Firma Digital OFICIAL

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 61

UNIVERSIDAD DE AQUINO BOLIVIA

TEMA:
“DESCRIPCIÓN DEL FUNCIONAMIENTO DE LA FIRMA DIGITAL EN BOLIVIA

AUTORES:
Romel Magne

Roger Zuñagua

Aldo Choque

Kimbal Leon

DOCENTE:

Ing. Yokonda Gutierrez

LA PAZ – BOLIVIA

2019

1
ÍNDICE

I. INTRODUCCIÓN .....................................................................................................1
1.1. OBJETIVOS .........................................................................................................1
1.1.1. Objetivo General ...............................................................................................2
1.1.2. Objetivos Específicos ........................................................................................2
II. CAPÍTULO 2 ........................................................................................................... 3
ASPECTOS METODOLÓGICOS ................................................................................3
2.1. MATERIALES .......................................................................................................3
2.1.1. Recursos Bibliográficos .....................................................................................3
2.1.2. Materiales y Equipos ......................................................................................... 3
2.1.3. Recursos humanos ............................................................................................3
2.2. MÉTODOS ...........................................................................................................3
2.2.1. Modalidad y tipo de Investigación .....................................................................3
2.2.2. Tipos de Métodos ..............................................................................................3
2.2.3. Técnicas ............................................................................................................4
III. CAPÍTULO 3 .......................................................................................................... 5
ANÁLISIS Y REVISIÓN DE LITERATURA.................................................................. 5
3.1. FUNCIONAMIENTO DE LA FIRMA DIGITAL .....................................................5
3.1.1. Origen de la firma digital ....................................................................................5
3.1.2. Criptografía ........................................................................................................ 6
3.1.2.1. Tipos de Criptografía ...................................................................................... 7
3.1.3. Concepto de firma digital ................................................................................... 7
3.1.4. Firma Digital; Teoría .......................................................................................... 9
3.1.4.1. Tipos de Firma Digital................................................................................... 10
3.1.5. ¿Cómo Funciona la Firma Digital y Electrónica? ............................................. 11
3.1.5.1. Ejemplo de un Mensaje Electrónico ............................................................. 12
3.1.5.2. Verificación por el Receptor de la Firma Digital del Mensaje ....................... 13

ii
3.1.6. Procedimiento de la Firma............................................................................... 14
3.1.7. Firma Electrónica y Firma Ológrafa ................................................................. 16
3.1.7.1. Certificados Digitales y Autoridades de Certificación ................................... 18
3.1.7.2. Características de la Firma ........................................................................... 19
3.1.8. Elementos de la Firma .................................................................................. 20
3.1.8.1. ElementosFormales .................................................................................... 21
3.1.8.2. ElementosFuncionales ................................................................................ 21
3.1.9. ¿Cómo se Obtiene la Firma Electrónica? ........................................................ 22
3.2. LUGARES EN EL QUE SE EMPLEA LA FIRMA DIGITAL................................ 25

3.2.3. Situaciones en las que se puede Aplicar la Firma Digital27


3.2.4. Impacto de la Firma Digital en el Comercio ..................................................... 28
3.2.4.1. El Pago por Internet .................................................................................... 28
3.3. VENTAJAS Y DESVENTAJAS DE LA FIRMA DIGITAL ................................... 30
3.3.1. Ventajas de la Firma Digital ............................................................................. 30
3.3.1.1. Las Ventajas de la Firma Electrónica Escrita ............................................... 33
3.3.2. Desventajas de la Firma Digital ....................................................................... 34
3.3.2.1. Desventajas Respecto a las Cifras Simétricas ............................................ 35
IV. CONCLUSIÓNES ................................................................................................ 38
BIBLIOGRAFÍA .........................................................................................................39
GLOSARIO DE TÉRMINOS ......................................................................................44

ANEXOS ...................................................................................................................48

iii
ÍNDICE DE FIGURAS

ANEXO 1.- CRIPTOGRAFÍA POR DESPLAZAMIENTO DE 13 LETRAS ................. 49


ANEXO 2.- CRIPTOGRAFÍA SIMÉTRICA ................................................................ 49
ANEXO 3.- CRIPTOGRAFÍA ASIMÉTRICA .............................................................. 49
ANEXO 4.- TECNOLOGÍA DE LA FIRMA DIGITAL .................................................. 50
ANEXO 5.- FIRMA DIGITAL ELECTRÓNICA ........................................................... 50
ANEXO 6.- HASH: RESUMEN DIGITAL DEL DOCUMENTO................................... 50
ANEXO 7.- VALIDACIÓN DE UN MENSAJE ENVIADO ........................................... 51
ANEXO 8.- FUNCIONAMIENTO DE LA FIRMA DIGITAL ......................................... 51
ANEXO 9.- FIRMA DIGITAL DE UN MENSAJE ELECTRÓNICO ............................. 52
ANEXO 10.- VERIFICACIÓN POR EL RECEPTOR DE LA FIRMA DIGITAL DEL
MENSAJE. ............................................................................................. 52
ANEXO 11.- FIRMA OLÓGRAFA.............................................................................. 53
ANEXO 12.- PROCEDIMIENTO PARA OBTENER CERTIFICADO DIGITAL. ......... 53
ANEXO 13.- CLAVE PRIVADA .................................................................................54
ANEXO 14.- DIAGRAMA DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA ..... 54
ANEXO15.- AUTORIDAD CERTIFICADORA ........................................................... 55
ANEXO16.- LA FIRMA ELECTRÓNICA, EN BOLIVIA .............................................. 55
ANEXO 17.- SEGURIDAD DE LA FIRMA DIGITAL .................................................. 56
ANEXO 18.- (EDI) INTERCAMBIO ELECTRÓNICO DE DATOS ............................. 56
ANEXO 19.- EL PAGO POR INTERNET .................................................................. 57
ANEXO 20.- VENTAJAS DE LA FIRMA DIGITAL ..................................................... 57

iv
RESUMEN
Para algunos autores firma digital y firma electrónica es lo mismo, mientras que para
otros son dos cosas distintas. La firma electrónica es una serie de datos electrónicos
integrados, ligados o asociados de manera lógica a otros datos electrónicos que
conforman la firma, utilizada por el signatario como su medio de identificación. La
firma digital es una herramienta electrónica que adherida a un documento digital,
asegura su procedencia, autoría e integridad. Para poder utilizar la firma digital el
suscriptor debe crear el par de claves que garantizan la seguridad del documento.
La clave pública consta en un certificado emitido por la autoridad certificante
(persona física o jurídica pública o privada). Luego se registra su clave pública
acreditando su identidad y demás información requerida ante la autoridad
certificante. La clave privada es usada para firmar digitalmente y además utiliza un
password, para mayor seguridad. La firma digital no se aplica a cualquier mensaje, o
proceso de firma de un mensaje electrónico, comprende en realidad dos procesos
sucesivos: la firma del mensaje por el emisor del mismo y la verificación de la firma
por el receptor del mensaje. En otras palabras la firma digital cambia con cada
documento firmado. Un mensaje al ser cifrado con una clave solo podrá ser
descifrado por la clave complementaria. La firma digital funciona utilizando complejos
procedimientos matemáticos que relacionan el documento firmado con información
propia del firmante, y permiten que terceras partes puedan reconocer la identidad del
firmante y asegurarse de que los contenidos no han sido modificados.La firma
electrónica incluye, en algunos casos, el reconocimiento de veracidad, por medios
barométricos; mientras que la firma digital utiliza el sistema de claves públicas y
privadas, por último la firma ológrafa reconoce a la persona que firma, a través de su
patrimonio gráfico.En nuestro país Bolivia, la falta de conocimiento y decisión
impiden que las personas utilicen este tipo de firmas, la aplicabilidad de la firma o
identidad electrónica en el país aún es baja. Se estima que las entidades estatales y
privadas la utilizan entre el 1 y el 5 por ciento.

x
ABSTRACT
For some authors, digital signature and electronic signature is the same, while others
are two different things. The Electronic Signature is a series of integrated electronic
data, linked or logically associated with other electronic data that form the signature
used by the signer as his means of identification. The Digital Signature is an
electronic tool that attached to a digital document says its origin, authorship and
integrity. To use the digital signature subscriber must create the key pair to ensure
document security. The public key consists of a certificate issued by the CA (person
or entity public or private). Then register your public key certifying your identity and
other information required before the CA. The private key is used to digitally sign and
uses a password. The Digital Signature does not apply to any message, or process of
signing an electronic message actually includes two successive processes: the
signature of the message by the issuer thereof and the signature verification by the
receiver of the message. In other words, the digital signature changes with every
signed document. A message to be encrypted with a key can only be deciphered by
complementary key. Digital signatures work using complex mathematical procedures
that relate signed document signer's own information, and allow third parties to
recognize the identity of the signer and to ensure that the contents have not been
modified. The Electronic Signature includes, in some cases, recognition accuracy,
barometric means, while the Digital Signature System uses public and private keys,
finally recognizes the holographic signature of person signing, through graphic
heritage. In our country, Bolivia, lack of know ledge and decision prevent people from
using such firms, the applicability of signature or electronic identity in the country is
still low. It is estimated that state and private entities use it between 1 and 5 per cent

xi
I. INTRODUCCIÓN

Hoy en día, cada vez hay una demanda mayor de las transacciones ante una
necesidad de interactuar por intermedio de redes de computadoras, la evolución
tecnológica de los últimos años en el campo electrónico y digital, ha transformado la
industria, el comercio, el servicio doméstico, entre otros; la tecnología de nuestros
días pone al alcance de la humanidad capacidades extraordinarias gracias al avance
en la capacidad de almacenamiento y la velocidad de acceso a la misma.

La creación de la firma digital se lleva a cabo a través de un algoritmo que


combina los caracteres que conforman la clave privada con los caracteres del
documento. De este modo se obtiene la “firma digital”. Juntos, el documento y la
firma digital constituyen el documento firmado. Es importante señalar que, a
diferencia de la firma autógrafa, todas las firmas digitales generadas por una persona
son diferentes entre sí. En otras palabras la firma digital cambia con cada documento
firmado. Por otra parte, si dos personas firman un mismo documento, también se
producen dos diferentes documentos firmados. La firma electrónica es un conjunto
de datos que se adjuntan a un mensaje electrónico, con el propósito de identificar al
emisor del mensaje como autor legítimo de éste.

