SlideShare una empresa de Scribd logo
1 de 36
Gestión de Documentos Electrónicos
Presentado por
Fanny Andrea Gutiérrez Sierra
María Eugenia Nieto Medina
Fabián Eduardo Cáceres Cáceres
Grupo 3

Universidad del Quindío
Facultad de Ciencias Humanas y Bellas Artes
Ciencia de la Información y la Documentación, Bibliotecología
y Archivística
2014
Gestión de Documentos Electrónicos

Presentado por
Fanny Andrea Gutiérrez Sierra
María Eugenia Nieto Medina
Fabián Eduardo Cáceres Cáceres
Grupo 3
Presentado a
Jorge Mario Zuluaga Campuzano

Universidad del Quindío
Facultad de Ciencias Humanas y Bellas Artes
Ciencia de la Información y la Documentación, Bibliotecología y
Archivística
2014
PAG
INTRODUCCION
OBJETIVOS
DESARROLLO DE LA ACTIVIDAD
CONCLUSIONES
WEBGRAFIA

4
5
6-34
35-36
37
Hoy en día es muy común utilizar los medios electrónicos
para realizar compras, pagos, y otro tipo de actividades
habituales y personales directamente desde la casa, de
forma ágil y segura sin importar la hora; haciendo uso
adecuado de este nuevo medio teniendo más comodidad.
De acuerdo a esto podemos notar como la revolución de las
tecnologías de la información está haciendo cambiar las
relaciones entre individuos y organizaciones en todo el
mundo, esta seguridad significa confidencialidad ya que
solo se muestran los datos del usuario autorizado para ello,
también integridad ya que se garantiza que la información
llega al destinatario sin modificaciones.

.
 Identificar cuales son los conceptos y
aplicaciones relacionados con los documentos
electrónicos.
 Adquirir conocimientos
Certificado Electrónico.

básicos

sobre

el

 Conocer la importancia de la Firma Electrónica.

 Identificar y
electrónico.

aprender

sobre

el

cifrado
Es un sistema que por medio de una red
informática que permite la identidad de una
persona.
Garantiza la certificación e identificación y
confiabilidad de las entidades, permitiendo una
interacción
entre
una
empresa
y
las
personas, permitiendo la confiabilidad e
integridad de los datos transmitidos y su
procedencia a través de sistemas electrónicos de tal
forma que el destinatario del documento solo
pueda acceder a la información suministrada.
También podríamos decir que es un mensaje de
datos firmados por la entidad de certificación que
identifica tanto a la entidad de certificación que lo
expide como al suscriptor y contiene la clave
pública de este objetivo.
De los Certificados electrónicos es la interacción entre
personas o entidades. A través de internet un ambiente
de seguridad amplio y confiable.

¿Para qué sirve?
•
•

•

Autenticar la identidad del usuario de forma
electrónica ante terceros.
Firmar electrónicamente de forma que garantice la
integridad de los datos trasmitidos y su
procedencia.
Cifrar datos para que solo el destinatario del
documento pueda acceder a su contenido.
La firma electrónica es un método o
símbolo suministrado en un medio
electrónico, permitido un vínculo o
autentificación de un documento,
cumpliendo todas o algunas de las
funciones características de una forma
manuscrita.
En otros términos, la firma electrónica es
el género y la digital, la especie; de modo
que la firma electrónica incluye la
firma digital, la cual está realizada
mediante a logaritmos de clave
asimétrica.
Se requiere de un certificado digital emitido por una
Autoridad Certificadora Registrada, y el cual debe ser
almacenado y custodiado en un dispositivo.
Entre ellos existen:
• Token o Tarjetas inteligentes – Smart cards: que
cumplan con el estándar FIPS 140 nivel 2, este dispositivo
es muy importante ya que es el responsable de custodiar
un secreto único.
• Llave privada: que es utilizada para firmar digitalmente
los documentos y archivos.
El dispositivo requiere además de los datos de activación, los
cuales pueden ser una palabra de paso, una frase clave o
información biométrica es decir huella digital.
Características esenciales de la Firma Electrónica:
•
•
•

Autenticidad
Integridad
Confidencialidad
 La firma electrónica tiene muy poco

tiempo de haber surgido debido a la
necesidad de un mundo globalizado en
donde las transacciones y la interacción
entre individuos son impersonales y sin
vínculos físicos, haciendo de la
identificación
un
problema
y
requerimiento de primera necesidad.
Los
medios
tradicionales
de
identificación pierden validez en el
mundo electrónico, surgiendo así
medios digitales de identificación.




