Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Filial – Ilo
PRESENTADOR POR:
Darwin Daniel Apaza Flores
MOQUEGUA - PERÚ
2018
Contenido
I. TITULO: ..............................................................................................................................3
IMPLEMENTACIÓN DE UN SOFTWARE PARA EL TRAMITE DOCUMENTARIO
CON FIRMA DIGITAL PARA LA UNIVERSIDAD NACIONAL DE MOQUEGUA -
UNAM ......................................................................................................................................3
II. EL PROBLEMA DE LA INVESTIGACIÓN .....................................................................3
2.1 DESCRIPCIÓN DE LA REALIDAD PROBLEMÁTICA ..........................................3
2.2. FORMULACIÓN DEL PROBLEMA .........................................................................4
2.3. JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ............................4
2.4. OBJETIVOS................................................................................................................5
2.5. HIPÓTESIS .................................................................................................................6
III. MARCO TEÓRICO ..........................................................................................................6
3.1. ANTECEDENTES DEL ESTUDIO...........................................................................6
IV MARCO CONCEPTUAL ..................................................................................................7
4.1 FIRMA DIGITAL ..........................................................................................................7
4.2 Certificados ..................................................................................................................9
4.3 Criptografía ................................................................................................................10
4.4 Función hash ........................................................................................................12
4.5 Sistemas de Información..........................................................................................13
4.6. DEFINICION DE TERMINOS.................................................................................14
V. MARCO METODOLÓGICO ..........................................................................................14
5.1 LUGAR DE EJECUCIÓN .........................................................................................15
5.2 TIPO Y DISEÑO ........................................................................................................15
5.3 NIVEL DE INVESTIGACIÓN ...................................................................................15
5.4 OPERACIONALIZACIÓN DE VARIABLES ...........................................................15
5.5 POBLACIÓN Y MUESTRA ......................................................................................16
5.6 TÉCNICAS E INSTRUMENTOS PARA LA RECOLECCIÓN DE DATOS ........16
VI. ASPECTOS ADMINISTRATIVOS ...............................................................................17
6.1 CRONOGRAMA DE ACTIVIDADES ......................................................................17
6.2. RECURSOS HUMANOS ........................................................................................18
6.3. FUENTES DE FINANCIAMIENTO Y PRESUPUESTO ......................................18
VII. REFERENCIAS BIBLIOGRÁFICAS ..........................................................................18
VIII. ANEXOS .......................................................................................................................19
I. TITULO:
IMPLEMENTACIÓN DE UN SOFTWARE PARA EL TRAMITE DOCUMENTARIO CON
FIRMA DIGITAL PARA LA UNIVERSIDAD NACIONAL DE MOQUEGUA - UNAM
II. EL PROBLEMA DE LA INVESTIGACIÓN
2.1 DESCRIPCIÓN DE LA REALIDAD PROBLEMÁTICA
Muchas veces se ha señalado que las Universidades son la fuente de la Ciencia y la
Tecnología, que deben estar utilizando la Tecnología en todos los ámbitos. Sin embargo,
haciendo un levantamiento de Información en las áreas de la Universidad, nos
explicaron que utilizan un sistema como el SIGA para realizar ciertos tramites de
documentos con Áreas de la Filial Moquegua. Este tipo de trámite de los documentos
entre las áreas no presta la seguridad necesaria. Hay mucha documentación que
actualmente se maneja en forma manual (Documento físico); en las distintas oficinas de
la Filial Ilo, donde se recogió el malestar de los encargados de las distintas oficinas que
por el simple hecho de realizar trámites con la Filial Moquegua tarda mucho en la
contestación de los documentos y que muchas veces no se puede hacer un
seguimiento adecuado a los documentos es muy engorroso, no solo para los
encargados de oficina sino también para el estudiante, el egresado y otras personas
externas a la Universidad.
Por otro lado, el transporte en forma física entre las sedes, filiales, etc. no es nada
seguro y poco fiable.
Para el presente trabajo se realizó una serie de entrevistas a los distintos encargados
de las oficinas de la filial Ilo, en donde varios de ellos nos explicaron los constantes
problemas y malestares que tienen al momento de hacer algún trámite dirigido a la
filial principal. Primeramente, el medio de traslado de los documentos se hace a través
de alguna persona que se dirige hacia la ciudad de Moquegua, para lo cual se tiene
que esperar que haya alguien que haga este recorrido por cuenta propia, o en último
caso de que el documento sea de mucha importancia, se recurre a servicios de
terceros, como empresas de correo, para que realicen esta entrega.
