Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Trabajo de gestion de documentos electronicos
1. Gestión de Documentos Electrónicos
Presentado por
Fanny Andrea Gutiérrez Sierra
María Eugenia Nieto Medina
Fabián Eduardo Cáceres Cáceres
Grupo 3
Universidad del Quindío
Facultad de Ciencias Humanas y Bellas Artes
Ciencia de la Información y la Documentación, Bibliotecología
y Archivística
2014
2. Gestión de Documentos Electrónicos
Presentado por
Fanny Andrea Gutiérrez Sierra
María Eugenia Nieto Medina
Fabián Eduardo Cáceres Cáceres
Grupo 3
Presentado a
Jorge Mario Zuluaga Campuzano
Universidad del Quindío
Facultad de Ciencias Humanas y Bellas Artes
Ciencia de la Información y la Documentación, Bibliotecología y
Archivística
2014
4. Hoy en día es muy común utilizar los medios electrónicos
para realizar compras, pagos, y otro tipo de actividades
habituales y personales directamente desde la casa, de
forma ágil y segura sin importar la hora; haciendo uso
adecuado de este nuevo medio teniendo más comodidad.
De acuerdo a esto podemos notar como la revolución de las
tecnologías de la información está haciendo cambiar las
relaciones entre individuos y organizaciones en todo el
mundo, esta seguridad significa confidencialidad ya que
solo se muestran los datos del usuario autorizado para ello,
también integridad ya que se garantiza que la información
llega al destinatario sin modificaciones.
.
5. Identificar cuales son los conceptos y
aplicaciones relacionados con los documentos
electrónicos.
Adquirir conocimientos
Certificado Electrónico.
básicos
sobre
el
Conocer la importancia de la Firma Electrónica.
Identificar y
electrónico.
aprender
sobre
el
cifrado
6. Es un sistema que por medio de una red
informática que permite la identidad de una
persona.
Garantiza la certificación e identificación y
confiabilidad de las entidades, permitiendo una
interacción
entre
una
empresa
y
las
personas, permitiendo la confiabilidad e
integridad de los datos transmitidos y su
procedencia a través de sistemas electrónicos de tal
forma que el destinatario del documento solo
pueda acceder a la información suministrada.
7. También podríamos decir que es un mensaje de
datos firmados por la entidad de certificación que
identifica tanto a la entidad de certificación que lo
expide como al suscriptor y contiene la clave
pública de este objetivo.
8. De los Certificados electrónicos es la interacción entre
personas o entidades. A través de internet un ambiente
de seguridad amplio y confiable.
¿Para qué sirve?
•
•
•
Autenticar la identidad del usuario de forma
electrónica ante terceros.
Firmar electrónicamente de forma que garantice la
integridad de los datos trasmitidos y su
procedencia.
Cifrar datos para que solo el destinatario del
documento pueda acceder a su contenido.
9. La firma electrónica es un método o
símbolo suministrado en un medio
electrónico, permitido un vínculo o
autentificación de un documento,
cumpliendo todas o algunas de las
funciones características de una forma
manuscrita.
En otros términos, la firma electrónica es
el género y la digital, la especie; de modo
que la firma electrónica incluye la
firma digital, la cual está realizada
mediante a logaritmos de clave
asimétrica.
10. Se requiere de un certificado digital emitido por una
Autoridad Certificadora Registrada, y el cual debe ser
almacenado y custodiado en un dispositivo.
Entre ellos existen:
• Token o Tarjetas inteligentes – Smart cards: que
cumplan con el estándar FIPS 140 nivel 2, este dispositivo
es muy importante ya que es el responsable de custodiar
un secreto único.
• Llave privada: que es utilizada para firmar digitalmente
los documentos y archivos.
El dispositivo requiere además de los datos de activación, los
cuales pueden ser una palabra de paso, una frase clave o
información biométrica es decir huella digital.
12. La firma electrónica tiene muy poco
tiempo de haber surgido debido a la
necesidad de un mundo globalizado en
donde las transacciones y la interacción
entre individuos son impersonales y sin
vínculos físicos, haciendo de la
identificación
un
problema
y
requerimiento de primera necesidad.
Los
medios
tradicionales
de
identificación pierden validez en el
mundo electrónico, surgiendo así
medios digitales de identificación.