Uno de los principales desafíos que se plantea en la utilización de documentos


electrónicos es determinar su autenticidad, es decir la capacidad de asegurar si una
determinada persona ha manifestado su conformidad sobre el contenido del
documento electrónico.

Su función respecto de los documentos digitales es similar a la de la firma de


puño y letra en los documentos impresos: ser el sello irrefutable que permite atribuir
a una persona algo escrito o su conformidad en un documento. El receptor, o un
tercero, podrán verificar que el documento esté firmado, sin lugar a dudas, por la
persona cuya firma aparece en el documento y que éste no haya sufrida alteración
alguna. El sistema de firma digital consta de dos partes: un método que haga

1
imposible la alteración de la firma y otro que permita verificar que la firma pertenece
efectivamente al firmante. Cada persona genera un par de claves: pública y privada.
La primera de ellas debe ser conocida por todos, mientras que la segunda es
mantenida en secreto por el usuario.

Existen diversas formas de almacenar una clave privada: en un archivo en el


disco rígido de una PC o en una tarjeta inteligente (smart card). La clave pública y
privada tienen características únicas, su generación es siempre en parejas y están
relacionadas de tal forma que todo lo que sea encriptado por una de ellas solo podrá
ser desencriptado por la otra.

1.1 PLANTEAMIENTO DEL PROBLEMA


1.1.1 Problema principal
 Desinformación de la implementación del funcionamiento de la Firma digital en
Bolivia
1.1.2 Problemas específicos
 Poco conocimiento de la Firma Digital
 Lugares donde se aplica la Firma Digital en Bolivia
 No saber el uso correcto de la Firma DIgital

1.2 OBJETIVOS

1.2.1. Objetivo general


 Describir el funcionamiento de la firma digital en Bolivia:

1.2.2. Objetivos Específicos


 Analizar el funcionamiento de la firma digital
 Enlistar los lugares en el que se emplea la firma digital
 Detallar las ventajas y desventajas del uso de la firma digital

2
3
II. CAPÍTULO 2
ANÁLISIS Y REVISIÓN DE LITERATURA

2.1. FUNCIONAMIENTO DE LA FIRMA DIGITAL

2.1.1. Origen de la Firma Digital

(Carreño, H 2011), dice que el origen de la firma digital se remonta a


mediados de la década del setenta. Por aquel entonces, matemáticos de la
Universidad de Stamford, Estados Unidos, y del Instituto Tecnológico de
Massachusetts encontraron el modo de asegurar la autenticidad y
confidencialidad de la información digital. Mediante la aplicación de fórmulas
matemáticas. Dicha técnica es conocida con el nombre de criptografía
asimétrica.

(Valarezo, J. 2011), reitera que desde su nacimiento, fue desarrollándose


tanto en el ámbito público como en el privado, no obstante, son de destacar
los aportes que han realizado la Agencia de Seguridad Nacional de Estados
Unidos, dedicadas fundamentalmente a la Criptografía con fines de espionaje,
y el Instituto Nacional de Estándares y Tecnología norteamericano.
Actualmente, existen distintos algoritmos de clave asimétrica, pero el más
conocido es el denominado RSA, siglas que corresponden al nombre de sus
inventores: Roland Rivest, Adi Shamir y Leonard Adleman.

(Blogspot 2012), aduce que en el ámbito legislativo, la primera ley en regularla


se sancionó en el Estado de Utah, Estados Unidos, en el año 1995. La misma
define a la firma digital basándose en un sistema de clave doble en virtud del
cual el signatario crea su clave privada, siendo responsable de su guarda y
confidencialidad, y el destinatario comprueba su autoría utilizando la clave
pública. Para poder utilizar la firma digital el suscriptor debe crear el par de
claves. Luego se registra su clave pública acreditando su identidad y demás
Información requerida ante la Autoridad Certificante.

(Aviles, D. 2010), indica que la Ley del Estado de Utah ha tenido gran
trascendencia, puesto que ha sido y sigue siendo, fuente de las leyes sancionadas
sobre la materia. Posteriormente, se dictaron normas en el Estado de California así
como también en Alemania, ambas en 1996, extendiéndose este fenómeno por todo
el mundo.

2.1.2. Criptografía

26
(Informatica Hoy 2011), aduce que A lo largo de la historia siempre ha habido
necesidad de proteger la información. Así, la criptografía tiene su origen
durante el Imperio Romano, en la época del Emperador Julio César. Utilizó un
esquema criptográfico simple pero efectivo para comunicarse con sus
generales. El esquema de César consistía en desplazar cada letra del alfabeto
un número determinado de posiciones. Por ejemplo, la letra "A" podría ser
codificada como "M", la "B" como "N", la "C" como "O”... así sucesivamente.
En este caso, el número que se sumaría a cada letra para realizar la
codificación sería el 13. Así pues, el mensaje "ATAQUEN HOY AL ENEMIGO"
podría transformarse en "MFMCGQZ TAK MX QZQYUSA", sin poder ser
reconocido por el enemigo. El método de cifrado introducido por Julio César
introduce el concepto de "clave criptográfica". El "desplazamiento de 13 letras"
es la clave que se utiliza por César para cifrar el mensaje, necesitándose la
misma clave para descifrarlo.

(Fernandez, M. 2011), dice que el ejemplo de César muestra un criptosistema


de clave simétrica en el que se utiliza la misma clave para cifrar y descifrar el
mensaje.
Por supuesto hoy en día los sistemas criptográficos que se emplean en Internet son
mucho más complicados, aunque la base es la misma. No lo olvide: una clave cifra el
mensaje. (Ver Anexo: Figura 1)

La principal aplicación de la criptografía es la de proteger información para


evitar que sea accesible por observadores no autorizados, proteger datos, pero
también tiene otras aplicaciones.

(Perez, F. 2011), expresa que en la jerga de la criptografía, la información


original que debe protegerse se denomina texto en claro. El cifrado es el
proceso de convertir el texto plano en un galimatías ilegible, denominado texto
cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de
cifrado (también llamado cifra) se basa en la existencia de una clave:
información secreta que adapta el algoritmo de cifrado para cada uso distinto.
Cifra es una antigua palabra arábiga para el cero, en la antigüedad cuando
Europa empezaba a cambiar del sistema de numeración romano al arábigo,
se desconocía el cero por lo que este resultaba misterioso, de ahí
probablemente cifrado significa misterioso.
2.1.2.1. Tipos de Criptografía

(Guitierrez, P. 2010), deduce que los tipos de criptografías son:

27
 Criptografía simétrica, también conocida como “criptografía clásica” o de “llave
privada”. Este tipo de criptografía es anterior al nacimiento de los
computadores. (Ver Anexo: Figura 2)
 Criptografía asimétrica, también conocida como “criptografía moderna” o de
“llave pública”. Este tipo de criptografía se desarrolló en los años 70 y utiliza
complicados algoritmos matemáticos relacionados con números primos y
Curvas elípticas. (Ver Anexo: Figura 3)

(DNI Electronico 2009), deduce que las firmas digitales basadas sobre la
criptografía asimétrica podemos encuadrarlas en un concepto más general de firma
electrónica, que no presupone necesariamente la utilización de las tecnologías de
cifrado asimétrico. Aunque, generalmente, varios autores hablan indistintamente de
firma electrónica o de firma digital.

2.1.3. Concepto de Firma Digital

(Slideshare 2011), manifiesta que la firma digital es un esquema matemático


que sirve para demostrar la autenticidad de un mensaje digital o de un
documento electrónico, da al destinatario seguridad en que el mensaje fue
creado por el remitente, y que no fue alterado durante la transmisión. Las
firmas digitales se utilizan comúnmente para la distribución de software,
transacciones financieras y en otras áreas donde es importante detectar la
falsificación y la manipulación. (Ver Anexo: Figura 4)

(Universidad Politecnica de Valencia 2011), señala que consiste en un método


criptográfico que asocia la identidad de una persona o de un equipo informático al
mensaje o documento. En función del tipo de firma, puede, además, asegurar la
integridad del documento o mensaje.

(Universidad Politecnica de Valencia 2011), afirma que la firma electrónica o


digital, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a un
documento para identificar al autor, para señalar conformidad o disconformidad con
el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y
garantizar que no se pueda modificar su contenido. (Ver Anexo: Figura 5).

28
(Universidad Politecnica de Valencia 2011), considera que es una herramienta
electrónica, que adherida a un documento digital asegura su procedencia, autoría e
integridad.

(Carreño, H 2011), detalla que la firma digital no se aplica a cualquier mensaje


(ya que éste puede ser oral, o bien, escrito en papel, etc.), sino a un
documento digital, entendiéndose por tal a toda representación digital (es
decir, por medio de 0 y 1) de actos, hechos o datos jurídicamente relevantes
con independencia del soporte utilizado para almacenar o archivar dicha
información.

Para Y. POULLET la firma electrónica supone una serie de características


añadidas al final de un documento. Es elaborada según procedimientos
criptográficos, y lleva un resumen codificado del mensaje, y de la identidad del
emisor y receptor.

(Cuervo, J. 2011), manifiesta que es una señal digital representada por una
cadena de bits que se caracteriza por ser secreta, fácil de reproducir y de
reconocer, difícil de falsificar y cambiante en función del mensaje y en función
del tiempo, cuya utilización obliga a la aparición de lo que denomina fedatario
electrónico o telemático que será capaz de verificar la autenticidad de los
documentos que circulan a través de las líneas de comunicación, al tener no
solamente una formación informática, sino también jurídica.

(Bender, A. 2011), indica que una firma electrónica sería simplemente


cualquier método o símbolo basado en medios electrónicos utilizado o adoptado por
una parte con la intención actual de vincularse o autenticar un documento,
cumpliendo todas o algunas de las funciones características de una firma manuscrita.

(Bender, A. 2011), considera que en este concepto amplio y tecnológicamente


indefinido de firma, tendrían cabida técnicas tan simples como un nombre u
otro elemento identificativo (por ejemplo: La firma manual digitalizada) incluido
al final de un mensaje electrónico, y de tan escasa seguridad que plantean la
cuestión de su valor probatorio a efectos de autenticación, aparte de su nula
aportación respecto de la integridad del mensaje.

(Bender, A. 2011), señala que las firmas electrónicas o digitales consisten


básicamente en la aplicación de algoritmos de encriptación a los datos, de
esta forma, sólo serán reconocibles por el destinatario, el cual además podrá
comprobar la identidad del remitente, la integridad del documento, la autoría y
autentificación, preservando al mismo tiempo la confidencialidad.

