Está en la página 1de 203

Universidad Nacional

Sistema de Estudios de Posgrado

Maestría en Administración de Tecnología de la Información

Modelo de implementación de mecanismos de firma digital

Estudiantes:

Patricia Víquez Víquez

Marlis Montes Morales

Heredia, Costa Rica, agosto 2013


Índice General

Introducción e importancia .............................................................................................. 8


Antecedentes ............................................................................................................... 9
Problema.................................................................................................................... 11
Objetivo general ......................................................................................................... 12
Objetivos específicos ................................................................................................. 12
Impacto y justificación ................................................................................................ 13
Marco teórico ................................................................................................................ 16
Project Management Body of Knowledge (PMBOK) .................................................. 16
Proyecto ..................................................................................................................... 16
Administración de proyectos ...................................................................................... 16
Modelo ....................................................................................................................... 17
Proceso ...................................................................................................................... 17
Funcionamiento de los mecanismos de firma y verificación de la validez de la firma en
un documento electrónico. ......................................................................................... 18
Criptografía ............................................................................................................. 18
Algoritmos criptográficos ........................................................................................ 24
Dispositivos criptográficos ...................................................................................... 37
Certificados digitales............................................................................................... 39
Documentos electrónicos ....................................................................................... 42
Proceso de firma digital básica ............................................................................... 48
Proceso de verificación de la validez de la firma digital básica .............................. 51
Formatos de Firma Digital ...................................................................................... 56
Responsabilidades de los clientes, las aplicaciones de cliente y de servidor ......... 90
Aspectos legales ........................................................................................................ 93
Integridad, autenticidad y no repudio ...................................................................... 93
Manifestación de la voluntad .................................................................................. 95
Neutralidad tecnológica .......................................................................................... 96
Uso adecuado de los tipos de certificados ............................................................. 97
Validez de los documentos en el tiempo ................................................................ 98

2
Firmas digitales en el mundo físico......................................................................... 99
Aspectos técnicos .................................................................................................... 100
Estándares ........................................................................................................... 100
Arquitectura física y lógica de las soluciones con mecanismos de la firma .......... 104
Flujos de comunicación entre la aplicación y el dispositivo criptográfico .............. 104
Interoperabilidad en navegadores y sistemas operativos ..................................... 106
Uso de formatos avanzados ................................................................................. 107
Usos de los sellos de tiempo ................................................................................ 110
Verificación de la cadena de la certificación ......................................................... 115
Características específicas para la preservación en el tiempo de un documento
firmado digitalmente. ................................................................................................ 118
Gestión documental .............................................................................................. 118
Expediente electrónico ......................................................................................... 119
Custodia electrónica ............................................................................................. 120
Centros de Datos (Data Centers, bóvedas del siglo 21) ....................................... 123
Otros temas relacionados ........................................................................................ 125
PKI Nacional ......................................................................................................... 125
Interoperabilidad de las aplicaciones y los sistemas ............................................ 128
Comunicación segura de los sitios web vía SSL .................................................. 130
Gestión de documentos electrónicos en la organización ...................................... 136
Archivos digitales y preservación de los documentos electrónicos....................... 137
Creación del ecosistema para el uso de la firma electrónica en una organización
.............................................................................................................................. 145
Investigación en aplicaciones y librerías .................................................................. 147
Programación de la aplicación .............................................................................. 147
XML ...................................................................................................................... 148
Herramientas de XML ........................................................................................... 150
Funciones de la edición XML ................................................................................ 151
Definición de los algoritmos .................................................................................. 152
Marco metodológico .................................................................................................... 155
Recopilación y tratamiento de la información........................................................... 155

