Está en la página 1de 19

Firma Digital

Criptografía
Carrera: Analista en Sistemas de Computación
Materia: Actualidad Informática – Ingeniería del Software III
Facultad de Ciencias Exactas Químicas y Naturales
Universidad Nacional de Misiones
2013

Titular: Mgter.Lic.Horacio Kuna- JTP. Lic. Sergio Caballero


1

Temario
 Firma
 Código Civil y la Firma
 Firma Digital

1
Los efectos jurídicos de la
firma manuscrita
 La firma manuscrita, para nuestra sociedad y cultura, tiene
efectos jurídicos aceptados como válidos y suficientes.
 En la tradición de su uso, la ley la consideró aceptable para
identificar al autor de un documento, y –simultáneamente-
asegurar la integridad del contenido
de dicho documento.

El Código Civil y la firma


 Art. 1012: “La firma de las partes es una condición esencial
para la existencia de todo acto bajo forma privada. Ella no
puede ser reemplazada por signos ni por iniciales de los
nombres o apellidos”
 Art. 1014: “Ninguna persona puede ser obligada a reconocer
un instrumento que esté sólo firmado por iniciales o signos…”
 Art. 1028: “El reconocimiento judicial de la firma es suficiente
para que el cuerpo del instrumento quede también
reconocido”

2
La tecnología introdujo un
nuevo elemento…
 En las transacciones efectuadas a la
distancia, donde las partes no se ven cara a
cara, o donde quizás jamás se verán, surge la
desconfianza.
 ¿Qué ocurre si el que está “del otro lado del
equipo”, después niega que aceptó la propuesta
que le hice?

Otros puntos críticos en la


validez del documento
electrónico
 Seguridad de las transacciones
 Preocupación de la privacidad
 Temor a los intrusos
 Propiedad de los contenidos

3
Una Realidad …

El comercio no puede esperar los tiempos


del Derecho.

El derecho es reglamentado por lo países,


que poseen sus leyes y sus tiempos

¿ La Firma Digital es un
instrumento idóneo
para dar confianza ?

4
La Firma Digital es
 Conjunto de datos asociados a un
documento digital e incorporados a éste
en forma encriptada, con el fin de
garantizar la identidad del firmante y la
integridad del documento.

Procedimiento de Firma Digital


 El autor del documento le impone un sello
personal encriptado con su clave secreta que
sólo él conoce.
 El destinatario desencripta el sello con la clave
pública del autor y verifica la autoría y si el
documento está o no violado.

10

5
Procedimiento de Firma Digital

11

Procedimiento de Firma Digital


Cuando se Firma Cuando se Verifica

Hash Hash ¿?
Privada

Firma Firma

Pública Pública

12

6
Los Certificados de Clave Pública
 Los Certificados de Clave Pública son documentos que
contienen la clave pública de un tercero.
 Los Certificados son emitidos por el Certificador
Licencido, persona de existencia ideal que cuenta con
una licencia para ello, otorgada por el Ente
Licenciante (art. 17 de LFD)

13

Los Certificadores Licenciados


 Certifican la autenticidad de claves públicas en régimen de
libre competencia, equilibrio de participación y protección
de los usuarios (art. 11 Dec.Reg.)
 Pueden ser
 Empresas respecto de sus empleados,
 Bancos respecto de sus clientes,
 Colegio de Abogados respecto de los
matriculados,Academias de Medicina, etc.

14

7
Podemos Decir…
 La Firma Digital es un instrumento idóneo
para agilizar el sistema y para dar confianza
 La firma digital se puede aplicar tanto a un
correo electrónico como a un documento
(texto, multimedia, etc.)

15

¿Cómo se genera la firma


digital con un programa de
correo electrónico ?

16

8
Como obtener un Certificado
Digital
 Se debe gestionar ante una Certificador
Licenciado que a criterio del interesado genere
la suficiente confianza a terceros, y que esté
habilitada al efecto

17

¿Es posible hacer una


prueba?
 Se puede gestionar un certificado digital en forma
gratuita a través de Internet en la Infraestructura
de Firma Digital de la Subsecretaría de la Gestión
Pública dependiente de la Jefatura de Gabinete de
Ministros en la dirección:
http:/ca.sgp.gov.ar
http:/ca.sgp.gov.ar//eMail/
eMail/principal.html

18

9
19

La generación del par de


claves
 Una vez aceptados los certificados, el
programa de correo genera un “par de claves”
la clave pública y la clave privada que nos
permitirá, posteriormente, firmar
digitalmente.