La firma electrónica, técnicamente, es un conjunto o
bloque de caracteres que viaja junto a un
documento, fichero o mensaje y que puede acreditar cuál
es el autor o emisor del mismo (lo que se denomina
autenticación) y que nadie ha manipulado o modificado
el mensaje en el transcurso de la comunicación (o
integridad).
Es aquél conjunto de datos, como códigos o claves
criptográficas privadas, en forma electrónica, que se
asocian inequívocamente a un documento electrónico (es
decir, contenido en un soporte magnético ya sea en un
disquete, algún dispositivo externo o disco duro de una
computadora y no de papel), que permite identificar a su
autor, es decir que es el conjunto de datos, en forma
electrónica, anexos a otros datos electrónicos o asociados
funcionalmente con ellos, utilizados como medio para
identificar formalmente al autor o a los autores del
documento que la recoge.
 El hecho de la firma sea creada por el

•

usuario mediante medios que mantiene
bajo su propio control (clave privada
protegida, contraseña, datos biométricos,
tarjeta chip, etc.) asegura la imposibilidad
de efectuar de lo que se conoce como
“suplantación de personalidad”.
Funciona entonces como el conjunto de
datos, en forma electrónica, anexos a otros
datos
electrónicos
o
asociados
funcionalmente con ellos, utilizados como
medio para identificar formalmente al
autor o a los autores del documento que la
recoge.
•
•

•

Firma Básica: identifica al autor y se
incorpora al propio documento.
Firma avanzada: Este tipo de firma
permite identificar al firmante y
detectar cualquier cambio ulterior en
los datos firmados. Está vinculada al
firmante de manera única y a los
datos que se refiere.
Firma reconocida: Está basada en
un certificado reconocido y ha sido
generada mediante un dispositivo
seguro de creación de firma, lo que le
atribuye el mismo valor legal que a la
misma manuscrita.
La Identificación y autentificación son firmas
electrónicas de las empresas y de los ciudadanos
que se hacen a través de plataformas facilitando la
gestión de operaciones en las firmas digitales
permitiendo el acceso a archivos y otros
documentos.
Es la primera línea de defensa para la mayoría de
los sistemas computarizados, permitiendo
prevenir el ingreso de personas no autorizadas. Es
la base para la mayor parte de los controles de
acceso y para el seguimiento de las actividades de
los usuarios.
Se denomina Identificación al momento
en que el usuario se da a conocer en el
sistema;
y
Autenticación
a
la
verificación que realiza el sistema sobre
esta identificación.
Al igual que se consideró para la
seguridad física, y basada en ella, existen
cuatro tipos de técnicas que permiten
realizar la autenticación de la identidad
del usuario, las cuales pueden ser
utilizadas individualmente o combinadas:
•

•
•

•

Algo que solamente el individuo conoce: por
ejemplo una clave secreta de acceso o
password, una clave criptográfica, un número
de identificación personal o PIN, etc.
Algo que la persona posee: por ejemplo una
tarjeta magnética.
Algo que el individuo es y que lo identifica
unívocamente: por ejemplo las huellas
digitales o la voz.
Algo que el individuo es capaz de hacer: por
ejemplo los patrones de escritura.
Ley 527 de 1999 (Agosto 18). Por medio de la
cual se define y reglamenta el acceso y uso de
los mensajes de datos, del comercio electrónico
y de las firmas digitales, y se establecen las
entidades de certificación. Se establecen las
siguientes definiciones:
 Mensaje de datos. La información generada,
enviada,
recibida,
almacenada
o
comunicada ´por medios electrónicos,
ópticos o similares, como pudieran ser entre
otros, el intercambio electrónico de datos
(EDI), Internet, el correo electrónico, el
telegrama, el teletex o el telefax;
 Comercio electrónico. Abarca las cuestiones
suscitadas por toda relación de índole comercial, sea
o no contractual, estructurada a partir de la
utilización de uno o más mensajes de datos o de
cualquier otro medio similar. Las relaciones de índole

comercial comprenden, sin limitarse a ellas, las
siguientes operaciones: toda operación comercial de
suministro o intercambio de bienes o servicios; todo
acuerdo de distribución; toda operación de
representación o mandato comercial; todo tipo de
operaciones financieras, bursátiles y de seguros; de
construcción de obras; de consultoría; de ingeniería;
de concesión de licencias; todo acuerdo de concesión
o explotación de un servicio público; de empresa
conjunta y otras formas de cooperación industrial o
comercial; de transporte de mercancías o de pasajeros
por vía aérea, marítima y férrea, o por carretera;




Firma digital: Se entenderá como un valor numérico
que se adhiere a un mensaje de datos y
que, utilizando un procedimiento matemático
conocido, vinculado a la clave del iniciador y al texto
del mensaje permite determinar que este valor se ha
obtenido exclusivamente con la clave del iniciador y
que el mensaje inicial no ha sido modificado después
de efectuada la transformación;
Entidad de Certificación: Es aquella persona
que, autorizada conforme a la presente ley, está
facultada para emitir certificados en relación con las
firmas digitales de las personas, ofrecer o facilitar los
servicios de registro y estampado cronológico de la
transmisión y recepción de mensajes de datos, así
como cumplir otras funciones relativas a las
comunicaciones basadas en las firmas digitales;
 Intercambio