3
Fuentes de información ........................................................................................... 156
Método de investigación .......................................................................................... 158
Técnicas de Investigación ........................................................................................ 159
Herramientas de investigación, gestión, colaboración y comunicación ................... 159
Identificación y análisis de la firma digital en otros países .......................................... 161
Diagnóstico (Situación Actual) .................................................................................... 167
Propuesta de solución ................................................................................................. 178
Flujos de los procesos de la firma digital ................................................................. 180
Conclusiones ............................................................................................................... 188
Recomendaciones....................................................................................................... 189
Análisis retrospectivo .................................................................................................. 190
Lecciones aprendidas ................................................................................................. 191
Referencias Bibliográficas ........................................................................................... 192
Anexos ........................................................................................................................ 196

4
Índice de Figuras

Figura # 1: Historia. ............................................................................................................................ 11


Figura # 2: Criptografía. ..................................................................................................................... 19
Figura # 3: Llave simétrica. ................................................................................................................ 20
Figura # 4: Llave asimétrica............................................................................................................... 21
Figura # 5: Diagrama algoritmo RC4. ............................................................................................... 26
Figura # 6: Tarjeta Inteligente............................................................................................................ 37
Figura # 7: Dispositivo criptográfico USB ......................................................................................... 38
Figura # 9: Ejemplo de certificado X.509 y del proceso de validación. ......................................... 41
Figura # 10: Proceso de Firma Digital. ............................................................................................ 50
Figura # 12: Versiones de CMS ........................................................................................................ 61
Figura # 13: Formatos derivados de CMS ....................................................................................... 61
Figura # 14: Estructura de un documento CAdES .......................................................................... 65
Figura # 15: CAdES-BES................................................................................................................... 66
Figura # 16 CAdES-EPES. ................................................................................................................ 67
Figura # 17: CAdES-T. ....................................................................................................................... 68
Figura # 18: CAdES-C. ...................................................................................................................... 69
Figura # 19: CAdES-X Long. ............................................................................................................. 70
Figura # 20: CAdES-X Type 1. .......................................................................................................... 71
Figura # 21: CAdES-X Type 2. .......................................................................................................... 72
Figura # 22: CAdES-X Long with Time. ............................................................................................ 73
Figura # 23:CAdES-A. ........................................................................................................................ 74
Figura # 24: Formatos derivados de XMLDSig ................................................................................ 76
Figura # 25: Estructura de un documento XMLDSig ....................................................................... 77
Figura # 26: Estructura de un documento XAdES ........................................................................... 79
Figura # 27: Estructura del formato XAdES BES y EPES .............................................................. 80
Figura # 28: Estructura de XAdES T................................................................................................. 81
Figura # 29: Estructura de XAdES C ................................................................................................ 82
Figura # 30: Estructura de XAdES X ................................................................................................ 83
Figura # 31: Estructura de XAdES X-L ............................................................................................. 84
Figura # 32: Estructura de XAdES A ................................................................................................ 85
Figura # 11: Formatos derivados de PCKS#7 ................................................................................. 87
Figura # 33: Formatos de firma derivados de PDF 1.7 ................................................................... 89
Figura # 34: Estructura de documento PDF firmado digitalmente ................................................. 90
Figura # 35: Modelo del Proceso de Firma Digital. ......................................................................... 93
Figura # 36: Diagrama del proceso de firma digital ...................................................................... 100
Figura # 37: Proceso de sellado de tiempo. ................................................................................... 103
Figura # 39: Diferentes dispositivos de almacenamiento ............................................................. 104
Figura # 40: Dispositivos criptográficos. ......................................................................................... 106
Figura # 41: Interoperabilidad sistemas operativos y navegadores............................................. 107

