenciadas: 1) Proceso de firma: en el que el emisor cifra el documento con su clave privada y envían al destinatario tanto el documento en claro como el cifrado. 2) Proceso de verificación de la firma: el receptor descifra el documento cifrado con la clave pública de A y comprueba que coinciden con el documento original, lo que muestra que el emisor del mismo ha sido efectivamente A. El método de la firma digital no solo proporciona autenticidad al mensaje enviado por A, sino que también asegura el no repudio, ya que solo el dueño de una clave privada puede cifrar un documento: la firma digital, de tal forma que se pueda descifrar con su clave pública. Esto garantiza que ha sido A y no otro el que ha enviado dicho documento. Para la integridad del mismo, la firma digital utiliza las llamadas funciones has, funciones matemáticas que realizan un resumen comprimido del documento original. Este resumen es una versión única original, de tal forma que si el origen se modifica en lo más mínimo y se comprime mediante la misma función hash, el resultado será completamente diferente. Con esto, el proceso completo de la firma digital es el que sigue: 1) El emisor aplica una función hash, conocida al documento, con lo que obtiene un resumen hash de él. 2) Cifra dicho resumen con su clave privada. 3) Envía al receptor el documento original y el resumen hash cifrado. 4) El receptor aplica la función hash al resumen sin cifrar y descifra el resumen cifrado con la llave pública de a.
  • 2. 5) si ambos coinciden está seguro de que ha sido al que le ha enviado el documento. si no coinciden, está seguro de que no ha sido A o de que le envió ha sido interceptado y modificado. De esta manera se garantiza la total seguridad en la comunicación. Tomado de http://google.gl/XeTHH
  • 3. Mis vacaciones Tuve la dicha de poder estar en playa del Carmen, en Quintana Roo, y disfrutar de la playa y del sol candente que ahí hay. Mis tíos y mi familia organizaron un campamento en dichas playas por ser muy bellas y, al igual que yo, disfrutar al máximo de estas vacaciones contemplando el mar, las olas rompiendo en la orilla, las palmeras, en fin un maravilloso panorama que brinda relajamiento y tranquilidad al paseante. Mi papá nos invitó a todos a un día de pesca en la Caleta, por lo que al día siguiente nos pusimos en camino hacia allá, que está a unos 20 minutos de nuestro campamento. Según la gente del lugar, ahí hay una pesca abundante y con peces de buen tamaño, así es que al llegar el entusiasmo era bueno y nos dispusimos a poner carnada en nuestros anzuelos y comenzar la pesca. Poco tiempo había transcurrido cuando mi papá, con un poco más de experiencia y paciencia, logró sacar al primer pescado, contagiándonos su entusiasmo y alegría. Fui yo el segundo en obtener una buena presa, y más tarde todos los demás comenzaron a sacar una buena cantidad de pescados. Al llegar al campamento, mi mamá y mi tía, que se habían quedado para preparar el desayuno, se quedaron sorprendidas por la cantidad de pescados que sacamos y comentaron que los prepararían para el almuerzo. Desayunamos rápido, pues todos estábamos hambrientos por la caminata y la pesca, pero eso no mermó nuestro entusiasmo por bañarnos en la playa, a la que acudimos todos corriendo sin parar. Hicimos competencias de nado y de buceo y luego de cargaditas, en la que salimos vencedores mi primo y yo. Mi papá nos gritó que la comida estaba lista, así que nos apresuramos para ir a comer lo que habían preparado con mucho cariño mi madre y mi tía. Descansamos por la tarde y en la noche hicimos nuestra fogata para asar malvaviscos y contar cualquier cantidad de historias y cuentos, algunos de terror y otros de mucha risa.
  • 4. Llegó el día de nuestra partida y preparamos el regreso, no sin antes limpiar y recoger totalmente la basura y dejar el lugar con tristeza, pero con la esperanza de que podamos volver en otra ocasión a divertirnos y pasar unas excelentes vacaciones. Como habrás notado, es sencillo y divertido relatar algún acontecimiento de nuestras vidas. La herramienta del procesador de textos Word nos permite hacer esto y mucho más. Veamos algo más de lo que nos puede ofrecer esta herramienta.