Changeset afed176 in libros for maquetacion/capitulo6
- Timestamp:
- May 2, 2014, 10:13:54 AM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 7bcf951
- Parents:
- 82b7928
- Location:
- maquetacion/capitulo6
- Files:
-
- 1 added
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo6/capitulo6.tex
rd61ff5c rafed176 1 1 %\chapter{Firmas Electr\'onicas} 2 \chapter{Propuesta de acoplamiento de firma electr\'onica avanzada en procesos de negocios}3 4 \chapterauthors{V. Bravo y A. Araujo 2 \chapter{Propuesta de acoplamiento de la firma electr\'onica avanzada en procesos de negocio} 3 4 \chapterauthors{V. Bravo y A. Araujo 5 5 \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} 6 6 } 7 7 8 9 A continuación el contenido del artículo de componente de firmas electrónicas 10 11 12 13 8 %A continuación el contenido del artículo de componente de firmas electrónicas 14 9 15 10 %\begin{abstract} … … 32 27 33 28 29 34 30 \section{Introducción} 35 31 \label{sec:intro} 36 La adopción de la tecnología de firma electrónicaaún no está suficientemente extendida. Esta32 La adopción de la tecnología de firma electrónica aún no está suficientemente extendida. Esta 37 33 se utiliza en distintas áreas y en muchas instituciones o empresas alrededor del mundo pero no ha llegado a ser 38 34 equivalente a la firma autógrafa en un sentido amplio. Vinculado a este hecho, surge la pregunta ¿Pueden converger 39 35 estas dos tecnologías en un futuro próximo?. Con la finalidad de responder esta interrogante, 40 se puede decir que la herramienta electrónica debe tener por lo menos tres características comunes36 se puede decir que la firma electrónica debe tener por lo menos tres características comunes 41 37 a la autógrafa: identificar a la persona que la realiza; declarar la asunción u obligatoriedad de cumplimiento (contrato) 42 38 del contenido de lo que se firma y por último, servir como prueba de autenticidad o no repudio del firmante. 43 El modelo de firma electrónica basado en una infraestructura PKI (siglas en inglés de 44 Infraestructura de Clave Pública), ha sido jurídicamente aceptado en muchos países, 39 El modelo de firma electrónica basado en una infraestructura de clave pública (PKI por sus siglas en inglés), ha sido jurídicamente aceptado en muchos países, 45 40 lo que equivale a decir que en estos casos se cumple con las características antes mencionadas. 46 41 … … 79 74 de modo que cualquier cambio ulterior de los mismos sea detectable. La formalización de esta idea ha sido llevado a cabo principalmente 80 75 por el Parlamento Europeo, 81 y se describe en la directiva 1999/93/EC \cite{IEEEhowto:directiva}. .76 y se describe en la directiva 1999/93/EC \cite{IEEEhowto:directiva}. 82 77 83 78 Existen dos grandes dominios tecnológicos para el uso de la Firma Electrónica Avanzada: uno es el que tiene que ver con los procesos de 84 79 identificación, registro, emisión y validación de certificados electrónicos. De este dominio se ocupan 85 80 las organizaciones que están bajo el esquema PKI, que funcionan como terceros de confianza. Cada certificado brinda identidad 86 a una persona o empresa en la internet, y se le otorga al ente bajo la aceptación de un contrato que especifica condiciones de uso. El certificado81 a una persona o empresa en la Internet, y se le otorga al ente bajo la aceptación de un contrato que especifica condiciones de uso. El certificado 87 82 es un documento -un archivo- 88 83 que autentifica la clave vinculada al ente. La clave secreta/privada se distribuye en una tarjeta inteligente 89 84 o token criptográfico que funciona como un elemento de control de 90 acceso de nivel 2. Los certificados electrónicos contienen información especificada bajo