Changeset afed176 in libros for maquetacion/capitulo6


Ignore:
Timestamp:
May 2, 2014, 10:13:54 AM (10 years ago)
Author:
Antonio Araujo Brett <aaraujo@…>
Branches:
master, revisionfinal
Children:
7bcf951
Parents:
82b7928
Message:

Se ordenan las referencias bibliográficas del artículo del capítulo 6.

Location:
maquetacion/capitulo6
Files:
1 added
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo6/capitulo6.tex

    rd61ff5c rafed176  
    11%\chapter{Firmas Electr\'onicas}
    2 \chapter{Propuesta de acoplamiento de firma electr\'onica avanzada en procesos de negocios}
    3 
    4 \chapterauthors{V. Bravo y A. Araujo 
     2\chapter{Propuesta de acoplamiento de la firma electr\'onica avanzada en procesos de negocio}
     3
     4\chapterauthors{V. Bravo y A. Araujo
    55\chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
    66}
    77
    8 
    9 A continuación el contenido del artículo de componente de firmas electrónicas
    10 
    11 
    12 
    13 
     8%A continuación el contenido del artículo de componente de firmas electrónicas
    149
    1510%\begin{abstract}
     
    3227
    3328
     29
    3430\section{Introducción}
    3531\label{sec:intro}
    36   La adopción de la tecnología de firma electrónica aún no está suficientemente extendida. Esta
     32La adopción de la tecnología de firma electrónica aún no está suficientemente extendida. Esta
    3733se utiliza en distintas áreas y en muchas  instituciones o empresas alrededor del mundo pero no ha llegado a ser
    3834equivalente a la firma autógrafa en un sentido amplio. Vinculado a este hecho, surge la pregunta ¿Pueden converger
    3935estas dos tecnologías en un futuro próximo?. Con la finalidad de responder esta interrogante,
    40 se puede decir que la herramienta electrónica  debe tener  por lo menos tres  características comunes
     36se puede decir que la firma electrónica  debe tener  por lo menos tres  características comunes
    4137a la autógrafa: identificar a la persona que la realiza; declarar la asunción u obligatoriedad de cumplimiento (contrato)
    4238del contenido de lo que se firma y por último, servir  como prueba de autenticidad o no repudio del firmante.
    43 El modelo de firma electrónica basado en una infraestructura PKI (siglas en inglés de
    44 Infraestructura de Clave Pública), ha sido jurídicamente aceptado en muchos países,
     39El modelo de firma electrónica basado en una infraestructura de clave pública (PKI por sus siglas en inglés), ha sido jurídicamente aceptado en muchos países,
    4540lo que equivale a decir que en estos casos se cumple con las características antes mencionadas.
    4641
     
    7974de modo que cualquier cambio ulterior de los mismos sea detectable.  La formalización de esta idea  ha sido llevado a cabo principalmente
    8075por el Parlamento Europeo,
    81 y se describe en la directiva  1999/93/EC \cite{IEEEhowto:directiva}. .
     76y se describe en la directiva  1999/93/EC \cite{IEEEhowto:directiva}.
    8277
    8378Existen dos grandes dominios tecnológicos para el uso de la Firma Electrónica Avanzada:  uno es el que tiene que ver con los procesos de
    8479identificación, registro, emisión  y validación de certificados electrónicos. De este dominio se ocupan 
    8580las organizaciones que están bajo el esquema PKI, que funcionan como terceros de confianza. Cada certificado brinda identidad
    86 a una persona o empresa en la internet, y se le otorga al ente bajo la aceptación de un contrato que especifica condiciones de uso. El certificado
     81a una persona o empresa en la Internet, y se le otorga al ente bajo la aceptación de un contrato que especifica condiciones de uso. El certificado
    8782es un documento -un archivo-
    8883que autentifica la clave vinculada al ente. La clave secreta/privada se distribuye en una tarjeta inteligente
    8984o token criptográfico que funciona como un elemento de control de
    90 acceso de nivel 2. Los certificados electrónicos contienen información especificada  bajo el formato X.509v3 \cite{IEEEhowto:x509}, el cual
     85acceso de nivel 2. Los certificados electrónicos contienen información especificada  bajo el formato X.509 versión 3\cite{IEEEhowto:x509}, el cual
    9186incluye campos como  fecha de expedición y vencimiento del certificado, Nombre único del propietario (conocido como Nombre Común),
    92 datos del Proveedor del certificado, datos criptográficos del certificado y datos del servidor de validación, conocido como OCSP
    93 (Online Certificate Status Protocol, por sus siglas en inglés).
     87datos del Proveedor del certificado, datos criptográficos del certificado y datos del servidor de validación
     88que utiliza el protocolo de estado de certificados en línea (OCSP por sus siglas en inglés).
    9489
    9590
     
