Professional Documents
Culture Documents
UNIBE
Informática Jurídica
Romina Figoli
Matrícula : 10 - 0264
Profesor: Julio Perier
07/06/2010
comunicaciones.
Se trata de la primera aplicación que facilita a empresas y particulares, desde un entorno tan
conocido como Windows, la posibilidad de utilizar una serie de herramientas para realizar
ligados o asociados de manera lógica a otros datos electrónicos, que por acuerdo entre las
mensaje de datos o un documento digital y que carece de algunos de los requisitos legales
o Asegurar que la contraparte, en una relación vía internet, es quien dice ser.
segundos a los que tal evento ocurrió. A este fenómeno, fruto de una mala traducción
o Garantizar, que en el supuesto de estar ante una página web determinada, estamos
ante ella y no ante otra. También, aunque sin excluir otro tipo de prestaciones, pueden
sernos útil para certificar el código fuente de programas informáticos, con lo cual, el
potencial cliente o usuario autorizado del mismo, puede tener la razonable tranquilidad
de que no está ante una obra plagiada, modificada, o contagiada por virus.
también usarse en redes internas o externas, al margen de internet, como pueden ser
intranets o extranets.
Existen dos tipos: firma electrónica simple y firma electrónica avanzada. Ambas tienen
diferentes niveles de seguridad, pues sirven para diferentes fines. Pero antes de definirlas es
seguridad que es usada para almacenar o transferir información delicada que no debería ser
y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
Es una aplicación de encripción simétrica que se basa en el intercambio de una clave entre
dos partes, en la cual las personas involucradas deben conocer y utilizar la misma clave y
alguna biblioteca virtual, así como las contraseñas que se utilizan para acceso a otros
preferencia físico, entre ambas partes y presupone la firma de una garantía para que se
ha sido creada utilizando medios que el titular mantiene bajo su exclusivo control, de
manera que se vincule únicamente al mismo y a los datos a los que se refiere, permitiendo
en la Infraestructura de Clave Pública, conocida como PKI, en sus siglas inglesas. El titular
tiene dos claves, una pública y otra privada. Toda la información que él envíe a través de la
Red estará asociada automáticamente a su clave privada —que sólo conoce él— mientras
que los posibles receptores conocerán únicamente su clave pública. Ambas claves
mantienen una relación complementaria, como la que tiene una llave con su cerradura. Un
programa de cómputo los produce y se los proporciona al solicitante, quien puede dar a
Cada clave es la función inversa de la otra, es decir, lo que una clave hace sólo la otra clave
puede deshacerlo. Así, para enviar un mensaje privado, el emisor lo encripta (cierra) con la
clave pública del receptor y sólo el receptor puede desencriptarlo (abrirlo) con su propia
Las claves del sistema PKI pueden ser empleadas en ambas direcciones, de tal manera que
el emisor puede encriptar datos utilizando su clave privada, los cuales sólo podrán ser
autenticación.
El concepto biometría proviene de las palabras bio (vida) y metría (medida), por lo tanto
con ello se infiere que todo equipo biométrico mide e identifica alguna característica propia
de la persona.
que interpreta la muestra física y la transforma en una secuencia numérica. En el caso del
redes, protección de ficheros electrónicos, hasta el control horario y control de acceso físico
Por esta razón la definen como una rama de las matemáticas estadísticas que se ocupa del
análisis de datos biológicos y que comprende temas como población, medidas físicas,
Todos los seres humanos tenemos características morfológicas únicas que nos diferencian.
La forma de la cara, la geometría de partes de nuestro cuerpo como las manos, nuestros
ojos y tal vez la más conocida, la huella digital, son algunos rasgos que nos diferencian del
La identificación por medio de huellas digitales constituye una de las formas más
una característica personal que puede ser reconocida o verificada de manera automatizada.
sistemas. La alta fidelidad que entregan las tecnologías biométricas de mayor uso hoy y
con más apoyo por las industrias comerciales son: la huella digital, el reconocimiento
Técnicas Biométricas
Voz: La voz es uno de las características que identificamos como particulares de las
natural de interacción con el entorno y por tanto resulta muy aceptable para los
8
usuarios pronunciar una palabra o frase ante un micrófono para identificarse. La gran
hace que el reconocimiento del locutor sea una técnica de verificación que se usa
acceso, etc.
