source: libros/maquetacion/capitulo6/capitulo6.tex @ 8a02fde

revisionfinal
Last change on this file since 8a02fde was 8a02fde, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 6.

  • Correcciones varias.
  • Se suprime el despliegue de resumen en inglés que necesita ser reescrito en castellano, sustituido con otro texto o suprimido por completo.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 37.1 KB
Line 
1%\chapter{Firmas Electr\'onicas}
2\chapter{Propuesta de acoplamiento de la firma electr\'onica avanzada en procesos de negocio}
3
4
5\chapterauthors{Víctor Bravo y Antonio Araujo
6\chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
7}
8\label{capitulo6}
9
10% Se crea un ambiente bibunit para el cual se creará la bibliografía
11\begin{bibunit}[unsrt]
12 
13
14
15
16%A continuación el contenido del artículo de componente de firmas electrónicas
17\begin{comment}
18%\begin{abstract}
19Automation is use the information technologies as a direct method for improvement. However, there are elements such as handwritten signature that
20have been taken of all the digital area, but which, when recurrent events in organizational processes
21stand as a critical factor in the flow of operations.
22In response to this situation have developed numerous standards and technologies grouped by
23Electronic Signature concepts and PKI, but that in turn have discovered new questions in this field, among them,
24those that have to do with the integration processes.
25In this paper we propose a software component and a method for connecting
26computer systems as essential technology using the Advanced Electronic Signature. In this sense
27addresses the document formats, validation infrastructure,
28and safety conditions that ensure legal support. The work has
29center, the details and problems of integration, and that have been grouped under ``coupling joint`` concept.
30%\end{abstract}
31%\begin{keywords} Advanced Electronic Signatures, Component, XAdES, PKI, workflow.
32%\end{keywords}
33\end{comment}
34\begin{comment}
35Es necesario que se redacte el resumen en castellano, o suprimirlo por completo.
36\end{comment}
37
38
39
40
41\section{Introducción}
42\label{sec:intro}
43La adopción de la tecnología de firma electrónica aún no está suficientemente extendida. Ésta
44se utiliza en distintas áreas y en muchas  instituciones o empresas alrededor del mundo pero no ha llegado a ser
45equivalente a la firma autógrafa en un sentido amplio. Vinculado a este hecho, surge la pregunta ¿Pueden converger
46estas dos tecnologías en un futuro próximo? Con la finalidad de responder esta interrogante,
47se puede decir que la firma electrónica  debe tener  por lo menos tres  características comunes
48a la autógrafa: identificar a la persona que la realiza; declarar la asunción u obligatoriedad de cumplimiento (contrato)
49del contenido de lo que se firma y por último, servir  como prueba de autenticidad o no repudio del firmante.
50El modelo de firma electrónica basado en una infraestructura de clave pública (PKI por sus siglas en inglés), ha sido jurídicamente aceptado en muchos países,
51lo que equivale a decir que en estos casos se cumple con las características antes mencionadas.
52
53
54La firma manuscrita se percibe como un elemento tecnológico desacoplado, esto es, no dependiente de otra tecnología o factor (solo
55se necesita papel y lápiz)  que
56puede usarse casi en cualquier lugar y con aceptación universal. En cambio la firma electrónica requiere de elementos de software
57(manejadores de dispositivos, clientes de firma, etc.) y hardware (lector de
58tarjetas, tarjeta inteligente, computador, tableta o móvil),
59adicionalmente  y por lo general se debe contar con una conexión a la Internet para la validación. Otra ventaja importante
60de la firma manuscrita es la permanencia de factores biométricos que son fundamentales en la realización
61de auditorías confiables. A pesar de todas  estas ventajas, en los últimos años ha crecido el uso de la firma electrónica,
62gobiernos nacionales y locales de España \cite{IEEEhowto:espana}, Alemania
63\cite{IEEEhowto:eID} y Estonia \cite{IEEEhowto:estonia} tienen disponibles
64plataformas para sus ciudadanos, y la popularización de la tarjeta
65inteligente (smartcard) como elemento de identificación personal ha apoyado este crecimiento.
66
67En este punto se plantean nuevos  problemas vinculados al hecho de introducir o  sustituir el elemento físico o autógrafo
68por el elemento electrónico,
69entre estos podemos señalar:  elección del formato
70o formatos de archivo de los documentos firmados; ubicuidad y ergonomía de la acción de firma; verificación de los documentos
71firmados; histórico o archivo de documentos firmados y finalmente la  integración de la firma con sistemas de base de datos relacionales, mapeos
72objetos-relacionales, servicios web, entre otros elementos utilizados en sistemas informáticos actuales.
73
74En este sentido, este trabajo  plantea un método para integrar un componente \cite{IEEEhowto:software}  de Firma Electrónica Avanzada   denominado
75ComponenteFEA a procesos de negocio, teniendo presente parámetros de seguridad, rapidez y auditabilidad.