    10297o complemento de software. Las aplicaciones de este tipo más utilizadas son navegadores web y clientes de correo electrónico.
    10398
    104 Por otro lado, se han especificados diferentes formatos estándares de archivo con firma autocontenida. Por ejemplo el formato PDF
     99Por otro lado, se han especificado diferentes formatos estándares de archivo con firma autocontenida. Por ejemplo el formato PDF
    105100dada sus características de solo lectura y visualización en pantalla como documento impreso es uno de los más utilizados
    106101para este fin. El estándar PADES\cite{IEEEhowto:pades} basado en PDF es un ejemplo de ello, también existe el formato PDF nativo, y que es
     
    181176Las funcionalidades que implementa el ComponenteFEA son las siguientes:
    182177\begin{enumerate}
    183  \item Firmar electrónicamente (para este caso se asume que lo electrónico está asociado un dispositivo en hardware como una tarjeta inteligente. y
     178 \item Firmar electrónicamente (para este caso se asume que lo electrónico está asociado un dispositivo en hardware como una tarjeta inteligente, y
    184179 en relación a ello debe connotar vinculación jurídica, lo digital solo a una clave en software) un documento de tipo de archivo definido por especificación MIME\cite{IEEEhowto:mime}.
    185180\item Firmar digitalmente 
     
    232227\end{center}
    233228
    234 Bajo esta perspectiva  se propone tratar las funcionalidades
    235  asociadas a la Firma Electrónica Avanzada, es decir, empaquetar las funcionalidades  exportando una API (por su siglas en inglés Interfaz
    236 de Programación de Aplicaciones) que puede ser utilizada de forma  encapsulada y separada por una aplicación anfitrión,
     229Bajo esta perspectiva  se propone tratar las funcionalidades 
     230asociadas a la Firma Electrónica Avanzada, es decir, empaquetar las funcionalidades exportando una interfaz de programación de aplicaciones (API por su siglas en inglés)
     231que puede ser utilizada de forma  encapsulada y separada por una aplicación anfitrión,
    237232escrita teóricamente en cualquier lenguaje de programación.
    238233Uno de las aplicaciones que trabaja bajo este esquema de complementos o componentes es el navegador web, este  diseño ha permitido
     
    396391SAID\footnote{Ver la dirección web: http://said.cenditel.gob.ve/wiki } es un sistema administrativo que incluye procesos contables
    397392y administrativos para instituciones que operen en el sector público venezolano.
    398 Entre los procesos que implementa SAID está el de `Orden de compra``, que incluye entre sus capacidades la posibilidad de utilizar firmas digitales basadas en el formato  PKCS\#7.
     393Entre los procesos que implementa SAID está el de `Orden de compra``, que incluye entre sus capacidades la posibilidad de utilizar firmas electrónicas basadas en el formato  PKCS\#7.
    399394
    400395El sistema fue escrito en PHP Versión 4.X, y
    401 es de código libre. Los puntos de firma y validación están claramente identificados, ya que son los indicados por las firmas digitales,
     396es de código libre. Los puntos de firma y validación están claramente identificados, ya que son los indicados por las firmas electrónicas,
    402397en este caso solo se sustituyen las llamadas a la API del motor criptográfico local, por llamados a los servicios web del ComponenteFEA. El listado
    403398 \textbf{2} muestra
    404399las llamadas que se insertaron en el código fuente para extender el sistema de tal manera que funcione con firmas electrónicas avanzadas.
    405400 El repositorio de archivos firmados a utilizar es
    406 PostgreSql Version 8.4 (El mismo que utiliza SAID). El listado \textbf{2} muestra el código en PHP para validar una firma electrónica y mostrar los firmantes de un
     401PostgreSQL Version 8.4 (El mismo que utiliza SAID). El listado \textbf{2} muestra el código en PHP para validar una firma electrónica y mostrar los firmantes de un
    407402documento del proceso de Orden de compra: requisición, acta u orden.  Después de realizar la conexión al servidor \textit{localhost} por el puerto 4242, se procede
    408 a abrir un archivo firmado el método ''openBDocContainer`` a través de una llamada remota, luego se utiliza el método ''validateSignature`` para validar
     403a abrir un archivo firmado con el método ''openBDocContainer`` a través de una llamada remota, luego se utiliza el método ''validateSignature`` para validar
    409404la firma, y finalmente se listan todos los firmantes  utilizando el método  ''subjectCertificateCommonName``.
    410405
     
