You are on page 1of 23

Universidad Iberoamericana

UNIBE

Informática Jurídica

Unidad 3: Firmas utilizadas en


documentos electrónicos o digitales
-

 Romina Figoli

Matrícula : 10 - 0264
Profesor: Julio Perier

07/06/2010

Santo Domingo, R.D.

Unidad 3: Firmas utilizadas en documentos electrónicos o digitales

1. La firma electrónica y sus tipos

La firma electrónica nace como respuesta a la necesidad de conferir seguridad a las

comunicaciones por Internet. Es un instrumento capaz de permitir una comprobación de la


2

procedencia y de la integridad de los mensajes intercambiados a través de redes de

comunicaciones.

Se trata de la primera aplicación que facilita a empresas y particulares, desde un entorno tan

conocido como Windows, la posibilidad de utilizar una serie de herramientas para realizar

transacciones seguras de una forma cómoda, autentificada e íntegra.

Definición: Se entiende por firma electrónica al conjunto de datos electrónicos integrados,

ligados o asociados de manera lógica a otros datos electrónicos, que por acuerdo entre las

partes se utilice como medio de identificación entre el emisor y el destinatario de un

mensaje de datos o un documento digital y que carece de algunos de los requisitos legales

para ser considerada firma digital.

¿Para qué sirve la firma electrónica?

Pues tiene bastantes utilidades:

o Asegurar que la contraparte, en una relación vía internet, es quien dice ser.

o Garantizar que el mensaje, al ir debidamente cifrado hasta que llega a su

destinatario, no puede accederse a su contenido en el caso de que algún tercero no

autorizado lo intercepte durante dicho tránsito.

o Certificar que el destinatario recibió el mensaje, registrándose incluso la hora y

segundos a los que tal evento ocurrió. A este fenómeno, fruto de una mala traducción

del inglés, se le conoce como no repudio.

o Posibilitar, que en caso de interceptación no autorizada del mensaje, e intento

igualmente no consentido de modificarlo, ello se detecte automáticamente.


3

o Garantizar, que en el supuesto de estar ante una página web determinada, estamos

ante ella y no ante otra. También, aunque sin excluir otro tipo de prestaciones, pueden

sernos útil para certificar el código fuente de programas informáticos, con lo cual, el

potencial cliente o usuario autorizado del mismo, puede tener la razonable tranquilidad

de que no está ante una obra plagiada, modificada, o contagiada por virus.

o No está de más aclarar que las utilidades antes expresadas, aunque

inconscientemente las representamos mentalmente en el mundo de internet, pueden

también usarse en redes internas o externas, al margen de internet, como pueden ser

intranets o extranets.

¿Cuántos tipos de firma electrónica existen?

Existen dos tipos: firma electrónica simple y firma electrónica avanzada. Ambas tienen

diferentes niveles de seguridad, pues sirven para diferentes fines. Pero antes de definirlas es

necesario conocer el significado de la palabra :

Encriptar: Es el arte de escribir con claves secretas. Se trata de una medida de

seguridad que es usada para almacenar o transferir información delicada que no debería ser

accesible a terceros. Para encriptar información se utilizan complejas fórmulas matemáticas

y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.

1) Firma electrónica simple .


4

Es una aplicación de encripción simétrica que se basa en el intercambio de una clave entre

dos partes, en la cual las personas involucradas deben conocer y utilizar la misma clave y

por seguridad mantenerla en secreto.

Garantiza confidencialidad (capacidad de mantener un documento electrónico sólo visible

al destinatario e inaccesible a todos los demás) y autenticación (reconocimiento y/o

compromiso de una persona específica sobre el contenido del documento electrónico).

Ejemplos de firma electrónica simple son los números de

identificación personal ( cédula de identidad ) como llave que se

comparte con el banco para hacer transacciones en cajeros

automáticos o a través de internet; la clave para entrar a la cuenta de

correo electrónico (de la que toma parte el prestador del servicio) o a

alguna biblioteca virtual, así como las contraseñas que se utilizan para acceso a otros

servicios por internet.