76
77
78
79\section{El modelo actual de firma electrónica}
80\label{sec:modelo}
81
82Una de las acciones  para dar soporte jurídico a la firma electrónica y lograr su equivalencia con la firma manuscrita es
83fijar unas condiciones iniciales que garanticen integridad y auditabilidad de los documentos firmados, y que
84puedan ser validadados a través de un estándar. Bajo este enfoque, se ha creado el concepto de firma electrónica avanzada,
85que por definición debe contar con las siguientes propiedades:  a) estar
86vinculada al firmante de  manera única; b) permitir la identificación del
87firmante;
88c) haber sido creada
89utilizando medios que el firmante puede mantener bajo su exclusivo control y d) estar vinculada a los datos a que se refiere
90de modo que cualquier cambio ulterior de los mismos sea detectable.  La
91formalización de esta idea ha sido llevada a cabo principalmente
92por el Parlamento Europeo,
93y se describe en la directiva  1999/93/EC \cite{IEEEhowto:directiva}.
94
95Existen dos grandes dominios tecnológicos para el uso de la Firma Electrónica Avanzada:  uno es el que tiene que ver con los procesos de
96identificación, registro, emisión  y validación de certificados electrónicos. De este dominio se ocupan 
97las organizaciones que están bajo el esquema PKI, que funcionan como terceros de confianza. Cada certificado brinda identidad
98a una persona o empresa en la Internet, y se le otorga al ente bajo la aceptación de un contrato que especifica condiciones de uso. El certificado
99es un documento -un archivo-
100que autentifica la clave vinculada al ente. La clave secreta/privada se distribuye en una tarjeta inteligente
101o ficha criptográfica que funciona como un elemento de control de
102acceso de nivel 2. Los certificados electrónicos contienen información especificada  bajo el formato X.509 versión 3 \cite{IEEEhowto:x509}, el cual
103incluye campos como  fecha de expedición y vencimiento del certificado, Nombre único del propietario (conocido como Nombre Común),
104datos del Proveedor del certificado, datos criptográficos del certificado y datos del servidor de validación
105que utiliza el protocolo de estado de certificados en línea (OCSP por sus siglas en inglés).
106
107
108El segundo dominio corresponde a las  aplicaciones que usa el propietario del certificado para aplicar
109la firma electrónica, y que generan valor agregado. Las aplicaciones de este tipo más utilizadas  cuentan con
110una interfaz basada en bibliotecas dinámicas (.dll o .so) para este fin, así como también tienen un archivo de certificados
111de autoridades de certificación para validar la vigencia y correcta conformación
112del certificado del firmante. Esta interfaz
113es básica, solo permite generar un archivo de firma en formato PKCS\#7 \cite{IEEEhowto:pkcs7} separado del documento firmado, lo que conlleva
114a que las tareas de almacenamiento, validación y auditoría  deben ser provistas  adicionalmente a través de un programa
115o complemento de software. Las aplicaciones de este tipo más utilizadas son navegadores web y clientes de correo electrónico.
116
117Por otro lado, se han especificado diferentes formatos estándares de archivo con firma autocontenida. Por ejemplo el formato PDF
118dada sus características de solo lectura y visualización en pantalla como documento impreso es uno de los más utilizados
119para este fin. El estándar PADES \cite{IEEEhowto:pades} basado en PDF es un ejemplo de ello, también existe el formato PDF nativo, y que es
120verificable por los visores más populares como el de \textit{Adobe Reader}\copyright.
121
122También existen estándares para archivos con firma electrónica basados en XML. La ventaja de estos
123formatos es que pueden integrar  metadatos como la fecha y lugar de la(s) firma(s), y permiten
124incluir diferentes tipos de archivos  como fotos, videos, documentos de texto u ofimáticos. Entre los estándares XML más conocidos está el
125XMLDsig \cite{IEEEhowto:xmldsig}.
126Este estándar cuenta con diferentes implementaciones y extensiones, entre ellas el formato creado por las repúblicas bálticas
127llamado BDOC \cite{IEEEhowto:bdoc}, que sigue a su vez el popular estándar OpenDocument, utilizado por el paquete ofimático OpenOffice como formato
128principal para sus archivos.
129
130
131
132
133
134\section{Antecedentes}
135
136La inclusión de la firma electrónica en un proceso de negocio tiene varios aspectos asociados. Se
137pueden señalar como los más relevantes la ergonomía
138de la firma (facilidad de uso), los formatos y visualización de documentos, la integración con plataformas de software y la arquitectura de la solución.
139
140
141En relación con el tema de la ergonomía Xyzmo SIGNificant\footnote{Para ver información completa
142sobre Xyzmo Significant visitar la dirección web: http://www.xyzmo.com} es una novedosa propuesta. Xyzmo es una aplicación comercial
143de código fuente propietario, que introduce elementos innovadores en el área de ergonomía y adaptación al cambio:
144no obliga a aprender una nueva técnica de firma sino que ofrece a los usuarios
145de esta tecnología el uso de la firma
146manuscrita a través de una tableta electrónica o teléfono con interfaz multitoque (multitouch) bajo sistemas operativos
147Android\copyright \hspace{0.2cm}y iOS\copyright, esto sin desvincularse del esquema PKI. Este modelo proporciona al usuario la metáfora de
148la firma manuscrita mostrando el documento tal cual como si fuese impreso, habilitando la firma electrónica avanzada  a través del
149uso  de los  dedos o de un lápiz para pantalla táctiles. Para el proceso de validación se utilizan parámetros biométricos tales
150como ritmo, velocidad o características del trazo, y  también técnicas criptográficas estandarizas vinculadas
151al esquema PKI.