    534529\begin{thebibliography}{1}
    535530
     531\bibitem{IEEEhowto:espana}
     532Portal del DNI Electrónico Español. Disponible en: http://www.dnielectronico.es/. Febrero 2013.
     533
     534\bibitem{IEEEhowto:eID}
     535Andreas Poller, Ulrich Waldmann, Sven Vowe, Sven Turpe, Electronic Identity Cards for User Authentication
     536Promise and Practice, IEEE Security \& Privacy, vol. 10, no. 1, pp. 46-54, January/February, 2012
     537
     538
     539\bibitem{IEEEhowto:estonia}
     540Oficial Gateway to Estonia. Disponible en: http://estonia.eu/about-estonia/economy-a-it/e-estonia.html. Febrero 2013.
     541
     542
     543\bibitem{IEEEhowto:software}
     544Campderrich Falgueras, Benet. Ingeniería del Software. Editorial UOC. Barcelona, España. 2003.
     545
     546
     547\bibitem{IEEEhowto:directiva}
     548DIRECTIVA 1999/93/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO. Diciembre 1999. Disponible en: http://www.cert.fnmt.es/legsoporte/D\_1999\_93\_CE.pdf
     549
     550\bibitem{IEEEhowto:x509}
     551Cooper D.,  Santesson S., y otros. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Request for Comments (RFC) 5280. May 2008.
     552Disponible en: http://www.ietf.org/rfc/rfc5280.txt. Febrero 2013.
     553
     554\bibitem{IEEEhowto:pkcs7}
     555PKCS\#7.Cryptographic Message Syntax. Disponible en: https://tools.ietf.org/html/rfc2315. Febrero 2013.
     556
     557\bibitem{IEEEhowto:pades}
     558PAdES. PDF Advance Electronic Signatures. Disponible en: http://www.etsi.org/deliver/etsi\_ts/
     559102700\_102799/10277801/01.01.01\_60/ts\_10277801v010101p.pdf. Febrero 2013.
     560
     561\bibitem{IEEEhowto:xmldsig}
     562Bartel M., Boyer J., y otros. XML Signature Syntax and Processing (Second Edition). W3C Recommendation 10 June 2008.
     563Disponible en: http://www.w3.org/TR/xmldsig-core/. Febrero 2013.
     564
     565\bibitem{IEEEhowto:bdoc}
     566Formato para firmas electrónicas. Disponible en: http://www.signature.it/-TOOLS/Bdoc-1.0.pdf. Febrero 2013.
    536567
    537568\bibitem{IEEEhowto:neubauer}
     
