1. Escuela Politécnica del Ejercito
Rocío Alvear V.
Programa de Actualización de Conocimientos
Marzo – Agosto 2013
2.
Es un documento electrónico muy parecido a las
facturas de papel que cumple con los requisitos
legal y reglamentariamente exigibles a las
facturas tradicionales garantizando, entre otras
cosas, la autenticidad de su origen y la
integridad de su contenido.
Para que la factura electrónica tenga la misma
validez que la de papel es necesario que cuente
con una firma electrónica
Factura Electrónica
3.
Se puede almacenar, gestionar o enviar por
medios electrónicos o digitales.
Una factura electrónica se construye en 2 fases:
1. Se crea la factura tal y como se ha hecho
siempre y se almacena en un fichero de
datos.
2. Después se procede a su firma con un
certificado digital o electrónico propiedad del
emisor que cifra el contenido de factura y
añade el sello digital a la misma.
Factura Electrónica
4.
El ahorro puede variar entre un 40 a 80% dependiendo
del tamaño de la empresa y de la cantidad de facturas
que emita. De esta forma el beneficio se ve dado por:
Ahorro en el gasto de papelería.
Facilidad en los procesos de auditoría.
Menor probabilidad de falsificación.
Agilidad en la localización de información.
Eliminación de espacios para almacenar documentos históricos.
Procesos administrativos más rápidos y eficientes.
Reducción en tiempos de gestión.
Mayor agilidad en la toma de decisiones.
Beneficios de la Factura
Electrónica
5.
Para XML el formato es XAdES y se rige por la
especificación TS 101 903. Dentro de esta norma, ES-XL es lo
más recomendable ya que incluye información del tiempo
en el que se llevó a cabo la firma y también la validez del
certificado electrónico.
PDF. El formato de firma de Adobe (derivado de PKCS#7)
permite asociar una imagen, por lo que es uno de los más
adecuados para su visualización. La especificación del
formato es la 1.6 y para la visualización se emplea Acrobat
Reader v7 o Foxit PDF Reader. La apariencia de la firma es
muy visual, ya que es posible asociar a la misma un gráfico
como una firma digitalizada o un sello de empresa.
Formatos de la firma digital
en la Factura Electrónica
6.
Aplicación para móviles: Es una aplicación gratuita
de Google para Android Play que convierte el
teléfono móvil en una cartera virtual pues se puede
pagar utilizando las versiones virtuales de tarjetas de
crédito, de bonificación y de regalo y Google Offers
ya que almacena la información de la tarjeta de
crédito en el móvil de forma segura. Cuando se
finaliza una compra en una tienda física que acepte
pagos mediante Google Wallet, se puede pagar
usando su teléfono en la caja.
Google Wallet
7.
Servicio online: es un servicio gratuito almacena la
información de su tarjeta de crédito en su cuenta de
Google de forma segura para que no tenga que
introducir su información de envío y de facturación
cada vez que haga una compra online. Cuando
finalice una compra online con vendedores que
acepten pagos mediante Google Wallet, puede pagar
rápidamente iniciando sesión en Google Wallet.
Google Wallet
8.
Conocida también como Tarjeta Inteligente o Tarjeta
con Circuito Integrado, permite la ejecución de cierta
lógica programada.
Las tarjetas inteligentes fueron inventadas y
patentadas en los setenta.
El primer uso masivo de las tarjetas fue para el pago
telefónico público en Francia en 1983.
En la actualidad el Departamento Nacional de
Identificación de Malasia ha incorporando en una
sola tarjeta: Banca, micropagos, identificación
nacional, pago de transporte público, información de
salud, licencia de conducir e información de viajero.
Smart Card
9.
Tipos de tarjetas según su capacidad:
Tarjetas de Memoria: Contienen solo componentes de
memoria no volátil y posiblemente alguna lógica de
seguridad.
Tarjetas Microprocesadoras: Contienen memoria y
microprocesadores.
Tarjetas Criptográficas: Son como las anteriores pero
más avanzadas ya que hay módulos hardware para la
ejecución de algoritmos usados en cifrados y firmas
digitales, pudiéndose almacenar de forma segura un
certificado digital y firmar documentos o autenticarse con
la tarjeta sin que el certificado salga de la tarjeta ya que es
el procesador de la propia tarjeta el que realiza la firma.
Smart Card
10. Tipos de tarjetas según la estructura de su sistema operativo:
Tarjetas de memoria: Son un contenedor de ficheros que no
guarda aplicaciones ejecutables. Su sistema operativo es
limitado a comandos básicos de lectura y escritura de las
secciones de memoria y tiene seguridad para proteger el
acceso a ciertas zonas de memoria.
Trajetas Basadas en sistemas de ficheros, aplicaciones y
comandos: Disponen de un sistema de ficheros compatible
con el estándar ISO/IEC 7816 parte 4 y un sistema operativo
con una o más aplicaciones que se pueden invocar a través
de APIs de programación.
Java Cards: Es una tarjeta que puede ejecutar mini-
aplicaciones Java. El sistema operativo es una pequeña
máquina virtual Java (JVM) y en ellas se pueden cargar
dinámicamente aplicaciones desarrolladas específicamente
para este entorno.
