Professional Documents
Culture Documents
CICLO :X
1
INDICE
INTRODUCCION: ............................................................................................................................ 3
1 Implementación de nuevas tecnologías: .............................................................................. 4
2
INTRODUCCION:
Con el avance de la tecnología podemos evidenciar que cada vez es más fácil tener
acceso a la información y por lo tanto también se incrementa el peligro al momento
de exponer nuestra información o archivos en la web.
Es por ello que la intervención del derecho en este tipo de situaciones se hace
esencial debido a que debemos estar a la vanguardia de los adelantos en la
informática y también conocer que mecanismos nos proporciona la ley para poder
estos protegidos contra cualquier ataque cibernético.
El tema que hoy nos compete es el de la implementación de nuevas tecnologías en
especial n el campo del derecho ,y como uno de los más importantes tenemos la
firma digital como medio idóneo en cuanto a la certificación y autenticidad de
documentos y archivos digitales , cuestiones que ya detallaremos más adelante.
3
1 Implementación de nuevas tecnologías:
I. El documento electrónico:
¿Qué es?
¿Qué es?
1
https://administracionelectronica.gob.es/pae_Home/pae_Estrategias/Archivo_electronico/pae_d
ocumento_expediente_electronico.html#.WcyDocMX3cc
2
MOREQ. Model Requirements for the Management of Electronic Records.
4
Componentes del expediente electrónico:
Un expediente electrónico está integrado por la suma de cuatro componentes:
Documentos electrónicos, que cumplirán las características de contenido,
estructura y contexto definidas.
Índice electrónico, que garantizará la integridad del expediente electrónico y
permitirá su recuperación siempre que sea necesario.
Firma del índice electrónico por la administración, órgano o entidad a cargo
de acuerdo con la normativa aplicable3.
III. Caso CONASEV
3
El índice electrónico se firma en el omento del cierre del expediente, esta firma
electrónica garantiza la autenticidad e integridad del contenido del índice, y por
extensión, de los documentos que conforman el expediente
5
instrumentos y mecanismos de financiamiento e inversión que existen en el
mercado de valores y productos.
En este marco, la actuación de CONASEV durante el año 2007 se concentró en los
siguientes objetivos estratégicos:
1. Facilitar el acceso a las diversas alternativas de financiamiento e inversión que
ofrece el mercado de valores.
2. Promover una mayor protección a los inversionistas.
3. Fortalecer las facultades de CONASEV.
Por otro lado, reconociendo la importancia que reviste el tener un diagnóstico único
del mercado y recoger las iniciativas de los diversos partícipes, CONASEV promovió
la creación de Mesas de Trabajo con gremios y entidades vinculadas al mercado.
Con dicho fin CONASEV convocó a representantes de las entidades y gremios
vinculados al mercado de valores (BVL, CAVALI ICLV, Asociación de
Agentes de Bolsa, Pro capitales y el Comité de Fondos Mutuos) para conformar un
grupo de trabajo enfocado en el desarrollo del mercado de capitales.
En principio, se definieron dos mesas de trabajo que, en consenso, definieron dos
grandes temas: a) la incorporación de nuevos emisores y, b) los mecanismos de
protección al inversionista. El éxito alcanzado con este esquema de trabajo ha
determinado que se decida continuar con el desarrollo de estas Mesas durante el
año 2008.
En esta misma dirección, CONASEV continuó con la práctica de publicar los
diversos proyectos normativos con el fin de poder recoger los comentarios y
sugerencias de los partícipes del mercado.4
IV. Caso RENIEC:
4
Comisión nacional de empresas y valores. Memoria Anual 2007.
6
el día de las elecciones.
Los antiguos registros manuales han dado paso a los avances de la tecnología
logrando consolidar al RENIEC como una de las instituciones más modernas en
materia de identificación y registros civiles en Latinoamérica y el Caribe. Sumado a
ello somos también la institución pública más confiable del país según estudios de
investigación realizados por importantes empresas encuestadoras.
7
el compromiso de cumplir los requisitos y mejorar continuamente la eficacia
del Sistema de Gestión de Calidad5.
El Perú cuenta con una Agenda Digital en su versión 2.0, que tiene como objetivo
general, permitir que la sociedad peruana acceda a los beneficios que brinda el
desarrollo de las tecnologías de la información y comunicación en todos sus
aspectos.
Define una visión del desarrollo de la Sociedad de la Información y el Conocimiento
en el Perú, a ser desarrollada a través de ocho objetivos, con sus respectivas
estrategias, las que deben ser complementadas con acciones, proyectos y
actividades por parte de las instituciones públicas, entidades privadas,
universidades y agentes de la sociedad civil comprometidas en lograr un país con
mayor grado social y económico donde las TIC se hayan convertido en un aspecto
central para ello, no como fin en sí mismo sino como las herramientas transversales
que apoyarán a lograr objetivos institucionales, locales, regionales y nacionales.
Objetivos de la Agenda Digital relacionado al Registro Nacional de
Identificación y Estado Civil - RENIEC
Impulsar la Interoperabilidad entre las instituciones del Estado para la
cooperación, el desarrollo, la integración y la prestación de más y mejores
servicios para la sociedad.