152
153Existen diferentes implementaciones  de software para las  gestión y visualización de los
154dos tipos de formatos  principales: PDF y XML. Para el caso del formato  PDF la visualización está automáticamente disponible ya que existen numerosos lectores
155para este tipo de archivo, por ejemplo, el Adobe Reader\copyright \hspace{0.2cm}
156que visualiza la firma electrónica o digital como un sello (imagen) dentro del
157documento,
158 y muestra también su contenido con características de  forma (encabezado, líneas, tablas, logos, etc.) que pueden ser parte o no del documento firmado,
159pero que en muchos casos son necesarias para la elaboración de documentos formales o legales.
160En el caso de los formatos XML la visualización no es automática, por lo tanto si se requiere visualizar
161el contenido con elementos de forma se debe disponer de un software visualizador que formatee el contenido. En \cite{IEEEhowto:neubauer} se muestra una propuesta
162para documentos XML que necesitan por disposiciones legales o formales de gobierno aplicar forma a documentos
163firmados electrónicamente.
164
165Una de las potencialidades de la firma electrónica es su integración con sistemas informáticos para la
166mejora de procesos mediante la eliminación de puntos lentos. Es por ello que los temas
167de integración y arquitectura juegan un papel preponderante. En esta tendencia se inscribe el proyecto \textit{@firma}:
168una solución desarrollada por el Ministerio de Hacienda y Administraciones Públicas de España,
169 que se plantea como una plataforma de firma electrónica orientada a brindar servicios de gobierno electrónico, y que está integrada
170con el sistema de identificación Español. Cuenta con
171una aplicación de escritorio que puede usarse en diversos sistemas operativos, y un \textit{applet} \cite{IEEEhowto:java}  para usar la firma
172a través de la web. Estas características habilitan a \textit{@firma} para el desarrollo de aplicaciones de gobierno
173electrónico, así como también para la integración con sistemas empresariales.
174
175
176
177\section{Acoplamiento de la firma electrónica avanzada}
178
179
180
181La conexión entre un  componente (software) y el sistema informático se denomina acoplamiento. Este procedimiento debe cumplir con un
182conjunto de requisitos que tienen que ver con  características
183tales como reutilización, cohesión y la exportación de una interfaz definida.
184A continuación se describen los elementos desarrollados en este trabajo.
185
186
187\subsection{Componente de firma electrónica avanzada}
188
189Se desarrolló un componente que permite realizar diferentes operaciones
190asociadas con la firma electrónica: subir un documento desde el computador cliente;
191realizar la firma utilizando una tarjeta inteligente con PIN (contraseña) desde el computador cliente y
192entregar un archivo firmado en formato XAdES\cite{IEEEhowto:xades}  al programa servidor. El componente se ha denominado
193de firma electrónica avanzada (ComponenteFEA), ya que cumple con las condiciones citadas  en la sección \ref{sec:modelo}  sobre este tipo
194de firma.
195
196
197Las funcionalidades que implementa el ComponenteFEA son las siguientes:
198\begin{enumerate}
199 \item Firmar electrónicamente (para este caso se asume que lo electrónico está
200asociado a un dispositivo en hardware como una tarjeta inteligente, y
201 en relación a ello debe connotar vinculación jurídica, lo digital sólo a una clave en software) un documento de tipo de archivo definido por especificación MIME \cite{IEEEhowto:mime}.
202\item Firmar digitalmente 
203(usando un archivo PKCS\#12 \cite{IEEEhowto:pkcs12}) un documento de tipo de
204archivo definido por especificación MIME .
205\item Verificar un archivo firmado electrónicamente  usando o no validación OCSP.
206\item  Verificar un archivo firmado digitalmente  usando o no validación OCSP.
207\item Mostrar propiedades como algoritmos utilizados, fecha y lugar de la firma de un archivo firmado
208 \item Firmar electrónicamente utilizando un componente para el navegador  un documento de tipo de archivo definido por
209especificación MIME.