29
(Bender, A. 2011), aduce que podemos decir que una firma electrónica es una
firma digital contenida o almacenada en un contenedor electrónico, normalmente un
chip. Su principal característica diferenciadora con la firma digital es su cualidad de
ser inmodificable.

2.1.4. Firma Digital; Teoría

(Cantero, G. 2009), dice que la firma digital de un documento es el resultado


de aplicar ciertos algoritmos matemáticos, denominados función hash, a su
contenido y, seguidamente, aplicar elalgoritmo de firma (en el que se emplea
una clave privada) al resultado de la operación anterior, generando la firma
electrónica o digital.

(Ver Anexo: Figura 6). El software de firma digital debe además efectuar varias
validaciones, entre las cuales podemos mencionar:
 Vigencia del certificado digital del firmante,
 Revocación del certificado digital del firmante (puede ser por OCSP o CRL),
 Inclusión de sello de tiempo.
 La función hash es un algoritmo matemático que permite calcular un valor.
 Resumen de los datos a ser firmados digitalmente; funciona en una sola
dirección, es decir, no es posible, a partir del valor resumen, calcular los datos
originales.
 Cuando la entrada es un documento, el resultado de la función es un número
que conlleve manifestación de voluntad

(Microsoft 2011), anota que una firma digital es una marca de seguridad
electrónica que puede agregarse a los archivos. Permite comprobar el editor de un
archivo y ayuda a comprobar que el archivo no haya cambiado desde que se firmó
digitalmente.

(Aviles, D. 2010), incide que si el archivo no tiene una firma digital válida, no hay
ningún modo de garantizar que en realidad provenga de quien pretende o que no
haya sido alterado (posiblemente por un virus) desde que se publicó. Lo más seguro

30
es no abrir el archivo, a menos que se sepa con certeza quién lo creó y si el
contenido puede abrirse con seguridad.

(Aviles, D. 2010), deduce que ni siquiera una firma digital válida garantiza que el
contenido del archivo sea inofensivo. Deberá decidir si puede confiar en su contenido
según la identidad del editor. (Ver Anexo: Figura 7)

2.1.4.1. Tipos de Firma Digital

(Secretaria Nacional de la Administracion Publica 2011), determina que la


firma digital no es sólo tecnología, aunque ésta juega un rol fundamental en este
sistema. Es tecnología y derecho, pues en este mecanismo se entrelazan elementos
técnicos y elementos normativos.

Algunos autores consideran que:


 La firma digital, definida como el resultado de aplicar a un documento digital
un procedimiento matemático, requiere información de exclusivo conocimiento
del firmante, encontrándose ésta bajo su absoluto control. Pero, dado que la
misma ley estipula que para asegurarse de que el firmante es el único que
conoce y controla el procedimiento matemático, se debe cumplir con una serie
de recaudos legales; la firma digital puede ser caracterizada por medio de la
siguiente fórmula:
o Firma digital = documento digital + procedimiento matemático +
requisitos legales.
 La firma electrónica, en cambio, es definida en términos negativos como el
conjunto de datos electrónicos integrados, ligados o asociados de manera
lógica a otros datos electrónicos, utilizado por el signatario como su medio de
identificación, que carezca de alguno de los requisitos legales para ser
considerada firma digital. La fórmula, en este caso, es la siguiente:
o Firma electrónica = firma digital - requisitos legales.
Esta diferencia en cuanto a los requisitos repercute en los efectos asignados a cada:
 Firma digital:
a) Equivale a la firma manuscrita,

31
b) Se presume que la firma pertenece al titular del certificado digital,
c) Se presume que el documento no ha sido modificado luego de la firma.
 Firma electrónica:
a) En caso de ser desconocida corresponde a quien la invoca acreditar su
validez.
2. 1.5.- ¿CÓMO FUNCIONA LA FIRMA DIGITAL Y ELECTRÓNICA?

(Gestión Documental 2011), reitera que la firma digital funciona utilizando


complejos procedimientos matemáticos que relacionan el documento firmado con
información propia del firmante, y permiten que terceras partes puedan reconocer la
identidad del firmante y asegurarse de que los contenidos no han sido modificados.

(Benitez, J. 2003), aduce que el firmante genera, mediante una función


matemática, una huella digital del mensaje, la cual se cifra con la clave privada
del firmante. El resultado es lo que se denomina firma digital, que se enviará
adjunta al mensaje original. De esta manera el firmante adjuntará al
documento una marca que es única para dicho documento y que sólo él es
capaz de producir.

(Benitez, J. 2003), reitera que para realizar la verificación del mensaje, en


primer término el receptor generará la huella digital del mensaje recibido,
luego descifrará la firma digital del mensaje utilizando la clave pública del
firmante y obtendrá de esa forma la huella digital del mensaje original; si
ambas huellas digitales coinciden, significa que no hubo alteración y que el
firmante es quien dice serlo.

(Lazaro, R. 2005), expresa que el sistema opera de tal modo que la


información cifrada con una de las claves sólo puede ser descifrada con la otra. De
este modo si un usuario cifra determinada información con su clave privada,
cualquier persona que conozca su clave pública podrá descifrar la misma.

(Lazaro, R. 2005), aduce que cn consecuencia, si es posible descifrar un


mensaje utilizando la clave pública de una persona, entonces puede afirmarse que el
mensaje lo generó esa persona utilizando su clave privada (probando su autoría).

(Lazaro, R. 2005), dice que la firma electrónica funciona mediante la


encriptación o cifrado de los datos que la componen, de forma que si no se tiene la

32
clave, el documento se convierte en ilegible. Para ello es necesario contar con un par
de claves: clave privada y clave pública que se corresponden de forma matemática.

(Hocsman, H. 2005), anota que pongamos un ejemplo, escribimos un


documento y lo firmamos con nuestra clave privada y lo enviamos a nuestro receptor
al cual previamente le habremos otorgado nuestra clave pública, esta clave pública
es la que permite verificar la procedencia del mensaje y que verdaderamente ha sido
firmado por nosotros, que somos los únicos poseedores de la clave privada.

(Hocsman, H. 2005), manifiesta que el proceso de firma digital de un mensaje


electrónico comprende en realidad dos procesos sucesivos: la firma del mensaje por
el emisor del mismo y la verificación de la firma por el receptor del mensaje.

(Hocsman, H. 2005), determina que estos dos procesos tienen lugar de la


manera que se expresa a continuación, en la que el emisor del mensaje es
designado como Ángel y el receptor del mensaje es designado como Blanca. (Ver
Anexo: Figura 8)

2.1.5.1. Ejemplo de un Mensaje Electrónico

(Gestión Documental 2011), afirma que un ejemplo de firma digital es:

1º.-Ángel (emisor) crea o redacta un mensaje electrónico determinado (por ejemplo,


una propuesta comercial).
2º.- El emisor (Ángel) aplica a ese mensaje electrónico una función hash (algoritmo),
mediante la cual obtiene un resumen de ese mensaje.
3º.- El emisor (Ángel) cifra ese mensaje-resumen utilizando su clave privada
4º.-Ángel envía a Blanca (receptor) un correo electrónico que contiene los siguientes
elementos:
 El cuerpo del mensaje, que es el mensaje en claro (es decir, sin cifrar). Si se
desea mantener la confidencialidad del mensaje, éste se cifra también pero
utilizando la clave pública de Blanca (receptor).
 La firma del mensaje, que a su vez se compone de dos elementos:
 El hash o mensaje-resumen cifrado con la clave privada de Ángel; y,

33
 El certificado digital de Ángel, que contiene sus datos personales y su clave
pública, y que está cifrado con la clave privada del Prestador de Servicios de
Certificación. (Ver Anexo: Figura 9)

2.1.5.2. Verificación por el Receptor de la Firma Digital del Mensaje

(Gestión Documental 2011), señala que la verificación de la firma digital es:

1º.- Blanca (receptor) recibe el correo electrónico que contiene todos los elementos
mencionados anteriormente.

2º.- Blanca en primer lugar descifra el certificado digital de Ángel, incluido en el


correo electrónico, utilizando para ello la clave pública del Prestador de Servicios de
Certificación que ha expedido dicho certificado. Esa clave pública la tomará Blanca,
por ejemplo, de la página Web del Prestador de Servicios de Certificación en la que
existirá depositada dicha clave pública a disposición de todos los interesados.

3º.- Una vez descifrado el certificado, Blanca podrá acceder a la clave pública de
Ángel, que era uno de los elementos contenidos en dicho certificado. Además podrá
saber a quién corresponde dicha clave pública, dado que los datos personales del
titular de la clave (Ángel) constan también en el certificado.

4º.- Blanca utilizará la clave pública del emisor (Ángel) obtenida del certificado digital
para descifrar el hash o mensaje-resumen creado por Ángel.

5º.- Blanca aplicará al cuerpo del mensaje, que aparece en claro o no cifrado, que
también figura en el correo electrónico recibido, la misma función hash que utilizó
Ángel con anterioridad, obteniendo igualmente Blanca un mensaje-resumen. Si el
cuerpo del mensaje también ha sido cifrado para garantizar la confidencialidad del
mismo, previamente Blanca deberá descifrarlo utilizando para ello su propia clave
privada (recordemos que el cuerpo del mensaje había sido cifrado con la clave
pública de Blanca)

34
6º.-Blancacomparará el mensaje-resumen o hash recibido de Ángel con el mensaje-
resumen o hash obtenido por ella misma. Si ambos mensajes-resumen o hash
coinciden totalmente significa lo siguiente:

(Hocsman, H. 2005), considera que el mensaje no ha sufrido alteración durante


su transmisión, es decir, es íntegro o auténtico.
 El mensaje-resumen descifrado por Blanca con la clave pública de Ángel ha
sido necesariamente cifrado con la clave privada de Ángel y, por tanto,
proviene necesariamente de Ángel.
 Como el certificado digital nos dice quién es Ángel, podemos concluir que el
mensaje ha sido firmado digitalmente por Ángel, siendo Ángel una persona
con identidad determinada y conocida.
 Por el contrario, si los mensajes-resumen no coinciden quiere decir que el
mensaje ha sido alterado por un tercero durante el proceso de transmisión, y
si el mensaje-resumen descifrado por Blanca es ininteligible quiere decir que
no ha sido cifrado con la clave privada de Ángel. En resumen, que el mensaje
no es auténtico o que el mensaje no ha sido firmado por Ángel sino por otra
persona.