13.
La firma electrónica, técnicamente, es un conjunto o
bloque de caracteres que viaja junto a un
documento, fichero o mensaje y que puede acreditar cuál
es el autor o emisor del mismo (lo que se denomina
autenticación) y que nadie ha manipulado o modificado
el mensaje en el transcurso de la comunicación (o
integridad).
Es aquél conjunto de datos, como códigos o claves
criptográficas privadas, en forma electrónica, que se
asocian inequívocamente a un documento electrónico (es
decir, contenido en un soporte magnético ya sea en un
disquete, algún dispositivo externo o disco duro de una
computadora y no de papel), que permite identificar a su
autor, es decir que es el conjunto de datos, en forma
electrónica, anexos a otros datos electrónicos o asociados
funcionalmente con ellos, utilizados como medio para
identificar formalmente al autor o a los autores del
documento que la recoge.
14. El hecho de la firma sea creada por el
•
usuario mediante medios que mantiene
bajo su propio control (clave privada
protegida, contraseña, datos biométricos,
tarjeta chip, etc.) asegura la imposibilidad
de efectuar de lo que se conoce como
“suplantación de personalidad”.
Funciona entonces como el conjunto de
datos, en forma electrónica, anexos a otros
datos
electrónicos
o
asociados
funcionalmente con ellos, utilizados como
medio para identificar formalmente al
autor o a los autores del documento que la
recoge.
15. •
•
•
Firma Básica: identifica al autor y se
incorpora al propio documento.
Firma avanzada: Este tipo de firma
permite identificar al firmante y
detectar cualquier cambio ulterior en
los datos firmados. Está vinculada al
firmante de manera única y a los
datos que se refiere.
Firma reconocida: Está basada en
un certificado reconocido y ha sido
generada mediante un dispositivo
seguro de creación de firma, lo que le
atribuye el mismo valor legal que a la
misma manuscrita.
16. La Identificación y autentificación son firmas
electrónicas de las empresas y de los ciudadanos
que se hacen a través de plataformas facilitando la
gestión de operaciones en las firmas digitales
permitiendo el acceso a archivos y otros
documentos.
Es la primera línea de defensa para la mayoría de
los sistemas computarizados, permitiendo
prevenir el ingreso de personas no autorizadas. Es
la base para la mayor parte de los controles de
acceso y para el seguimiento de las actividades de
los usuarios.
17. Se denomina Identificación al momento
en que el usuario se da a conocer en el
sistema;
y
Autenticación
a
la
verificación que realiza el sistema sobre
esta identificación.
Al igual que se consideró para la
seguridad física, y basada en ella, existen
cuatro tipos de técnicas que permiten
realizar la autenticación de la identidad
del usuario, las cuales pueden ser
utilizadas individualmente o combinadas:
18. •
•
•
•
Algo que solamente el individuo conoce: por
ejemplo una clave secreta de acceso o
password, una clave criptográfica, un número
de identificación personal o PIN, etc.
Algo que la persona posee: por ejemplo una
tarjeta magnética.
Algo que el individuo es y que lo identifica
unívocamente: por ejemplo las huellas
digitales o la voz.
Algo que el individuo es capaz de hacer: por
ejemplo los patrones de escritura.
19. Ley 527 de 1999 (Agosto 18). Por medio de la
cual se define y reglamenta el acceso y uso de
los mensajes de datos, del comercio electrónico
y de las firmas digitales, y se establecen las
entidades de certificación. Se establecen las
siguientes definiciones:
Mensaje de datos. La información generada,
enviada,
recibida,
almacenada
o
comunicada ´por medios electrónicos,
ópticos o similares, como pudieran ser entre
otros, el intercambio electrónico de datos
(EDI), Internet, el correo electrónico, el
telegrama, el teletex o el telefax;
20. Comercio electrónico. Abarca las cuestiones
suscitadas por toda relación de índole comercial, sea
o no contractual, estructurada a partir de la
utilización de uno o más mensajes de datos o de
cualquier otro medio similar. Las relaciones de índole
comercial comprenden, sin limitarse a ellas, las
siguientes operaciones: toda operación comercial de
suministro o intercambio de bienes o servicios; todo
acuerdo de distribución; toda operación de
representación o mandato comercial; todo tipo de
operaciones financieras, bursátiles y de seguros; de
construcción de obras; de consultoría; de ingeniería;
de concesión de licencias; todo acuerdo de concesión
o explotación de un servicio público; de empresa
conjunta y otras formas de cooperación industrial o
comercial; de transporte de mercancías o de pasajeros
por vía aérea, marítima y férrea, o por carretera;
21.