210\end{enumerate}
211 
212
213\begin{verbatim}
214
215class BDocDocument : QObject {
216// *** Métodos para firma electrónica
217    BDocDocument();
218    void init();
219    void create( const QString file );
220    bool openBDocContainer(const QString path);
221    void saveBDocContainer(const QString path);     
222    bool signWithP12(const QString  profile,...);
223    void addDocument(const QString path);
224
225// ** Mètodos de firma por navegador web
226    bool presignWeb(const QString  profile, ...);
227    bool postsignWeb(const QString  profile, ...);
228
229
230// ** Métodos para validación
231    QString signatureAlgorithm(int index );
232    bool validateOffline() const ;
233
234// ** Métodos para Gestión de archivos
235    QString signatureFormat(int index );
236    QString signatureDateTime(int index );
237    QStringList signatureLocation(int index );
238    QString signatureRol(int index );
239    QString signatureDigestMethod(index )
240    QString subjectCertificateCommonName(int i);
241    QString documentName(int docId);
242    int documentCount();
243    int signatureCount();
244    void saveDocument(int docId...);
245
246
247}
248\end{verbatim}
249\begin{center} \textbf{Listado 1.} API del ComponenteFEA en C++ accesible desde \textit{python}
250\end{center}
251
252Bajo esta perspectiva  se propone tratar las funcionalidades
253asociadas a la firma electrónica avanzada, es decir, empaquetar las funcionalidades exportando una interfaz de programación de aplicaciones (API por su siglas en inglés)
254que puede ser utilizada de forma  encapsulada y separada por una aplicación anfitrión,
255escrita teóricamente en cualquier lenguaje de programación.
256Una de las aplicaciones que trabaja bajo este esquema de complementos o
257componentes es el navegador web, este  diseño ha permitido
258contar con grandes repositorios que extienden las funcionalidades del navegador casi para cualquier uso.
259
260\begin{figure}[htb]
261\centering
262%\includegraphics[width=8cm]{imagenes/uml.png}
263\includegraphics[scale=1]{imagenes/uml.jpeg}
264\caption{Diagrama UML de acoplamiento}
265\label{fig:uml}
266\end{figure}
267
268La figura \ref{fig:uml} muestra un diagrama en lenguaje UML del componente y su conexión con un sistema
269informático. Existen tres tipos de funcionalidades que exporta el ComponenteFEA:
270``Firmar'', interfaces para firma electrónica y digital;
271``Validar'', interfaces para validación fuera de línea y en línea de
272certificados electrónicos; y ``Gestionar'', interfaces para el almacenamiento
273y búsqueda de archivos firmados.
274
275
276A nivel de lenguaje de programación se provee un paquete o \textit{package} para \textit{python} que está construido envolviendo
277 una librería de firma electrónica avanzada escrita en lenguaje \textit{C/C++}.
278El listado \textbf{1}  muestra los métodos que son accesibles desde \textit{python}.
279
280
281
282\subsection{Método de conexíón}
283
284
285El diagrama de flujo de la figura \ref{fig:acoplamiento} muestra los pasos a seguir para incorporar el ComponenteFEA
286 dentro de un proceso de una organización.  Los primeros dos pasos de este diagrama  corresponden a la 
287identificación de  los puntos de firma y validación dentro del proceso de negocio,
288para luego conectar los métodos (mensajes)  correspondientes del ComponenteFEA  en dichos puntos.
289
290
291
292\begin{figure}[htb]
293\centering
294%\includegraphics[width=8cm]{imagenes/flujoComponenteFE.jpg}
295\includegraphics[scale=1]{imagenes/flujoComponente.jpeg}
296\caption{Diagrama de flujo para el acoplamiento del ComponenteFEA}
297\label{fig:acoplamiento}
298\end{figure}
299
300
301En un siguiente paso y dependiendo del tipo de proceso a automatizar se adoptará un esquema de conexión para el
302servidor.  En esta fase se establecen algunos aspectos importantes relativos al sistema
303informático a colocar en funcionamiento, entre estos están la existencia de un sistema automatizado,
304el tipo de lenguaje de programación y sistemas operativos a utilizar, el soporte de la PKI, la asignación de las tarjetas inteligentes, entre otros.
305
306
307En este punto el desarrollador tiene la libertad
308de utilizar el componente de firma
309según su criterio, sin embargo, puede seguir algunas pautas  relacionadas con el  proceso a automatizar.  Si el proceso no se encuentra automatizado se recomienda
310seleccionar para el desarrollo de software el lenguaje
311\textit{Python}.  Para el caso anterior o si el sistema se implementó utilizando
312este lenguaje se sigue el paso 7.1 de la figura \ref{fig:acoplamiento} que
313corresponde
314con la instalación del componente ''servidor`` para la firma electrónica avanzada.
315
316
317En el caso de que los procesos de negocio se encuentren automatizados bajo un lenguaje
318diferente a \textit{Python}, se utiliza la interfaz de  servicios
319web\footnote{La interfaz de servicios web
320está disponible en:
321http://bazaar.launchpad.net/\~esignature/esignature/bdoc/files/head:/server/}
322que provee el ComponenteFEA (Paso 8.1 de la figura \ref{fig:acoplamiento}).
323
324
325
326Un tema a tomar en cuenta es el relativo al tipo de repositorio donde se almacenan los archivos firmados. El ComponenteFEA genera archivos tipo XAdES con extensión
327\textit{.bdoc}. Para este fin puede utilizarse un directorio en el sistema de archivos o un gestor de  base de datos relacional. En este
328punto también hay que trabajar sobre el esquema de nombres, es decir la forma como se  identifican unívocamente los archivos para que puedan ser encontrados. Para ello  se puede utilizar la vinculación de
329metadatos en los registros de las tablas de la base de datos relacional, o simplemente
330asignar un nombre como clave única a los archivos firmados.
