Está en la página 1de 19

UNIVERSIDAD NACIONAL DE MOQUEGUA

Escuela Profesional de Ingeniería de Sistemas e Informática

Filial – Ilo

“IMPLEMENTACIÓN DE UN SOFTWARE PARA EL TRAMITE DOCUMENTARIO


CON FIRMA DIGITAL PARA LA UNIVERSIDAD NACIONAL DE MOQUEGUA -
UNAM”

PRESENTADOR POR:
Darwin Daniel Apaza Flores

Antonio Salas Huanca

Percy Chahuara Coquira

Dina Elisa León Marín

MOQUEGUA - PERÚ

2018
Contenido
I. TITULO: ..............................................................................................................................3
IMPLEMENTACIÓN DE UN SOFTWARE PARA EL TRAMITE DOCUMENTARIO
CON FIRMA DIGITAL PARA LA UNIVERSIDAD NACIONAL DE MOQUEGUA -
UNAM ......................................................................................................................................3
II. EL PROBLEMA DE LA INVESTIGACIÓN .....................................................................3
2.1 DESCRIPCIÓN DE LA REALIDAD PROBLEMÁTICA ..........................................3
2.2. FORMULACIÓN DEL PROBLEMA .........................................................................4
2.3. JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ............................4
2.4. OBJETIVOS................................................................................................................5
2.5. HIPÓTESIS .................................................................................................................6
III. MARCO TEÓRICO ..........................................................................................................6
3.1. ANTECEDENTES DEL ESTUDIO...........................................................................6
IV MARCO CONCEPTUAL ..................................................................................................7
4.1 FIRMA DIGITAL ..........................................................................................................7
4.2 Certificados ..................................................................................................................9
4.3 Criptografía ................................................................................................................10
4.4 Función hash ........................................................................................................12
4.5 Sistemas de Información..........................................................................................13
4.6. DEFINICION DE TERMINOS.................................................................................14
V. MARCO METODOLÓGICO ..........................................................................................14
5.1 LUGAR DE EJECUCIÓN .........................................................................................15
5.2 TIPO Y DISEÑO ........................................................................................................15
5.3 NIVEL DE INVESTIGACIÓN ...................................................................................15
5.4 OPERACIONALIZACIÓN DE VARIABLES ...........................................................15
5.5 POBLACIÓN Y MUESTRA ......................................................................................16
5.6 TÉCNICAS E INSTRUMENTOS PARA LA RECOLECCIÓN DE DATOS ........16
VI. ASPECTOS ADMINISTRATIVOS ...............................................................................17
6.1 CRONOGRAMA DE ACTIVIDADES ......................................................................17
6.2. RECURSOS HUMANOS ........................................................................................18
6.3. FUENTES DE FINANCIAMIENTO Y PRESUPUESTO ......................................18
VII. REFERENCIAS BIBLIOGRÁFICAS ..........................................................................18
VIII. ANEXOS .......................................................................................................................19
I. TITULO:
IMPLEMENTACIÓN DE UN SOFTWARE PARA EL TRAMITE DOCUMENTARIO CON
FIRMA DIGITAL PARA LA UNIVERSIDAD NACIONAL DE MOQUEGUA - UNAM
II. EL PROBLEMA DE LA INVESTIGACIÓN
2.1 DESCRIPCIÓN DE LA REALIDAD PROBLEMÁTICA
Muchas veces se ha señalado que las Universidades son la fuente de la Ciencia y la
Tecnología, que deben estar utilizando la Tecnología en todos los ámbitos. Sin embargo,
haciendo un levantamiento de Información en las áreas de la Universidad, nos
explicaron que utilizan un sistema como el SIGA para realizar ciertos tramites de
documentos con Áreas de la Filial Moquegua. Este tipo de trámite de los documentos
entre las áreas no presta la seguridad necesaria. Hay mucha documentación que
actualmente se maneja en forma manual (Documento físico); en las distintas oficinas de
la Filial Ilo, donde se recogió el malestar de los encargados de las distintas oficinas que
por el simple hecho de realizar trámites con la Filial Moquegua tarda mucho en la
contestación de los documentos y que muchas veces no se puede hacer un
seguimiento adecuado a los documentos es muy engorroso, no solo para los
encargados de oficina sino también para el estudiante, el egresado y otras personas
externas a la Universidad.