Electrónico de Datos
(EDI): La transmisión electrónica de
datos de una computadora a otra, que
está estructurada bajo normas técnicas
convenidas al efecto;
 Sistema de Información: Se entenderá
todo
sistema
utilizado
para
generar, enviar, recibir, archivar o
procesar de alguna otra forma mensajes
de datos.
La Corte Constitucional de Colombia el 8 de junio del 2000 resolvió
una acción pública de inconstitucionalidad respecto de ésta ley.
Intervenciones ciudadanas y de entidades públicas, en defensa de la
constitucionalidad de dicha ley.
Advienen luego los conceptos del procurador general de la nación, en
los cuales solicita declarar constitucional la ley acusada.
La competencia.
El contexto de la ley de 527 de 1999.
 La revolución en los medios de comunicación de las dos últimas
décadas a causa de los progresos tecnológicos en el campo de los
computadores, las telecomunicaciones y la informática.
 La necesidad de actualizar los regímenes jurídicos, para otorgar
fundamento jurídico al intercambio electrónico de datos
 La Ley Modelo sobre Comercio Electrónico de la

Comisión de las Naciones Unidas para el
desarrollo del Derecho Mercantil Internacional
–CNUDMI
 Los antecedentes de la Ley 527 de 1999
 Estructura de la Ley 527 de 1999
Mensajes electrónicos de datos.
 Mensajes de datos.
 Equivalentes funcionales
 Firmas digitales
 Entidades de certificación
 Alcance probatorio de los mensajes de datos
 Los cargos globales
Unidad normativa
Finalmente de este proceso se resuelve:
RESUELVE
 Primero. En cuanto a los cargos examinados,
DECLÁRANSE EXEQUIBLES los artículos 10,
11, 12, 13, 14, 15, 27, 28, 29, 30, 32, 33, 34, 35, 36,
37, 38, 39, 40, 41, 42, 43, 44 y 45 de la Ley 527 de
1999.
 Segundo. Declarar EXEQUIBLE el artículo 4º.
del Decreto 266 del 2000 dictado en ejercicio de
las facultades extraordinarias establecidas en la
Ley 573 del 2000, conforme a la parte motiva de
esta providencia.
 Cópiese, notifíquese, comuníquese a quien
corresponda, publíquese, insértese en la Gaceta
de la Corte Constitucional, archívese el

expediente y cúmplase.”
 En la Grecia antigua los militares utilizaban

la criptografía, que aunque de manera
rudimentaria, sus efectos eran los mismos:
esconder un mensaje importante.
 El primer uso que tuvo la criptografía fue
militar, aunque la necesidad de proteger un
secreto se incrementó a medida que
aumentaba el valor de cierta información.
Durante el último siglo, hubo desarrollos en
técnicas criptográficas que evolucionaron
de manuales a electrónicas, pasando por las
mecánicas.
 Criptografía es la ciencia de mantener en
secreto los mensajes.
 El criptotexto es decodificado al momento
de su recepción y vuelve a su forma de texto
original.
 El texto original, o texto puro es convertido en un

equivalente en código, llamado criptotexto
(ciphertext) vía un algoritmo de inscripción.
 La criptología se define como aquella ciencia que
estudia la ocultación, disimulación o cifrado de la
información, así como el diseño de sistemas que
realicen dichas funciones.
 Cifrar por tanto consiste en transformar una
información (texto claro) en otra ininteligible
(texto cifrado o cripto) según un procedimiento y
usando una clave determinada, pretendiendo que
sólo quién conozca dicho procedimiento y clave
pueda acceder a la información original.
La operación inversa se llamara lógicamente
descifrar.
Tradicional o simétrica:
Aquella en la que la llave de encripción es la misma de
desencripción. Por tanto estamos ante un
criptosistema Simétrico o de Clave Secreta cuando las
claves para cifrar y descifrar son idénticas, o fácilmente
calculables una a partir de la otra.
De llave publica o asimétrica:
Si las claves para cifrar y descifrar son diferentes y una
de ellas es imposible de calcular por derivación de la
otra entonces estamos ante un criptosistema
asimétrico.
Cada persona tiene un par de llaves, una pública
que todos conocen, y la otra privada que sólo su
propietario conoce. En cambio, si A y B usan la
criptografía asimétrica, ambos tienen un juego de
llaves, una pública que cualquier persona puede
conocer, y otra privada que sólo su dueño conoce.
En este caso, A envía un mensaje a B. Llave Pública
de B y Llave Privada de B. A usa la llave pública de
B para encriptar el mensaje que le envía. B usa su
llave privada para desencriptar el mensaje que le
envió A, y verifica la identidad de A con su llave
publica.
Pero ¿cómo sabemos que B y A tienen asignadas las llaves
públicas que dicen tener? Pues mediante un mecanismo
llamado Certificado Digital, el cual contiene el nombre de la
persona y su llave pública, y está firmado con la llave privada
de una Autoridad Certificadora.
 Un certificado atestigua la validez de la identidad de un
individuo o entidad. Generalmente es emitido por una
Autoridad Certificadora quien al firmar digitalmente une
una llave pública con el nombre de un individuo o
entidad.
 En síntesis, la misión fundamental de los certificados es
permitir la comprobación de que la clave pública de un
usuario, cuyo conocimiento es imprescindible para
autenticar su firma electrónica, pertenece realmente a ese
usuario, ya que así lo hace constar en el certificado una
autoridad que da fe de ello.
Es la entidad que genera y revoca los certificados
para un conjunto de usuarios y es responsable de su
autenticidad. Sus funciones se pueden resumir en:
1. Generación de certificados al garantizar su
identidad por medio de una firma digital.
2. Agendar fechas de expiración de certificados y
revocar de los certificados.
3. Revocar los certificados. Una característica
fundamental de la Autoridad Certificadora es
que sea un ente de alta confianza para la
comunidad.
El certificado digital incorpora información sobre el
usuario (entre otros datos su clave pública),
información que debe ser contrastada por algún
tipo de autoridad competente, que dota así de
validez al documento acreditativo. En el contexto
electrónico, la función básica de una Autoridad de
Certificación (AC) o prestador de servicios de
certificación
(CPS)
reside
en
verificar
fehacientemente la identidad de los solicitantes de
certificados, crear y emitir a los solicitantes dichos
certificados y publicar listas de revocación cuando
éstos son inutilizados.
 La certificación digital es un negocio complejo que