331
332
333
334
335Como último paso se debe habilitar un módulo para gestionar los archivos firmados (paso 9 de la figura \ref{fig:acoplamiento}), es decir,
336proveer una interfaz de usuario para las acciones
337 de visualización de propiedades de  archivos, validación
338de firmas electrónica, búsqueda, entre otras. Estas funcionalidades las provee el ComponenteFEA
339mediante los métodos que se nombran en la sección
340``Métodos para Gestión de archivos'' del Listado \textbf{1},
341y pueden ser extendidas utilizando algunas de las funcionalidades del gestor de datos que se utilice.
342
343
344\section{Casos de estudio}
345
346A continuación se muestran tres casos de integración utilizando un mismo proceso con diversos sistemas informáticos.
347El proceso tratado es el conocido como ``Orden de compra'', el cual está presente en muchas organizaciones.
348Consiste en realizar un proceso de negocio con la finalidad de  obtener un conjunto de productos o servicios necesarios para la organización a través de una búsqueda y evaluación de
349un cierto número de cotizaciones y que siguen una serie de criterios, como por ejemplo, las características de calidad y precio. El proceso en pasos
350se puede describir así:
351\begin{enumerate}
352 \item Generar una requisición o documento de solicitud para el conjunto de productos o servicios
353\begin{itemize}
354 \item Firma del solicitante
355\end{itemize}
356 \item Obtener por los menos n  $(n\geq2)$  cotizaciones para el conjunto de productos o servicios
357\item Seleccionar una cotización y generar un acta
358\begin{itemize}
359 \item Firma del analista de compras
360\end{itemize}
361\item Generar una orden de compra
362\begin{itemize}
363 \item Firma del gerente del departamento
364\end{itemize}
365\end{enumerate}
366
367Generalmente este proceso se lleva a cabo utilizando firmas manuscritas en coordinación con un sistema informático:
368se imprime desde el sistema el documento (requisición, acta u  orden de compra), se firma, y luego se actualiza la información en el sistema informático.
369
370Para el caso de estudio planteado se  puede sustituir  la primera, la segunda  o las tres  firmas manuscritas por sus respectivas firmas electrónicas.
371También es posible agregar firmas electrónicas en puntos donde no existen firmas manuscritas.
372
373La segunda funcionalidad a conectar del ComponenteFEA es la validación de los documentos firmados electrónicamente.
374 Para ello se identifican los puntos donde se actualiza la información
375sobre la firma manuscrita. Una tercera funcionalidad es la que tiene que ver con la visualización de  los atributos  de los documentos firmados electrónicamente.
376
377Después del proceso de identificación, para  cada punto que se determinó en la fase anterior,  se incorporan  los métodos
378del ComponenteFEA con llamadas locales o remotas  según sea el caso. A
379continuación se presentas tres implementaciones del proceso
380``Orden de compra'' para tres sistemas informáticos diferentes.
381
382
383\subsection{Caso OpenERP }
384
385OpenERP\footnote{Ver la dirección web: http://www.openerp.com} es un software de Planificación de Recursos Empresariales (ERP, por sus siglas en inglés), software libre,
386que tiene un gran número de instalaciones. En su base incluye el proceso de  ``Orden de compra''. Para realizar el acoplamiento se creó
387un nuevo módulo
388de OpenERP. Se identificaron los puntos de firma y validación y se sustituyeron por las llamadas
389respectivas al ComponenteFEA. Como elemento agregado se creó un nuevo módulo
390basado en bandejas de documentos -archivos generados por OpenERP-
391(similar a las usadas en los clientes de correo electrónico)
392asociadas a los documentos a ser firmados electrónicamente.
393
394
395La figura \ref{fig:openerp} muestra la interfaz de usuario para gestionar los archivos firmados electrónicamente. Los usuarios autorizados pueden utilizar una
396tarjeta inteligente para firmar los documentos correspondientes al proceso de
397``Orden de compra'', teniendo la misma validez legal (especificado por
398las políticas de la PKI y la legislación del país) que la firma manuscrita.
399 Primero el solicitante firma  la requisición, y este documento se envía a  la bandeja del analista de compra, quién busca las cotizaciones correspondientes y
400  selecciona el conjunto de productos a comprar. Se generan los documentos ``Acta'' y ``Orden de compra'', este último es enviado a la bandeja del gerente quién
401lo firma  para aprobar la compra del conjunto de productos o servicios seleccionados.
402
403
404OpenERP provee al desarrollador patrones Modelo-Vista-Controlador (MVC) y un motor de flujo de trabajos o \textit{Workflow} para implementar nuevas funcionalidades.
405Usando estas herramientas los documentos firmados se vinculan al modelo de datos y las validaciones de firma electrónica se realizan
406extendiendo el flujo de trabajo relacionado con el proceso ``Orden de compra'' base de OpenERP.