el formato X.509 v3\cite{IEEEhowto:x509}, el cual85 acceso de nivel 2. Los certificados electrónicos contienen información especificada bajo el formato X.509 versión 3\cite{IEEEhowto:x509}, el cual 91 86 incluye campos como fecha de expedición y vencimiento del certificado, Nombre único del propietario (conocido como Nombre Común), 92 datos del Proveedor del certificado, datos criptográficos del certificado y datos del servidor de validación , conocido como OCSP93 (Online Certificate Status Protocol,por sus siglas en inglés).87 datos del Proveedor del certificado, datos criptográficos del certificado y datos del servidor de validación 88 que utiliza el protocolo de estado de certificados en línea (OCSP por sus siglas en inglés). 94 89 95 90 … … 102 97 o complemento de software. Las aplicaciones de este tipo más utilizadas son navegadores web y clientes de correo electrónico. 103 98 104 Por otro lado, se han especificado sdiferentes formatos estándares de archivo con firma autocontenida. Por ejemplo el formato PDF99 Por otro lado, se han especificado diferentes formatos estándares de archivo con firma autocontenida. Por ejemplo el formato PDF 105 100 dada sus características de solo lectura y visualización en pantalla como documento impreso es uno de los más utilizados 106 101 para este fin. El estándar PADES\cite{IEEEhowto:pades} basado en PDF es un ejemplo de ello, también existe el formato PDF nativo, y que es … … 181 176 Las funcionalidades que implementa el ComponenteFEA son las siguientes: 182 177 \begin{enumerate} 183 \item Firmar electrónicamente (para este caso se asume que lo electrónico está asociado un dispositivo en hardware como una tarjeta inteligente .y178 \item Firmar electrónicamente (para este caso se asume que lo electrónico está asociado un dispositivo en hardware como una tarjeta inteligente, y 184 179 en relación a ello debe connotar vinculación jurídica, lo digital solo a una clave en software) un documento de tipo de archivo definido por especificación MIME\cite{IEEEhowto:mime}. 185 180 \item Firmar digitalmente … … 232 227 \end{center} 233 228 234 Bajo esta perspectiva se propone tratar las funcionalidades 235 asociadas a la Firma Electrónica Avanzada, es decir, empaquetar las funcionalidades exportando una API (por su siglas en inglés Interfaz 236 de Programación de Aplicaciones)que puede ser utilizada de forma encapsulada y separada por una aplicación anfitrión,229 Bajo esta perspectiva se propone tratar las funcionalidades 230 asociadas a la Firma Electrónica Avanzada, es decir, empaquetar las funcionalidades exportando una interfaz de programación de aplicaciones (API por su siglas en inglés) 231 que puede ser utilizada de forma encapsulada y separada por una aplicación anfitrión, 237 232 escrita teóricamente en cualquier lenguaje de programación. 238 233 Uno de las aplicaciones que trabaja bajo este esquema de complementos o componentes es el navegador web, este diseño ha permitido … … 396 391 SAID\footnote{Ver la dirección web: http://said.cenditel.gob.ve/wiki } es un sistema administrativo que incluye procesos contables 397 392 y administrativos para instituciones que operen en el sector público venezolano. 398 Entre los procesos que implementa SAID está el de `Orden de compra``, que incluye entre sus capacidades la posibilidad de utilizar firmas digitales basadas en el formato PKCS\#7.393 Entre los procesos que implementa SAID está el de `Orden de compra``, que incluye entre sus capacidades la posibilidad de utilizar firmas electrónicas basadas en el formato PKCS\#7. 