La falta de seguridad que hay al momento de enviar los documentos a la Filial


Moquegua, ya que muchas veces se hace por personas que vienen o van a Moquegua
y hacen el favor de llevar la documentación física, exponiendo a los documentos de la
Universidad que se extravíen. La universidad no cuenta con un servicio de tercero
(correo) para llevar los documentos o traer en distintas Filiales de la Universidad.

Con respecto al tiempo de demora en contestar los documentos que se envían de la


Filial Ilo a la Filial Moquegua es mucho, en el caso de Requerimientos del Tópico tarda
más de 6 meses para dar una respuesta, en la Oficina de OPAD tardan más de 1 mes
para dar Autorización y en las Escuela Profesionales de 10 a 15 días, y muchas veces
no saben cuál Oficina de la Filial Moquegua demora en pasar el documento, si hubiera
un Sistema de la Universidad donde puedan hacer Seguimiento a sus documentos
ayudaría a agilizar el trámite y sería beneficioso para todos, refirió un personal de la
Filial Ilo.

A las personas entrevistadas se les pregunto si estaban de acuerdo que se


Implemente un Sistema de Trámite Documentario con Firma Digital, dijeron que sí.
Porque ayudaría mucho en la documentación frecuente del estudiante, los egresados
y sobre todo en los documentos Administrativas propios de la Universidad.
2.2. FORMULACIÓN DEL PROBLEMA
Para todo ente Institucional, Empresa, Asociación, etc. es necesario mantener sus
áreas comunicadas, es por ello que se instauro la comunicación documentaria de
modo que quede registro de toda comunicación llevada a cabo.

El avance de la comunicación documentaria ha crecido exponencialmente, es por eso


que su clasificación y almacenamiento se realiza en archivos para cuando sea
necesario ser consultados, esto genera mucho tiempo y trabajo ya que la búsqueda en
los mismos resulta siendo engorroso y muchas veces la documentación llega a
mezclarse de tal manera que no es posible encontrar el que se requiere.

Por otro lado, el transporte en forma física entre las sedes, filiales, etc. no es nada
seguro y poco fiable.

La Universidad Nacional de Moquegua cuenta con un sistema tradicional de


administración documentaria, si bien es cierto, la información actual no es tan
numerosa, esto tiende a crecer con el pasar de los años, además la comunicación
entre las filiales es muy pobre debido a que no existe personal encargado
exclusivamente del traslado de documentación, sino que es necesario encargar a
quienes realicen un viaje entre las filiales el llevado de documentos, esto ha llevado a
situaciones en las que muchos documentos son extraviados y no llegan a su destino.

Además, el seguimiento de la situación actual de un trámite es muy burocrático y no


existe precisión en la ubicación de este.

2.2.1. INTERROGANTE GENERAL


Por las razones antes mencionadas, se plantea la siguiente interrogante:

¿El proceso de tramite documentario mejorará con la implementación del Sistema de


Tramite Documentario Digital en la Universidad Nacional de Moquegua?

2.3. JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN


La Universidad Nacional de Moquegua viene funcionando desde hace más de diez
años desde su creación y cuenta con tres filiales, Moquegua, Ilo e Ichuña, siendo la
primera la principal en donde se revisan y aprueban todos los documentos que llegan
de las distintas filiales.

Para el presente trabajo se realizó una serie de entrevistas a los distintos encargados
de las oficinas de la filial Ilo, en donde varios de ellos nos explicaron los constantes
problemas y malestares que tienen al momento de hacer algún trámite dirigido a la
filial principal. Primeramente, el medio de traslado de los documentos se hace a través
de alguna persona que se dirige hacia la ciudad de Moquegua, para lo cual se tiene
que esperar que haya alguien que haga este recorrido por cuenta propia, o en último
caso de que el documento sea de mucha importancia, se recurre a servicios de
terceros, como empresas de correo, para que realicen esta entrega.

Una vez que el documento se recepciona en la oficina correspondiente, es donde


ocurre otro de los problemas, ya que el documento tiene que pasar por una serie de
revisiones por partes de distintas oficinas, el cual suele semanas para poder ser
aprobado en su totalidad. También se debe considerar que durante todo este proceso
la única manera de hacer seguimiento a estos documentos es por medio de llamadas
telefónicas hacia las oficinas donde se encuentre dicho documento.