407
408
409\begin{figure}[htb]
410\centering
411\includegraphics[scale=1]{imagenes/openerp.jpeg}
412\caption{Interfaz de usuario OpenERP para el ComponenteFEA}
413\label{fig:openerp}
414\end{figure}
415
416
417La última captura de pantalla de la figura \ref{fig:openerp} muestra un cuadro  de diálogo que pide un PIN o contraseña  al usuario. Esta interfaz forma
418parte del complemento Web que debe ser instalado en el cliente (navegador) y que tiene interacción con el certificado firmante contenido en una
419tarjeta inteligente.
420
421
422
423\subsection{Caso SAID}
424
425
426SAID\footnote{Ver la dirección web: http://said.cenditel.gob.ve/wiki } es un sistema administrativo que incluye procesos contables
427y administrativos para instituciones que operen en el sector público venezolano.
428Entre los procesos que implementa SAID está el de ``Orden de compra'', que incluye entre sus capacidades la posibilidad de utilizar firmas electrónicas basadas en el formato  PKCS\#7.
429
430El sistema fue escrito en PHP Versión 4.X, y
431es de código libre. Los puntos de firma y validación están claramente identificados, ya que son los indicados por las firmas electrónicas,
432en este caso solo se sustituyen las llamadas a la API del motor criptográfico local, por llamados a los servicios web del ComponenteFEA. El listado
433 \textbf{2} muestra
434las llamadas que se insertaron en el código fuente para extender el sistema de tal manera que funcione con firmas electrónicas avanzadas.
435 El repositorio de archivos firmados a utilizar es
436PostgreSQL Version 8.4 (El mismo que utiliza SAID). El listado \textbf{2} muestra el código en PHP para validar una firma electrónica y mostrar los firmantes de un
437documento del proceso de Orden de compra: requisición, acta u orden.  Después de realizar la conexión al servidor \textit{localhost} por el puerto 4242, se procede
438a abrir un archivo firmado con el método ``openBDocContainer'' a través de una llamada remota, luego se utiliza el método ``validateSignature'' para validar
439la firma, y finalmente se listan todos los firmantes  utilizando el método  ``subjectCertificateCommonName''.
440
441\begin{verbatim}
442 <?php
443
444include('xmlrpc.php');
445
446$connec = new XMLRPCClient('localhost:4242');
447$identificador = 'prueba1';
448$connec->__call('init', array($identificador));
449$connec->__call('openBDocContainer',
450array($identificador,
451'detalle_curso.odt.bdoc'));
452$resp = $connec->__call('signatureCount',
453array($identificador));
454$firmantes = Array();
455for($pos=0; $pos<$resp; $pos++)
456{       
457        $datos = Array();
458        $valida = 'No válido';
459        if($connec->__call('validateSignature',
460array($identificador,$pos)))
461        {
462           $valida = 'Válido';
463           $nombre = 
464 $connec->
465   __call('subjectCertificateCommonName',
466array($identificador,$pos));
467           $firmantes[] = array('nombre'=> $nombre,
468'valida'=>$valida);
469        }
470}
471
472for($i=0;$i<count($firmantes);$i++)
473{
474        echo "{$firmantes[$i]['nombre']}
475{$firmantes[$i]['valida']}\n";
476}
477?>
478\end{verbatim} \begin{center} \textbf{Listado 2.} Conexión mediante servicios web-rpc desde SAID al ComponenteFEA
479\end{center}
480
481
482De forma similar al caso OpenERP, se provee un complemento para el navegador de tal manera que los usuarios puedan
483realizar la firma de forma remota, utilizando una tarjeta inteligente desde su estación de trabajo. Luego el documento
484se procesa por el sistema SAID, y se almacena en la base de datos del servidor.
485
486\subsection{Caso Flujos de Trabajo}
487
488El proceso especificado en esta sección puede modelarse  usando un motor de flujo de trabajo. Los flujos de trabajo son ampliamente utilizados para modelar procesos
489a través de un lenguaje descriptivo como BPM o BPEL \cite{IEEEhowto:bpel}.  Para implementar el proceso de ``Orden de compra'' se utilizó el motor
490SAFET \cite{IEEEhowto:safet}, ya que incorpora
491el ComponenteFEA nativamente, solo se necesitan especificar los puntos en el proceso donde se requiere la firma electrónica. La validación la realiza el motor de forma
492automática. Para este caso los pasos 1 y 2 del Diagrama de flujo para el acoplamiento del ComponenteFEA, se realizan sin  la necesidad de agregar o modificar
493código fuente, solo se especifica en el archivo de definición de flujo.
494
495El listado \textbf{3} muestra la definición de la acción de firma electrónica  en un flujo de trabajo (SAFET).  El usuario definido por
496el \textit{NombreComunUsuario} debe firmar electrónicamente el documento de requisición para pasar a la siguiente actividad
497que en este caso se denominada \textit{Cotización}.
498La sentencia \textit{vRequisicion \textbf{SIGN} NombreComunUsuario} indica al motor de flujo de trabajo lo descrito anteriormente.