requiere programas específicos para operarla.
 Se denomina Identificación al momento en que el
usuario a conocer en el sistema; y Autenticación a la
verificación que realiza el sistema sobre esta
identificación.
 Las firmas electrónicas nos permiten crear un
marco relevante de proyección, capaz de repeler
delitos informáticos de copia, además de una
importante seguridad a aquellos que se benefician
con este actual marco de seguridad.
 El

proceso de la certificación digital es
fundamental y debe contar con un tercero de
confianza imparcial y ajena a las incidencias de
los procesos donde se usa la firma electrónica.
 Es necesario tener en cuenta la documentación
que es necesaria para los procesos.
 Debemos cumplir con todos los procedimientos.
 Las empresas de hoy día deben estar listas para la
evolución de esta tecnología.
•

http://www.dfactur-e.com/Criptografia.php
• http://www.inteco.es/Seguridad/DNI_Electroni
co/Firma_Electronica_de_Documentos/Que_es
_la_Firma_electronica
• http://bdigital.uncu.edu.ar/objetos_digitales/11
80/marco-terico-jurdico-para-eltratamiento....pdf

Más contenido relacionado

La actualidad más candente

Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
Autoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaAutoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaJose Antonio Zapata Cabral
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaJohnGaviria1
 
Firma digital
Firma digital Firma digital
Firma digital aldair_98
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTEcatalinocordero
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronicaciberlawyer
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3ADLOCA
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en VenezuelaIsnel Sayago
 
Certificados digitales de clave pública
Certificados digitales de clave públicaCertificados digitales de clave pública
Certificados digitales de clave públicaUniversidad de Sevilla
 
Certificado electrónico y firma electrónica
Certificado electrónico y firma electrónicaCertificado electrónico y firma electrónica
Certificado electrónico y firma electrónicacarolinasanchezb
 
LA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICALA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICAdianachalarca
 

La actualidad más candente (18)

Firma electronica
Firma electronica Firma electronica
Firma electronica
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Autoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaAutoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzada
 
Exposicion semana 3 grupo
Exposicion semana 3 grupoExposicion semana 3 grupo
Exposicion semana 3 grupo
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Certificado electrónico
Certificado electrónicoCertificado electrónico
Certificado electrónico
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
 
Firma digital
Firma digital Firma digital
Firma digital
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronica
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Certificados digitales de clave pública
Certificados digitales de clave públicaCertificados digitales de clave pública
Certificados digitales de clave pública
 
Certificado electrónico y firma electrónica
Certificado electrónico y firma electrónicaCertificado electrónico y firma electrónica
Certificado electrónico y firma electrónica
 
LA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICALA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICA
 

Destacado

Documentos electronicos gestión documentos trabajo v semestre
Documentos electronicos gestión documentos trabajo v semestreDocumentos electronicos gestión documentos trabajo v semestre
Documentos electronicos gestión documentos trabajo v semestreolga lucia uribe marquez
 
GESTION DE DOCUMENTOS ELECTRONICOS EJE TEMATICO 1
GESTION DE DOCUMENTOS ELECTRONICOS EJE TEMATICO 1GESTION DE DOCUMENTOS ELECTRONICOS EJE TEMATICO 1
GESTION DE DOCUMENTOS ELECTRONICOS EJE TEMATICO 1EJETEMATICOUNO
 
Sistema de Gestión de Documentos Electrónicos de Archivo KnowledgeTree
Sistema de Gestión de Documentos Electrónicos de Archivo KnowledgeTreeSistema de Gestión de Documentos Electrónicos de Archivo KnowledgeTree
Sistema de Gestión de Documentos Electrónicos de Archivo KnowledgeTreeRadar Información y Conocimiento
 
Tratamiento de documentos electronicos g2 vf
Tratamiento de documentos electronicos g2 vfTratamiento de documentos electronicos g2 vf
Tratamiento de documentos electronicos g2 vfYpgonzalezb
 
La Gestión de los Documentos Electrónicos como función
La Gestión de los Documentos Electrónicos como funciónLa Gestión de los Documentos Electrónicos como función
La Gestión de los Documentos Electrónicos como funciónJose Oliveras
 
Infografía Sistema de Gestión de Documentos Electrónicos de Archivo SGDEA
Infografía Sistema de Gestión de Documentos Electrónicos de Archivo SGDEAInfografía Sistema de Gestión de Documentos Electrónicos de Archivo SGDEA
Infografía Sistema de Gestión de Documentos Electrónicos de Archivo SGDEARadar Información y Conocimiento
 