Firma digital: Se entenderá como un valor numérico
que se adhiere a un mensaje de datos y
que, utilizando un procedimiento matemático
conocido, vinculado a la clave del iniciador y al texto
del mensaje permite determinar que este valor se ha
obtenido exclusivamente con la clave del iniciador y
que el mensaje inicial no ha sido modificado después
de efectuada la transformación;
Entidad de Certificación: Es aquella persona
que, autorizada conforme a la presente ley, está
facultada para emitir certificados en relación con las
firmas digitales de las personas, ofrecer o facilitar los
servicios de registro y estampado cronológico de la
transmisión y recepción de mensajes de datos, así
como cumplir otras funciones relativas a las
comunicaciones basadas en las firmas digitales;
22. Intercambio
Electrónico de Datos
(EDI): La transmisión electrónica de
datos de una computadora a otra, que
está estructurada bajo normas técnicas
convenidas al efecto;
Sistema de Información: Se entenderá
todo
sistema
utilizado
para
generar, enviar, recibir, archivar o
procesar de alguna otra forma mensajes
de datos.
23. La Corte Constitucional de Colombia el 8 de junio del 2000 resolvió
una acción pública de inconstitucionalidad respecto de ésta ley.
Intervenciones ciudadanas y de entidades públicas, en defensa de la
constitucionalidad de dicha ley.
Advienen luego los conceptos del procurador general de la nación, en
los cuales solicita declarar constitucional la ley acusada.
La competencia.
El contexto de la ley de 527 de 1999.
La revolución en los medios de comunicación de las dos últimas
décadas a causa de los progresos tecnológicos en el campo de los
computadores, las telecomunicaciones y la informática.
La necesidad de actualizar los regímenes jurídicos, para otorgar
fundamento jurídico al intercambio electrónico de datos
24. La Ley Modelo sobre Comercio Electrónico de la
Comisión de las Naciones Unidas para el
desarrollo del Derecho Mercantil Internacional
–CNUDMI
Los antecedentes de la Ley 527 de 1999
Estructura de la Ley 527 de 1999
Mensajes electrónicos de datos.
Mensajes de datos.
Equivalentes funcionales
Firmas digitales
Entidades de certificación
Alcance probatorio de los mensajes de datos
Los cargos globales
25. Unidad normativa
Finalmente de este proceso se resuelve:
RESUELVE
Primero. En cuanto a los cargos examinados,
DECLÁRANSE EXEQUIBLES los artículos 10,
11, 12, 13, 14, 15, 27, 28, 29, 30, 32, 33, 34, 35, 36,
37, 38, 39, 40, 41, 42, 43, 44 y 45 de la Ley 527 de
1999.
Segundo. Declarar EXEQUIBLE el artículo 4º.
del Decreto 266 del 2000 dictado en ejercicio de
las facultades extraordinarias establecidas en la
Ley 573 del 2000, conforme a la parte motiva de
esta providencia.
26. Cópiese, notifíquese, comuníquese a quien
corresponda, publíquese, insértese en la Gaceta
de la Corte Constitucional, archívese el
expediente y cúmplase.”
27. En la Grecia antigua los militares utilizaban
la criptografía, que aunque de manera
rudimentaria, sus efectos eran los mismos:
esconder un mensaje importante.
El primer uso que tuvo la criptografía fue
militar, aunque la necesidad de proteger un
secreto se incrementó a medida que
aumentaba el valor de cierta información.
Durante el último siglo, hubo desarrollos en
técnicas criptográficas que evolucionaron
de manuales a electrónicas, pasando por las
mecánicas.
Criptografía es la ciencia de mantener en
secreto los mensajes.
El criptotexto es decodificado al momento
de su recepción y vuelve a su forma de texto
original.