Frente a esta serie de problemas presentados durante todo el proceso del trámite de
documentos, es que se realiza el presente trabajo considerando la importancia que se
tiene en una respuesta rápida al momento de emitir un documento a la filial de
Moquegua, o por lo menos contar con la información acerca de la ubicación actual del
documento para poder solicitar una respuesta pronta.

2.4. OBJETIVOS
2.4.1. OBJETIVO GENERAL
Diseñar e implementar un software de trámite documentario digital en la Universidad
Nacional de Moquegua , basada en una plataforma web para la automatización de
este proceso. .

2.4.2. OBJETIVOS ESPECÍFICOS


• Automatizar todos los procesos correspondientes al trámite documentario.
• Disponer de la información actualizada sobre el seguimiento de los
documentos en trámite.
• Agilizar el proceso que lleva el trámite documentario.

2.4.3. OBJETIVOS ESPECÍFICOS DEL SOFTWARE


• Procesos y servicios eficaces y eficientes
• Buenas prácticas en gestión de documentos
• Uso óptimo de los recursos
• Disminución en costos asociados a papel, almacenamiento y materiales
• Reducción de espacios de almacenamiento de documentos de tramite
• Mejor entorno de trabajo y comunicación entre las filiales
• Mejor calidad y rapidez del servicio al reducir los tiempos de espera
• Disminuir la necesidad e incluso evitar traslados a puntos de atención
presencial, permitiendo ahorro de tiempo en los tramites

2.5. HIPÓTESIS
2.5.1. HIPÓTESIS GENERAL
El sistema de trámite documentario digital mejorara el proceso, logrando aminorar
tiempos de espera y seguimiento en tiempo real.
2.5.2. HIPÓTESIS ESPECÍFICA
• Se automatizará los procesos correspondientes al trámite documentario.
• Se Automatizará el proceso de seguimiento de documentos en tramite
• Los procesos de tramite documentario serán agiles.

III. MARCO TEÓRICO


3.1. ANTECEDENTES DEL ESTUDIO

En los últimos años, las empresas han realizado esfuerzos para crear
soluciones soportadas en sistemas informáticos, que almacena el mayor
volumen de datos e información representada en archivos electrónicos que
luego son materializados o reproducidos en un soporte físico.
Parte de esta información es representada en medios y soportes físicos, entre
los cuales el papel es el de uso más extensivo con más fácil manipulación. Si
bien existen mecanismos físicos (sellos, estampas, rúbricas, hologramas, etc.)
que dotan de valor legal, autenticidad y pertenencia de un documento físico a
través de una vinculación de la rúbrica; no sucede lo mismo en el mundo digital,
donde constantemente se puede alterar la información y no tener pleno control
del trato que recibe cada documento hasta su impresión en papel.
Actualmente la mayoría de los documentos generados digitalmente no son ya
impresos ni enviados a través de un medio físico de comunicación, sino, más
bien, enviados por correos electrónicos, o siguen un ciclo de vida dentro de un
sistema de trámite documentario, por ejemplo.
En el mundo físico, para manifestar nuestra voluntad debemos hacer uso de
nuestra firma manuscrita, asociada a nosotros desde el momento en el que
cumplimos la mayoría de edad y con la cual damos fe de lo que queremos
expresar. En el mundo electrónico, sin embargo, no existía un equivalente que
permitiera otorgar el valor legal a un documento.
En el año 2000, el Congreso de la República aprobó la ley N° 27269 Ley de
Firmas y Certificados Digitales, que expresa explícitamente lo siguiente: «La
presente ley tiene por objeto regular la utilización de la firma electrónica
otorgándole la misma validez y eficacia jurídica que el uso de una firma
manuscrita u otra análoga que con lleve manifestación de voluntad.
De este modo se brindaba un mecanismo electrónico para garantizar la
legalidad con eficacia jurídica de un archivo firmado digitalmente y el no repudio
del mismo.
.
IV MARCO CONCEPTUAL
4.1 FIRMA DIGITAL
La firma digital es el tipo de firma electrónica más avanzado y seguro, que te permite
cumplir con los requisitos legales y normativos más exigentes al ofrecerte los más
altos niveles de seguridad sobre la identidad de cada firmante y la autenticidad de los
documentos que firman.