GESTION ELECTRÓNICA DE DOCUMENTOS
GESTION ELECTRÓNICA DE DOCUMENTOSGESTION ELECTRÓNICA DE DOCUMENTOS
GESTION ELECTRÓNICA DE DOCUMENTOScidbauniquindio
 
Decreto 2609 hacia un gestion documental normalizada
Decreto 2609 hacia un gestion documental normalizadaDecreto 2609 hacia un gestion documental normalizada
Decreto 2609 hacia un gestion documental normalizadaSaginfo & Co
 
Gestion de documentos electronicos eje tematico 5
Gestion de documentos electronicos eje tematico 5Gestion de documentos electronicos eje tematico 5
Gestion de documentos electronicos eje tematico 5Jiveth Cortes Varela
 

Destacado (10)

Documentos electronicos gestión documentos trabajo v semestre
Documentos electronicos gestión documentos trabajo v semestreDocumentos electronicos gestión documentos trabajo v semestre
Documentos electronicos gestión documentos trabajo v semestre
 
GESTION DE DOCUMENTOS ELECTRONICOS EJE TEMATICO 1
GESTION DE DOCUMENTOS ELECTRONICOS EJE TEMATICO 1GESTION DE DOCUMENTOS ELECTRONICOS EJE TEMATICO 1
GESTION DE DOCUMENTOS ELECTRONICOS EJE TEMATICO 1
 
Sistema de Gestión de Documentos Electrónicos de Archivo KnowledgeTree
Sistema de Gestión de Documentos Electrónicos de Archivo KnowledgeTreeSistema de Gestión de Documentos Electrónicos de Archivo KnowledgeTree
Sistema de Gestión de Documentos Electrónicos de Archivo KnowledgeTree
 
Tratamiento de documentos electronicos g2 vf
Tratamiento de documentos electronicos g2 vfTratamiento de documentos electronicos g2 vf
Tratamiento de documentos electronicos g2 vf
 
La Gestión de los Documentos Electrónicos como función
La Gestión de los Documentos Electrónicos como funciónLa Gestión de los Documentos Electrónicos como función
La Gestión de los Documentos Electrónicos como función
 
Infografía Sistema de Gestión de Documentos Electrónicos de Archivo SGDEA
Infografía Sistema de Gestión de Documentos Electrónicos de Archivo SGDEAInfografía Sistema de Gestión de Documentos Electrónicos de Archivo SGDEA
Infografía Sistema de Gestión de Documentos Electrónicos de Archivo SGDEA
 
GESTION ELECTRÓNICA DE DOCUMENTOS
GESTION ELECTRÓNICA DE DOCUMENTOSGESTION ELECTRÓNICA DE DOCUMENTOS
GESTION ELECTRÓNICA DE DOCUMENTOS
 
Decreto 2609 hacia un gestion documental normalizada
Decreto 2609 hacia un gestion documental normalizadaDecreto 2609 hacia un gestion documental normalizada
Decreto 2609 hacia un gestion documental normalizada
 
Programa de Gestión Documental
Programa de Gestión DocumentalPrograma de Gestión Documental
Programa de Gestión Documental
 
Gestion de documentos electronicos eje tematico 5
Gestion de documentos electronicos eje tematico 5Gestion de documentos electronicos eje tematico 5
Gestion de documentos electronicos eje tematico 5
 

Similar a Trabajo de gestion de documentos electronicos

La Firma Electrónica y La Firma Digital
La Firma Electrónica y La Firma DigitalLa Firma Electrónica y La Firma Digital
La Firma Electrónica y La Firma Digitalfrannyatencia1
 
firmas electrónicas y digitales
firmas electrónicas y digitalesfirmas electrónicas y digitales
firmas electrónicas y digitalesRonaykelalegullar22
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaJohnGaviria1
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónicaadrimarceve
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Jorge Ernesto Cardenas
 
Firma Digital Y Comercio Electronico
Firma Digital Y Comercio ElectronicoFirma Digital Y Comercio Electronico
Firma Digital Y Comercio ElectronicoRZYMJ
 
Trabajo Final Firma Digital Y Comercio Electronico
Trabajo Final Firma Digital Y Comercio ElectronicoTrabajo Final Firma Digital Y Comercio Electronico
Trabajo Final Firma Digital Y Comercio ElectronicoRZYMJ
 
firma y certificado electronik
firma y certificado electronikfirma y certificado electronik
firma y certificado electronikpaolaolarter
 
Firma y Certificado electrónico
Firma y Certificado electrónico Firma y Certificado electrónico
Firma y Certificado electrónico paolaolarter
 
firma y certificados electronicos
firma y certificados electronicos firma y certificados electronicos
firma y certificados electronicos paolaolarter
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónicaadrimarceve
 
Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3adrimarceve
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 

Similar a Trabajo de gestion de documentos electronicos (20)

La Firma Electrónica y La Firma Digital
La Firma Electrónica y La Firma DigitalLa Firma Electrónica y La Firma Digital
La Firma Electrónica y La Firma Digital
 
firmas electrónicas y digitales
firmas electrónicas y digitalesfirmas electrónicas y digitales
firmas electrónicas y digitales
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
 