28. El texto original, o texto puro es convertido en un
equivalente en código, llamado criptotexto
(ciphertext) vía un algoritmo de inscripción.
La criptología se define como aquella ciencia que
estudia la ocultación, disimulación o cifrado de la
información, así como el diseño de sistemas que
realicen dichas funciones.
Cifrar por tanto consiste en transformar una
información (texto claro) en otra ininteligible
(texto cifrado o cripto) según un procedimiento y
usando una clave determinada, pretendiendo que
sólo quién conozca dicho procedimiento y clave
pueda acceder a la información original.
La operación inversa se llamara lógicamente
descifrar.
29. Tradicional o simétrica:
Aquella en la que la llave de encripción es la misma de
desencripción. Por tanto estamos ante un
criptosistema Simétrico o de Clave Secreta cuando las
claves para cifrar y descifrar son idénticas, o fácilmente
calculables una a partir de la otra.
De llave publica o asimétrica:
Si las claves para cifrar y descifrar son diferentes y una
de ellas es imposible de calcular por derivación de la
otra entonces estamos ante un criptosistema
asimétrico.
30. Cada persona tiene un par de llaves, una pública
que todos conocen, y la otra privada que sólo su
propietario conoce. En cambio, si A y B usan la
criptografía asimétrica, ambos tienen un juego de
llaves, una pública que cualquier persona puede
conocer, y otra privada que sólo su dueño conoce.
En este caso, A envía un mensaje a B. Llave Pública
de B y Llave Privada de B. A usa la llave pública de
B para encriptar el mensaje que le envía. B usa su
llave privada para desencriptar el mensaje que le
envió A, y verifica la identidad de A con su llave
publica.
31. Pero ¿cómo sabemos que B y A tienen asignadas las llaves
públicas que dicen tener? Pues mediante un mecanismo
llamado Certificado Digital, el cual contiene el nombre de la
persona y su llave pública, y está firmado con la llave privada
de una Autoridad Certificadora.
Un certificado atestigua la validez de la identidad de un
individuo o entidad. Generalmente es emitido por una
Autoridad Certificadora quien al firmar digitalmente une
una llave pública con el nombre de un individuo o
entidad.
En síntesis, la misión fundamental de los certificados es
permitir la comprobación de que la clave pública de un
usuario, cuyo conocimiento es imprescindible para
autenticar su firma electrónica, pertenece realmente a ese
usuario, ya que así lo hace constar en el certificado una
autoridad que da fe de ello.
32. Es la entidad que genera y revoca los certificados
para un conjunto de usuarios y es responsable de su
autenticidad. Sus funciones se pueden resumir en:
1. Generación de certificados al garantizar su
identidad por medio de una firma digital.
2. Agendar fechas de expiración de certificados y
revocar de los certificados.
3. Revocar los certificados. Una característica
fundamental de la Autoridad Certificadora es
que sea un ente de alta confianza para la
comunidad.
33. El certificado digital incorpora información sobre el
usuario (entre otros datos su clave pública),
información que debe ser contrastada por algún
tipo de autoridad competente, que dota así de
validez al documento acreditativo. En el contexto
electrónico, la función básica de una Autoridad de
Certificación (AC) o prestador de servicios de
certificación
(CPS)
reside
en
verificar
fehacientemente la identidad de los solicitantes de
certificados, crear y emitir a los solicitantes dichos
certificados y publicar listas de revocación cuando
éstos son inutilizados.
34. La certificación digital es un negocio complejo que
requiere programas específicos para operarla.
Se denomina Identificación al momento en que el
usuario a conocer en el sistema; y Autenticación a la
verificación que realiza el sistema sobre esta
identificación.
Las firmas electrónicas nos permiten crear un
marco relevante de proyección, capaz de repeler
delitos informáticos de copia, además de una
importante seguridad a aquellos que se benefician
con este actual marco de seguridad.
35. El
proceso de la certificación digital es
fundamental y debe contar con un tercero de
confianza imparcial y ajena a las incidencias de
los procesos donde se usa la firma electrónica.
Es necesario tener en cuenta la documentación
que es necesaria para los procesos.
Debemos cumplir con todos los procedimientos.
Las empresas de hoy día deben estar listas para la
evolución de esta tecnología.