399 394 400 395 El sistema fue escrito en PHP Versión 4.X, y 401 es de código libre. Los puntos de firma y validación están claramente identificados, ya que son los indicados por las firmas digitales,396 es de código libre. Los puntos de firma y validación están claramente identificados, ya que son los indicados por las firmas electrónicas, 402 397 en este caso solo se sustituyen las llamadas a la API del motor criptográfico local, por llamados a los servicios web del ComponenteFEA. El listado 403 398 \textbf{2} muestra 404 399 las llamadas que se insertaron en el código fuente para extender el sistema de tal manera que funcione con firmas electrónicas avanzadas. 405 400 El repositorio de archivos firmados a utilizar es 406 PostgreS qlVersion 8.4 (El mismo que utiliza SAID). El listado \textbf{2} muestra el código en PHP para validar una firma electrónica y mostrar los firmantes de un401 PostgreSQL Version 8.4 (El mismo que utiliza SAID). El listado \textbf{2} muestra el código en PHP para validar una firma electrónica y mostrar los firmantes de un 407 402 documento del proceso de Orden de compra: requisición, acta u orden. Después de realizar la conexión al servidor \textit{localhost} por el puerto 4242, se procede 408 a abrir un archivo firmado el método ''openBDocContainer`` a través de una llamada remota, luego se utiliza el método ''validateSignature`` para validar403 a abrir un archivo firmado con el método ''openBDocContainer`` a través de una llamada remota, luego se utiliza el método ''validateSignature`` para validar 409 404 la firma, y finalmente se listan todos los firmantes utilizando el método ''subjectCertificateCommonName``. 410 405 … … 534 529 \begin{thebibliography}{1} 535 530 531 \bibitem{IEEEhowto:espana} 532 Portal del DNI Electrónico Español. Disponible en: http://www.dnielectronico.es/. Febrero 2013. 533 534 \bibitem{IEEEhowto:eID} 535 Andreas Poller, Ulrich Waldmann, Sven Vowe, Sven Turpe, Electronic Identity Cards for User Authentication 536 Promise and Practice, IEEE Security \& Privacy, vol. 10, no. 1, pp. 46-54, January/February, 2012 537 538 539 \bibitem{IEEEhowto:estonia} 540 Oficial Gateway to Estonia. Disponible en: http://estonia.eu/about-estonia/economy-a-it/e-estonia.html. Febrero 2013. 541 542 543 \bibitem{IEEEhowto:software} 544 Campderrich Falgueras, Benet. Ingeniería del Software. Editorial UOC. Barcelona, España. 2003. 545 546 547 \bibitem{IEEEhowto:directiva} 548 DIRECTIVA 1999/93/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO. Diciembre 1999. Disponible en: http://www.cert.fnmt.es/legsoporte/D\_1999\_93\_CE.pdf 549 550 \bibitem{IEEEhowto:x509} 551 Cooper D., Santesson S., y otros. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Request for Comments (RFC) 5280. May 2008. 552 Disponible en: http://www.ietf.org/rfc/rfc5280.txt. Febrero 2013. 553 554 \bibitem{IEEEhowto:pkcs7} 555 PKCS\#7.Cryptographic Message Syntax. Disponible en: https://tools.ietf.org/html/rfc2315. Febrero 2013. 556 557 \bibitem{IEEEhowto:pades} 558 PAdES. PDF Advance Electronic Signatures. Disponible en: http://www.etsi.org/deliver/etsi\_ts/ 559 102700\_102799/10277801/01.01.01\_60/ts\_10277801v010101p.pdf. Febrero 2013. 560 561 \bibitem{IEEEhowto:xmldsig} 562 Bartel M., Boyer J., y otros. XML Signature Syntax and Processing (Second Edition). W3C Recommendation 10 June 2008. 563 Disponible en: http://www.w3.org/TR/xmldsig-core/. Febrero 2013. 564 565 \bibitem{IEEEhowto:bdoc} 566 Formato para firmas electrónicas. Disponible en: http://www.signature.it/-TOOLS/Bdoc-1.0.pdf. Febrero 2013. 536 567 537 568 \bibitem{IEEEhowto:neubauer} … … 539 570 Reliability and Security, 2006. ARES 2006. The First International Conference on , vol., no., pp.8 pp.,, 20-22 April 2006 540 571 541 \bibitem{IEEEhowto:software} 542 Campderrich Falgueras, Benet. Ingeniería del Software. Editorial UOC. Barcelona, España. 