Certificado electronico
Certificado electronicoCertificado electronico
Certificado electronico
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3
 
Firma Digital Y Comercio Electronico
Firma Digital Y Comercio ElectronicoFirma Digital Y Comercio Electronico
Firma Digital Y Comercio Electronico
 
Trabajo Final Firma Digital Y Comercio Electronico
Trabajo Final Firma Digital Y Comercio ElectronicoTrabajo Final Firma Digital Y Comercio Electronico
Trabajo Final Firma Digital Y Comercio Electronico
 
Firmas
FirmasFirmas
Firmas
 
firma y certificado electronik
firma y certificado electronikfirma y certificado electronik
firma y certificado electronik
 
Firma y Certificado electrónico
Firma y Certificado electrónico Firma y Certificado electrónico
Firma y Certificado electrónico
 
firma y certificados electronicos
firma y certificados electronicos firma y certificados electronicos
firma y certificados electronicos
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
 
Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3
 
Terminologia
TerminologiaTerminologia
Terminologia
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Alfonso Garcia-Jove Expofinanzas México
Alfonso Garcia-Jove Expofinanzas MéxicoAlfonso Garcia-Jove Expofinanzas México
Alfonso Garcia-Jove Expofinanzas México
 

Último

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxSarisdelosSantos1
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdfPaulaAnglicaBustaman
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxedgarzevallos
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 

Último (20)

Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

Trabajo de gestion de documentos electronicos

  • 1. Gestión de Documentos Electrónicos Presentado por Fanny Andrea Gutiérrez Sierra María Eugenia Nieto Medina Fabián Eduardo Cáceres Cáceres Grupo 3 Universidad del Quindío Facultad de Ciencias Humanas y Bellas Artes Ciencia de la Información y la Documentación, Bibliotecología y Archivística 2014
  • 2. Gestión de Documentos Electrónicos Presentado por Fanny Andrea Gutiérrez Sierra María Eugenia Nieto Medina Fabián Eduardo Cáceres Cáceres Grupo 3 Presentado a Jorge Mario Zuluaga Campuzano Universidad del Quindío Facultad de Ciencias Humanas y Bellas Artes Ciencia de la Información y la Documentación, Bibliotecología y Archivística 2014
  • 3. PAG INTRODUCCION OBJETIVOS DESARROLLO DE LA ACTIVIDAD CONCLUSIONES WEBGRAFIA 4 5 6-34 35-36 37
  • 4. Hoy en día es muy común utilizar los medios electrónicos para realizar compras, pagos, y otro tipo de actividades habituales y personales directamente desde la casa, de forma ágil y segura sin importar la hora; haciendo uso adecuado de este nuevo medio teniendo más comodidad. De acuerdo a esto podemos notar como la revolución de las tecnologías de la información está haciendo cambiar las relaciones entre individuos y organizaciones en todo el mundo, esta seguridad significa confidencialidad ya que solo se muestran los datos del usuario autorizado para ello, también integridad ya que se garantiza que la información llega al destinatario sin modificaciones. .
  • 5.  Identificar cuales son los conceptos y aplicaciones relacionados con los documentos electrónicos.  Adquirir conocimientos Certificado Electrónico. básicos sobre el  Conocer la importancia de la Firma Electrónica.  Identificar y electrónico. aprender sobre el cifrado
  • 6. Es un sistema que por medio de una red informática que permite la identidad de una persona. Garantiza la certificación e identificación y confiabilidad de las entidades, permitiendo una interacción entre una empresa y las personas, permitiendo la confiabilidad e integridad de los datos transmitidos y su procedencia a través de sistemas electrónicos de tal forma que el destinatario del documento solo pueda acceder a la información suministrada.
  • 7. También podríamos decir que es un mensaje de datos firmados por la entidad de certificación que identifica tanto a la entidad de certificación que lo expide como al suscriptor y contiene la clave pública de este objetivo.
  • 8. De los Certificados electrónicos es la interacción entre personas o entidades. A través de internet un ambiente de seguridad amplio y confiable. ¿Para qué sirve? • • • Autenticar la identidad del usuario de forma electrónica ante terceros. Firmar electrónicamente de forma que garantice la integridad de los datos trasmitidos y su procedencia. Cifrar datos para que solo el destinatario del documento pueda acceder a su contenido.
  • 9. La firma electrónica es un método o símbolo suministrado en un medio electrónico, permitido un vínculo o autentificación de un documento, cumpliendo todas o algunas de las funciones características de una forma manuscrita. En otros términos, la firma electrónica es el género y la digital, la especie; de modo que la firma electrónica incluye la firma digital, la cual está realizada mediante a logaritmos de clave asimétrica.
  • 10. Se requiere de un certificado digital emitido por una Autoridad Certificadora Registrada, y el cual debe ser almacenado y custodiado en un dispositivo. Entre ellos existen: • Token o Tarjetas inteligentes – Smart cards: que cumplan con el estándar FIPS 140 nivel 2, este dispositivo es muy importante ya que es el responsable de custodiar un secreto único. • Llave privada: que es utilizada para firmar digitalmente los documentos y archivos. El dispositivo requiere además de los datos de activación, los cuales pueden ser una palabra de paso, una frase clave o información biométrica es decir huella digital.
  • 11. Características esenciales de la Firma Electrónica: • • • Autenticidad Integridad Confidencialidad
  • 12.  La firma electrónica tiene muy poco tiempo de haber surgido debido a la necesidad de un mundo globalizado en donde las transacciones y la interacción entre individuos son impersonales y sin vínculos físicos, haciendo de la identificación un problema y requerimiento de primera necesidad. Los medios tradicionales de identificación pierden validez en el mundo electrónico, surgiendo así medios digitales de identificación.
  • 13.   La firma electrónica, técnicamente, es un conjunto o bloque de caracteres que viaja junto a un documento, fichero o mensaje y que puede acreditar cuál es el autor o emisor del mismo (lo que se denomina autenticación) y que nadie ha manipulado o modificado el mensaje en el transcurso de la comunicación (o integridad). Es aquél conjunto de datos, como códigos o claves criptográficas privadas, en forma electrónica, que se asocian inequívocamente a un documento electrónico (es decir, contenido en un soporte magnético ya sea en un disquete, algún dispositivo externo o disco duro de una computadora y no de papel), que permite identificar a su autor, es decir que es el conjunto de datos, en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.
  • 14.  El hecho de la firma sea creada por el • usuario mediante medios que mantiene bajo su propio control (clave privada protegida, contraseña, datos biométricos, tarjeta chip, etc.) asegura la imposibilidad de efectuar de lo que se conoce como “suplantación de personalidad”. Funciona entonces como el conjunto de datos, en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.
  • 15. • • • Firma Básica: identifica al autor y se incorpora al propio documento. Firma avanzada: Este tipo de firma permite identificar al firmante y detectar cualquier cambio ulterior en los datos firmados. Está vinculada al firmante de manera única y a los datos que se refiere. Firma reconocida: Está basada en un certificado reconocido y ha sido generada mediante un dispositivo seguro de creación de firma, lo que le atribuye el mismo valor legal que a la misma manuscrita.
  • 16. La Identificación y autentificación son firmas electrónicas de las empresas y de los ciudadanos que se hacen a través de plataformas facilitando la gestión de operaciones en las firmas digitales permitiendo el acceso a archivos y otros documentos. Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.
  • 17. Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación. Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:
  • 18. • • • • Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc. Algo que la persona posee: por ejemplo una tarjeta magnética. Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
  • 19. Ley 527 de 1999 (Agosto 18). Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación. Se establecen las siguientes definiciones:  Mensaje de datos. La información generada, enviada, recibida, almacenada o comunicada ´por medios electrónicos, ópticos o similares, como pudieran ser entre otros, el intercambio electrónico de datos (EDI), Internet, el correo electrónico, el telegrama, el teletex o el telefax;
  • 20.  Comercio electrónico. Abarca las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual, estructurada a partir de la utilización de uno o más mensajes de datos o de cualquier otro medio similar. Las relaciones de índole comercial comprenden, sin limitarse a ellas, las siguientes operaciones: toda operación comercial de suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda operación de representación o mandato comercial; todo tipo de operaciones financieras, bursátiles y de seguros; de construcción de obras; de consultoría; de ingeniería; de concesión de licencias; todo acuerdo de concesión o explotación de un servicio público; de empresa conjunta y otras formas de cooperación industrial o comercial; de transporte de mercancías o de pasajeros por vía aérea, marítima y férrea, o por carretera;