Las firmas digitales utilizan un ID digital basado en certificado que emite una autoridad
de certificación (CA) acreditada o un proveedor de servicios de confianza (TSP). De
este modo, cuando firmas un documento de forma digital, tu identidad acaba vinculada
a ti de forma exclusiva, la firma se asocia al documento mediante cifrado y todo puede
verificarse con la tecnología subyacente que conocemos como “infraestructura de
clave pública” (PKI).

4.1.1 Seguridad de las Firmas Digitales


La firma digital se ha concebido para evitar falsificaciones. Se crea con los mayores
niveles de seguridad, que, además, la protegen y la amparan, desde el momento en
que se emite el certificado hasta el momento en que se archivan los documentos
firmados, y mucho más. Estas son las principales razones por las que tus firmas
digitales son tan seguras.

• Los ID digitales basados en certificados válidos provienen de proveedores


acreditados. Para obtener uno, debes demostrar tu identidad.
• Tu firma digital y el documento que firmas se cifran juntos y se vinculan a un
sello de garantía.
• Cada vez que firmas un documento, utilizas tu propio certificado digital y PIN
exclusivos para validar tus credenciales y demostrar que, efectivamente, eres
quien dices ser.
• Una CA o un TSP pueden volver a validar tanto el documento firmado como tu
firma digital hasta diez años después del momento de la firma.
4.1.2 Características
Un sistema de firma digital permite cumplir con las siguientes características de
seguridad:

Integridad

Consiste en asegurar que la información no ha sufrido cambios no autorizados, ya sea


de manera accidental o intencional, una vez firmado.

Autenticación
Consiste en identificar al emisor del mensaje y sus atributos principales, asegurando
que es la persona que figura como firmante en el documento.

No repudio
Esta característica está ligada a la anterior, pues al autenticar la identidad del firmante,
se evita que el emisor del mensaje pueda negar haberlo firmado. De esta manera se
garantiza que el firmante está de acuerdo con el contenido del documento o se vincula
con él de alguna forma (como autor, como revisor, dándose por enterado, etc.).

Confidencialidad

Consiste en impedir que la información del documento, contrato o firma sea vista por
usuarios no autorizados.

4.1.3 Formatos de firma


Las normas TS 101 733 y TS 101 903 definidas por la ETSI (European
Telecommunications Standards Institute) definen los formatos técnicos de la firma
electrónica. La primera se basa en el formato clásico PKCS#7 de RSA y la segunda en
XMLDsig, firma XML especificada por el consorcio W3C.
El PKCS#7 es una estándar sobre la sintaxis de los mensajes criptográficos. Otros
estándares de criptografía de clave pública que son de interés son:
• PKCS#11: Interfaz de dispositivo criptográfico. Define un API genérico de acceso
a dispositivos criptográficos.
• PKCS#12: Estándar de sintaxis de intercambio de información personal. Define
un formato de fichero usado comúnmente para almacenar claves privadas con
su certificado de clave pública protegido mediante clave simétrica.

El XMLDsig es un estándar donde se define la sintaxis y las reglas de proceso para la