(Martinez, N. 2001), explica que finalmente, hay que tener en cuenta que las
distintas fases del proceso de firma y verificación de una firma digital que han
sido descritas no se producen de manera manual sino automática e
instantánea, por el simple hecho de introducir la correspondiente tarjeta
magnética en el lector de tarjetas de nuestro computador y activar el
procedimiento. (Ver Anexo: Figura 10)

2.1.6. Procedimiento de la Firma Digital

(Sanchez, E. 2011), considera que si el signatario (A) quiere operar con


mensajes con firma digital, con un Sistema que genera un par de claves. La clave
pública se la da a conocer a los que quiere que le envíen mensajes y oculta la clave
privada.

(Martinez, N. 2001), aduce que cuando el receptor (B) tiene clave pública del
emisor (A), la usa para verificar la procedencia, autoría y también si el
documento ha sufrido alguna Modificación: Para ello basta con verificar que
35
los números de digesto (hash) que son dos, uno por la clave pública y otro por
la privada, coincidan. Así se asegura la integridad del mensaje.

(Carreño, H 2011), detalla que la clave es un conjunto de números primos,


que no aclaran la identidad de la persona que lo envía. Para ello existen las
autoridades certificantes que son las encargadas de emitir un certificado de
clave pública, que deberá ser adjuntado al mensaje. El efecto de este
certificado digital es dar fe de que la clave pública pertenece al emisor. Dicho
certificado posee un período de validez, y está firmado digitalmente por la
autoridad certificante.

Queda claro que las personas que intervienen en este procedimiento son cuatro:
1. Emisor: el sujeto que firma digitalmente.
2. El receptor del mensaje.
3. Autoridad certificante.
4. Ente regulador que controla el sistema.

(Murad, A. 2004), reitera que la modalidad de aplicación es que el signatario


(A) debe previamente generar las dos claves, las cuales calcula el software de su
computadora.

(Murad, A. 2004), afirma que la clave privada es guardada bajo un password


(similar al que se utiliza para ingresar a una casilla de correo), en el hardware, en un
disco, etc. Es esencial que dicha clave sea de exclusivo conocimiento de su titular
puesto que la eficiencia y seguridad del sistema de la firma digital radica,
precisamente, en que la misma sea mantenida en secreto.

(Murad, A. 2004), expresa que la clave pública puede darse a conocer a


terceros una vez obtenido el correspondiente certificado de la Autoridad Certificante,
para lo cual debe llenarse un formulario, con los datos que ésta estime convenientes.

(Murad, A. 2004), considera que una vez obtenidas las dos claves y el
certificado el emisor puede firmar digitalmente. Para ello, la computadora aplica al
documento a enviar un número, denominado número de digesto. Dicho número es
exclusivo de ese documento de manera tal que si se enviara otro mensaje éste
tendría otro número. Una vez obtenido el número - cabe aclarar que todo esto lo
36
realiza la computadora, se agrega la clave privada produciendo la combinación de
ambos un nuevo número que constituye lo que se conoce como firma digital.

(Fernandez, I. 2006), refiere que el receptor (B) recibe el documento, junto con
el certificado, y procede a verificarlo. Para ello aplica la clave pública, la cual
desencripta el mensaje, obteniendo un número, también llamado número de digesto.
El mismo es comparado con el número de digesto del emisor. La coincidencia de
ambos implica que el mensaje no fue modificado y que la clave pública corresponde
a quien firmó con la clave privada, siendo, por lo tanto, la firma válida.

2.1.7. Firma Electrónica y Firma Ológrafa

(Spellman, J. 2011), reitera que al aplicar la criptografía asimétrica se obtienen


dos claves que forman conjuntamente la Firma Digital sobre un documento.
En principio solo la firma digital se trasforma y no el texto, permitiendo a la
parte que lo recibe identificar al firmante, el texto o mensaje no guarda
confidencialidad alguna en el proceso de Firma Digital, para ello se deberá
además encriptar el mensaje por medio de algún proceso alternativo de
encriptación de datos. En comparación, la Firma electrónica no permite la
trasformación ni del texto ni de la firma que identifica el origen del mensaje.
Este tipo de firma permite ser escaneado, o trazable a través de un pin o
código alfanumérico, asignado a la firma electrónica que se crea en la base de
datos y se guarda en la misma tal como se ha ingresado originalmente son
redactados y suscriptos sin transformación en el proceso de escritura de puño
y letra por el escribiente.

(Valencia, F. 2010), señala que la firma electrónica no utiliza claves para


proteger el documento, por el contrario la firma digital, posee dos tipos de claves una
privada y otra pública, con la finalidad de proteger el texto resguardándolo de
posibles modificaciones.

(Valencia, F. 2010), indica que la Firma Ológrafa no utiliza ningún tipo de


clave, con la estampación de la Firma y en tal caso con la aclaración, si fuera
ilegible, alcanza para probar la autenticidad o no del documento. Por ello este
tipo de firma asegura su autoría si es reconocida por el autor conjuntamente
con la integridad del texto, al igual que la Firma Digital, permite reconocer de
donde proviene el documento y con ello la autoría, en cambio la Firma
Electrónica, no permite identificar al autor, ni su integridad.

37
(Agustino, A. 2005), reitera que en algunos casos la Firma Electrónica puede
ser la representación de la Firma Ológrafa de una persona, ya que por ejemplo
podemos scanear una Signatura ológrafa y almacenarla en un archivo o CD, para
luego aplicarla sobre un documento.

La diferencia con la Firma Ológrafa es que ésta demuestra el patrimonio


gráfico, de puño y letra del autor, quedando confeccionada en un soporte de papel,
donde se puede determinar a través del estudio y análisis de la misma, el conjunto
de automatismos y gestos gráficos que identificarán al autor del documento. (Ver
Anexo: figura 11)

(Agustino, A. 2005), considera que utilizando la Electrónica, cualquier persona


puede escanear una firma y enviar un mensaje adjudicándose una firma que
no le pertenece. En cambio la Firma Digital no es una representación gráfica
de un autógrafo sino, la Criptografía asimétrica de una serie de cifras que
nada condice con una Signatura caligráfica, como representación de la
personalidad.

(Agustino, A. 2005), indica que la Firma Electrónica incluye, en algunos casos,


el reconocimiento de veracidad, por medios barométricos; mientras que la Firma
Digital utiliza el Sistema de claves públicas y privadas, por último la Firma Ológrafa
reconoce a la persona que firma, a través de su patrimonio gráfico.

(Agustino, A. 2005), aduce que la Firma Electrónica es una serie de datos


electrónicos integrados, ligados o asociados de manera lógica a otros datos
electrónicos que conforman la firma, utilizada por el signatario como su medio
de identificación. La Firma Digital no se vincula con otra tecnología por no ser
necesario en base a su naturaleza al igual que la Ológrafa.

2.1.7.1. Certificados Digitales y Autoridades de Certificación

(Xolidosing 2011), deduce que los certificados digitales son pequeños


documentos digitales que dan fe de la vinculación entre una clave pública y un
individuo o entidad. De este modo, permiten verificar que una clave pública
específica pertenece, efectivamente, a un individuo determinado. Los
certificados ayudan a prevenir que alguien utilice una clave para hacerse
pasar por otra persona.
38
(Agustino, A. 2005), dice que los certificados se inscriben en registros on
linede acceso público en Los cuales también constan aquellos certificados que
han sido suspendidos o Revocados. En algunos casos, puede ser necesario
crear una cadena de certificados, cada uno certificando el previo, para que las
partes involucradas confíen en la identidad en cuestión. (Ver Anexo: Figura
12)

(Agustino, A. 2005), explica que la firma digital y certificado digital son dos
conceptos íntimamente relacionados, a punto tal que los mencionados requisitos de
validez, que diferencian a la firma digital de la firma electrónica, tienen todos que ver
con los certificados digitales.

Desde el punto de vista técnico, en la firma digital intervienen dos elementos,


llamados "clave":

 Clave privada: Es la empleada para firmar digitalmente. (Ver Anexo 13)


 Clave pública: Es lautilizada para verificar dicha firma digital.La clave pública
consta en un certificado emitido por la Autoridad Certificante (persona física o
jurídica pública o privada). (Ver Anexo: Figura 14).

(Devoto, M. 2001), aduce que la función de los certificados digitales es dar fe


de la vinculación entre una clave pública determinada y una persona, titular de
la clave. Es decir, garantiza la autenticidad de la clave pública del firmante y,
como consecuencia de ello, la identidad del firmante (autenticación), que el
mensaje no ha sido alterado en el camino (integridad) y que una vez recibido
el documento el firmante no pueda negar su emisión (no repudio).
Habitualmente, también contiene una fecha de expiración, nombre de la
Autoridad Certificante que la emitió, un número de serie y alguna otra
información. Pero lo más importante es que el certificado propiamente dicho
está firmado digitalmente por el emisor del mismo. (Ver Anexo: Figura 15).
(Carlino, B. 1998), dice que su formato está definido por el estándar
internacional ITU-T X.509. De esta forma, puede ser leído o escrito por cualquier
aplicación que cumpla con el mencionado estándar.

Algunos de los certificados más comunes son:


 Personales: identifican a personas físicas o jurídicas.
 Autenticación de servidor: identifican a un servidor que pertenece a una
persona.
39
 Firma de software: identifican al autor de una pieza de software.

(Aviles, D. 2010), dice que son emitidos por entidades denominadas Autoridades
de Certificación (CA), entre las cuales podemos mencionar a VeriSign, AddTrust,
Thawte Digital Certificate Centres, Certisur, Certificado digital SA, etc.

2.1.7.2. Características de la Firma

(Perez, F. 2011), indica que de las anteriores definiciones se desprenden las


siguientes características:
 Identificativa: Sirve para identificar quién es el autor del documento.
 Declarativa: Significa la asunción del contenido del documento por el autor de
la firma. Sobre todo cuando se trata de la conclusión de un contrato, la firma
es el signo principal que representa la voluntad de obligarse.
 Probatoria: Permite identificar si el autor de la firma es efectivamente aquél
que ha sido identificado como tal en el acto de la propia firma.