El acuerdo previo que se requiere para intercambiar la clave supone un contacto, de

preferencia físico, entre ambas partes y presupone la firma de una garantía para que se

atribuya como tuyo todo aquello que reciba la otra parte.


5

Firma electrónica avanzada o fiable (FEA)

Es aquella certificada por un prestador acreditado, (mediante un Certificado Digital) que

ha sido creada utilizando medios que el titular mantiene bajo su exclusivo control, de

manera que se vincule únicamente al mismo y a los datos a los que se refiere, permitiendo

la detección posterior de cualquier modificación, verificando la identidad del titular e

impidiendo que desconozca la integridad del documento y su autoría.

La firma electrónica avanzada (FEA) es una aplicación de la criptografía asimétrica, se basa

en la Infraestructura de Clave Pública, conocida como PKI, en sus siglas inglesas. El titular

tiene dos claves, una pública y otra privada. Toda la información que él envíe a través de la

Red estará asociada automáticamente a su clave privada —que sólo conoce él— mientras

que los posibles receptores conocerán únicamente su clave pública. Ambas claves

mantienen una relación complementaria, como la que tiene una llave con su cerradura. Un

programa de cómputo los produce y se los proporciona al solicitante, quien puede dar a

conocer la primera y debe mantener en secreto la segunda.

Cada clave es la función inversa de la otra, es decir, lo que una clave hace sólo la otra clave

puede deshacerlo. Así, para enviar un mensaje privado, el emisor lo encripta (cierra) con la

clave pública del receptor y sólo el receptor puede desencriptarlo (abrirlo) con su propia

clave privada, que nadie más conoce.

Las claves del sistema PKI pueden ser empleadas en ambas direcciones, de tal manera que

el emisor puede encriptar datos utilizando su clave privada, los cuales sólo podrán ser

desencriptados con su clave pública que comparte con el o los receptores.


6

De esta forma, la información encriptada con este sistema garantiza la confidencialidad y

autenticación.

2. La biometría, tecnología y sistemas biométricos.

El concepto biometría proviene de las palabras bio (vida) y metría (medida), por lo tanto

con ello se infiere que todo equipo biométrico mide e identifica alguna característica propia

de la persona.

La biometría es una tecnología de seguridad basada en el reconocimiento de una

característica de seguridad y en el reconocimiento de una característica física e

intransferible de las personas, como por ejemplo la huella digital.

Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico

que interpreta la muestra física y la transforma en una secuencia numérica. En el caso del

reconocimiento de la huella digital, se ha de tener en cuenta que en ningún caso se extrae la

imagen de la huella, sino una  secuencia de números que la representan. Sus

aplicaciones abarcan un gran número de sectores: desde el acceso seguro a computadores,

redes, protección de ficheros electrónicos, hasta el control horario y control de acceso físico

a una sala de acceso restringido.

Por esta razón la definen como una rama de las matemáticas estadísticas que se ocupa del

análisis de datos biológicos y que comprende temas como población, medidas físicas,

tratamientos de enfermedades y otros por el estilo.


7

Todos los seres humanos tenemos características morfológicas únicas que nos diferencian.

La forma de la cara, la geometría de partes de nuestro cuerpo como las manos, nuestros

ojos y tal vez la más conocida, la huella digital, son algunos rasgos que nos diferencian del

resto de seres humanos.

La medición biométrica se ha venido estudiando desde tiempo atrás y es considerada en la

actualidad como el método ideal de identificación humana.

La identificación por medio de  huellas digitales constituye una de las formas más

representativa de la utilización de la biometría.

Tecnología y sistemas biométricos

Entendemos por sistema biométrico a un sistema automatizado que realiza labores de

biometría. Es decir, un sistema que fundamenta sus decisiones de reconocimiento mediante

una característica personal que puede ser reconocida o verificada de manera automatizada.