creación de firmas digitales XML.
4.1.4 Sellado de tiempo
El sellado de tiempo (Timestamping) es un mecanismo en línea que permite demostrar
que una serie de datos han existido, y siguen existiendo, y que no han sido alterados
desde un instante específico en el tiempo, que es precisamente el que indica el sello.
Una Autoridad de Sellado de Tiempo actúa como tercera parte de confianza testificando
la existencia de dichos datos electrónicos desde una fecha y hora concretos.
4.2 Certificados
4.2.1 Certificado Digital
Es un documento electrónico emitido por una empresa denominada “Autoridad de
Certificación” que garantiza la vinculación entre la identidad de un sujeto o entidad y su
clave pública.
4.2.2 Autoridad de Certificación
Una autoridad de certificación (AC o CA por sus siglas en inglés Certification Authority)
o entidad de certificación, es una persona jurídica que presta servicios de emisión,
gestión, cancelación u otros servicios inherentes a la certificación digital. Asimismo,
puede asumir las funciones de registro o verificación.
Las CAs disponen de sus propios certificados públicos, cuyas claves privadas asociadas
son empleadas por las CAs para firmar los certificados que emiten. Un certificado de CA
puede estar auto-firmado cuando no hay ninguna CA de rango superior que lo firme.
Este es el caso de los certificados de CA raíz (autoridad de certificación raíz), el
elemento inicial de cualquier jerarquía de certificación.
Una jerarquía de certificación consiste en una estructura jerárquica de CAs en la que se
parte de una CA auto-firmada, y en cada nivel, existe una o más CAs que pueden firmar
certificados de entidades finales (personas, aplicación de software, etc) o bien
certificados de otras CAs subordinadas, plenamente identificadas y cuya Política de
Certificación sea compatible con la CA de rango superior.
En el Perú la Entidad de Certificación Nacional para el Estado Peruano, que cumple
funciones de Entidad de Registro y Verificación es la RENIEC (Registro Nacional de
Identificación y Estado Civil)
4.2.3 Proceso para la obtención de un certificado digital
El proceso para obtener un certificado digital es el siguiente:
1. El solicitante se dirige a la entidad que tenga el carácter de Prestador de Servicios
de Certificación y solicita el par de claves y el certificado digital correspondiente a las
mismas. Generalmente, se acude a la entidad personalmente por medio de internet
utilizando la página web del prestador de servicios complementarios.
2. El prestador de Servicios de Certificación comprobará la identidad del solicitante, bien
sea directamente o por medio de entidades colaboradoras (Autoridades Locales de
Registro), para lo cual se deberá mostrar el D.N.I. y si se trata de un representante
de una sociedad (administrador, apoderado, etc.) o de cualquier otra persona jurídica,
deberá acreditar documentalmente el cargo y las facultades del mismo (vigencia de
poderes)
3. El prestador de Servicios de Certificación mediante los dispositivos técnicos
adecuados crea las claves pública y privada que le corresponde al solicitante, y
genera el certificado digital correspondiente a dichas claves.
4. El prestador de servicios entrega la tarjeta semejante a una tarjeta de crédito que
tiene una banda magnética en la que se están gravados tanto el par de claves como
el certificado digital.
5. Con esa tarjeta magnética y un lector de bandas magnéticas adecuado y conectado
a un ordenador personal, se podrá leer y utilizar la información gravada en la tarjeta
para firmar digitalmente los mensajes electrónicos que se envié a otras personas.