Otras características entorno de la firma digital son:


 Debe permitir la identificación del signatario. Entramos en el concepto de
"autoría electrónica" como la forma de determinar que una persona es quien
dice ser.
 No puede ser generada más que por el emisor del documento, infalsificable e
inimitable.
 Las informaciones que se generen a partir de la signatura electrónica deben
ser suficientes para poder validarla, pero insuficientes para falsificarla.
 La posible intervención del Notario Electrónico mejora la seguridad del
sistema.
 La aposición de una signatura debe ser significativa y va unida
indisociablemente al documento a que se refiere.
 No debe existir dilación de tiempo ni de lugar entre aceptación por el
signatario y la aposición de la signatura.

40
El artículo 2.1 de la propuesta de Directiva sobre firma electrónica, además de definir
el concepto de firma electrónica, indica que se deben cumplir los siguientes
requisitos:
 Está vinculada únicamente al firmante
 Es capaz de identificar al firmante
 Está creada de un modo o utilizando un medio que está únicamente bajo el
control del firmante
 Está vinculada a los datos a los que se refiere de tal forma que si los datos
son alterados la firma electrónica es invalidada.

2.1.8. Elementos de la Firma

(Tecnologia Pyme 2011), dice que hemos de distinguir entre:

2.1.8.1. Elementos Formales

(Tecnologia Pyme 2011), reitera que son aquellos elementos materiales de la


firma que están en relación con los procedimientos utilizados para firmar y el
grafismo mismo de la firma.

 La firma como signo personal.- La firma se presenta como un signo distintivo y


personal, ya que debe ser puesta de puño y letra del firmante. Esta
característica de la firma manuscrita puede ser eliminada y sustituida por otros
medios en la firma electrónica.
 El animus signandi.- Es el elemento intencional o intelectual de la firma.
Consiste en la voluntad de asumir el contenido de un documento, que no debe
confundirse con la voluntad de contratar.
2.1.8.2. Elementos Funcionales

(Tecnologia Pyme 2011), deduce que tomando la noción de firma como el


signo o conjunto de signos, podemos distinguir una doble función:

41
 Identificadora.- La firma asegura la relación jurídica entre el acto firmado y la
persona que lo ha firmado. La identidad de la persona nos determina su
personalidad a efectos de atribución de los derechos y obligaciones.

La firma manuscrita expresa la identidad, aceptación y autoría del firmante. No


es un método de autenticación totalmente fiable.

(Benitez, J. 2003), expresa que en el caso de que se reconozca la firma, el


documento podría haber sido modificado en cuanto a su contenido falsificado
y en el caso de que no exista la firma autógrafa parece que ya no exista otro
modo de autenticación. En caso de duda o negación puede establecerse la
correspondiente pericial caligráfica para su esclarecimiento.

 Autenticación.-El autor del acto expresa su consentimiento y hace propio el


mensaje. Destacando:
 Operación pasiva que no requiere del consentimiento, ni del conocimiento
siquiera del sujeto identificado.
 Proceso activo por el cual alguien se identifica conscientemente en cuanto al
contenido suscrito y se adhiere al mismo.

2.1.9. ¿Cómo se Obtiene la Firma Electrónica?

(Ramos, G. 2011), aduce que la firma electrónica se obtiene a través de tres pasos:

 Solicitud de certificado de usuario por Internet, mediantela cual se obtiene


un código de solicitud del certificado, que se deberá facilitar en el momento
de acreditar su identidad y en la obtención del certificado.
 Registro de usuario, el titular o representante deberá personarse en una
oficina de registro para proceder a la acreditación de la identidad del
solicitante.
 Descarga del certificado, que se podrá obtener desde la página de Internet
de la Autoridad de Certificación correspondiente, y sólo podrá ser realizada
desde el mismo equipo y navegador desde el que realizó la solicitud.

2.2. LUGARES EN EL QUE SE EMPLEA LA FIRMA DIGITAL

42
2.2.1. Firma Digital en un Sistema Web

(Universidad de Sevilla 2010), aduce que lasfirmas digitales en un sitio web son:

Firmar digitalmente en la PC del cliente los campos de un formulario html


(incluyendo campos archivo) antes de que estos sean enviados al servidor.

Validar la firma digital del formulario en el servidor, obtener información del


certificado usado para firmar y acceder la firma digital para su almacenamiento,
(Confianza para la organización)

Generar un recibo firmado digitalmente en el servidor de una transacción


enviada por un usuario. (Confianza para el usuario).

Crear una bitácora firmada digitalmente de las transacciones realizadas por


los usuarios (confianza para ambas partes y prueba fehaciente en litigios).
La seguridad de un sistema de cifrado radica casi totalmente en la privacidad de las
claves secretas, por ello, los ataques que puede realizar un criptoanalista enemigo
están orientados a descubrir dichas claves. (Ver Anexo: Figura 17)

2.2.3. Situaciones en las que se puede Aplicar la Firma Digital

(Suarez, F. 2000), indica que la firma digital es un recurso de tecnología


moderna que en países más desarrollados ya la están utilizando en situaciones

como:

 Transferencia en sistemas electrónicos, por ejemplo si se quiere enviar un


mensaje para transferir $100.000 de una cuenta a otra. Si el mensaje se
quiere pasar sobre una red no protegida, es muy posible que algún adversario
quiera alterar el mensaje tratando de cambiar los $100.000 por 1000.000, con
esta información adicional no se podrá verificar la firma lo cual indicará que ha
sido alterada y por lo tanto se denegará la transacción.

43
 En aplicaciones de negocios, un ejemplo es el Electrónico Data Interchange
(EDI) intercambio electrónico de datos de computadora a computadora
intercambiando mensajes que representan documentos de negocios. (Ver
Anexo: Figura 18)
 En sistemas legislativos, es a menudo necesario poner un grupo fecha / hora
a un documento para indicar la fecha y la hora en las cuales el documento fue
ejecutado o llegó a ser eficaz. Información adicional no se podrá verificar la
firma lo cual indicará que ha sido alterada y por lo tanto se denegará la
transacción.
 La factura electrónica es, por tanto, la versión electrónica de las facturas
tradicionales en soporte papel y debe ser funcional y legalmente equivalente a
estas últimas. Por su propia naturaleza, las facturas electrónicas pueden
almacenarse, gestionarse e intercambiarse por medios electrónicos o
digitales.

2.2.4. Impacto de la Firma Digital en el Comercio

(Hinojosa, V. 2010), manifiesta que el impacto de la firma digital dentro del


comercio electrónico es que se ha sustituido al clásico documento de papel, por el
novedoso documento electrónico. Correlativamente, desaparecen las tradicionales
firmas manuscritas, que pueden ser remplazadas usando una variedad de métodos
que son incluidos en el concepto amplio de firma electrónica, dentro del que tiene
cabida, como categoría particular, el de firma digital.

(Suarez, F. 2000), explica que tiene los mismos cometidos que la firma
manuscrita, pero expresa, además de la identidad y la autoría, la autentificación, la
integridad, la fecha, la hora y la recepción, a través de métodos criptográficos
asimétricos de clave pública, técnicas de sellamiento electrónico y funciones Hash, lo
que hace que la firma esté en función del documento que se suscribe (no es
constante), pero que la hace absolutamente inimitable como no se tenga la clave
privada con la que está encriptada, verdadera atribución de la identidad y autoría.

2.2.4.1. El Pago por Internet

44
(Web Taller 2009), determina que no cabe duda que uno de los elementos
fundamentales en el comercio en general y en el comercio electrónico en particular,
es la realización del pago correspondiente a los bienes o servicios adquiridos. (Ver
Anexo: Figura 19)

(Ramos, G. 2011), dice que el comercio electrónico presenta una problemática


semejante a la que plantea en otros sistemas de compra no presencial, es decir, en
aquella en la que las partes no se reúnen físicamente para realizar la transacción,
como por ejemplo en la compra por catálogo o telefónica.

(Valarezo, J. 2011), reitera que el comprador debe tener garantía sobre


calidad, cantidad y características El comprador adquiere dinero
anticipadamente (prepago) para poder gastarlo en pequeños pagos, es decir
transacción a transacción, este sistema se utiliza frecuentemente para el
acceso a pequeñas piezas de información de pago, como por ejemplo,
artículos de la prensa económica.

En el comercio electrónico pueden distinguirse dos tipos de medios de pago:


Medios de pago tradicionales, utilizados en cualquier tipo de transacción
comercial, electrónica o no. Por ejemplo:
Contra rembolso.- Es el único medio de pago utilizado en el comercio
electrónico que implica la utilización de dinero en efectivo. Hoy día es uno de los
medios de pago preferidos por el consumidor en general, pues garantiza la entrega
de los bienes antes del pago. Desde el punto de vista del vendedor este medio de
pago conlleva dos inconvenientes fundamentales: el retraso del pago y la necesidad
de recolectar físicamente el dinero por parte de quien realiza la entrega.

Cargos en cuenta (domiciliación).- Suele emplearse para cargos periódicos o


suscripciones, por ejemplo, el Boletín Oficial del Estado.

Tarjetas de débito y de crédito.- Son el medio más popular y tradicionalmente


usado en el comercio electrónico. Para el comprador supone el pago al momento de
realizar la transacción (débito) o a posteriori, con o sin devengo de intereses

45
(crédito). Para el vendedor, suponen un cobro rápido, a cambio de una comisión que
le descuenta el banco.

Las tarjetas de crédito y débito tradicionales han permitido la realización de


transacciones comerciales en el nuevo medio a través de la utilización de los
procedimientos de liquidación y pago preestablecidos. Si se realiza una compra en
Internet utilizando una tarjeta de crédito como medio de pago, la transacción
comercial se ordena en la red, pero la validación y la realización efectiva del pago se
efectúa a través de los circuitos tradicionales de procesamiento de operaciones con
tarjeta de crédito.

Medios de pago específicos, para el nuevo entorno del comercio electrónico,


especialmente Internet. Por ejemplo: La tarjeta de crédito o débito, sólo utilizable
para el comercio electrónico. Su uso es escaso.

Intermediarios electrónicos para sistemas basados en tarjetas de crédito


tradicionales:

 Cyber Cash.
 First Virtual.
 Modena electronic

En cualquiera de los casos, los medios de pago utilizados pueden ser de pago
anticipado (prepago o "pay before"), inmediato ("pay now") o posterior ("pay after").

2.3. VENTAJAS Y DESVENTAJAS DE LA FIRMA DIGITAL

2.3.1. VENTAJAS DE LA FIRMA DIGITAL

(Fernandez, M. 2011), manifiesta que el Estado Ecuatoriano debería agilitar el


uso de la firma digital ya que ésta ofrece ventajas y garantías como:

 Evita falsificaciones.
 Garantiza la integridad del documento y la identidad del firmante.