499
500
501\begin{verbatim}
502<task id="Requisicion"
503 title="Acción de solicitud de bien o servicio" >
504<port side="forward" type="split" >
505<connection source="Cotización"
506query="vRequisicion SIGN NombreComunUsuario"
507options="" >
508</connection>
509</port>
510<variable id="vRequisicion" scope="task"
511tokenlink=""
512documentsource="select  id,
513nombre,descripcion,
514fechageneracion
515from requisiciones" >
516</variable>
517</task>
518\end{verbatim}  \begin{center} \textbf{Listado 3.} Tarea de firma de requisición usando SAFET (XML)
519\end{center}
520
521
522
523
524\section{Conclusiones}
525
526En un mediano plazo la firma electrónica avanzada  puede consolidarse como una tecnología fundamental en los procesos
527de negocio ya que propone la digitalización de un elemento  imprescindible en este contexto como lo es la firma manuscrita.
528Los retos de la digitalización son diversos y complejos, y tienen que ver con aspectos disímiles como lo son por ejemplo los formatos
529de archivo de firma electrónica y la ergonomía para el uso de esta tecnología.
530
531En este trabajo se detalla un método para la integración de un componente de software con sistemas informáticos
532que automatizan procesos de negocio. En la fase de  acoplamiento se define la identificación
533de puntos de firma electrónica, se especifica la  validación de los certificados firmantes por una PKI,
534se muestra la habilitación del navegador web para la firma electrónica (basada en tarjetas inteligentes) 
535a través de un complemento y se discute sobre los parámetros de seguridad de los formatos de firma electrónica.
536Las tareas como la construcción de un gestor de archivos firmados se proponen como una actividad  complementaria.
537
538
539Con la finalidad de mostrar la aplicación del método  propuesto en sistemas en situaciones reales se mostraron tres casos de estudio,
540cada uno con sus particularidades.
541 El acoplamiento del ComponenteFEA con los sistemas
542informáticos OpenERP, SAID y SAFET siguen el método descrito en el trabajo, evaluando para todos los casos especialmente el tipo de conexión
543a utilizar  (local o remota), el tipo de almacenamiento y el procedimiento para la conexión en los puntos de firma electrónica y validación.
544
545
546El análisis de vulnerabilidades  es un tema omnipresente en el área
547de seguridad informática, y está relacionado con este trabajo a través del análisis de los formatos, protocolos y
548tecnologías utilizados en el proceso de integración.
549
550Existen otros aspectos que no se discuten en este trabajo pero que se consideran importantes para la  aprehensión de la
551tecnología de firma electrónica. Entre ellos se pueden señalar la mejora de  la experiencia del usuario 
552y la visualización de  los archivos de formato XML firmados electrónicamente.
553
554En el tema específico de integración, en \cite{IEEEhowto:eID} se discute sobre la necesidad de
555abrir el compás de aplicaciones
556compatibles con la tecnología de Firma Electrónica Avanzada, y en general, sobre la asunción de un nuevo paradigma en el despliegue
557de procesos de negocio.
558
559
560
561
562
563
564% el siguiente comando establece la ubicación de las referencias
565\putbib[bibliografia]
566
567% el siguiente comando cierra el ambiente bibunit para la cual se generan las
568% referencias.
569\end{bibunit}
570
571
572
573 
574
575
576% \begin{thebibliography}{1}
577%
578% \bibitem{IEEEhowto:espana}
579% Portal del DNI Electrónico Español. Disponible en: http://www.dnielectronico.es/. Febrero 2013.
580%
581% \bibitem{IEEEhowto:eID}
582% Andreas Poller, Ulrich Waldmann, Sven Vowe, Sven Turpe, Electronic Identity Cards for User Authentication
583% Promise and Practice, IEEE Security \& Privacy10, vol. 10, no. 1, pp. 46-54, January/February, 2012
584%
585%
586% \bibitem{IEEEhowto:estonia}
587% Oficial Gateway to Estonia. Disponible en: http://estonia.eu/about-estonia/economy-a-it/e-estonia.html. Febrero 2013.
588%
589%
590% \bibitem{IEEEhowto:software}
591% Campderrich Falgueras, Benet. Ingeniería del Software. Editorial UOC. Barcelona, España. 2003.
592%
593%
594% \bibitem{IEEEhowto:directiva}
595% DIRECTIVA 1999/93/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO. Diciembre 1999. Disponible en: http://www.cert.fnmt.es/legsoporte/D\_1999\_93\_CE.pdf
596%
597% \bibitem{IEEEhowto:x509}
598% Cooper D.,  Santesson S., y otros. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Request for Comments (RFC) 5280. May 2008.
599% Disponible en: http://www.ietf.org/rfc/rfc5280.txt. Febrero 2013.
600%
601% \bibitem{IEEEhowto:pkcs7}
602% PKCS\#7.Cryptographic Message Syntax. Disponible en: https://tools.ietf.org/html/rfc2315. Febrero 2013.
