1. INTEGRANTES:
NORMA CONSTANZA ALONSO
JUDITH ALEJANDRA CUELLAR
FREDDY LINSAY PATIÑO
DAISY CAROLINA PRADA
ANA ASTRID SAGÚN
DOCENTE:
JORGE MARIO ZULUAGA CAMPUZANO
UNIVERSIDAD DEL QUINDÍO
FACULTAD DE CIENCIAS HUMANAS Y BELLAS ARTES
PROGRAMA CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN,
BIBLIOTECOLOGÍA Y ARCHIVÍSTICA
GESTIÓN DE DOCUMENTOS ELECTRÓNICOS
2013
2. ¿Qué es un certificado electrónico
Los certificados son documentos
digitales que dan fe de la
vinculación entre una clave pública
y un individuo o entidad. Permiten
verificar que una clave pública
específica pertenece
efectivamente a un individuo o
entidad.
Ayudan a prevenir que alguien
utilice una clave para
hacerse pasar por otra persona.
3. ¿Para qué sirve?
Nos permite obtener una
firma digital válida para
firmar documentos de
manera electrónica.
Dependiendo de su nivel de
seguridad, la firma digital
ofrece las mismas garantías
que la firma ológrafa y
permite asegurar la
integridad de un documento.
4. ¿Quien expide certificados digitales de
forma abierta en Colombia?
La Sociedad Cameral de Certificación Digital
Certicámara S.A., o simplemente Certicámara, es
una sociedad anónima constituida por las cámaras
de comercio del país con el objetivo de prestar los
servicios de certificación digital que se regulan
por la ley 527 de 1.999, el Decreto 1747 de 2.000
y las demás normas que las complementen,
modifiquen o reemplacen.
5. ¿Qué es y qué beneficios tiene la firma digital?
La firma digital, de acuerdo con lo establecido por la
ley 527 de 1999, es un equivalente funcional de la
firma manuscrita y cuenta con los siguientes atributos
jurídicos:
Autenticidad: permite garantizar la identidad del
emisor de un mensaje y/o el origen del mismo y tener
la plena seguridad que quien remite el mensaje es
realmente quien dice ser.
Integridad: garantiza que el mensaje de datos o
información electrónica no haya sido alterado ni
modificado.
No repudio: el emisor no podrá negar el
conocimiento de un mensaje de datos ni los
compromisos adquiridos a partir de éste.
16. El funcionamiento de la firma
electrónica está basado en una
clave pública y una clave privada.
Cada parte tiene un par de claves
de las cuales una se usa para cifrar
y la otra para descifrar.
Cada parte mantiene en secreto
una de las claves (clave privada) y
pone a disposición del público la
otra (clave pública).
17. El emisor obtiene un resumen del mensaje a firmar
con una función llamada “hash” (resumen). El
resumen es una operación que se realiza sobre un
conjunto de datos, de forma que el resultado obtenido
es otro conjunto de datos de tamaño fijo,
independientemente del tamaño original, y que tiene
la propiedad de estar asociado unívocamente a los
datos iniciales, es decir, es imposible encontrar dos
mensajes distintos que generen el mismo resultado al
aplicar la función “hash”.
El emisor cifra el resumen del mensaje con la clave
privada. Ésta es la firma electrónica que se añade al
mensaje
18. El receptor, al recibir el mensaje,
obtiene de nuevo su resumen
mediante la función “hash”. Además
descifra la firma utilizando la clave
pública del emisor obteniendo el
resumen que el emisor calculó. Si
ambos coinciden la firma es válida
por lo que cumple los criterios ya
vistos de autenticidad e integridad
además del de no repudio ya que el
emisor no puede negar haber
enviado el mensaje que lleva su
firma.
19. EJEMPLO DE FIRMA
Supongamos que queremos
mandar un mensaje firmado
a nuestro amigo Pepe. Para
ello, antes de nada,
debemos recordar que Pepe
debe tener nuestra clave
pública.
Gracias a nuestra clave
privada generaremos un
correo firmado.
Pepe recibirá nuestro correo
firmado.
Pepe usará nuestra clave
pública para comprobar la
validez de la firma.
20. Es un mensaje reconocible,
al que se le aplica un
algoritmo de cifrado, se
generará como resultado
un mensaje cifrado que
sólo podrá ser descifrado
por aquellos que conozcan
el algoritmo utilizado y la
clave que se ha empleado.
21. CONFIDENCIALIDAD AUTENTIFICACIÓN DE AUTENTIFICACIÓN
USUARIO ORIGEN DE LOS
Ocultamiento Verificar que los DATOS
de datos a usuarios sean Asegurarse
grupos no realmente del origen de
autorizados “usuarios
un mensaje
destinatarios o
remitentes”
22. SIMÉTRICO
El cifrado simétrico es la técnica más
antigua y más conocida. Una clave
secreta, que puede ser un número,
una palabra o una simple cadena de
letras aleatorias, se aplica al texto de
un mensaje para cambiar el contenido
de una manera determinada. Esto
puede ser tan simple como
desplazamiento de cada letra por un
número de lugares en el alfabeto.
Siempre y cuando el remitente y el
destinatario conocen la clave secreta,
pueden cifrar y descifrar todos los
mensajes que utilizan esta clave.
23. ASIMÉTRICO
• Cualquier persona que conozca la clave
secreta puede descifrar el mensaje. Una
respuesta es el cifrado asimétrico, en el
que hay dos claves relacionadas--un
par de claves. Una clave pública está a
su disposición libremente a cualquier
persona que desee enviar un mensaje.
Una segunda clave privada se mantiene
en secreta, para que sólo usted conoce.
Un problema con el cifrado asimétrico,
sin embargo, es que es más lento que
el cifrado simétrico. Requiere mucha
más potencia de procesamiento para
cifrar y descifrar el contenido del
mensaje.
24. Certicámara:
Entidad de certificación digital
abierta autorizada por la
Superintendencia de Industria y
Comercio, constituida por las
cámaras de comercio del país
con el fin de proveer la
seguridad jurídica y tecnológica
en entornos electrónicos
cumpliendo el marco legal, las
normas y estándares
internacionales de certificación
digital.