A continuación se describen algunas de las características más importantes de estos

sistemas.   La alta fidelidad que entregan las tecnologías biométricas de mayor uso hoy y

con más apoyo por las industrias comerciales son: la huella digital, el reconocimiento

facial, la geometría de la mano, el iris, la voz, la firma

Técnicas Biométricas

Voz: La voz es uno de las características que identificamos como particulares de las

personas y, en la vida diaria, nos permiten reconocerlas con facilidad. Es un medio

natural de interacción con el entorno y por tanto resulta muy aceptable para los
8

usuarios pronunciar una palabra o frase ante un micrófono para identificarse. La gran

variabilidad de la voz de un mismo individuo a lo largo de periodos relativamente

cortos de tiempo, y la moderada especificidad de los parámetros que se extraen de ella

hace que el reconocimiento del locutor sea una técnica de verificación que se usa

únicamente en combinación como identificación por tarjeta inteligente, por código de

acceso, etc.

Huella Dactilar: Es, sin lugar a duda, la más estudiada y probada. Existen numerosos

estudios científicos que avalan la unicidad de la huella de una persona y, lo que es más

importante, la estabilidad con el tiempo, la edad, etc. En estos aspectos es una técnica

que le lleva mucha ventaja a las demás, debido a su siglo de existencia.

La huella digital de un individuo es definida por una compleja combinación de

patrones de líneas, arcos, lazos, y círculos. Un lector de huellas lee la huella mediante

el uso de una luz intermitente a través de una lámina de vidrio, sobre el cual el usuario

ha plasmado uno o varios de sus dedos, cuya reflexión se digitaliza. Software de

Computadora existente sirve para codificar los distintos patrones encontrados en la

imagen digitalizada y las plantillas resultantes pueden ser encriptados en forma

opcional y almacenadas en una base de datos central o sobre una tarjeta individual de

cada usuario.

Rostro: El reconocimiento facial, es decir, a través de la imagen del rostro, es uno de

los que mayor crecimiento, al menos en cuanto a inversión y expectativas, está

experimentando actualmente. Se trata de un problema complejo, pero de gran interés,

ya que el ámbito de aplicación es muy amplio. Por otro lado, también despierta
9

importantes suspicacias en la población, fundamentalmente en los sectores

especialmente preocupados por los posibles perjuicios causados por las nuevas

tecnologías en contra de la intimidad y las libertades individuales.

Se trata de un área de investigación activa actualmente y por tanto no existe consenso

amplio todavía respecto al mejor tipo de características y los procedimientos de

comparación más adecuados. En cualquier caso, se trata de almacenar información

local (ojos, nariz, boca, etc.) y global (posición de cada rasgo en la cara) e integrarla

en un modelo que facilite la identificación y, en su caso, la búsqueda eficiente.

Iris: Fue impulsada por Daugman en 1993. Los resultados obtenidos son, sin lugar a

dudas, unos de los mejores de la actualidad, teniendo en cuenta que las características

en las que está basada, el patrón de iris, permanece inalterable durante la vida del

sujeto debido a la protección que le proporciona la cornea. Por otro lado, los estudios

sobre la unicidad de las características, la han colocado muy por encima de la huella

dactilar.

Oreja : Desde un punto de vista forense, se ha demostrado que la oreja de un individuo

posee muchas características propias del mismo. Es una técnica de estudio muy

reciente y su gran inconveniente es la necesidad de que el usuario descubra su oreja

frente a una cámara, lo cual puede ser incómodo en el caso de personas con el pelo

largo, o de determinados condicionantes sociales, de educación, religiosos, etc.

ADN : Sin lugar a dudas, la única técnica capaz de identificar unívocamente a una

persona. Su potencia en el campo de la identificación choca con la dificultad en el

desarrollo de sistemas automáticos de identificación en tiempo real y cómodo para el


10

usuario. Los últimos intentos tratan de tomar la muestra mediante captación del sudor

del usuario. Sin embargo habría que estudiar la reacción de los usuarios frente a ese

modo de captar la muestra.

Exploración de la Retina: Se ha demostrado que el patrón de los vasos sanguíneos de

la retina presenta una mayor unicidad que el patrón del iris. Además, la casi imposible

modificación de ese patrón, así como la facilidad para la detección de sujeto vivo, la

hacen ser considerada la técnica más segura. Sin embargo, la forma de hacer la

exploración, mediante láser, provocan un rechazo casi total por parte de los usuarios,

estando sólo indicada para entornos de extrema seguridad, donde los usuarios son

pocos y conscientes del grado de seguridad necesario.