46
(Web Taller 2009), indica que además, las ventajas derivadas de la utilización del
sistema de firma digital van desde el aumento de la seguridad en las transacciones
hasta la no necesidad de presencia o traslado físico, ventajas éstas que se traducen
en celeridad y ahorro de costos.
 La primera y principal ventaja de la firma digital en comparación de la firma
autógrafa, es que el procedimiento de verificación es exacto y que es
imposible en la práctica su falsificación.
 Otra ventaja de la firma digital es su portabilidad, es decir, la firma digital
puede ser realizada en diferentes puntos del mundo, de forma simultánea y
sin necesidad de testigos.
 Esta puede ser compatible con los dispositivos electrónicos actuales. Es
decir, el proceso de firma y de verificación son programas que pueden
estar almacenados en cualquier procesador contenido en un Smart Card,
en un PDA, en una Note Book, en un PC, etc.
 Permite probar inequívocamente que una persona firmó un documento
digital, en el carácter de qué y que dicho documento no fue alterado.
Además reducen sensiblemente los costos de operar en el mundo físico.
 Proporciona el máximo grado de confidencialidad y seguridad en Internet.

47
 Menos uso del papel, la posibilidad que ofrece de la implementación y
agilización de procesos y circuitos más ágiles, más seguros y confiables.
 Identifica a las partes que se conectan telemáticamente; es decir asegurar que
la contraparte, en una relación vía Internet, sea quien dice ser.
 Da acceso a una inmejorable oferta de servicios en el ámbito de la gestión de
los derechos de autor.
 Se puede utilizar el certificado de la Fábrica Nacional de Moneda y Timbre y
su firma electrónica asociada para realizar gestiones administrativas con la
Seguridad Social, como por ejemplo la consulta del informe sobre la vida
laboral y con la Agencia Tributaria, como la Declaración de la Renta o la del
IVA.
 Se reducen los gastos de retorno: en el caso del SRI, que desde el año
pasado aplica la factura electrónica, puede ahorrar $800 por cada $1 000 en
facturación tradicional, por uso de papel.
 Mejora y asegura la gestión documental.
 Facilita la consulta y forma un ambiente de gestión de manera segura.
 Puede ser utilizada sin la necesidad de presencia física, permitiendo la
ubicuidad de su uso y también autocontiene, en su certificado, la certificación
de identidad y cargo que se expresa en el acto que se está firmando, es decir
no requiere de escribanía pública.
 Garantizar que el mensaje, al ir debidamente cifrado hasta que llega a su
destinatario, no puede accederse a su contenido en el caso de que algún
tercero no autorizado lo intercepte durante dicho tránsito.
 Posibilitar, que en caso de interceptación no autorizada del mensaje, e intento
igualmente no consentido de modificarlo, ello se detecte automáticamente.
 Garantizar, que en el supuesto de estar ante una página Web determinada,
estamos ante ella y no ante otra.
 También, aunque sin excluir otro tipo de prestaciones, puede ser útil para
certificar el código fuente de programas informáticos, con lo cual, el potencial
cliente o usuario autorizado del mismo, puede tener la razonable tranquilidad
de que no está ante una obra plagiada, modificada, o contagiada por virus.

2
(Web Taller 2009), incide que la firma digital o electrónica permite la transacción
segura de documentos y operaciones en aplicaciones computacionales garantizando
los siguientes aspectos: (Ver Anexo: Figura 20)

 Identidad, reconoce únicamente a un emisor como autor del mensaje.


 Integridad, el documento no puede ser alterado de forma alguna durante la
transmisión.
 Confidencialidad, solo las partes puedan leer el documento (si fuera el caso)
 Acceso seguro –incluido el de forma remota- a las aplicaciones y admitiendo
la posibilidad de la utilización de la firma electrónica.
 Garantizar que el mensaje, al ir debidamente cifrado hasta que llega a su
destinatario, no puede accederse a su contenido en el caso de que algún
tercero no autorizado lo intercepte durante dicho tránsito.
 Certifica que el destinatario recibió el mensaje, registrándose incluso la hora y
segundos a los que tal evento ocurrió. A este fenómeno, se le conoce como
no repudio.
 Posibilita, que en caso de interceptación no autorizada del mensaje, e intento
igualmente no consentido de modificarlo, ello se detecte automáticamente.
 Garantiza, que en el supuesto de estar ante una página Web determinada,
estamos ante ella y no ante otra.
 No repudio, Certifica que el destinatario recibió el mensaje, registrándose
incluso la hora y segundos a los que tal evento ocurrió.
 No repudio del usuario: El usuario no puede negar que el realizo una
transacción firmada digitalmente ya que solo él posee el dispositivo con la
llave privada con que se generó la firma digital y este está protegido por
clave.

 No repudio del sistema: Es posible que el sistema genere un recibo firmado


digitalmente de la transacción recibida. Este recibo le sirve al cliente para
poder probar que él hizo la transacción.

3
(Universidad de Sevilla 2010), detalla que además, al presentarse requerimientos
específicos como la identificación como miembro de un colectivo, la incorporación
de funcionalidades adicionales, requisitos de seguridad particulares y en general
procedimientos de emisión, distribución y retirada controlados por la organización,
se debe poseer un absoluto control sobre dichas soluciones. Lo mismo cabe decir
de los diversos colectivos profesionales como jueces, personal sanitario, policía,
etc.

(Ramos, G. 2011), expresa que dependiendo del tamaño de las empresas y el


volumen de su facturación, el ahorro en concepto de emisión y gestión de
facturas (emisión, envío, recepción, almacenaje, búsqueda, firma, devolución,
pago, envío, etc.) puede fluctuar entre el 40 y el 80 por ciento. Entre los motivos
que hacen posible este ahorro se encuentran:

 Oportunidad en la información, tanto en la recepción como en el envío.


 Ahorro en el gasto de papelería.
 Facilidad en los procesos de auditoría.
 Mayor seguridad en el resguardo de los documentos.
 Menor probabilidad de falsificación.
 Agilidad en la localización de información.
 Eliminación de espacios para almacenar documentos históricos.
 Procesos administrativos más rápidos y eficientes.
 Tecnología invulnerable.
 Es recomendable para la gestión de datos administrativos o transacciones.

Entre las ventajas de los componentes de firma digital de Hermes destacan:

 Facilidad de integración con cualquier autoridad certificadora


 Facilidad de integración con aplicaciones existentes, especialmente
aplicaciones ASP.NET, PHP y Java.
 Uso transparente para el usuario final y no interfiere con la experiencia
normal de navegación por Internet y su tecnología es invulnerable

2.3.2. Las Ventajas de la Firma Electrónica Escrita

(DNI Electronico 2009), reitera que mediante la firma electrónica escrita se


suprime el choque de medios, o dicho de otra manera, se evita el papel. Al ser

4
la firma intransferible, la firma electrónica escrita es una forma de identificarse
que al contrario de las contraseñas no se puede robar ni olvidar. La firma es
un acto voluntario. El proceso de la firma es reconocido por todos y da
constancia de un acuerdo voluntario. El firmante no tiene que hacerse socio
de ninguna compañía certificadora para poder utilizar la firma electrónica
escrita. La firma registrada mediante dispositivos de firma electrónica escrita
puede ser examinada sin ningún problema por un grafólogo.

2.3.3. Desventajas de la firma digital

(Aviles, D. 2010), aduce que entre las desventajas podemos mencionar la


necesidad de contar con una autoridad certificadora de confianza (tercera
parte de confianza) y la responsabilidad que pesa sobre los propios usuarios
de generar un entorno adecuado que les permita mantener bajo su exclusivo
control los datos de creación de la firma y contar con un dispositivo de
creación técnicamente confiable.

(Perez, F. 2011), indica que quizá la más notable desventaja actual de la firma
digital en contra de la firma autógrafa, es que la primera no es válida
legalmente aun en muchos países. Parece ser que esto obedece a una
transición natural de esta nueva tecnología, que por lo tanto existe un rechazo
en su aceptación a pesar de los grandes beneficios que proporciona.

(Tecnologia Pyme 2011), afirma que otra desventaja visible de la firma digital
es que su seguridad depende de la clave privada, es decir, que si la clave
privada se compromete por alguna causa, entonces se compromete la
seguridad de la firma digital, esto quiere decir que puede ser usada por
individuos y eventos no autorizados.

Una desventaja más es que la firma digital está cambiando conforme la


tecnología avanza y esto hace que ciertos documentos puedan ser comprometidos.
Por lo que hay que crear métodos que permitan evitar esto.

 El cambio cultural, para aceptar que esta firma es tan válida como la
manuscrita.
 Es necesario garantizar el almacenamiento seguro del certificado digital del
usuario.
 Los actos de autoridad siguen requiriendo firma autógrafa, pues la
jurisprudencia y la legislación solo reconocen los actos administrativos
respaldados en documentos electrónicos.

5
 El Costo de la tecnología para la elaboración de firmas electrónicas
confiables es elevado.

2.3.3.1. Desventajas Respecto a las Cifras Simétricas

(Blogspot 2008), afirma que la mayor ventaja de la criptografía asimétrica es


que se puede cifrar con una clave y descifrar con la otra, pero este sistema tiene
bastantes desventajas:

 Para una misma longitud de clave y mensaje se necesita mayor tiempo de


proceso.
 Las claves deben ser de mayor tamaño que las simétricas.
 El mensaje cifrado ocupa más espacio que el original.

(Avilés 2013), indica que ahora los puntos en contra es que el costo del
certificado es bastante elevado y su duración es limitada, a pesar de que es
posible la renovación cada dos años esta posee un costo y en caso de pérdida
del dispositivo criptográfico “Token” se debe solicitar la revocatoria a la
Entidad de Certificación a través del Portal de Certificación Electrónica; Debe
definirse el proceso y el tipo de usuario que va portar el certificado ya que la
validez es limitada.

Finalmente todo cambio se hace con la intención de favorecer al usuario,


claro que genera inconformidad en muchos pero la innovación es indispensable poco
a poco iremos acostumbrándonos a este tipo de herramientas y el sujeto activo, a su
vez, ira trabajando en generar mayores y eficientes cambios en pro de la comunidad.

