Changeset a9a0d09 in libros for maquetacion/capitulo1/firmasElectronicas.tex
- Timestamp:
- Oct 16, 2014, 3:04:24 PM (10 years ago)
- Branches:
- master
- Children:
- 712944a
- Parents:
- 9e10d92
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo1/firmasElectronicas.tex
rfae3161 ra9a0d09 5 5 vinculada con la voluntad de aceptación de una entidad jurídicamente hábil. Se 6 6 puede decir que la firma electrónica pretende obtener en cada comunidad o país 7 las mismas propiedades legales y culturales que tiene la firma manuscrita, por7 las mismas propiedades legales y culturales que tiene la firma autógrafa, por 8 8 lo tanto, se puede decir que es un concepto que se trasladó del ámbito físico 9 9 (papel) al ámbito digital o ciberespacio. … … 11 11 12 12 La realización de la firma electrónica se apoya en los algoritmos de una sola 13 vía, tales como SHA256, SHA224, o MD5, como tambiénen la criptografía de Clave13 vía, tales como SHA256, SHA224, o MD5, y en la criptografía de Clave 14 14 Pública. El algoritmo más básico tiene dos pasos: 1) la generación de una 15 15 reseña (texto que representa una suma única y fija) 16 16 de un documento (a firmar) utilizando un algoritmo de una sola vía que asegure 17 integridad del documento digital y 2) el cifrado de la reseña generada en el17 la integridad del documento digital y 2) el cifrado de la reseña generada en el 18 18 paso 1 utilizando la clave privada del firmante. Para la verificación de la 19 19 firma solo se necesita obtener la Clave Pública del firmante, cuyo certificado 20 20 generalmente es validado por una Autoridad de Certificación confiable, 21 posteriormente descifrar el contenido y comparar la reseña con una nueva 22 generada en el momento de validación, si son iguales se puede asegurar que el 23 documento no ha sufrido ninguna alteración. 21 para posteriormente descifrar el contenido de la firma y comparar la reseña resultante con una nueva generada en el momento de validación, si son iguales el documento no ha sufrido ninguna alteración. 24 22 25 23 … … 41 39 Aunque la firma electrónica no está ligada de forma unívoca con el modelo PKI 42 40 (Basado en autoridades de certificación), la mayor cantidad de aplicaciones 43 funcionan bajo este modelo de confianza. 41 funcionan bajo este modelo de confianza. Un modelo de confianza alternativo, ampliamente utilizado en comunidades de desarrollo de software libre tales como el proyecto Debian\footnote{https://www.debian.org/}, consiste en la creación de \textit{anillos de confianza}, los cuales son conjuntos de personas que han verificado sus identidades entre sí mediante el protocolo acordado por la comunidad para tales efectos, en donde muchas veces se incluye la revisión minuciosa de documentos de identidad físicos reconocidos internacionalmente. 42 Una característica de este modelo es que su correcto funcionamiento sólo depende de la capacidad de organización y cooperación de la comunidad que lo utilice, y su factibilidad de emplearse en grandes conjuntos de personas requiere la aceptación de diversas formas de transitividad\footnote{Existe transitividad en la confianza cuando ocurre que si una persona A confía en una persona B, y esa persona B confía en una persona C, ello implica que la persona A confía en la persona C.} en la confianza. 44 43 45 44 El uso de la firma electrónica para muchas implementaciones está asociada con el 46 45 uso de una tarjeta inteligente o \textit{token} criptográfico, lo que implica 47 46 que si una persona desea firmar debe insertar una tarjeta inteligente que le ha 48 sido asignada con anterioridad y en la cual se le colocó el certificado de 49 firma vinculado al firmante en un lector conectado a su vez a una computadora o 50 dispositivo móvil, luego debe escribir una contraseña o PIN que ejecuta 51 finalmente la acción de firma. 47 sido asignada con anterioridad, en la cual se encuentre almacenado el certificado de 48 firma vinculado al firmante, en un dispositivo lector conectado a su vez a una computadora o 49 dispositivo móvil, luego debe escribir una contraseña o número de identificación personal (PIN por sus siglas en inglés) que ejecuta finalmente la acción de firma. 52 50 53 La firma electrónica actualmente se utiliza en organizaciones y la54 administraci ón pública de todoel mundo para mejorar la ejecución de sus55 procesos, el lector puede ver algunos ejemplos de ello en la segunda parte del 51 La firma electrónica actualmente se utiliza en organizaciones y en 52 administraciones públicas de muchas partes del mundo para mejorar la ejecución de sus 53 procesos, el lector puede ver algunos ejemplos de ello en la segunda parte del presente 56 54 libro. 57 55
Note: See TracChangeset
for help on using the changeset viewer.