Frente a esta serie de problemas presentados durante todo el proceso del trámite de
documentos, es que se realiza el presente trabajo considerando la importancia que se
tiene en una respuesta rápida al momento de emitir un documento a la filial de
Moquegua, o por lo menos contar con la información acerca de la ubicación actual del
documento para poder solicitar una respuesta pronta.
2.4. OBJETIVOS
2.4.1. OBJETIVO GENERAL
Diseñar e implementar un software de trámite documentario digital en la Universidad
Nacional de Moquegua , basada en una plataforma web para la automatización de
este proceso. .
2.5. HIPÓTESIS
2.5.1. HIPÓTESIS GENERAL
El sistema de trámite documentario digital mejorara el proceso, logrando aminorar
tiempos de espera y seguimiento en tiempo real.
2.5.2. HIPÓTESIS ESPECÍFICA
• Se automatizará los procesos correspondientes al trámite documentario.
• Se Automatizará el proceso de seguimiento de documentos en tramite
• Los procesos de tramite documentario serán agiles.
En los últimos años, las empresas han realizado esfuerzos para crear
soluciones soportadas en sistemas informáticos, que almacena el mayor
volumen de datos e información representada en archivos electrónicos que
luego son materializados o reproducidos en un soporte físico.
Parte de esta información es representada en medios y soportes físicos, entre
los cuales el papel es el de uso más extensivo con más fácil manipulación. Si
bien existen mecanismos físicos (sellos, estampas, rúbricas, hologramas, etc.)
que dotan de valor legal, autenticidad y pertenencia de un documento físico a
través de una vinculación de la rúbrica; no sucede lo mismo en el mundo digital,
donde constantemente se puede alterar la información y no tener pleno control
del trato que recibe cada documento hasta su impresión en papel.
Actualmente la mayoría de los documentos generados digitalmente no son ya
impresos ni enviados a través de un medio físico de comunicación, sino, más
bien, enviados por correos electrónicos, o siguen un ciclo de vida dentro de un
sistema de trámite documentario, por ejemplo.
En el mundo físico, para manifestar nuestra voluntad debemos hacer uso de
nuestra firma manuscrita, asociada a nosotros desde el momento en el que
cumplimos la mayoría de edad y con la cual damos fe de lo que queremos
expresar. En el mundo electrónico, sin embargo, no existía un equivalente que
permitiera otorgar el valor legal a un documento.
En el año 2000, el Congreso de la República aprobó la ley N° 27269 Ley de
Firmas y Certificados Digitales, que expresa explícitamente lo siguiente: «La
presente ley tiene por objeto regular la utilización de la firma electrónica
otorgándole la misma validez y eficacia jurídica que el uso de una firma
manuscrita u otra análoga que con lleve manifestación de voluntad.
De este modo se brindaba un mecanismo electrónico para garantizar la
legalidad con eficacia jurídica de un archivo firmado digitalmente y el no repudio
del mismo.
.
IV MARCO CONCEPTUAL
4.1 FIRMA DIGITAL
La firma digital es el tipo de firma electrónica más avanzado y seguro, que te permite
cumplir con los requisitos legales y normativos más exigentes al ofrecerte los más
altos niveles de seguridad sobre la identidad de cada firmante y la autenticidad de los
documentos que firman.
Las firmas digitales utilizan un ID digital basado en certificado que emite una autoridad
de certificación (CA) acreditada o un proveedor de servicios de confianza (TSP). De
este modo, cuando firmas un documento de forma digital, tu identidad acaba vinculada
a ti de forma exclusiva, la firma se asocia al documento mediante cifrado y todo puede
verificarse con la tecnología subyacente que conocemos como “infraestructura de
clave pública” (PKI).
Integridad
Autenticación
Consiste en identificar al emisor del mensaje y sus atributos principales, asegurando
que es la persona que figura como firmante en el documento.
No repudio
Esta característica está ligada a la anterior, pues al autenticar la identidad del firmante,
se evita que el emisor del mensaje pueda negar haberlo firmado. De esta manera se
garantiza que el firmante está de acuerdo con el contenido del documento o se vincula
con él de alguna forma (como autor, como revisor, dándose por enterado, etc.).