Geometría de la Mano y/o del Dedo: Para obtener los datos biométricos necesarios en

este tipo de tecnología se hace uso de una cámara digital de baja resolución. La mano

se coloca con la palma hacia abajo sobre una superficie plana que tiene 5 clavijas, que

ayudan a alinear los dedos de la mano para asegurar una lectura exacta. La cámara

captura entonces la imagen de la palma de la mano y su sombra. En la parte izquierda

de la superficie plana, se coloca un espejo formando un ángulo de 60 grados; este

espejo refleja hacia la cámara el perfil lateral de la mano.


11

3. La firma digital y su funcionamiento.

La validación de identificación de muchos documentos legales, financieros y de otros tipos

se determina por la presencia o ausencia de una firma manuscrita autorizada. Para que los

sistemas computarizados de mensajes reemplacen el transporte físico de papel y tinta, debe

encontrarse una solución a estos problemas.

El problema de inventar un reemplazo para las firmas manuscritas es difícil. Básicamente,

lo que se requiere es un sistema mediante el cual una parte pueda enviar un mensaje

"firmado" a otra parte de modo que:

1. El receptor pueda verificar la identidad proclamada del transmisor.

2. El transmisor no pueda repudiar después el contenido del mensaje.

3. El receptor no haya podido confeccionar el mensaje él mismo.

Antes de continuar con el concepto de firma digital, es importante conocer el significado de

los siguientes términos:

Función hash: En informática hash se refiere a una función o método para generar claves

o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc. Es

decir es un código que garantiza la integridad del mensaje.

Algoritmo matemático : Un conjunto de símbolos y procedimientos usados en la realización

de un cálculo.
12

Para comprender el concepto de firma digital, imaginemos ahora que disponemos de un

documento a enviar. Entonces mediante una función hash calculamos el hash del

documento y luego lo ciframos, utilizando un algoritmo de clave asimétrica con nuestra

clave privada. Ahora trasmitimos el mensaje original y el hash cifrado. Quien reciba

nuestro mensaje si descifra el hash, calcula el hash del mensaje recibido y si obtiene el

mismo número puede obtener buenas noticias:

 El mensaje original no ha sido cambiado, de lo contrario el hash calculado por él no

puede ser igual al incluido en el mensaje original.

 El origen del mensaje es correcto pues de lo contrario el hash descifrado no puede

ser igual al calculado por él.

La ventaja de cifrar sólo el hash y no todo el documento salta a la vista: eficiencia. Es

mucho más sencillo cifrar un simple número y no todo el documento. Producir el hash a

partir del mensaje de entrada requiere muchos menos recursos computacionales y por tanto

menos tiempo de cómputo.

Si además se desea que nadie pueda leer el mensaje todo lo que habría que hacer es cifrar el

mensaje con el primer algoritmo y luego trasmitirlo con su hash.

Un mensaje al que se ha agregado el hash cifrado se dice que está Digitalmente Firmado.

Las firmas digitales no sirven solo para autenticar mensajes, pueden ser utilizados para

probar la autenticidad de cualquier documento electrónico. Por ejemplo es importante para

un usuario tener una prueba de que el archivo que ha obtenido por ftp no ha sido

modificado ni su origen es falso.


13

Podemos definir la firma digital como el resultado de la aplicación de un procedimiento

criptográfico extremadamente seguro a un documento digital, que permite garantizar su

integridad.

La utilidad de la firma digital es muy amplia, aunque de momento está siendo utilizada

mayoritariamente por empresas y entes gubernamentales. Su característica más importante

es que cualquier receptor podrá comprobar que el mensaje enviado o recibido no ha sido

modificado desde su creación, ya que podrá generar el mismo resumen o huella digital

aplicando la misma función al mensaje. Además, podrá comprobar su autoría, tener

referencia de la hora y fecha en que fue estampada en el mismo descifrando la firma digital

con la clave pública del firmante, lo que dará como resultado de nuevo el resumen o huella

digital del mensaje. En resumen, es una comprobación infalible para comunicarse de forma

segura por Internet.