Proveer a la población información, trámites y servicios públicos accesibles
por todos los medios disponibles.
Desarrollar e implementar mecanismos para asegurar el acceso oportuno a
la información y una participación ciudadana como medio para aportar a la
gobernabilidad y transparencia de la gestión del Estado.
Implementar mecanismos para mejorar la seguridad de la información.
Mejorar las capacidades tanto de funcionarios públicos como de la sociedad
para acceder y hacer uso efectivo de los servicios del gobierno electrónico.
Adecuar la normatividad necesaria para el despliegue del gobierno
electrónico.
5
https://www.reniec.gob.pe/portal/institucional.htm#
8
Sobre la base de estas estrategias, el RENIEC viene desarrollando sus actividades
orientadas al fortalecimiento del Gobierno Electrónico en el Perú.
2 LA FIRMA ELECTRÓNICA:
V. Concepto:
6
Registro nacional de identidad y estado civil. Sistema integrado de tramite documentario-SITD.
9
que ha sido enviado no ha sido modificado. Las firmas digitales son fácilmente
transportables y no pueden imitarse.
En términos prácticos y desde el punto de vista legal, una firma digital provee una
solución viable para contar con documentos electrónicos con validez jurídica.
Parecido al método de firma basada en papel y tinta, la firma digital agrega al
documento digital la identidad del firmante. Sin embargo, a diferencia de la firma
autógrafa, es considerado imposible falsificar una firma digital en la forma en que si
se podría falsificar una firma autógrafa. Además, la firma digital asegura que
cualquier cambio realizado a los datos firmados no puede ser indetectable.
Con ello, es posible eliminar la necesidad de contar con documentos impresos
firmados. Además de los ahorros en consumo de papel, la firma digital permite
automatizar los procesos de manipulación delos documentos, tales como su
distribución y almacenamiento.
En dicha ley se estipula que los certificados digitales, es decir los documentos
electrónicos generados y firmados digitalmente por una entidad de certificación,
deben contener al menos:
10
VI. Firma electrónica avanzada - firma digital
La firma digital o firma electrónica avanzada (FEA) establece que se entiende como
tal, aquella firma, que
a través de un certificado digital emitido por una entidad de certificación acreditada,
incorpore una serie de datos electrónicos que identifican y autentifican al firmante a
través de la asignación de una llave pública y otra privada en base a los parámetros
de la criptografía asimétrica (o también conocida como de llave pública). Mediante
este proceso, se garantiza que en el caso de sufrir variaciones en la firma y/o gestión
de documentación electrónica, la responsabilidad es del usuario, ya que al tener
esta firma bajo su control exclusivo, el usuario es por tanto el responsable último de
todos los procesos asociados a la misma .La firma digital es un concepto que nace
con la criptografía de llave pública [Menezes et al., 1996] propuesta por W. Diffie y
M. Hellman en 1976 [Diffie and Hellman, 1976]. Este concepto permite la provisión
de los servicios de seguridad informática de autenticación y principalmente, no
repudio, los cuales no podían garantizarse con la criptografía simétrica existente en
ese tiempo. Para implementar este concepto se hace uso de la teoría de números
del álgebra abstracta, en lo que respecta a la teoría de grupos y campos finitos [Lidl
and Niederreiter, 1986].regulada de acuerdo a los leyes de cada país.
Seguridad de los esquemas de firma digital
En el esquema de firma digital, el firmante posee dos llaves, una pública y una
privada, además se requiere de dos procesos uno de cifrado y otro de descifrado
así como de la aplicación de una función hash. Existen diversos criptosistemas que
se han propuesto para llevar a cabo el proceso de generación y verificación de firma
digital, en los que se definen los algoritmos para generar las llaves pública y privada
y los algoritmos de cifrado/descifrado. La seguridad de estos algoritmos se basa en
la dificultad para resolver computacionalmente problemas en el dominio del álgebra
abstracta. En particular, los problemas en los que los esquemas de firma digital
basan su seguridad son el problema de la factorización de números enteros grandes
[Rivest et al., 1978] (criptosistema RSA) y el problema del logaritmo discreto, en
grupo multiplicativo [Gal, 2000] (Criptosistema DSA) o en grupo abeliano de curvas
elípticas [Johnson et al., 2001] (Criptosistema ECC).
11
En general, cualquier esquema de firma digital resulta ser lento, ya que los
algoritmos de cifrado, descifrado y generación de llaves pública y privada realizan
diversas operaciones en campos finitos con números de 512, 1024 o 2048 bits,
dependiendo del nivel de seguridad que se maneje y del algoritmo usado.
Actualmente, existen APIs para la incorporación de estos algoritmos en aplicaciones
para distintas tecnologías (Java, .NET, Web, etc.), pero es necesario un claro
entendimiento de cómo operan los esquemas de firma digital a fin de conseguir no
solo implementaciones eficientes sino también implementaciones seguras. 7
VII. La ley de firmas y certificados
7
Morales Miguel, Díaz Arturo y Domínguez Luis. CINVESTAV TAMAULIPAS.