20

10
21

22

11
¿Cómo puede comprobar el
destinatario que el remitente es
quien dice que es?
 Haciendo “click” sobre el sello del correo
(ubicado en la parte superior derecha) el
sistema indicará el grado de autenticidad y
permitirá que se acceda al Certificado Digital
del emisor.

23

24

12
La firma de un documento
digital
 Será necesario contar con un procesador de la
palabra que se encuentre habilitado para firmar
digitalmente

25

26

13
27

28

14
La firma digital ha generado
confianza

29

Marco Legal Argentino


de Firma Digital
 Ley 25.506 Ley de Firma Digital
 Dec 2628/2002 Decreto Reglamentario
 Dec. 624/2003 Funciones Subsecretaría
de la Gestión Pública
 Dec 1028/2003 Reordenamiento ONTI
 Disp. ONTI 30-12-03 Propuesta requisitos

30

15
CRIPTOGRAFÍA

31

Definiendo Criptología y
Criptoanálisis:
 “Criptología: es la ciencia que incorpora la criptografía
y el criptoanálisis”.
El criptoanálisis es lo contrario a la criptografía, y se
define como:
 Criptoanálisis “es la ciencia (y arte) de recobrar o
forzar criptográficamente información segura sin
saber su clave”

32

16
Que es la criptografía
Según la Encarta de Microsoft del año 2006 la criptografía se
define de la siguiente manera:
 Criptografía (comunicaciones), ciencia que trata del
enmascaramiento de la comunicación de modo que sólo resulte
inteligible para la persona que posee la clave, o método para
averiguar el significado oculto, mediante el criptoanálisis de un
texto aparentemente incoherente.
 Los códigos, en que las palabras y las frases se representan
mediante vocablos, números o símbolos preestablecidos, por lo
general resultan imposibles de leer si no se dispone del libro con
el código clave”.

33

Palabras Claves a saber.


 Algoritmo. Es lo que se emplea para cifrar un mensaje (o lo que
sea), resultando un código incomprensible que sólo se puede
llegar a entender si se sabe como se ha cifrado.
 Clave secreta. Es el código básico utilizado para cifrar y
descifrar un mensaje. Cuando se utiliza la misma para las dos
funciones, estamos ante un sistema simétrico.
 Clave pública. Es la clave que hacemos que esté al alcance de
todo el mundo para que nos puedan enviar un mensaje cifrado.
También con ella pueden descifrar lo que les enviemos cifrado
con nuestra clave privada.
 Clave privada. Es la clave que tan sólo nosotros conocemos y
que utilizamos para descifrar el mensaje que nos envían cifrado
con nuestra clave pública.
 Este sistema de clave pública y clave privada se conoce como
sistema asimétrico
34

17
Tipo de Criptografía utilizada en la
TICs
 La criptografí
criptografía simé trica es en donde se usa la
simétrica,
misma contraseña o llave para encriptar y para
desencriptar la información.El usar la misma llave
para encriptar y para desencriptar es un problema a la
hora de enviar datos, ya que el remitente debe enviar
previamente la llave al destinatario para que éste
pueda desencriptar la información, y debe hacerlo por
un canal seguro. Por lo tanto la criptografía simétrica
se emplea especialmente para almacenamiento seguro
de datos (solamente una persona necesita la llave).
35

Tipo de Criptografía utilizada en la


TICs
 La criptografí
criptografía asimé trica emplea un esquema de
asimétrica,
llave pública y llave privada. La información se
encripta con la llave pública, y se desencripta con la
llave privada. No presenta el problema de
transmisión de la llave que tiene la criptografía
simétrica, ya que la llave pública no sirve para
desencriptar la información”.

36

18
Algoritmos Criptográficos
 Algoritmos Simetricos:
 DES
 3DES
 RC2
 RC4
 RC5
 IDEA
 AES
 Blowfish
 Algoritmos Asimetricos
 Diffie-Hellman
 RSA
 ElGamal
 Criptografía de curva elíptica
 HASH
 MD5
 SHA-1
 DSA

37

Bibliografía
Instituto Nacional de Administración Pública –
Prandini http://ebookbrowse.com/prandini-
seguridad-y-firma-digital-ppt-d110724108 - 23-06-2013
Criptografía - Mendoza López -López Cota
http://es.scribd.com/doc/95680802/criptografia -23-
06-2013
Wikipedia
http://es.wikipedia.org/wiki/Algoritmo_criptogr%C3
%A1fico

38

19

También podría gustarte