4. Certificados digitales

Uno de los problemas al usar servicios online es la falta de seguridad del medio tanto para

proteger las transferencias de datos como para asegurar la identidad del usuario.  Por estos

motivos, se lanzó el concepto de certificado digital. Un sistema que permite vincular datos

electrónicos con personas físicas a través de una entidad certificadora.

Un certificado digital es un documento digital otorgado por una Autoridad Certificadora

que garantiza la vinculación entre una persona física con una firma digital, es decir

garantiza la relación entre la identidad de un sujeto o entidad y su clave pública.


14

Un certificado emitido por una Autoridad Certificadora , además de estar firmado

digitalmente por ésta, debe contener los siguientes datos :

1. Firma digital de la Autoridad de Certificación;

2.    Nombre y dirección electrónica del suscriptor;

3.    Identificación del suscriptor nombrado en el certificado;

4.    Nombre, dirección electrónica y lugar donde realiza actividades Autoridad de


Certificación.

5.    Clave pública del suscriptor;

6.    Metodología utilizada para verificar la firma digital del suscriptor;

7.    Número de serie del certificado;

8.    Fecha y hora de emisión y expiración del certificado; e

9.    Identificación de la Política de Certificación bajo la cual se emite el certificado.

Un certificado permite validar la identidad del otro extremo de una comunicación ya sea

una persona o un dispositivo de modo que las transacciones electrónicas cumplan con los

siguientes requisitos:

 Autenticidad: se demuestra que un mensaje con datos ha sido enviado por la

persona que dice haberlo enviado y que su contenido ha sido enviado por esa persona.

 Confidencialidad: la información que se intercambia en un mensaje es  inaccesible a

una tercera persona.

 Integridad:  la información enviada no ha sido alterada en el camino hasta su

recepción, pudiendo tomar medidas en el caso de que así sea.


15

 No Repudio: proporciona la certeza de que la transacción ha sido realizada entre las

partes y ninguna de ellas la pueda negar.

¿Qué es una CA? (Autoridad Certificadora).

Una Autoridad Certificadora (AC, en inglés CA) es una entidad en la que confían el emisor

y el receptor de una comunicación. La confianza del emisor y del receptor en un tercero

(CA) permite que cualquiera de los dos confíe en los documentos firmados por la Autoridad

Certificadora. La Autoridad Certificadora, es la entidad que asegura la identidad de los

usuarios de los certificados digitales. Posee su propio par de claves y firma digitalmente los

certificados con su clave privada. Confiando en la Firma Digital de la Autoridad

Certificadora, puede confiarse en cualquier certificado generado por la misma.

¿Cómo funciona?

Para que un certificado digital tenga validez legal, la Autoridad Certificadora debe de estar

acreditada por la entidad pública de certificación del país correspondiente. En República

Dominicana dicha entidad pública es el Instituto Dominicano de las Telecomunicaciones

(INDOTEL). En el 2009 El Instituto Dominicano de Telecomunicaciones (Indotel) y la

Cámara de Comercio y Producción de Santo Domingo (CCPSD) firmaron un acuerdo para

utilizar la firma digital en el comercio electrónico, con el fin de facilitar la transacción de

documentos y actividades comerciales a los usuarios. Es decir que la CCPSD es la

Autoridad Certificadora aprobada por INDOTEL para emitir los Certificados Digitales.

Como mecanismo para asegurar ambos conceptos (integridad e identidad), el certificado

digital utiliza el estándar X.509 basado en un algoritmo de criptografía asimétrica. Este


16

método criptográfico emplea dos claves por usuario: una pública y otra privada.  Y es la

Autoridad correspondiente quién certifica que ambas claves son únicas por usuario y están

correctamente vinculadas entre sí.

¿Cómo instalo un certificado digital en el navegador Internet Explorer?

Para importar certificados personales en su navegador Internet Explorer v5.5 o

superior deberá realizar los siguientes pasos:

1. Acceder al menú "Herramientas, Opciones de internet", y una vez allí seleccionar

la pestaña "Contenido". En el apartado de certificados pulsar el botón de

"Certificados" y seleccionar la ventana "Personal".