Confidencialidad
Consiste en impedir que la información del documento, contrato o firma sea vista por
usuarios no autorizados.
4.3 Criptografía
4.3.1. Definición
La palabra criptografía proviene del griego “kryptos” que significa ocultar y “grafos” que
significa escribir, literalmente sería “escritura oculta”.
La criptografía es el arte o ciencia de cifrar y descifrar información utilizando técnicas
matemáticas que hace posible que la transferencia de información sea segura y que
solo pueda ser leída por las personas a quienes va dirigida.
4.3.2 Objetivo
La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la
comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar,
asegurar que la información que se envía es auténtica en un doble sentido: que el
remitente sea realmente quien dice ser y que el contenido del mensaje enviado,
habitualmente denominado criptograma, no haya sido modificado en su tránsito.
4.3.3 Tipos
Se puede distinguir principalmente tres tipos de criptografía: la simétrica, la asimétrica y
la híbrida:
A. Criptografía simétrica
Este tipo de criptografía se usa para cifrar y descifrar mensajes, se basa en el uso de
una única clave conocida de antemano por ambas partes.
La seguridad de este tipo de criptografía radica principalmente en mantener en secreto
la clave y no se preocupa necesariamente por el algoritmo de cifrado, es decir, que no
es de mucha ayuda conocer el algoritmo que se utilizó.
Dado que toda la seguridad se centra en la clave, esta tiene que ser difícil de adivinar.
Esto quiere decir que el abanico de claves posibles, es decir, el espacio de posibilidades
de claves debe ser amplio. Algunos ejemplos de algoritmos simétricos son 3DES, AES,
Blowfish e IDEA.
Uno de los principales inconvenientes con este tipo de sistema no está ligado a su
seguridad, sino al intercambio de claves. El canal utilizado para el intercambio debe ser
lo suficientemente seguro. Una vez que el remitente y el destinatario hayan
intercambiado las claves pueden usarlas para comunicarse con seguridad.
Otro problema es el número de claves que se necesitan. Si tenemos un número n de
personas que necesitan comunicarse entre sí, se necesitan n/2 claves para cada pareja
de personas que tengan que comunicarse de modo privado. Esto puede funcionar con
un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más
grandes.
B. Criptografía asimétrica
Este tipo de criptografía utiliza un par de claves (clave pública y clave privada) para el
envío del mensaje, una para cifrar y otra para descifrar el mensaje; lo que se cifra en
emisión con una clave, se descifra en la recepción con la clave inversa.
Las claves públicas y privadas son otorgadas por la autoridad de certificación. Aunque
ambas claves son propias de cada persona, la clave privada no se transmite nunca y se
mantiene secreta. La clave pública, por el contrario, se puede y se debe poner a
disposición de cualquiera, pues con esa finalidad fue creada.
Esto no implica ningún problema de seguridad dado que es imposible deducir la clave
privada a partir de la pública.
Se puede cifrar un mensaje con la clave pública y descifrar con la privada, dando
confidencialidad al mensaje, ya que sólo podrá ser visto por el usuario con la
correspondiente clave privada.
También, se puede cifrar con la clave privada y descifrar con la clave pública, lo cual no
proporciona confidencialidad ya que cualquiera puede descifrar un mensaje cifrado con
una clave secreta al poder obtener siempre la componente pública de su interlocutor,
sin embargo, el hecho de cifrar un mensaje con la clave secreta de un usuario implica
una identificación del usuario al igual que lo hace una firma, por lo que este proceso se
conoce con el nombre de firma.
Las principales ventajas de este tipo de criptografía es que la clave secreta ya no tiene
que transmitirse entre los interlocutores y tampoco es necesario tener claves diferentes
para cada pareja de interlocutores, es suficiente con que cada usuario tenga su clave
pública y su clave privada.
El más extendido de los sistemas de clave pública es el RSA, que fue desarrollado por
Rivest, Shamir y Adleman, y se conoce como criptosistema RSA. Este algoritmo es
reversible, es decir, además de permitir cifrar con la clave pública y descifrar con la
privada, permite cifrar con la clave privada y descifrar con la clave pública.