Smart Card
11.
Tipos de tarjetas según el tamaño basados en el
estándar ISO/IEC 7816 parte 1 :
ID 000: Son las tarjetas SIM usadas para teléfonos
móviles GSM. También acostumbran a tener este
formato las tarjetas SAM (Security Access Module)
utilizadas para la autenticación criptográfica mutua
de tarjeta y terminal.
ID 00: Este es un tamaño intermedio poco utilizado
comercialmente.
ID 1: Es el tamaño de las tarjetas de crédito.
Smart Card
12.
Tipos de tarjetas según la interfaz:
Tarjeta inteligente de contacto
Tarjetas inteligentes sin contacto
Tarjetas híbridas y duales
Smart Card
13.
La tarjeta microprocesadora se compone internamente de:
CPU (Central Processing Unit): Por lo general es de 8 bits, 5
MHz y 5 voltios. Pueden tener módulos hardware para
operaciones criptográficas.
ROM (Read-Only Memory): Memoria interna (entre 12 y 30
KB) en la que se incrusta el sistema operativo, las rutinas del
protocolo de comunicaciones y los algoritmos de seguridad de
alto nivel por software.
EEPROM: Es la memoria de almacenamiento en la que se graba
el sistema de ficheros, los datos usados por las
aplicaciones, claves de seguridad y las propias aplicación es
que se ejecutan en la tarjeta.
RAM (Random Access Memory): Memoria volátil de trabajo
del procesador.
Smart Card
14.
La fabricación de tarjetas inteligentes consta de los
siguientes pasos:
1. Fabricación del chip, o muchos chips en una oblea.
2. Empaquetado de los chips individuales para su
inserción en una tarjeta.
3. Fabricación de la tarjeta.
4. Inserción del chip en la tarjeta.
5. Pre-personalización.
6. Personalización.
Smart Card
15.
Las tres aplicaciones fundamentales de las tarjetas
inteligentes son:
Identificación del titular de la misma.
Pago electrónico de bienes o servicios mediante
dinero virtual.
Almacenamiento seguro de información asociada al
titular.
Smart Card
16. En el momento de fabricación de la tarjeta se indica qué
mecanismos de seguridad se aplican a los ficheros que son:
Ficheros de acceso libre
Ficheros protegidos por claves: Generalmente se definen
claves para proteger la escritura de algunos ficheros y claves
específicas para los comandos de consumo y carga de las
aplicaciones de monedero electrónico. Así, la aplicación que
quiera ejecutar comandos sobre ficheros protegidos tiene que
negociar previamente con la tarjeta la clave oportuna.
Ficheros protegidos por PIN: El PIN es un número secreto que
va almacenado en un fichero protegido y que es solicitado al
usuario para acceder a este tipo de ficheros protegidos. Cuando
el usuario introduce el PIN y el programa lo pasa a la operación
que va a abrir el fichero en cuestión, el sistema valida que sea
correcto para dar acceso al fichero.
Smart Card
17.
El sellado de tiempo es un mecanismo en línea que
permite demostrar que una serie de datos han
existido y no han sido alterados desde un instante
específico en el tiempo. Este protocolo se describe en
el RFC 3161 y está en el registro de estándares de
Internet.
Una autoridad de sellado de tiempo actúa como
tercera parte de confianza testificando la existencia
de dichos datos electrónicos en una fecha y hora
concretos.
Time Stamping
18.
Un usuario quiere obtener un sello de tiempo para un
documento electrónico. Se sigue los siguientes pasos:
Un resumen digital (técnicamente un hash) se genera para
el documento en el ordenador del usuario.
Este resumen forma la solicitud que se envía a la
autoridad de sellado de tiempo (TSA).
La TSA genera un sello de tiempo con esta huella, la fecha
y hora obtenida de una fuente fiable y la firma electrónica
de la TSA.
El sello de tiempo se envía de vuelta al usuario.
La TSA mantiene un registro de los sellos emitidos para
su futura verificación.
Time Stamping
19.
Aplicación de Time Stamping en la firma electrónica:
Las normas europeas TS 101 733 y TS 101 903 establecen dos
modalidades de firma que incluyen sellado de tiempo.
La variante ES-T añade el sellado a una firma básica (BES)
La variante ES-C añade, además del sellado de
tiempo, información sobre la ruta en la que puede verificar la
validez del certificado obtenido de una consulta OCSP (Online
Certificate Status Protocol - estado de revocación de un
certificado digital) o una lista de revocación de certificados.
Todas estas normas cuentan con la modalidad ES-XL que tiene
información sobre el estado de revocación del certificado. De esta
manera se puede comprobar la validez del certificado.
Time Stamping
20.
Aplicaciones:
Factura electrónica.
Protección de la propiedad intelectual.
Registro electrónico/libros financieros/apuestas/ pedidos
Trazas (logging) seguras.
Transacciones seguras en comercio electrónico.
Voto electrónico.
Visado electrónico.
Transparencia en Gobierno
Time Stamping