603%
604% \bibitem{IEEEhowto:pades}
605% PAdES. PDF Advance Electronic Signatures. Disponible en: http://www.etsi.org/deliver/etsi\_ts/
606% 102700\_102799/10277801/01.01.01\_60/ts\_10277801v010101p.pdf. Febrero 2013.
607%
608% \bibitem{IEEEhowto:xmldsig}
609% Bartel M., Boyer J., y otros. XML Signature Syntax and Processing (Second Edition). W3C Recommendation 10 June 2008.
610% Disponible en: http://www.w3.org/TR/xmldsig-core/. Febrero 2013.
611%
612% \bibitem{IEEEhowto:bdoc}
613% Formato para firmas electrónicas. Disponible en: http://www.signature.it/-TOOLS/Bdoc-1.0.pdf. Febrero 2013.
614%
615% \bibitem{IEEEhowto:neubauer}
616% Neubauer, T.; Weippl, E.; Biffl, S., "Digital signatures with familiar appearance for e-government documents: authentic PDF," Availability,
617% Reliability and Security, 2006. ARES 2006. The First International Conference on , vol., no., pp.8 pp.,, 20-22 April 2006
618%
619% \bibitem{IEEEhowto:java}
620% Richardson Clay, Avondolio Donald, others. Professional Java, JDK. 5th Edition. Wrox. February. 2005.
621%
622% \bibitem{IEEEhowto:xades}
623% Cruellas, J. Karlinger G., y otros. XML Advanced Electronic Signatures (XAdES). W3C Note 20 February 2003.
624%
625% \bibitem{IEEEhowto:mime}
626% Security Multiparts for MIME. Multipart/Signed and Multipart/Encrypted. Disponible en: http://tools.ietf.org/html/rfc1847. Febrero 2013.
627%
628% \bibitem{IEEEhowto:pkcs12}
629% PKCS\#12.Personal Information Exchange Syntax Standard. RSA Laboratories. Disponible en: https://www.rsa.com/rsalabs/node.asp?id=2138. Febrero 2013.
630%
631% \bibitem{IEEEhowto:bpel}
632% Matjaz Juric, Mathew Benny. Business Process Execution for Web Services BPEL and BPEL4WS. 2 Ed. Packt Publishing. 2006.
633%
634% \bibitem{IEEEhowto:safet}
635% Bravo, V. Araujo A., SAFET: Sistema para la generación de aplicaciones de firma electrónica. Revista Puente. Vol 6. Número 1. Bucaramanga, Colombia. 2011.
636%
637%
638% % el siguiente item no se está utilizando
639% \bibitem{IEEEhowto:pki}
640% Duane. N. Brink, J. PKI: Infraestructura de Clave Pública. McGrawHill 2002.
641%
642% \end{thebibliography}
643
644%\begin{IEEEbiography}[{\includegraphics[width=1in,height=1.25in,clip,keepaspectratio]{victor.png}}]{Víctor Bravo}
645% Víctor Bravo nació en Maracaibo, Venezuela. Es Ingeniero de Sistemas y tiene una maestría en Computación de la Universidad de los Andes (ULA),Venezuela.
646% Ha trabajado como director en importantes
647% proyectos vinculados a procesos de Certificación Electrónica masiva tal como ''Software de Gestión Autoridad Raíz de la
648% PKI Pública Nacional``. Ha dictado conferencias sobre temas de certificación electrónica en varios países. Actualmente está
649% adscrito como Investigador a la Fundación CENDITEL, y ha sido profesor desde el año 2005 de la cátedra de Matemáticas Discretas del
650% Departamento de Computación de la ULA.
651%\end{IEEEbiography}
652
653
654%\begin{IEEEbiography}[{\includegraphics[width=1in,height=1.25in,clip,keepaspectratio]{antonioaraujo.jpg}}]{Antonio Gregorio Araujo Brett}
655% Antonio Araujo es Ingeniero de Sistemas, egresado de la Universidad de Los Andes, en
656% Mérida, Venezuela. Actualmente
657% cursa estudios de Maestría en Computación de la Facultad de Ingeniería
658% de la Universidad de Los
659% Andes. Ha asesorado
660% proyectos de certificación
661% electrónica y participado como ponente en varias jornadas y congresos de
662% certificación electrónica y
663% firmas electrónicas en el país.
664% Se desempeña desde el año 2007 como Analista de la gestión de
665% desarrollado en Tecnologías Libres de
666% la Fundación Centro Nacional de Desarrollo e Investigación en
667% Tecnologías Libres – CENDITEL Nodo
668% Mérida.
669%\end{IEEEbiography}
670
671%\begin{IEEEbiography}[{\includegraphics[width=1in,height=1.25in,clip,keepaspectratio]{jogerquintero.jpg}}]{Joger André Quintero Escalante}
672
673% Joger Quintero es Técnico Superior en Informática, egresado del Instituto Universitario Tecnológico de Ejido, en
674% Ejido, Venezuela.  Se desempeña como Analista Desarrollador en CENDITEL(Nodo Mérida) desde el año 2011.
675%\end{IEEEbiography}
676
Note: See TracBrowser for help on using the repository browser.