C. Criptografía híbrida
Este tipo de criptografía utiliza tanto el cifrado simétrico como el asimétrico. Emplea el
cifrado de clave pública para compartir una clave para el cifrado simétrico. El mensaje
que se envía en el momento se cifra usando la clave única (cifrado asimétrico) y se
envía al destinatario.
Tanto PGP como GnuPG usan sistemas de cifrados híbridos
4.4 Función hash
Una función o algoritmo hash, en términos informáticos, se refiere a una función o
método para generar claves o llaves que identifican de manera casi unívoca a un
documento, archivo, registro, etc. Como resultado de la aplicación de esta función o
algoritmo a un documento, archivo o registro dado se obtiene, lo que se denomina, un
hash (llamado también “resumen”).
Una función hash o resumen, es una función para resumir o identificar
probabilísticamente un gran conjunto de información, dando como resultado un conjunto
imagen finito, generalmente menor (un subconjunto de los números naturales, por
ejemplo).
Una propiedad fundamental del hashing (aplicación de la función hash) es que si los
resultados de aplicar la función a dos documentos diferentes, entonces los dos
documentos que generaron dichos resultados también lo son.
Sin embargo, es posible que existan claves resultantes iguales para objetos diferentes,
ya que el rango de posibles claves es mucho menor que el de posibles objetos (las
claves suelen tener alrededor de un centenar de bits, mientras que los objetos no tienen
tamaño límite).
Cuando dos claves resultantes son iguales para objetos de entrada diferentes, se
produce una colisión. Una buena función de hash es una que experimenta pocas
colisiones en el conjunto esperado de entrada; es decir que se podrán identificar
unívocamente las entradas.
Las funciones o algoritmos hash son usadas en múltiples aplicaciones, como los arrays
asociativos, criptografía, procesamiento de datos y firmas digitales, entre otros. Los
algoritmos hash MD5 y SHA-1 son dos de los más populares.
Los elementos que interactúan entre sí son: el equipo computacional (cuando esté
disponible), el recurso humano, los datos o información fuente, programas ejecutados
por las computadoras, las telecomunicaciones y los procedimientos de políticas y
reglas de operación.
Autoridad de Certificación
En criptografía, las expresiones autoridad de certificación, o certificadora, o
certificante, o las siglas AC o CA (por la denominación en idioma inglés Certification
Authority), señalan a una entidad de confianza, responsable de emitir y revocar los
certificados, utilizando en ellos la firma electrónica, para lo cual se emplea la
criptografía de clave pública. Jurídicamente, se trata de un caso particular de
Prestador de Servicios de Certificación. Una autoridad de certificación expide los
certificados digitales, que ya contienen las identificaciones numéricas y las
contraseñas que se necesitan, poniendo a disposición el procedimiento de verificación
para validar el certificado proporcionado.
HASH
Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una
entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida
alfanumérica de longitud normalmente fija que representa un resumen de toda la
información que se le ha dado (es decir, a partir de los datos de la entrada crea una
cadena que solo puede volverse a crear con esos mismos datos).
V. MARCO METODOLÓGICO
5.1 LUGAR DE EJECUCIÓN
Diseño de la Investigación:
• Grabaciones:
Al igual que el magnetófono estos aparatos sirven para recoger la información,
incluso aún sin haber determinado el sistema de categorías que se utilizará para
su análisis. Pero su principal aportación corresponde a la posibilidad de acceder
a la información base tantas veces como se desee, la posibilidad de paralizar y
lentificar los sucesos; y, por tanto, la precisión y sutilidad.
• Entrevistas:
La entrevista es una conversación dirigida, con un propósito específico y que usa
un formato de preguntas y respuestas. Se establece así un diálogo, pero un
diálogo peculiar, asimétrico, donde una de las partes busca recoger
informaciones y la otra se nos presenta como fuente de estas informaciones.
• La observación:
El propósito de la observación es múltiple, permite al analista determinar que se
está haciendo, como se está haciendo, quien lo hace, cuando se lleva a cabo,
cuánto tiempo toma, donde se hace y porque se hace.
Tiempos
Actividades
MES 01 MES 02 MES 03 MES 04
Recolección de Información
Estudio de Viabilidad
Aprobación de análisis
Diseño de Interfaz
solución y detalles
3. Implementación y Ejecución del
Proyecto
funcionalidad
pruebas
correcciones