Huella Dactilar: Es, sin lugar a duda, la más estudiada y probada. Existen numerosos
estudios científicos que avalan la unicidad de la huella de una persona y, lo que es más
importante, la estabilidad con el tiempo, la edad, etc. En estos aspectos es una técnica
patrones de líneas, arcos, lazos, y círculos. Un lector de huellas lee la huella mediante
el uso de una luz intermitente a través de una lámina de vidrio, sobre el cual el usuario
opcional y almacenadas en una base de datos central o sobre una tarjeta individual de
cada usuario.
ya que el ámbito de aplicación es muy amplio. Por otro lado, también despierta
9
especialmente preocupados por los posibles perjuicios causados por las nuevas
local (ojos, nariz, boca, etc.) y global (posición de cada rasgo en la cara) e integrarla
Iris: Fue impulsada por Daugman en 1993. Los resultados obtenidos son, sin lugar a
dudas, unos de los mejores de la actualidad, teniendo en cuenta que las características
en las que está basada, el patrón de iris, permanece inalterable durante la vida del
sujeto debido a la protección que le proporciona la cornea. Por otro lado, los estudios
sobre la unicidad de las características, la han colocado muy por encima de la huella
dactilar.
posee muchas características propias del mismo. Es una técnica de estudio muy
frente a una cámara, lo cual puede ser incómodo en el caso de personas con el pelo
ADN : Sin lugar a dudas, la única técnica capaz de identificar unívocamente a una
usuario. Los últimos intentos tratan de tomar la muestra mediante captación del sudor
del usuario. Sin embargo habría que estudiar la reacción de los usuarios frente a ese
la retina presenta una mayor unicidad que el patrón del iris. Además, la casi imposible
modificación de ese patrón, así como la facilidad para la detección de sujeto vivo, la
hacen ser considerada la técnica más segura. Sin embargo, la forma de hacer la
exploración, mediante láser, provocan un rechazo casi total por parte de los usuarios,
estando sólo indicada para entornos de extrema seguridad, donde los usuarios son
Geometría de la Mano y/o del Dedo: Para obtener los datos biométricos necesarios en
este tipo de tecnología se hace uso de una cámara digital de baja resolución. La mano
se coloca con la palma hacia abajo sobre una superficie plana que tiene 5 clavijas, que
ayudan a alinear los dedos de la mano para asegurar una lectura exacta. La cámara
se determina por la presencia o ausencia de una firma manuscrita autorizada. Para que los
lo que se requiere es un sistema mediante el cual una parte pueda enviar un mensaje
Función hash: En informática hash se refiere a una función o método para generar claves
o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc. Es
de un cálculo.
12
documento a enviar. Entonces mediante una función hash calculamos el hash del
clave privada. Ahora trasmitimos el mensaje original y el hash cifrado. Quien reciba
nuestro mensaje si descifra el hash, calcula el hash del mensaje recibido y si obtiene el
mucho más sencillo cifrar un simple número y no todo el documento. Producir el hash a
partir del mensaje de entrada requiere muchos menos recursos computacionales y por tanto
Si además se desea que nadie pueda leer el mensaje todo lo que habría que hacer es cifrar el
Un mensaje al que se ha agregado el hash cifrado se dice que está Digitalmente Firmado.
Las firmas digitales no sirven solo para autenticar mensajes, pueden ser utilizados para
un usuario tener una prueba de que el archivo que ha obtenido por ftp no ha sido
integridad.
La utilidad de la firma digital es muy amplia, aunque de momento está siendo utilizada
es que cualquier receptor podrá comprobar que el mensaje enviado o recibido no ha sido
modificado desde su creación, ya que podrá generar el mismo resumen o huella digital
referencia de la hora y fecha en que fue estampada en el mismo descifrando la firma digital
con la clave pública del firmante, lo que dará como resultado de nuevo el resumen o huella
digital del mensaje. En resumen, es una comprobación infalible para comunicarse de forma
4. Certificados digitales
Uno de los problemas al usar servicios online es la falta de seguridad del medio tanto para
proteger las transferencias de datos como para asegurar la identidad del usuario. Por estos
motivos, se lanzó el concepto de certificado digital. Un sistema que permite vincular datos
que garantiza la vinculación entre una persona física con una firma digital, es decir
Un certificado permite validar la identidad del otro extremo de una comunicación ya sea
una persona o un dispositivo de modo que las transacciones electrónicas cumplan con los
siguientes requisitos:
persona que dice haberlo enviado y que su contenido ha sido enviado por esa persona.