2003. 543 544 545 \bibitem{IEEEhowto:directiva} 546 DIRECTIVA 1999/93/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO. Diciembre 1999. Disponible en: http://www.cert.fnmt.es/legsoporte/D\_1999\_93\_CE.pdf 547 548 \bibitem{IEEEhowto:x509} 549 Cooper D., Santesson S., y otros. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Request for Comments (RFC) 5280. May 2008. 550 Disponible en: http://www.ietf.org/rfc/rfc5280.txt. Febrero 2013. 572 \bibitem{IEEEhowto:java} 573 Richardson Clay, Avondolio Donald, others. Professional Java, JDK. 5th Edition. Wrox. February. 2005. 551 574 552 575 \bibitem{IEEEhowto:xades} 553 576 Cruellas, J. Karlinger G., y otros. XML Advanced Electronic Signatures (XAdES). W3C Note 20 February 2003. 554 577 555 \bibitem{IEEEhowto:xmldsig} 556 Bartel M., Boyer J., y otros. XML Signature Syntax and Processing (Second Edition). W3C Recommendation 10 June 2008. 557 Disponible en: http://www.w3.org/TR/xmldsig-core/. Febrero 2013. 558 559 578 \bibitem{IEEEhowto:mime} 579 Security Multiparts for MIME. Multipart/Signed and Multipart/Encrypted. Disponible en: http://tools.ietf.org/html/rfc1847. Febrero 2013. 580 581 \bibitem{IEEEhowto:pkcs12} 582 PKCS\#12.Personal Information Exchange Syntax Standard. RSA Laboratories. Disponible en: https://www.rsa.com/rsalabs/node.asp?id=2138. Febrero 2013. 583 584 \bibitem{IEEEhowto:bpel} 585 Matjaz Juric, Mathew Benny. Business Process Execution for Web Services BPEL and BPEL4WS. 2 Ed. Packt Publishing. 2006. 586 587 \bibitem{IEEEhowto:safet} 588 Bravo, V. Araujo A., SAFET: Sistema para la generación de aplicaciones de firma electrónica. Revista Puente. Vol 6. Número 1. Bucaramanga, Colombia. 2011. 589 590 591 % el siguiente item no se está utilizando 560 592 \bibitem{IEEEhowto:pki} 561 593 Duane. N. Brink, J. PKI: Infraestructura de Clave Pública. McGrawHill 2002. 562 594 563 \bibitem{IEEEhowto:bpel}564 Matjaz Juric, Mathew Benny. Business Process Execution for Web Services BPEL and BPEL4WS. 2 Ed. Packt Publishing. 2006.565 566 567 \bibitem{IEEEhowto:safet}568 Bravo, V. Araujo A., SAFET: Sistema para la generación de aplicaciones de firma electrónica. Revista Puente. Vol 6. Número 1. Bucaramanga, Colombia. 2011.569 570 \bibitem{IEEEhowto:pkcs7}571 PKCS\#7.Cryptographic Message Syntax. Disponible en: https://tools.ietf.org/html/rfc2315. Febrero 2013.572 573 \bibitem{IEEEhowto:mime}574 Security Multiparts for MIME. Multipart/Signed and Multipart/Encrypted. Disponible en: http://tools.ietf.org/html/rfc1847. Febrero 2013.575 576 \bibitem{IEEEhowto:pkcs12}577 PKCS\#12.Personal Information Exchange Syntax Standard. RSA Laboratories. Disponible en: https://www.rsa.com/rsalabs/node.asp?id=2138. Febrero 2013.578 579 580 \bibitem{IEEEhowto:pades}581 PAdES. PDF Advance Electronic Signatures. Disponible en: http://www.etsi.org/deliver/etsi\_ts/582 102700\_102799/10277801/01.01.01\_60/ts\_10277801v010101p.pdf. Febrero 2013.583 584 \bibitem{IEEEhowto:java}585 Richardson Clay, Avondolio Donald, others. Professional Java, JDK. 5th Edition. Wrox. February. 2005.586 587 588 \bibitem{IEEEhowto:bdoc}589 Formato para firmas electrónicas. Disponible en: http://www.signature.it/-TOOLS/Bdoc-1.0.pdf. Febrero 2013.590 591 592 \bibitem{IEEEhowto:eID}593 Andreas Poller, Ulrich Waldmann, Sven Vowe, Sven Turpe, Electronic Identity Cards for User Authentication594 Promise and Practice, IEEE Security \& Privacy, vol. 10, no. 1, pp. 46-54, January/February, 2012595 596 \bibitem{IEEEhowto:espana}597 Portal del DNI Electrónico Español. Disponible en: http://www.dnielectronico.es/. Febrero 2013.598 599 \bibitem{IEEEhowto:estonia}600 Oficial Gateway to Estonia. Disponible en: http://estonia.eu/about-estonia/economy-a-it/e-estonia.html. Febrero 