    539570Reliability and Security, 2006. ARES 2006. The First International Conference on , vol., no., pp.8 pp.,, 20-22 April 2006
    540571
    541 \bibitem{IEEEhowto:software}
    542 Campderrich Falgueras, Benet. Ingeniería del Software. Editorial UOC. Barcelona, España. 2003.
    543 
    544 
    545 \bibitem{IEEEhowto:directiva}
    546 DIRECTIVA 1999/93/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO. Diciembre 1999. Disponible en: http://www.cert.fnmt.es/legsoporte/D\_1999\_93\_CE.pdf
    547 
    548 \bibitem{IEEEhowto:x509}
    549 Cooper D.,  Santesson S., y otros. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Request for Comments (RFC) 5280. May 2008.
    550 Disponible en: http://www.ietf.org/rfc/rfc5280.txt. Febrero 2013.
     572\bibitem{IEEEhowto:java}
     573Richardson Clay, Avondolio Donald, others. Professional Java, JDK. 5th Edition. Wrox. February. 2005.
    551574
    552575\bibitem{IEEEhowto:xades}
    553576Cruellas, J. Karlinger G., y otros. XML Advanced Electronic Signatures (XAdES). W3C Note 20 February 2003.
    554577
    555 \bibitem{IEEEhowto:xmldsig}
    556 Bartel M., Boyer J., y otros. XML Signature Syntax and Processing (Second Edition). W3C Recommendation 10 June 2008.
    557 Disponible en: http://www.w3.org/TR/xmldsig-core/. Febrero 2013.
    558 
    559 
     578\bibitem{IEEEhowto:mime}
     579Security Multiparts for MIME. Multipart/Signed and Multipart/Encrypted. Disponible en: http://tools.ietf.org/html/rfc1847. Febrero 2013.
     580
     581\bibitem{IEEEhowto:pkcs12}
     582PKCS\#12.Personal Information Exchange Syntax Standard. RSA Laboratories. Disponible en: https://www.rsa.com/rsalabs/node.asp?id=2138. Febrero 2013.
     583
     584\bibitem{IEEEhowto:bpel}
     585Matjaz Juric, Mathew Benny. Business Process Execution for Web Services BPEL and BPEL4WS. 2 Ed. Packt Publishing. 2006.
     586
     587\bibitem{IEEEhowto:safet}
     588Bravo, V. Araujo A., SAFET: Sistema para la generación de aplicaciones de firma electrónica. Revista Puente. Vol 6. Número 1. Bucaramanga, Colombia. 2011.
     589
     590
     591% el siguiente item no se está utilizando
    560592\bibitem{IEEEhowto:pki}
    561593Duane. N. Brink, J. PKI: Infraestructura de Clave Pública. McGrawHill 2002.
    562594
    563 \bibitem{IEEEhowto:bpel}
    564 Matjaz Juric, Mathew Benny. Business Process Execution for Web Services BPEL and BPEL4WS. 2 Ed. Packt Publishing. 2006.
    565 
    566 
    567 \bibitem{IEEEhowto:safet}
    568 Bravo, V. Araujo A., SAFET: Sistema para la generación de aplicaciones de firma electrónica. Revista Puente. Vol 6. Número 1. Bucaramanga, Colombia. 2011.
    569 
    570 \bibitem{IEEEhowto:pkcs7}
    571 PKCS\#7.Cryptographic Message Syntax. Disponible en: https://tools.ietf.org/html/rfc2315. Febrero 2013.
    572 
    573 \bibitem{IEEEhowto:mime}
    574 Security Multiparts for MIME. Multipart/Signed and Multipart/Encrypted. Disponible en: http://tools.ietf.org/html/rfc1847. Febrero 2013.
    575 
    576 \bibitem{IEEEhowto:pkcs12}
    577 PKCS\#12.Personal Information Exchange Syntax Standard. RSA Laboratories. Disponible en: https://www.rsa.com/rsalabs/node.asp?id=2138. Febrero 2013.
    578 
    579 
    580 \bibitem{IEEEhowto:pades}
    581 PAdES. PDF Advance Electronic Signatures. Disponible en: http://www.etsi.org/deliver/etsi\_ts/
    582 102700\_102799/10277801/01.01.01\_60/ts\_10277801v010101p.pdf. Febrero 2013.
    583 
    584 \bibitem{IEEEhowto:java}
    585 Richardson Clay, Avondolio Donald, others. Professional Java, JDK. 5th Edition. Wrox. February. 2005.
    586 
    587 
    588 \bibitem{IEEEhowto:bdoc}
    589 Formato para firmas electrónicas. Disponible en: http://www.signature.it/-TOOLS/Bdoc-1.0.pdf. Febrero 2013.
    590 
    591 
    592 \bibitem{IEEEhowto:eID}
    593 Andreas Poller, Ulrich Waldmann, Sven Vowe, Sven Turpe, Electronic Identity Cards for User Authentication
    594 Promise and Practice, IEEE Security \& Privacy, vol. 10, no. 1, pp. 46-54, January/February, 2012
    595 
    596 \bibitem{IEEEhowto:espana}
    597 Portal del DNI Electrónico Español. Disponible en: http://www.dnielectronico.es/. Febrero 2013.