  • 21.   Firma digital: Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación; Entidad de Certificación: Es aquella persona que, autorizada conforme a la presente ley, está facultada para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales;
  • 22.  Intercambio Electrónico de Datos (EDI): La transmisión electrónica de datos de una computadora a otra, que está estructurada bajo normas técnicas convenidas al efecto;  Sistema de Información: Se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos.
  • 23. La Corte Constitucional de Colombia el 8 de junio del 2000 resolvió una acción pública de inconstitucionalidad respecto de ésta ley. Intervenciones ciudadanas y de entidades públicas, en defensa de la constitucionalidad de dicha ley. Advienen luego los conceptos del procurador general de la nación, en los cuales solicita declarar constitucional la ley acusada. La competencia. El contexto de la ley de 527 de 1999.  La revolución en los medios de comunicación de las dos últimas décadas a causa de los progresos tecnológicos en el campo de los computadores, las telecomunicaciones y la informática.  La necesidad de actualizar los regímenes jurídicos, para otorgar fundamento jurídico al intercambio electrónico de datos
  • 24.  La Ley Modelo sobre Comercio Electrónico de la Comisión de las Naciones Unidas para el desarrollo del Derecho Mercantil Internacional –CNUDMI  Los antecedentes de la Ley 527 de 1999  Estructura de la Ley 527 de 1999 Mensajes electrónicos de datos.  Mensajes de datos.  Equivalentes funcionales  Firmas digitales  Entidades de certificación  Alcance probatorio de los mensajes de datos  Los cargos globales
  • 25. Unidad normativa Finalmente de este proceso se resuelve: RESUELVE  Primero. En cuanto a los cargos examinados, DECLÁRANSE EXEQUIBLES los artículos 10, 11, 12, 13, 14, 15, 27, 28, 29, 30, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44 y 45 de la Ley 527 de 1999.  Segundo. Declarar EXEQUIBLE el artículo 4º. del Decreto 266 del 2000 dictado en ejercicio de las facultades extraordinarias establecidas en la Ley 573 del 2000, conforme a la parte motiva de esta providencia.
  • 26.  Cópiese, notifíquese, comuníquese a quien corresponda, publíquese, insértese en la Gaceta de la Corte Constitucional, archívese el expediente y cúmplase.”
  • 27.  En la Grecia antigua los militares utilizaban la criptografía, que aunque de manera rudimentaria, sus efectos eran los mismos: esconder un mensaje importante.  El primer uso que tuvo la criptografía fue militar, aunque la necesidad de proteger un secreto se incrementó a medida que aumentaba el valor de cierta información. Durante el último siglo, hubo desarrollos en técnicas criptográficas que evolucionaron de manuales a electrónicas, pasando por las mecánicas.  Criptografía es la ciencia de mantener en secreto los mensajes.  El criptotexto es decodificado al momento de su recepción y vuelve a su forma de texto original.
  • 28.  El texto original, o texto puro es convertido en un equivalente en código, llamado criptotexto (ciphertext) vía un algoritmo de inscripción.  La criptología se define como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones.  Cifrar por tanto consiste en transformar una información (texto claro) en otra ininteligible (texto cifrado o cripto) según un procedimiento y usando una clave determinada, pretendiendo que sólo quién conozca dicho procedimiento y clave pueda acceder a la información original. La operación inversa se llamara lógicamente descifrar.
  • 29. Tradicional o simétrica: Aquella en la que la llave de encripción es la misma de desencripción. Por tanto estamos ante un criptosistema Simétrico o de Clave Secreta cuando las claves para cifrar y descifrar son idénticas, o fácilmente calculables una a partir de la otra. De llave publica o asimétrica: Si las claves para cifrar y descifrar son diferentes y una de ellas es imposible de calcular por derivación de la otra entonces estamos ante un criptosistema asimétrico.
  • 30. Cada persona tiene un par de llaves, una pública que todos conocen, y la otra privada que sólo su propietario conoce. En cambio, si A y B usan la criptografía asimétrica, ambos tienen un juego de llaves, una pública que cualquier persona puede conocer, y otra privada que sólo su dueño conoce. En este caso, A envía un mensaje a B. Llave Pública de B y Llave Privada de B. A usa la llave pública de B para encriptar el mensaje que le envía. B usa su llave privada para desencriptar el mensaje que le envió A, y verifica la identidad de A con su llave publica.
  • 31. Pero ¿cómo sabemos que B y A tienen asignadas las llaves públicas que dicen tener? Pues mediante un mecanismo llamado Certificado Digital, el cual contiene el nombre de la persona y su llave pública, y está firmado con la llave privada de una Autoridad Certificadora.  Un certificado atestigua la validez de la identidad de un individuo o entidad. Generalmente es emitido por una Autoridad Certificadora quien al firmar digitalmente une una llave pública con el nombre de un individuo o entidad.  En síntesis, la misión fundamental de los certificados es permitir la comprobación de que la clave pública de un usuario, cuyo conocimiento es imprescindible para autenticar su firma electrónica, pertenece realmente a ese usuario, ya que así lo hace constar en el certificado una autoridad que da fe de ello.
  • 32. Es la entidad que genera y revoca los certificados para un conjunto de usuarios y es responsable de su autenticidad. Sus funciones se pueden resumir en: 1. Generación de certificados al garantizar su identidad por medio de una firma digital. 2. Agendar fechas de expiración de certificados y revocar de los certificados. 3. Revocar los certificados. Una característica fundamental de la Autoridad Certificadora es que sea un ente de alta confianza para la comunidad.
  • 33. El certificado digital incorpora información sobre el usuario (entre otros datos su clave pública), información que debe ser contrastada por algún tipo de autoridad competente, que dota así de validez al documento acreditativo. En el contexto electrónico, la función básica de una Autoridad de Certificación (AC) o prestador de servicios de certificación (CPS) reside en verificar fehacientemente la identidad de los solicitantes de certificados, crear y emitir a los solicitantes dichos certificados y publicar listas de revocación cuando éstos son inutilizados.
  • 34.  La certificación digital es un negocio complejo que requiere programas específicos para operarla.  Se denomina Identificación al momento en que el usuario a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.  Las firmas electrónicas nos permiten crear un marco relevante de proyección, capaz de repeler delitos informáticos de copia, además de una importante seguridad a aquellos que se benefician con este actual marco de seguridad.
  • 35.  El proceso de la certificación digital es fundamental y debe contar con un tercero de confianza imparcial y ajena a las incidencias de los procesos donde se usa la firma electrónica.  Es necesario tener en cuenta la documentación que es necesaria para los procesos.  Debemos cumplir con todos los procedimientos.  Las empresas de hoy día deben estar listas para la evolución de esta tecnología.