Una Autoridad Certificadora (AC, en inglés CA) es una entidad en la que confían el emisor
(CA) permite que cualquiera de los dos confíe en los documentos firmados por la Autoridad
usuarios de los certificados digitales. Posee su propio par de claves y firma digitalmente los
¿Cómo funciona?
Para que un certificado digital tenga validez legal, la Autoridad Certificadora debe de estar
Autoridad Certificadora aprobada por INDOTEL para emitir los Certificados Digitales.
método criptográfico emplea dos claves por usuario: una pública y otra privada. Y es la
Autoridad correspondiente quién certifica que ambas claves son únicas por usuario y están
en el cuadro de diálogo el nombre del fichero que tiene el certificado que desea
marque la casilla "Marcar la clave privada como exportable" para que pueda volver a
Como dijimos al tratar el tema de las firmas electrónicas, encriptar es el arte de escribir con
claves secretas. La información una vez encriptada sólo puede leerse aplicándole una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir información
delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de
usada a través de la historia con frecuencia. Antes de la era digital, los que más hacían uso
existencia de mensajes codificados han sido verificados desde los tiempos del imperio
Tipos de Encriptación:
Encriptación mediante claves simétricas: son las funciones más clásicas, es decir, se utiliza
desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave.
En este tipo de encriptación, cada ordenador tiene una clave secreta (como si fuera una
llave) que puede utilizar para encriptar un paquete de información antes de ser enviada
sobre la red a otro ordenador. Las claves simétricas requieren que se sepan los ordenadores
que van a estar hablando entre sí para poder instalar la clave en cada uno de ellos.
Podemos entender una clave simétrica, como un código secreto que deben saber los
Como ejemplo sencillo, imaginemos que enviamos un mensaje a otra persona pero
sustituyes ciertas letras por signos como asteriscos o interrogaciones. La persona que recibe
el mensaje sabe de antemano que letras en particular han sido sustituidas con esos signos
por lo que volviendo a ponerlas en su sitio, podrá leer el mensaje. Para los demás, la
desarrollada por matemáticos de MIT en los años 70. Se basa en el uso de dos claves
diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo
19
que la otra ha encriptado. Este método usa una combinación de una clave privada y una
clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es
entregada por tu ordenador a cualquier otro ordenador que quiere realizar una
comunicación con él. Para decodificar un mensaje encriptado, un ordenador debe hacer uso
Los términos de firma digital y firma electrónica se utilizan con frecuencia como
significados :
20
Firma digital: Se entenderá como un valor numérico que se adhiere a un mensaje de datos
y al texto del mensaje, permite determinar que este valor se ha obtenido exclusivamente
con la clave del iniciador y el texto del mensaje, y que el mensaje inicial no ha sido
integrados, ligados o asociados de manera lógica a otros datos electrónicos, que por
acuerdo entre las partes se utilice como medio de identificación entre el emisor y el
seguridad. En realidad, está escrita en forma electrónica, pero es vulnerable, puede ser
La gran diferencia entre firma digital y firma electrónica radica en el hecho de que la firma
Una firma digital es una firma electrónica que, además cumple requisitos técnicos
establecidos por normas legales, que la hacen única, cada vez que se la utiliza.
èsta tendrá la misma fuerza y efectos que la firma manuscrita, si incorpora los siguientes
atributos:
Claramente se comprende que son dos formas muy distintas de firmar un documento : una
forma, es una firma electrónica y otra, más segura, es una firma digital.
22
Referencias:
http://www.slideshare.net/juliozet/tecnologiass-biometricas
http://ca.sgp.gov.ar/faq.html
electronica.eu/2.html
2010, de Ciberhabitat:
http://www.cuentame.inegi.gob.mx/comercio/firma/index.html
de http://www.slideshare.net/aecem/certificados-digitales-y-firma-electrnica-
guillermo-gildelgado-camerfirma
http://www.indotel.gob.do/centro-de-documentacion/comercio-electronico/glosario-
de-terminos-sobre-comercio-electronico.html
http://aplicaciones.dipucordoba.es/firma/firma.php#contenido
http://mundoinformatica.portalmundos.com/la-firma-digital/
23
http://www.homini.com/new_page_5.htm
wikitel: http://es.wikitel.info/wiki/Firma_electr%C3%B3nica
http://www.comercioelectronico.tecnoavan.com/criptologia.html