LABORATORIO DE TECNOLOGÍAS DE LA INFORMACIÓN. Firma electrónica:
concepto y requerimientos para su puesta en práctica
8 Ley de Firmas y Certificados Digitales LEY Nº 27269.
12
3 El funcionamiento de la firma digital
Con la criptografía de llave pública es posible implementar el concepto de firma
digital. En lugar de usar tinta y papel para firmar un documento, la firma digital usa
"llaves" digitales generadas de acuerdo a la teoría de la criptografía de llave pública.
El esquema de operación de firma digital es similar al proceso de cifrado solo que
las llaves pública y privada son invertidas, es decir, la llave privada se emplea para
generar la firma del mensaje o documento electrónico y la llave pública se utiliza
para verificar dicha firma. El diagrama general de la firma digital se muestra en la
figura.
Para generar la firma digital primero se obtiene un resumen de la información
electrónica que se firmará usando un algoritmo hash, el cual aplica una función
unidireccional a cada bit del mensaje o documento electrónico y produce como
salida una cadena binaria, que puede interpretarse como la huella digital del de los
bits de entrada. La función hash es tal que a partir del resumen o huella digital es
prácticamente imposible poder deducir el mensaje o documento electrónico que lo
produce. Esta última aseveración depende del número de bits que se usen para
representar al resumen o huella digital que la función hash produce. El actual
estándar para calcular funciones hash es la familia SHA-2, donde el resumen del
mensaje puede ser de entre 200 a 600 bits.
La cadena binaria correspondiente al resumen del mensaje/documento entonces se
cifra con la llave privada del firmante, resultando una nueva cadena binaria que
representa la firma digital del mensaje/documento. Entonces el mensaje/documento
junto con la firma se distribuye o almacena. Después, para realizar el proceso de
verificación, se descifra la cadena binaria correspondiente a la firma digital usando
la llave pública del firmante. Este valor descifrado debe corresponder al valor hash
original del archivo firmado.
Entonces, solo resta calcular nuevamente el valor hash del mensaje/documento y
compararlo con el valor resultante del descifrado. Si los valores coinciden, la firma
digital es considerada auténtica, de lo contrario, la firma es rechazada, por lo que
quién verifica la firma considera como inválido el mensaje/documento, ya que éste
o ha sufrido modificaciones y no corresponde al mensaje/documento originalmente
13
firmado, o se está intentando verificar la firma con la llave pública de un usuario
distinto al que firmó el mensaje/documento.
VIII. Características:
Ser únicas para cada “firmante.
Estar bajo el control exclusivo de éste.
Ser susceptibles de ser verificadas.
Estar adjuntadas al documento de tal manera que pueda comprobarse si el
contenido de aquél ha sido modificado después de que la firma digital le haya
sido adjuntada.
Ser generadas de forma fiable mediante tecnologías fiables.
14
estructura de datos que enlaza la clave pública con los datos que permiten identificar
al titular.
Un certificado contiene diversos campos, su estructura es la siguiente:
La estructura de un certificado digital X.509 (versión 3) es la siguiente:
• Certificado
– Versión
– Número de serie
– ID del algoritmo
– Emisor
– Validez
∗ No antes de
∗ No después de
– Sujeto
– Información de clave pública del sujeto
∗ Algoritmo de clave pública
∗ Clave pública del sujeto
– Identificador único de emisor (opcional)
– Identificador único de sujeto (opcional)
– Extensiones (opcional)
X. Las entidades de certificación:
15
2005, en virtud a la cual se aprueban los Lineamientos para la Infraestructura de
Clave Pública (PKI) –Public Key Infrastructure Guidelines–; tomando asimismo en
consideración los principios establecidos en la Norma Marco sobre Privacidad
aprobado en el Décimo Sexto Meeting Ministerial del APEC llevado a cabo en
Santiago de Chile del 17 al 18 de noviembre del año 20049.
9
Guía de acreditación de entidades de registro.
10
http://www.notarios.org.pe/notaria_virtual_iofe.php
16
XII. Referencias bibliográficas:
MOREQ. Model Requirements for the Management of Electronic Records.
Comisión nacional de empresas y valores. Memoria Anual 2007.
Registro nacional de identidad y estado civil. Sistema integrado de tramite
documentario-SITD.
Morales Miguel, Díaz Arturo y Domínguez Luis. CINVESTAV TAMAULIPAS.
LABORATORIO DE TECNOLOGÍAS DE LA INFORMACIÓN. Firma
electrónica: concepto y requerimientos para su puesta en práctica
Ley de Firmas y Certificados Digitales LEY Nº 27269
Guía de acreditación de entidades de registro.
XIII. LINKOGRAFIA:
http://www.notarios.org.pe/notaria_virtual_iofe.php
https://administracionelectronica.gob.es/pae_Home/pae_Estrategias/Archiv
o_electronico/pae_documento_expediente_electronico.html#.WcyDocMX3c
http://www.notarios.org.pe/notaria_virtual_iofe.php
https://www.reniec.gob.pe/portal/institucional.htm#
17