4.3 Criptografía
4.3.1. Definición
La palabra criptografía proviene del griego “kryptos” que significa ocultar y “grafos” que
significa escribir, literalmente sería “escritura oculta”.
La criptografía es el arte o ciencia de cifrar y descifrar información utilizando técnicas
matemáticas que hace posible que la transferencia de información sea segura y que
solo pueda ser leída por las personas a quienes va dirigida.
4.3.2 Objetivo
La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la
comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar,
asegurar que la información que se envía es auténtica en un doble sentido: que el
remitente sea realmente quien dice ser y que el contenido del mensaje enviado,
habitualmente denominado criptograma, no haya sido modificado en su tránsito.
4.3.3 Tipos
Se puede distinguir principalmente tres tipos de criptografía: la simétrica, la asimétrica y
la híbrida:
A. Criptografía simétrica
Este tipo de criptografía se usa para cifrar y descifrar mensajes, se basa en el uso de
una única clave conocida de antemano por ambas partes.
La seguridad de este tipo de criptografía radica principalmente en mantener en secreto
la clave y no se preocupa necesariamente por el algoritmo de cifrado, es decir, que no
es de mucha ayuda conocer el algoritmo que se utilizó.
Dado que toda la seguridad se centra en la clave, esta tiene que ser difícil de adivinar.
Esto quiere decir que el abanico de claves posibles, es decir, el espacio de posibilidades
de claves debe ser amplio. Algunos ejemplos de algoritmos simétricos son 3DES, AES,
Blowfish e IDEA.
Uno de los principales inconvenientes con este tipo de sistema no está ligado a su
seguridad, sino al intercambio de claves. El canal utilizado para el intercambio debe ser
lo suficientemente seguro. Una vez que el remitente y el destinatario hayan
intercambiado las claves pueden usarlas para comunicarse con seguridad.
Otro problema es el número de claves que se necesitan. Si tenemos un número n de
personas que necesitan comunicarse entre sí, se necesitan n/2 claves para cada pareja
de personas que tengan que comunicarse de modo privado. Esto puede funcionar con
un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más
grandes.
B. Criptografía asimétrica
Este tipo de criptografía utiliza un par de claves (clave pública y clave privada) para el
envío del mensaje, una para cifrar y otra para descifrar el mensaje; lo que se cifra en
emisión con una clave, se descifra en la recepción con la clave inversa.
Las claves públicas y privadas son otorgadas por la autoridad de certificación. Aunque
ambas claves son propias de cada persona, la clave privada no se transmite nunca y se
mantiene secreta. La clave pública, por el contrario, se puede y se debe poner a
disposición de cualquiera, pues con esa finalidad fue creada.
Esto no implica ningún problema de seguridad dado que es imposible deducir la clave
privada a partir de la pública.
Se puede cifrar un mensaje con la clave pública y descifrar con la privada, dando
confidencialidad al mensaje, ya que sólo podrá ser visto por el usuario con la
correspondiente clave privada.
También, se puede cifrar con la clave privada y descifrar con la clave pública, lo cual no
proporciona confidencialidad ya que cualquiera puede descifrar un mensaje cifrado con
una clave secreta al poder obtener siempre la componente pública de su interlocutor,
sin embargo, el hecho de cifrar un mensaje con la clave secreta de un usuario implica
una identificación del usuario al igual que lo hace una firma, por lo que este proceso se
conoce con el nombre de firma.

Las principales ventajas de este tipo de criptografía es que la clave secreta ya no tiene
que transmitirse entre los interlocutores y tampoco es necesario tener claves diferentes
para cada pareja de interlocutores, es suficiente con que cada usuario tenga su clave
pública y su clave privada.

El más extendido de los sistemas de clave pública es el RSA, que fue desarrollado por
Rivest, Shamir y Adleman, y se conoce como criptosistema RSA. Este algoritmo es
reversible, es decir, además de permitir cifrar con la clave pública y descifrar con la
privada, permite cifrar con la clave privada y descifrar con la clave pública.
C. Criptografía híbrida
Este tipo de criptografía utiliza tanto el cifrado simétrico como el asimétrico. Emplea el
cifrado de clave pública para compartir una clave para el cifrado simétrico. El mensaje
que se envía en el momento se cifra usando la clave única (cifrado asimétrico) y se
envía al destinatario.
Tanto PGP como GnuPG usan sistemas de cifrados híbridos
4.4 Función hash
Una función o algoritmo hash, en términos informáticos, se refiere a una función o
método para generar claves o llaves que identifican de manera casi unívoca a un
documento, archivo, registro, etc. Como resultado de la aplicación de esta función o
algoritmo a un documento, archivo o registro dado se obtiene, lo que se denomina, un
hash (llamado también “resumen”).
Una función hash o resumen, es una función para resumir o identificar
probabilísticamente un gran conjunto de información, dando como resultado un conjunto
imagen finito, generalmente menor (un subconjunto de los números naturales, por
ejemplo).
Una propiedad fundamental del hashing (aplicación de la función hash) es que si los
resultados de aplicar la función a dos documentos diferentes, entonces los dos
documentos que generaron dichos resultados también lo son.
Sin embargo, es posible que existan claves resultantes iguales para objetos diferentes,
ya que el rango de posibles claves es mucho menor que el de posibles objetos (las
claves suelen tener alrededor de un centenar de bits, mientras que los objetos no tienen
tamaño límite).
Cuando dos claves resultantes son iguales para objetos de entrada diferentes, se
produce una colisión. Una buena función de hash es una que experimenta pocas
colisiones en el conjunto esperado de entrada; es decir que se podrán identificar
unívocamente las entradas.
Las funciones o algoritmos hash son usadas en múltiples aplicaciones, como los arrays
asociativos, criptografía, procesamiento de datos y firmas digitales, entre otros. Los
algoritmos hash MD5 y SHA-1 son dos de los más populares.