5
Figura # 42: Formatos Avanzados .................................................................................................. 108
Figura # 43: Autoridad de sellado de tiempo del sistema nacional de certificación digital. ....... 111
Figura # 44: Proceso de sellado de tiempo de una Autoridad de Sellado de Tiempo (TSA). ... 114
Figura # 45: Proceso de verificación de un sello de tiempo (TSA) .............................................. 115
Figura # 46: Autoridad certificadora. ............................................................................................... 116
Figura # 47: Verificación de firma en el tiempo.............................................................................. 118
Figura # 48: Data Center. ................................................................................................................ 125
Figura # 50: Diagrama de la jerarquía nacional de certificadores registrados............................ 127
Figura # 49: Esquema PKI. .............................................................................................................. 128
Figura # 50: Tecnología M2M.......................................................................................................... 129
Figura # 51: Infraestructura de M2M............................................................................................... 130
Figura # 52: Certificado SSL. .......................................................................................................... 131
Figura # 53: Diagrama de comunicación SSL ............................................................................... 132
Figura # 54: Navegadores y uso de certificado SSL ..................................................................... 133
Figura # 55: Diagrama de pasos documentos electrónicos.......................................................... 139
Figura # 56: Medios de almacenamiento. ...................................................................................... 140
Figura # 57: Conservación de libros en el tiempo. ........................................................................ 142
Figura # 58: Estrategia de conservación digital. ............................................................................ 142
Figura # 60: Verificación de firma digital en procesos legales ..................................................... 146
Figura # 61: Proceso de verificación de la firma de un usuario. .................................................. 147
Figura # 62: El formato de firma XMLDSig y XADES.................................................................... 149
Figura # 63: Ejemplo de código fuente de VB. .............................................................................. 150
Figura # 64: Algoritmo hash............................................................................................................. 153
Figura # 65: Variación del algoritmo .............................................................................................. 153
Figura # 66: Algoritmo de cifrado .................................................................................................... 154
Figura # 67: Pautas generales para las autoridades..................................................................... 162
Figura # 68: Catálogo de algoritmos ............................................................................................... 163
Figura # 69: Catálogo de algoritmos ............................................................................................... 164
Figura # 70: Catálogo de algoritmos ............................................................................................... 164
Figura # 71: Pasos para firma electrónica...................................................................................... 165
Figura # 72: Certificado digital, beneficios, autoridades certificadoras........................................ 165
Figura # 73: Manual de beneficios y aplicaciones de la certificación digital. .............................. 166
Figura # 74: Jerarquía Nacional. ..................................................................................................... 169
Figura # 75: Modelo de implementación de mecanismos de firma digital ................................... 179

6
Índice de tablas

Tabla #1: Comparación de funciones Hash ................................................................. 35


Tabla # 2: Ejemplos de formatos ................................................................................. 140
Tabla # 3: Entidades que utilizan Firma Digital en Costa Rica .................................... 177

Índice de gráficos

Gráfico # 1: Organizaciones que comparten documentos electrónicos ..................... 173


Gráfico # 2: Obtención de Certificados........................................................................ 173
Gráfico # 3: Normativas y políticas para la Firma digital .......................................... 174
Gráfico # 4 : Solicitud de Asesoría al MICITT ............................................................. 174

Índice de Anexos

Anexo # 1: Valoración Financiera ............................................................................... 196


Anexo # 2: Identificación de los principales riesgos del proyecto ................................ 197
Anexo # 3: Descripción de las herramientas utilizadas para la guía interactiva de firma
digital ........................................................................................................................... 198
Anexo # 4: Plantilla de Encuesta ................................................................................. 199

7
Introducción e importancia

La firma digital permite al receptor de un mensaje firmado digitalmente determinar la


entidad originadora del mismo y confirmar que éste no ha sido alterado desde que fue
rubricado. Se aplica en aquellas áreas donde es significativo poder verificar la
autenticidad y la integridad de los datos, por ejemplo, los documentos electrónicos o el
software, ya que permite detectar la falsificación y/o la manipulación del contenido.

El mecanismo de firma digital tiene el potencial, si se implementa correctamente, de


facilitar y asegurar muchos trámites que actualmente requieren la presencia física de
las partes involucradas.