2013.601 602 595 \end{thebibliography} 603 596 604 597 %\begin{IEEEbiography}[{\includegraphics[width=1in,height=1.25in,clip,keepaspectratio]{victor.png}}]{Víctor Bravo} 605 Víctor Bravo nació en Maracaibo, Venezuela. Es Ingeniero de Sistemas y tiene una maestría en Computación de la Universidad de los Andes (ULA),Venezuela.606 Ha trabajado como director en importantes607 proyectos vinculados a procesos de Certificación Electrónica masiva tal como ''Software de Gestión Autoridad Raíz de la608 PKI Pública Nacional``. Ha dictado conferencias sobre temas de certificación electrónica en varios países. Actualmente está609 adscrito como Investigador a la Fundación CENDITEL, y ha sido profesor desde el año 2005 de la cátedra de Matemáticas Discretas del610 Departamento de Computación de la ULA.598 % Víctor Bravo nació en Maracaibo, Venezuela. Es Ingeniero de Sistemas y tiene una maestría en Computación de la Universidad de los Andes (ULA),Venezuela. 599 % Ha trabajado como director en importantes 600 % proyectos vinculados a procesos de Certificación Electrónica masiva tal como ''Software de Gestión Autoridad Raíz de la 601 % PKI Pública Nacional``. Ha dictado conferencias sobre temas de certificación electrónica en varios países. Actualmente está 602 % adscrito como Investigador a la Fundación CENDITEL, y ha sido profesor desde el año 2005 de la cátedra de Matemáticas Discretas del 603 % Departamento de Computación de la ULA. 611 604 %\end{IEEEbiography} 612 605 613 606 614 607 %\begin{IEEEbiography}[{\includegraphics[width=1in,height=1.25in,clip,keepaspectratio]{antonioaraujo.jpg}}]{Antonio Gregorio Araujo Brett} 615 Antonio Araujo es Ingeniero de Sistemas, egresado de la Universidad de Los Andes, en616 Mérida, Venezuela. Actualmente617 cursa estudios de Maestría en Computación de la Facultad de Ingeniería618 de la Universidad de Los619 Andes. Ha asesorado620 proyectos de certificación621 electrónica y participado como ponente en varias jornadas y congresos de622 certificación electrónica y623 firmas electrónicas en el país.624 Se desempeña desde el año 2007 como Analista de la gestión de625 desarrollado en Tecnologías Libres de626 la Fundación Centro Nacional de Desarrollo e Investigación en627 Tecnologías Libres – CENDITEL Nodo628 Mérida.608 % Antonio Araujo es Ingeniero de Sistemas, egresado de la Universidad de Los Andes, en 609 % Mérida, Venezuela. Actualmente 610 % cursa estudios de Maestría en Computación de la Facultad de Ingeniería 611 % de la Universidad de Los 612 % Andes. Ha asesorado 613 % proyectos de certificación 614 % electrónica y participado como ponente en varias jornadas y congresos de 615 % certificación electrónica y 616 % firmas electrónicas en el país. 617 % Se desempeña desde el año 2007 como Analista de la gestión de 618 % desarrollado en Tecnologías Libres de 619 % la Fundación Centro Nacional de Desarrollo e Investigación en 620 % Tecnologías Libres – CENDITEL Nodo 621 % Mérida. 629 622 %\end{IEEEbiography} 630 623 631 624 %\begin{IEEEbiography}[{\includegraphics[width=1in,height=1.25in,clip,keepaspectratio]{jogerquintero.jpg}}]{Joger André Quintero Escalante} 632 625 633 Joger Quintero es Técnico Superior en Informática, egresado del Instituto Universitario Tecnológico de Ejido, en634 Ejido, Venezuela. Se desempeña como Analista Desarrollador en CENDITEL(Nodo Mérida) desde el año 2011.626 % Joger Quintero es Técnico Superior en Informática, egresado del Instituto Universitario Tecnológico de Ejido, en 627 % Ejido, Venezuela. Se desempeña como Analista Desarrollador en CENDITEL(Nodo Mérida) desde el año 2011. 635 628 %\end{IEEEbiography} 636 629
Note: See TracChangeset
for help on using the changeset viewer.