Ignore:
Timestamp:
Oct 16, 2014, 3:04:24 PM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
master
Children:
712944a
Parents:
9e10d92
Message:

Revisión de estilo capítulo 1 (ddiaz)

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo1/firmasElectronicas.tex

    rfae3161 ra9a0d09  
    55vinculada con la voluntad de aceptación de una entidad jurídicamente hábil.  Se
    66puede decir que la firma electrónica pretende obtener en cada comunidad o país
    7 las mismas propiedades legales y culturales  que tiene  la firma manuscrita, por
     7las mismas propiedades legales y culturales  que tiene  la firma autógrafa, por
    88lo tanto, se puede decir que  es un concepto que se trasladó del ámbito físico
    99(papel) al ámbito digital o ciberespacio.
     
    1111
    1212La realización de la firma electrónica se apoya en los algoritmos de una sola
    13 vía, tales como SHA256, SHA224, o MD5, como también en la criptografía de Clave
     13vía, tales como SHA256, SHA224, o MD5, y en la criptografía de Clave
    1414Pública. El algoritmo más básico tiene dos pasos: 1) la generación de una
    1515reseña (texto que representa una suma única y fija)
    1616de un documento (a firmar) utilizando un algoritmo de una sola vía que asegure
    17 integridad del documento digital y 2) el cifrado de la reseña generada en el
     17la integridad del documento digital y 2) el cifrado de la reseña generada en el
    1818paso 1 utilizando la clave privada del firmante.  Para la verificación de la
    1919firma solo se necesita obtener la Clave Pública del firmante, cuyo certificado
    2020generalmente es validado por una Autoridad de Certificación confiable,
    21 posteriormente descifrar el contenido y comparar la reseña con una nueva
    22 generada en el momento de validación, si son iguales se puede asegurar que el
    23 documento no ha sufrido ninguna alteración.
     21para posteriormente descifrar el contenido de la firma y comparar la reseña resultante con una nueva generada en el momento de validación, si son iguales el documento no ha sufrido ninguna alteración.
    2422
    2523
     
    4139Aunque la firma electrónica no está ligada de forma unívoca con el modelo PKI
    4240(Basado en autoridades de certificación), la mayor cantidad de aplicaciones
    43 funcionan bajo este modelo de confianza.
     41funcionan bajo este modelo de confianza. Un modelo de confianza alternativo, ampliamente utilizado en comunidades de desarrollo de software libre tales como el proyecto Debian\footnote{https://www.debian.org/}, consiste en la creación de \textit{anillos de confianza}, los cuales son conjuntos de personas que han verificado sus identidades entre sí mediante el protocolo acordado por la comunidad para tales efectos, en donde muchas veces se incluye la revisión minuciosa de documentos de identidad físicos reconocidos internacionalmente.
     42Una característica de este modelo es que su correcto funcionamiento sólo depende de la capacidad de organización y cooperación de la comunidad que lo utilice, y su factibilidad de emplearse en grandes conjuntos de personas requiere la aceptación de diversas formas de transitividad\footnote{Existe transitividad en la confianza cuando ocurre que si una persona A confía en una persona B, y esa persona B confía en una persona C, ello implica que la persona A confía en la persona C.} en la confianza.
    4443
    4544El uso de la firma electrónica para muchas implementaciones está asociada con el
    4645uso de una tarjeta inteligente o \textit{token} criptográfico, lo que implica
    4746que si una persona desea firmar debe insertar una tarjeta inteligente que le ha
    48 sido asignada con anterioridad  y en la cual se le colocó el certificado de
    49 firma vinculado al firmante  en un lector conectado a su vez a una computadora o
    50 dispositivo móvil, luego debe escribir una contraseña o PIN que ejecuta
    51 finalmente la acción de firma.
     47sido asignada con anterioridad, en la cual se encuentre almacenado el certificado de
     48firma vinculado al firmante, en un dispositivo lector conectado a su vez a una computadora o
     49dispositivo móvil, luego debe escribir una contraseña o número de identificación personal (PIN por sus siglas en inglés) que ejecuta finalmente la acción de firma.
    5250
    53 La firma electrónica actualmente se utiliza en organizaciones y la
    54 administración pública de todo el mundo para mejorar la ejecución de sus
    55 procesos, el lector puede ver algunos ejemplos de ello en la segunda parte del
     51La firma electrónica actualmente se utiliza en organizaciones y en
     52administraciones públicas de muchas partes del mundo para mejorar la ejecución de sus
     53procesos, el lector puede ver algunos ejemplos de ello en la segunda parte del presente
    5654libro.
    5755
Note: See TracChangeset for help on using the changeset viewer.