4.5 Sistemas de Información


Por definición es un conjunto de elementos que interactúan entre sí con un fin común;
que permite que la información esté disponible para satisfacer las necesidades en una
organización, un sistema de información no siempre requiere contar con recuso
computacional, aunque la disposición del mismo facilita el manejo e interpretación de
la información por los usuarios.

Los elementos que interactúan entre sí son: el equipo computacional (cuando esté
disponible), el recurso humano, los datos o información fuente, programas ejecutados
por las computadoras, las telecomunicaciones y los procedimientos de políticas y
reglas de operación.

Un Sistema de Información realiza cuatro actividades básicas:

• Entrada de información: proceso en el cual el sistema toma los datos que


requiere.
• Almacenamiento de información: pude hacerse por computadora o archivos
físicos para conservar la información.
• Procesamiento de la información: permite la transformación de los datos fuente
en información que puede ser utilizada para la toma de decisiones
• Salida de información: es la capacidad del sistema para producir la información
procesada o sacar los datos de entrada al exterior.

Los usuarios de los sistemas de información tienen diferente grado de participación


dentro de un sistema y son el elemento principal que lo integra, así se puede definir
usuarios primarios quienes alimentan el sistema, usuarios indirectos que se benefician
de los resultados pero que no interactúan con el sistema, usuarios gerenciales y
directivos quienes tienen responsabilidad administrativa y de toma de decisiones con
base a la información que produce el sistema.
4.6. DEFINICION DE TERMINOS
Firma
Firma es el trazo, título o gráfico que un individuo escribe a mano sobre una
documentación con la intención de conferirle validez o de expresar su conformidad.

Autoridad de Certificación
En criptografía, las expresiones autoridad de certificación, o certificadora, o
certificante, o las siglas AC o CA (por la denominación en idioma inglés Certification
Authority), señalan a una entidad de confianza, responsable de emitir y revocar los
certificados, utilizando en ellos la firma electrónica, para lo cual se emplea la
criptografía de clave pública. Jurídicamente, se trata de un caso particular de
Prestador de Servicios de Certificación. Una autoridad de certificación expide los
certificados digitales, que ya contienen las identificaciones numéricas y las
contraseñas que se necesitan, poniendo a disposición el procedimiento de verificación
para validar el certificado proporcionado.

XML Digital Signature


De acuerdo al RFC2828 una firma digital se define como "un valor calculado mediante
un algoritmo criptográfico y añadido a la estructura de un objeto que contiene
información de manera que cualquier receptor de la información pueda usar la firma
para verificar su origen e integridad".

HASH
Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una
entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida
alfanumérica de longitud normalmente fija que representa un resumen de toda la
información que se le ha dado (es decir, a partir de los datos de la entrada crea una
cadena que solo puede volverse a crear con esos mismos datos).

V. MARCO METODOLÓGICO
5.1 LUGAR DE EJECUCIÓN

El presente proyecto se ejecutará en la Universidad Nacional de Moquegua filial Ilo,


departamento de Moquegua, país Perú.
5.2 TIPO Y DISEÑO
Tipo de investigación

El presente estudio de investigación corresponde a la Investigación Científica


Aplicada. Está enfocado a la atención sobre la solución de problemas más que sobre
la formulación de teorías”

Se refiere a la intencionalidad de este tipo de investigación hallar resultados


inmediatos a problemáticas planteadas científicamente, pero con la intención de una
aplicabilidad sobre las mismas. Esto se ajusta a nuestro estudio que busca dotar a un
sistema de trámite documentario el soporte de firma digital, que está dentro de un
plano tecnológico/científico, para que se mejore la gestión documentaria, plano de
realidad aplicable, de la institución

Diseño de la Investigación:

El diseño de la investigación es Correlacional/causal. Busca describir las correlaciones


o relaciones causales entre variables, en uno o más indicadores y en un momento
determinado.

5.3 NIVEL DE INVESTIGACIÓN


El nivel de investigación del presente estudio es la Investigación Explicativa. Que
tiene un carácter explicativo-causal, que busca explicación no solo de la problemática
sino de los factores causales que afectan al sujeto de estudio motivando la
problemática. El nivel de esta investigación se centra en la relevancia hipotética del
problema analizando sus causas relevantes encasilladas en niveles sociales,
ambientales, tecnológicos y económicos.