(Blogspot 2008), dice que entre las desventajas podemos mencionar la


necesidad de contar con una autoridad certificadora de confianza (tercera parte de
confianza) y la responsabilidad que pesa sobre los propios usuarios de generar un
entorno adecuado que les permita mantener bajo su exclusivo control los datos de
creación de la firma y contar con un dispositivo de creación técnicamente confiable.

(Rojas 2008), mencionan que hay negativas a este nuevo modo de firmar, por
ejemplo, que no es válida legalmente aun en muchos países, existe un
rechazo en su aceptación a pesar de los grandes beneficios que proporciona,
que su seguridad depende de la clave privada, es decir, que si la clave privada

6
se compromete por alguna causa, entonces se compromete la seguridad de la
firma digital, esto quiere decir que puede ser usada por sujetos no
autorizados, y finalmente que la firma digital está cambiando conforme la
tecnología avanza y esto hace que ciertos documentos puedan ser
comprometidos. Por lo que hay que crear métodos que permitan evitar esto".

(Benitez 2012), considera que la implementación de la firma digital en una


organización implica varios retos que si no son abordados correctamente pueden
generar futuros problemas y grandes costos:

- Falta de experiencia: se puede incurrir en errores importantes que debilitan o


anulan las ventajas del uso de la firma digital
- Altos costos en:
• Entrenamiento del personal y distracción de sus labores principales
• Implementaciones de firma digital para cada sistema o proceso
• Administrativos por tener implementaciones aisladas y dispersas de la firma digital
para cada sistema o proceso.

(Cardenas 2012), detalla que las desventajas de la firma digital son las siguientes:
 Se puede hackear una cuenta y perder información
 Tienen fecha de expiración
 Se puede formatear la información
 Si te equivocas al hacer o iniciar tu cuenta se bloqueara temporalmente
 Olvidar algún dato y no poder entrar

(Zavala 2010), determina que sólo se recomienda para la gestión de actos


administrativos o transacciones:
-Preservación finita:

• La documentación involucrada debe tener un plazo de retención sea menor a 10


años,

• A priori debe conocer el destino final de dichos documentos (depuración).

7
- La legislación y jurisprudencia reconocen los actos administrativos respaldados en
documentos electrónicos, los actos de autoridad aún requieren firma autógrafa.

 Costo de la tecnología para crear firmar electrónicas confiables es muy elevado.


 El costo de gestión (incluye preservación) es elevado, ya que requiere contar con un
administrador de contenido.

III. CAPITULO
ASPECTOS METODOLÓGICOS

2.1. MATERIALES
2.1.1. Recursos Bibliográficos
 Revistas
 Libros
 Periódicos
 Páginas Web

2.1.2. Materiales y Equipos


 Impresora
 Computadora
 Hojas
 Cuadernos de apuntes

2.1.3. Recursos Humanos


 Tutor
 Profesores
 Especialistas
 Estudiantes

2.2. MÉTODOS
2.2.1. Modalidad y Tipo de Investigación
 Campo

8
 Bibliográfica
 Descriptiva

2.2.2. Tipos de Métodos


Método Inductivo.- Esta metodología se asocia originalmente a los hechos y
problemas del funcionamiento de la firma digital en Bolivia lógicamente a través del
conocimiento científico, desde la observación de los fenómenos de la realidad.
También se puede decir que sigue un proceso analítico – sintético.

9
Método Deductivo: Hablamos de razonamiento deductivo cuando observamos
muchas veces se declama lo visto en todas las cosas de la misma especie valido la
conclusión debe poder derivarse necesariamente de las premisas aplicando a estas
algunas de las reglas de inferencia según las reglas de transformación de un sistema
deductivo o cálculo lógico.

2.2.3. Técnicas

Observación: Definen el proceso de aprendizaje a través de la exposición y el


involucrarse en el día a día o las actividades de rutina de los participantes en el
escenario del investigador.

Análisis de documentación: Con estos documentos me permitió describir las. El


funcionamiento de la firma digital en Bolivia.

31
IV. CONCLUSIONES

Luego de haber analizado los objetivos de esta monografía se obtiene las siguientes
conclusiones:

 La firma digital es un requerimiento de los tiempos vigentes y una respuesta a


las necesidades que plantea el proceso de la “ciber-globalización” que viene
avanzando a pasos agigantados en el mundo, desde hace ya unos años, que
inunda todos los aspectos de nuestras vidas, y fundamentalmente, acarrea
consigo al comercio, el cual, a su vez, le exige al derecho que avance al ritmo
de esta; y es por eso que considero, que era necesaria y fue oportuna la
legislación sobre este tema.
 La firma digital, tiene los mismos efectos jurídicos que la firma autógrafa de un
documento físico, teniendo también un valor importante como prueba en algún
juicio. La firma digital equivale a la firma de puño y letra en el mundo digital,
pero con la garantía de que su falsificación sería mucho más difícil que la
firma escrita.
 En cuanto a las ventajas se puede decir que la firma digital tendrá una buena
aceptación en los procesos financieros y comerciales principalmente, ya que
en estas transacciones tanto la firma digital como la autógrafa convivirán por
un periodo considerable, y como desventajas se necesita mayor tiempo para
los procesos, las contraseñas ocupan mayor espacio que uno original, según
como avanza la tecnología las firmas digitales se comprometen a las
actualizaciones y esto puede ser costoso.

41
BIBLIOGRAFÍA CITADA

Agustino, A. Derecho y nuevas tecnologias. UOC, 2005.

Avilés, C. Desventajas de la firma digital. 2013.


http://comunidad.todocomercioexterior.com.ec/profiles/blogs/firma-digital-
ventajas-y-desventajas (último acceso: 20 de Mayo de 2013).

Aviles, D. Desventajas de la firma digital. 2010.


http://comunidad.todocomercioexterior.com.ec/profiles/blogs/firma-digital-
ventajas-y-desventajas (último acceso: 12 de Septiembre de 2012).

Bender, A. Firma digital. 2011. http://e-legales.blogspot.com/2013/08/validez-


probatoria-del-correo.html (último acceso: 15 de Mayo de 2012).

Benitez, J. Firma Digital y administraciones publicas. INAP, 2003.

Benitez, K. Desventajas de la firma digital. 2012. http://www.firma-


digital.cr/soluciones/beneficios.aspx (último acceso: 20 de Mayo de 2013).

Blogspot. Desventajas de la firma digital. 2008.


http://comeraton.blogspot.com/2008/05/ventajas-desventajas-y-
caractersticas.html (último acceso: 20 de Mayo de 2013).

—. devsentajas respecto a las cifras simetricas. 2008.


http://seguridadlogicaycriptografia.blogspot.com/2008/02/desventajas-
respecto-las-cifras.html (último acceso: 12 de Septiembre de 2012).

—. Firma digital. 2012. http://firmadigitaljai.blogspot.com/2013/04/capitulotercero-


firma-digital-1_5010.html (último acceso: 15 de Mayo de 2013).

Cantero, G. firma digital. 2009.


http://www.programandoamedianoche.com/2009/06/certificado-digital-y-firma-
digital/ (último acceso: 12 de Septiembre de 2012).

40
Cardenas, G. Desventajas de la firma digital. 2012.
http://equipos2.blogspot.com/2012/03/ventajas-y-desventajas-del-
certificado.html (último acceso: 20 de Mayo de 2013).

Carlino, B. Firma digital. Rubinzal, 1998.

Carreño, H. origen de la firma digital. 2011.


http://firmadigital.spf.gov.ar/index.php?option=com_content&view=article&id=1
&Itemid=17 (último acceso: 12 de septiembre de 2012).

Cuervo, J. Firma digital. 2011. http://www.informatica-


juridica.com/trabajos/firma_digital.asp (último acceso: 5 de Mayo de 2012).

Devoto, M. Comercio electronico y firma digital. La Ley, 2001.

Diario Hoy. en el Bolivia solo 1% utiliza la firma digital. 2010.


http://www.hoy.com.ec/noticias-Bolivia/solo-el-1-utiliza-firma-electronica-
409397.html (último acceso: 12 de Septiembre de 2012).

DNI Electronico. ventajas de la firma digital electronica escrita. 2009.


http://es.scribd.com/doc/20702545/Firma-eletronica (último acceso: 12 de
Septiembre de 2012).

Fernandez, I. La firma electronica. Reus, 2006.

Fernandez, M. ventajas de la firma digital. 2011.


http://comeraton.blogspot.com/2008/05/ventajas-desventajas-y-
caractersticas.html (último acceso: 12 de Septiembre de 2012).

Gestión Documental. como funciona la firma digital. 2011.


http://wiki.quipux.org.ec/index.php/Como_funciona_Firma_Electr%C3%B3nica
_Quipux (último acceso: 12 de Septiembre de 2012).

Guitierrez, P. Tipos de criptografia. 2010. http://www.genbetadev.com/seguridad-


informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida (último acceso:
12 de Septiembre de 2012).

40
Hinojosa, V. Impacto de la firma digital en el comercio. 2010.
http://comunidad.todocomercioexterior.com.ec/profiles/blogs/certificados-de-
firma-electr-nica-y-el-impacto-del-sistema (último acceso: 12 de Septiembre de
2012).

Hocsman, H. Negocios en Internet. FOREM, 2005.

Informatica Hoy. Criptografia. 2011. http://www.informatica-hoy.com.ar/seguridad-


informatica/Criptografia.php (último acceso: 12 de Septiembre de 2012).

Jeres, L. firmas electronicas autorizadas. 2011. http://andes.info.ec/2009-


2011.php/?p=103387 (último acceso: 12 de Septiembre de 2012).

Lazaro, R. Certificacion de la Firma digital. FOREM, 2005.

Martinez, N. Comercio electronico y firma digital. Aranzadi, 2001.

Microsoft. Firma Digital. 2011. http://windows.microsoft.com/es-419/windows-


vista/what-is-a-digital-signature (último acceso: 15 de Mayo de 2012).

Murad, A. Firma Digital. AD-HOC, 2004.

Perez, F. Caracterisitcas de las firmas. 2011.


http://firmas.biz/caracteristicas_firma.html (último acceso: 12 de Septiembre de
2012).

Ramos, G. como se obtiene una forma digital. 2011.


https://sede.fomento.gob.es/SEDE_ELECTRONICA/LANG_CASTELLANO/DO
CS_AYUDA/que_efirma_tx.htm (último acceso: 12 de Septiembre de 2012).

Rojas, E. Desventajas de la Firma digital. 2008.


http://espanol.groups.yahoo.com/group/derechoinformaticoULATINA-
1/message/166 (último acceso: 20 de Mayo de 2013).