2. A continuación pulsar el botón "Importar". Aparecerá un asistente que le guiará

durante toda la importación del certificado. Pulsar el botón "Siguiente" e introducir

en el cuadro de diálogo el nombre del fichero que tiene el certificado que desea

importar. Pulse "Siguiente".

3. En la siguiente ventana si lo desea introduzca una contraseña, la introduce y

marque la casilla "Marcar la clave privada como exportable" para que pueda volver a

exportar el certificado con su clave privada y pulse "Siguiente".

4. A continuación deje la opción por defecto y pulsar "Siguiente".

5. En la siguiente ventana se mostrará un cuadro con las propiedades del certificado

importado, pulse "Aceptar". Por último aparecerá un cuadro informándole de que el

certificado ha sido importado correctamente.


17

5. La Encriptación y sus tipos

La encriptación es el proceso para volver ilegible información considerada importante.

Como dijimos al tratar el tema de las firmas electrónicas, encriptar es el arte de escribir con

claves secretas. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información

delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de

tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar,

se debe usar una clave como parámetro para esas fórmulas.

El texto plano que está encriptado o cifrado se llama criptograma.

Aclaración: encriptación vs. cifrado

Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta

última es una mala traducción del inglés encrypt.

La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido

usada a través de la historia con frecuencia. Antes de la era digital, los que más hacían uso

de la criptología, eran los gobiernos, particularmente para propósitos militares. La

existencia de mensajes codificados han sido verificados desde los tiempos del imperio

romano. Hoy en día, la mayoría de los sistemas de criptografía son aplicables a


18

ordenadores, simplemente porque la complejidad de los algoritmos es demasiada para ser

calculada por seres humanos.

Tipos de Encriptación:

Encriptación mediante claves simétricas: son las funciones más clásicas, es decir, se utiliza

una determinada clave en la transformación de la información encriptada para conseguir

desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave.

En este tipo de encriptación, cada ordenador tiene una clave secreta (como si fuera una

llave) que puede utilizar para encriptar un paquete de información antes de ser enviada

sobre la red a otro ordenador. Las claves simétricas requieren que se sepan los ordenadores

que van a estar hablando entre sí para poder instalar la clave en cada uno de ellos.

Podemos entender una clave simétrica, como un código secreto que deben saber los

ordenadores que se están comunicando para poder decodificar la información a su llegada.

Como ejemplo sencillo, imaginemos que enviamos un mensaje a otra persona pero

sustituyes ciertas letras por signos como asteriscos o interrogaciones. La persona que recibe

el mensaje sabe de antemano que letras en particular han sido sustituidas con esos signos

por lo que volviendo a ponerlas en su sitio, podrá leer el mensaje. Para los demás, la

información no tendrá ningún sentido.

Encriptación mediante claves asimétricas o públicas: Es la mejor forma actualmente de

tratar las seguridad/autentificación de las personas en transacciones electrónicas, fue

desarrollada por matemáticos de MIT en los años 70. Se basa en el uso de dos claves

diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo
19

que la otra ha encriptado. Este método usa una combinación de una clave privada y una

clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es

entregada por tu ordenador a cualquier otro ordenador que quiere realizar una

comunicación con él. Para decodificar un mensaje encriptado, un ordenador debe hacer uso

de la clave pública, entregada por el ordenador original, y su propia clave privada.

6. Diferencia entre firma digital y firma electrónica

Los términos de firma digital y firma electrónica se utilizan con frecuencia como

sinónimos, pero este uso en realidad es incorrecto.

La firma digital hace referencia, en la transmisión de mensajes telemáticos y en la gestión

de documentos electrónicos, a un método criptográfico que asocia la identidad de una

persona o de un equipo informático al mensaje o documento. En función del tipo de firma,

puede, además, asegurar la integridad del documento o mensaje.

La firma electrónica, puede vincularse a un documento para identificar al autor, para

señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en

su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido

De acuerdo al Glosario de Términos en Comercio Electrónico del Instituto Dominicano de

Telecomunicaciones (INDOTEL), firma electrónica y firma digital tienen los siguientes

significados :
20

Firma digital: Se entenderá como un valor numérico que se adhiere a un mensaje de datos

y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador

y al texto del mensaje, permite determinar que este valor se ha obtenido exclusivamente

con la clave del iniciador y el texto del mensaje, y que el mensaje inicial no ha sido

modificado después de efectuada la transmisión.