5.4 OPERACIONALIZACIÓN DE VARIABLES


5.4.1 VARIABLE INDEPENDIENTE (X)
Proceso de Trámite Documentario basado en firma digital (X)
5.4.2 VARIABLE DEPENDIENTE (Y)
Gestión documentaria (Y).
5.4.3 INDICADORES:
Variable Indicador Unidad de Medida
X Usabilidad del sistema
del trámite Porcentajes
documentario
Numero de documentos
firmados digitalmente Unidades
Y Números de Unidades
documentos recibidos y
emitidos
Números de hojas de Unidades
papel firmados
digitalmente
Tiempo de duración de Tiempo
los tramites
Cantidad de Unidades
documentos
almacenados en las
dependencias de la
organización

5.5 POBLACIÓN Y MUESTRA


5.5.1. LA POBLACIÓN
La población está comprendida por todos los usuarios internos involucrados en la
gestión documentaria, esto comprende a los estudiantes, administrativos y por la
dependencia de Gerencia y Administración de la institución.
5.5.2 LA MUESTRA
Se tomo como muestra a 6 administrativos (secretarias de escuelas, secretaria
general, responsable de OBU – Ilo, Operador PAD) de la filial Ilo, así también 3
estudiantes entre ellos 2 egresados.

5.6 TÉCNICAS E INSTRUMENTOS PARA LA RECOLECCIÓN DE DATOS


Para poder recolectar la información sobre el proceso de trámite documentarios y sus
dificultades se hizo el uso de tres técnicas y son las siguientes:

• Grabaciones:
Al igual que el magnetófono estos aparatos sirven para recoger la información,
incluso aún sin haber determinado el sistema de categorías que se utilizará para
su análisis. Pero su principal aportación corresponde a la posibilidad de acceder
a la información base tantas veces como se desee, la posibilidad de paralizar y
lentificar los sucesos; y, por tanto, la precisión y sutilidad.

• Entrevistas:
La entrevista es una conversación dirigida, con un propósito específico y que usa
un formato de preguntas y respuestas. Se establece así un diálogo, pero un
diálogo peculiar, asimétrico, donde una de las partes busca recoger
informaciones y la otra se nos presenta como fuente de estas informaciones.

• La observación:
El propósito de la observación es múltiple, permite al analista determinar que se
está haciendo, como se está haciendo, quien lo hace, cuando se lleva a cabo,
cuánto tiempo toma, donde se hace y porque se hace.

VI. ASPECTOS ADMINISTRATIVOS


6.1 CRONOGRAMA DE ACTIVIDADES

Tiempos
Actividades
MES 01 MES 02 MES 03 MES 04

1. Análisis del Proyecto

Recolección de Información

Estudio de Viabilidad

Aprobación de análisis

2. Diseño del Proyecto

Diseño de base de datos

Diseño de Interfaz

solución y detalles
3. Implementación y Ejecución del
Proyecto

funcionalidad

pruebas

correcciones

6.2. RECURSOS HUMANOS


Para desarrollar el presente proyecto se contará con el siguiente personal:
• Analista
• Programador
• Desarrollador del proyecto

Con el siguiente perfil:


• Experiencia en análisis y desarrollo de sistemas.
• Conocimiento del gestor de base de datos PostGreSQL
• Manejo del lenguaje de programación PHP
• Conocimientos en HTML , CSS para el enmaquetado
• Conocimientos de Ext JS para el diseño
• Manipulación de datos

6.3. FUENTES DE FINANCIAMIENTO Y PRESUPUESTO

El costo de la implementación será asumido por la Universidad Nacional de Moquegua

VII. REFERENCIAS BIBLIOGRÁFICAS


Mendívil, I. (2003). El ABC de los documentos electrónicos seguros. Disponibleen:
http://www. criptored. upm. es/guiateoria/gt_m163a. htm.

Paredes, G. G. (2006). Introducción a la Criptografía.

Chazarra Navarro, A. (2000). Certificado digital: el DNI de las relaciones


telemáticas. Indra BIT.
VIII. ANEXOS

También podría gustarte