Sanchez, E. Procedimiento de la firma. 2011.


http://secretariageneral.ugr.es/pages/firmaelectronica/index/piu (último acceso:
12 de Septiembre de 2012).

41
Secretaria Nacional de la Administracion Publica. Tipos de firma digital. 2011.
http://www.informatica.gob.ec/sistemas/transversales/firma-electronica (último
acceso: 12 de Septiembre de 2012).

Slideshare. firma digital. 2011.


http://www.slideshare.net/jimmynarutoshippuuden/firma-digital-3084069
(último acceso: 12 de Septiembre de 2012).

Spellman, J. firma electronica. 2011.


http://www.slideshare.net/aimerodriguezrodriguez/firma-electronica-14173259
(último acceso: 12 de Septiembre de 2012).

Suarez, F. Situaciones en las que se pide alicar la firma digital. 2000.


http://noticias.juridicas.com/articulos/20-Derecho%20Informatico/200002-
articulossobrefe.html (último acceso: 12 de Septiembre de 2012).

Tecnologia Pyme. Elementos de una firma digital. 2011.


http://www.tecnologiapyme.com/software/elementos-que-debe-incluir-la-firma-
de-correo-corporativa (último acceso: 12 de Septiembre de 2012).

Universidad de Sevilla. Firmas digitales en un sitio web. 2010.


http://investigacion.us.es/investigacion/apoyo/sica/faq-certificados-sica2
(último acceso: 12 de Septiembre de 2012).

Universidad Politecnica de Valencia. Firma digial. 2011.


http://www.upv.es/contenidos/CD/info/711250normalc.html (último acceso: 16
de Mayo de 2012).

Valarezo, J. Firma digital. 2011. http://clubensayos.com/Temas-Variados/La-Firma-


Digital/861151.html (último acceso: 15 de Mayo de 2012).

Valencia, F. Informaticos Generalitat Valenciana. Valencia: Eduforma, 2010.

Web Taller. El pago por Internet. 2009.


http://www.webtaller.com/maletin/articulos/metodos-pago-internet.php (último
acceso: 12 de Septiembre de 2012).

42
Xolidosing. Cerificaciones digitales. 2011.
http://www.xolido.com/lang/productosyservicios/firmaelectronicayselladodetiem
po/xolidosignsuite/pais/Bolivia/index_d.shtml?refsec=ecu_autoridades (último
acceso: 12 de Septiembre de 2012).

Zavala, O. Desventajas de la firma digital. 2010.


http://eticanorm.wordpress.com/2010/03/25/ventajas-y-desventajas-de-la-
normatividad-de-los-medios-digitales/ (último acceso: 20 de Mayo de 2013).

43
GLOSARIO

ADHERIDA.- Del verbo Adherir que significa pegar o sumar una cosa a otra.

ASIMÉTRICA.- Se refiere a la propiedad de determinados cuerpos, funciones


matemáticas y otros tipos de elementos en los que, al aplicarles una regla de
transformación efectiva, se observan cambios respecto al elemento original. Surge
una discordia cuando no somos capaces de reconocer qué parte es la original de la
asimetría.

ASP.NET.- Es un marco de trabajo para aplicaciones web desarrollado y


comercializado por Microsoft. Es usado por programadores para construir sitios web
dinámicos, aplicaciones web y servicios webXML.

AUTORIDAD CERTIFICANTE (CA).- Una autoridad confiable para crear y asignar


certificados.

BCE.- Banco Central del Bolivia

BITÁCORA.- O también llamado blog, es un sitio web que se encuentra


periódicamente en actualización, en él se recopilan cronológicamente textos o
artículos publicados por diferentes autores apareciendo primero el que fue publicado
más actualmente. El criterio de escritos se dejan a consideración del autor,
habitualmente en cada artículo los lectores pueden poner su opinión y comentarios
para que de la misma manera el autor pueda contestarles (establecen un dialogo),
(no en todos los blogs se puede ya que esto está habitualmente a consideración del
autor).

CJT.- Consejo de la Judicatura de Transición.

CLAVE PRIVADA.- Aquella clave perteneciente al par de claves asimétricas que


permanece en secreto y sólo debe ser utilizada por el propietario.

41
CLAVE PÚBLICA.- Aquella clave perteneciente al par de claves asimétricas que
puede ser publicada.

COMERCIO ELECTRÓNICO.- Es la compra y venta de productos o de servicios a


través de medios electrónicos, tales como Internet y otras redes informáticas.

CONATEL.- Consejo Nacional de Telecomunicaciones.

CRIPTOGRAFÍA.- Parte de la criptología que se ocupa de las técnicas, bien sea


aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de
mensajes para hacerlos ininteligibles a intrusos (lectores no autorizados) que
intercepten esos mensajes. Por tanto el único objetivo de la criptografía era
conseguir la confidencialidad de los mensajes.

CRL.- La Lista de Certificados Revocados es conocida por sus siglas en inglés


CRL ("Certificate Revocation List"). En la operación de algunos sistemas
criptográficos, usualmente los de infraestructura de clave pública (PKI), una CRL
es una lista de certificados (más concretamente sus números de serie) que han
sido revocados, ya no son válidos y en los que no debe confiar ningún usuario del
sistema.

CYBER CASH.- Ciber Efectivo; era un servicio de pago por Internet para el
comercio electrónico.

DOCUMENTO DIGITAL.- Son los datos a los cuales la firma digital se encuentra
adjunta o lógicamente asociada.

ENCRIPTACIÓN.- Es el proceso para volver ilegible información considera


importante. La información una vez encriptada sólo puede leerse aplicándole una
clave.

FIRST VIRTUAL.- Primeras Acciones Virtuales, es la oferta de productos de


primera; es un sistema de pago por Internet en pleno funcionamiento.

42
FUNCIÓN DE HASH.- Es una función que proporciona una secuencia de bits
pequeña y de longitud fija asociada a los bits de entrada, siendo
computacionalmente irrealizable encontrar para una salida dada una entrada que
pueda ser asociada a dicha salida; y, computacionalmente irrealizable encontrar
para una entrada dada una segunda entrada que pueda ser asociada a la misma
salida.

GRAFÓLOGO.- Persona que se dedica profesionalmente a la grafología.

IDENTIFICADOR DEL CERTIFICADO.- Es un identificador único de un certificado


consiste en el nombre de la Autoridad Certificante y el número de serie del
certificado asignado por la misma.

IVA.- Es el Impuesto sobre el Valor Agregado o Impuesto sobre el Valor Añadido.

JAVA.- Es un lenguaje de programación de alto nivelorientado a objetos,


desarrollado por James Gosling en 1995. El lenguaje en sí mismo toma mucha de
su sintaxis de C, Cobol y Visual Basic, pero tiene un modelo de objetos más
simple y elimina herramientas de bajo nivel, que suelen inducir a muchos errores,
como la manipulación directa de punteros o memoria

JERARQUÍA.- Es un grupo de personas que ocupan un mismo rango dentro de


una organización. Persona que desempeña un cargo importante dentro de una
organización.

OCSP.- Online Certificate Status Protocol (OCSP) es un método para determinar


el estado de revocación de un certificado digital, usando otros medios que no sean
el uso de CRL (Listas de Revocación de Certificados). Este protocolo está en el
registro de estándares de Internet.

PASSWORD.- Es una contraseña o clave (en inglés password) es una forma de


autentificación que utiliza información secreta para controlar el acceso hacia algún
recurso.

43
PDA.- Personal Digital Assistant o Asistente Digital Personal, es un computador de
bolsillo, organizador personal o una agenda electrónica de bolsillo, (calendario,
lista de contactos, bloc de notas y recordatorios) con un sistema de
reconocimiento de escritura.

PHP.- Es un lenguaje de programación de uso general de script del lado del


servidor originalmente diseñado para el desarrollo web de contenido dinámico.

RSA.- Es un sistema criptográfico de clave pública desarrollado en 1977. Es el


primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como
para firmar digitalmente.

SIGNATARIO.- Es la persona que crea una firma digital para firmar un documento.

SIMETRÍA.- Es un rasgo característico de formas geométricas, sistemas,


ecuaciones y otros objetos materiales, o entidades abstractas, relacionada con su
invariancia bajo ciertas transformaciones, movimientos o intercambios.

SMART CARD.- Tarjeta Electrónica

SRI.- Servicio de Rentas Internas.

TIMESTAMP.- Es una secuencia de caracteres, que denotan la hora y fecha (o


alguna de ellas) en la cual ocurrió determinado evento.

44
45
Anexo 1.- Criptografía por desplazamiento de 13 letras.
Fuente: www.buenastareas.com

Anexo 2.- Criptografía Simétrica


Fuente: www.buenastareas.com

46
Anexo 3.- Criptografía Asimétrica
Fuente: www.buenastareas.com

Anexo 4.- Tecnología de la Firma digital


Fuente: www.buenastareas.com

Anexo 5.- Firma Digital electrónica


Fuente: www.buenastareas.com

47
Anexo 6.- Hash: resumen digital del documento
Fuente: www.buenastareas.com

Anexo 7.- Validación de un mensaje enviado


Fuente: www.buenastareas.com

48
Anexo 8.- Funcionamiento de la firma digital
Fuente: www.buenastareas.com

Anexo 9.- Firma Digital de un Mensaje Electrónico.


Fuente: www.buenastareas.com

49
Anexo 10.- Verificación por el Receptor de la Firma Digital del Mensaje...
Fuente: www.buenastareas.com

Anexo 11.- Firma Ológrafa.


Fuente: www.buenastareas.com

50
Anexo 12.- Procedimiento para obtener Certificado digital.
Fuente: www.buenastareas.com

Anexo 13.- Clave Privada


Fuente: www.buenastareas.com

51
Anexo 14.-Diagrama de una infraestructura de clave pública
Fuente: www.buenastareas.com

Anexo 15.- Autoridad Certificadora


Fuente: www.buenastareas.com

52
Anexo 16.- La firma electrónica, en Bolivia
Fuente: www.buenastareas.com

Anexo 17.-Seguridad de la firma digital


Fuente: www.buenastareas.com

53
Anexo 18.- (EDI) Intercambio Electrónico de Datos
Fuente: www.buenastareas.com

Anexo 19.- El pago por internet


Fuente: www.buenastareas.com

54
Anexo 20.- Ventajas de la Firma Digital
Fuente: www.buenastareas.com

55

También podría gustarte