    598 
    599 \bibitem{IEEEhowto:estonia}
    600 Oficial Gateway to Estonia. Disponible en: http://estonia.eu/about-estonia/economy-a-it/e-estonia.html. Febrero 2013.
    601 
    602595\end{thebibliography}
    603596
    604597%\begin{IEEEbiography}[{\includegraphics[width=1in,height=1.25in,clip,keepaspectratio]{victor.png}}]{Víctor Bravo}
    605 Víctor Bravo nació en Maracaibo, Venezuela. Es Ingeniero de Sistemas y tiene una maestría en Computación de la Universidad de los Andes (ULA),Venezuela.
    606 Ha trabajado como director en importantes
    607 proyectos vinculados a procesos de Certificación Electrónica masiva tal como ''Software de Gestión Autoridad Raíz de la
    608 PKI Pública Nacional``. Ha dictado conferencias sobre temas de certificación electrónica en varios países. Actualmente está
    609 adscrito como Investigador a la Fundación CENDITEL, y ha sido profesor desde el año 2005 de la cátedra de Matemáticas Discretas del
    610 Departamento de Computación de la ULA.
     598% Víctor Bravo nació en Maracaibo, Venezuela. Es Ingeniero de Sistemas y tiene una maestría en Computación de la Universidad de los Andes (ULA),Venezuela.
     599% Ha trabajado como director en importantes
     600% proyectos vinculados a procesos de Certificación Electrónica masiva tal como ''Software de Gestión Autoridad Raíz de la
     601% PKI Pública Nacional``. Ha dictado conferencias sobre temas de certificación electrónica en varios países. Actualmente está
     602% adscrito como Investigador a la Fundación CENDITEL, y ha sido profesor desde el año 2005 de la cátedra de Matemáticas Discretas del
     603% Departamento de Computación de la ULA.
    611604%\end{IEEEbiography}
    612605
    613606
    614607%\begin{IEEEbiography}[{\includegraphics[width=1in,height=1.25in,clip,keepaspectratio]{antonioaraujo.jpg}}]{Antonio Gregorio Araujo Brett}
    615 Antonio Araujo es Ingeniero de Sistemas, egresado de la Universidad de Los Andes, en
    616 Mérida, Venezuela. Actualmente
    617 cursa estudios de Maestría en Computación de la Facultad de Ingeniería
    618 de la Universidad de Los
    619 Andes. Ha asesorado
    620 proyectos de certificación
    621 electrónica y participado como ponente en varias jornadas y congresos de
    622 certificación electrónica y
    623 firmas electrónicas en el país.
    624 Se desempeña desde el año 2007 como Analista de la gestión de
    625 desarrollado en Tecnologías Libres de
    626 la Fundación Centro Nacional de Desarrollo e Investigación en
    627 Tecnologías Libres – CENDITEL Nodo
    628 Mérida.
     608% Antonio Araujo es Ingeniero de Sistemas, egresado de la Universidad de Los Andes, en
     609% Mérida, Venezuela. Actualmente
     610% cursa estudios de Maestría en Computación de la Facultad de Ingeniería
     611% de la Universidad de Los
     612% Andes. Ha asesorado
     613% proyectos de certificación
     614% electrónica y participado como ponente en varias jornadas y congresos de
     615% certificación electrónica y
     616% firmas electrónicas en el país.
     617% Se desempeña desde el año 2007 como Analista de la gestión de
     618% desarrollado en Tecnologías Libres de
     619% la Fundación Centro Nacional de Desarrollo e Investigación en
     620% Tecnologías Libres – CENDITEL Nodo
     621% Mérida.
    629622%\end{IEEEbiography}
    630623
    631624%\begin{IEEEbiography}[{\includegraphics[width=1in,height=1.25in,clip,keepaspectratio]{jogerquintero.jpg}}]{Joger André Quintero Escalante}
    632625
    633 Joger Quintero es Técnico Superior en Informática, egresado del Instituto Universitario Tecnológico de Ejido, en
    634 Ejido, Venezuela.  Se desempeña como Analista Desarrollador en CENDITEL(Nodo Mérida) desde el año 2011.
     626% Joger Quintero es Técnico Superior en Informática, egresado del Instituto Universitario Tecnológico de Ejido, en
     627% Ejido, Venezuela.  Se desempeña como Analista Desarrollador en CENDITEL(Nodo Mérida) desde el año 2011.
    635628%\end{IEEEbiography}
    636629
Note: See TracChangeset for help on using the changeset viewer.