Firma Electrónica: Se entiende por firma electrónica al conjunto de datos electrónicos

integrados, ligados o asociados de manera lógica a otros datos electrónicos, que por

acuerdo entre las partes se utilice como medio de identificación entre el emisor y el

destinatario de un mensaje de datos o un documento digital y que carece de alguno de los

requisitos legales para ser considerada firma digital.

La firma electrónica no necesariamente cumple las condiciones de personalización, y

seguridad.  En realidad, está escrita en forma electrónica, pero es vulnerable, puede ser

alterada y/o copiada bastante libremente.

La gran diferencia entre firma digital y firma electrónica radica en el hecho de que la firma

digital tiene valor probatorio, en base a la presunción “juris tantum”.

Una firma digital es una firma electrónica que, además cumple requisitos técnicos

establecidos por normas legales, que la hacen única, cada vez que se la utiliza.

La firma digital es un sistema que permite:

- Garantizar la autoría ( identidad ) del documento electrónico.

- Garantizar la integridad del documento electrónico recibido.

- Equiparar un documento electrónico a un documento en papel.


21

En República Dominicana, el reglamento de aplicación de la Ley 126-02 sobre Comercio

Electrónico, Documentos y Firmas Digitales dispone , en cuanto a la firma digital, que

èsta tendrá la misma fuerza y efectos que la firma manuscrita, si incorpora los siguientes

atributos:

 Es única a la persona que la usa;

 Es susceptible de ser verificada;

 Está bajo el control exclusivo de la persona que la usa; y

 Está ligada a la información, documento digital o mensaje a que está asociada, de

manera que, si estos son cambiados, la firma digital es invalidada.

Claramente se comprende que son dos formas muy distintas de firmar un documento : una

forma, es una firma electrónica y otra, más segura, es una firma digital. 
22

Referencias:

Álvarez, J. (s.f.). Tecnologías Biométricas. Recuperado el 4 de junio de 2010, de

http://www.slideshare.net/juliozet/tecnologiass-biometricas

Firma digital. (s.f.). Recuperado el 5 de junio de 2010, de Firma Digital Argentina:

http://ca.sgp.gov.ar/faq.html

Firma electrónica. (s.f.). Recuperado el 4 de junio de 2010, de http://www.firma-

electronica.eu/2.html

Firma electrónica un compromiso con la seguridad. (s.f.). Recuperado el 4 de junio de

2010, de Ciberhabitat:

http://www.cuentame.inegi.gob.mx/comercio/firma/index.html

Gil, G. (s.f.). Certificados digitales y firma electrónica . Recuperado el 4 de junio de 2010,

de http://www.slideshare.net/aecem/certificados-digitales-y-firma-electrnica-

guillermo-gildelgado-camerfirma

Glosario de Términos sobre Comercio Electrónico, Documentos Y Firmas Digitales . (4 de

mayo de 2007). Recuperado el 4 de junio de 2010, de INDOTEL:

http://www.indotel.gob.do/centro-de-documentacion/comercio-electronico/glosario-

de-terminos-sobre-comercio-electronico.html

La firma electrónica. (s.f.). Recuperado el 4 de junio de 2010, de

http://aplicaciones.dipucordoba.es/firma/firma.php#contenido

Pascual, I. (s.f.). La firma digital. Recuperado el 4 de junio de 2010, de Mundo Informática:

http://mundoinformatica.portalmundos.com/la-firma-digital/
23

Plataforma Biométrica Homini. (s.f.). Recuperado el 4 de junio de 2010, de Homini:

http://www.homini.com/new_page_5.htm

Seguridad en comunicaciones interpersonales. (s.f.). Recuperado el 3 de junio de 2010, de

wikitel: http://es.wikitel.info/wiki/Firma_electr%C3%B3nica

Tecnología y Arquitectura para negocios en evolución. (s.f.). Recuperado el 4 de junio de

2010, de Comercio Electrónico:

http://www.comercioelectronico.tecnoavan.com/criptologia.html

You might also like