Con este proyecto, la intención es construir un modelo que indique de manera detallada
los elementos que deben considerarse para la implementación de la firma digital en las
organizaciones. No se pretende llegar a nivel de metodología, esto con el fin de evitar
conflicto entre las diversas metodologías de desarrollo o arquitecturas que tengan las
instituciones interesadas. Este proyecto incluye construir un "marco de referencia"
(como el PMBoK), que sirva de punto de partida para que los responsables de los
desarrollos en las instituciones puedan tomarlo como referencia al implementar sus
servicios de firma digital.

Todos estos elementos implican un esfuerzo considerable en sumarizar, hilar y


tropicalizar de acuerdo con el contexto nacional.

Adicionalmente, se entregará una guía XML con el contenido de la investigación, con el


fin de que a futuro los interesados puedan tomar estos XML y los interpreten mediante
herramientas informáticas para hacer un manual interactivo, que será una guía para
las instituciones que desean agregar la firma en sus procesos.

8
Antecedentes

La firma digital en Costa Rica inicia a finales del mes de febrero del año 2002, cuando
el Poder Ejecutivo presentó un proyecto de ley a la Asamblea Legislativa, bajo el
expediente 14.276. Por la novedad y las características técnicas del mismo tuvo una
amplia discusión, y finalmente en agosto de 2005, fue firmada la Ley 8454.

La Ley faculta la posibilidad de vincular jurídicamente a los actores que participan en


transacciones electrónicas, lo que permite llevar al mundo virtual las transacciones o
los procesos que anteriormente requerían el uso de documentos físicos para tener
validez jurídica, bajo el precepto de presunción de autoría y responsabilidad.

También, la ley estableció un período para desarrollar un reglamento que la


complementara. Con ello se dio paso a la creación de una comisión integrada por el
Banco Central de Costa Rica (BCCR), Poder Judicial, Ministerio de Ciencia, Tecnología
y Telecomunicaciones (MICITT), Registro Nacional, CONARE, Procuraduría Nacional,
Cámara de Tecnologías de Información y Comunicación (CAMTIC) y Dirección General
de Migración y Extranjería (DGME).

El 21 de abril del 2006 se publicó en la Gaceta el Reglamento para la Ley de


Certificados, Firmas Digitales y Documentos Electrónicos, en el cual se definen
diversos aspectos de cómo implementar la firma digital en Costa Rica. Se determina
que el Sistema de Certificación Nacional se dará a partir de una jerarquía de
autoridades certificadoras, las cuales serán descendientes de una sola unidad
certificadora raíz.

En el reglamento a la ley se le confirió el grado de certificador raíz del Sistema de


Certificación Nacional a la Dirección de Certificadores de Firma Digital (DCFD), la cual
es parte del MICITT. Debido a que la DCFD no contaba con el recurso técnico ni la
infraestructura, se firmó un convenio de cooperación entre el MICITT y el BCCR. Con
ello se autorizó al BCCR a implementar, custodiar y operar la raíz del sistema.

9
Para el 2008 se consiguió poner en funcionamiento la Autoridad Certificadora Raíz del
Sistema de Certificación Nacional.

Después de ello, el BCCR implementó la Autoridad Certificadora del SINPE (Sistema


Nacional de Pagos Electrónicos), subordinada de la Autoridad Certificadora Raíz. La
autoridad certificadora inició en junio de 2009 y se encarga de entregar certificados
digitales a los usuarios del sistema financiero nacional con el fin de brindarle mayor
seguridad a las transacciones electrónicas.

Adicionalmente, al seguir normas internacionales como la ISO-21188, se logra que los


certificados de la Autoridad Certificadora del SINPE tengan una alta calidad.

Dentro del esquema del BCCR, las entidades asociadas al SINPE ejecutan de manera
voluntaria, las labores de registro de los subscriptores de los certificados digitales así
como la entrega del certificado digital. Con ello se aprovecha la cultura de seguridad,
las políticas, la cobertura y la infraestructura física de las sucursales para lograr tener
puntos de entrega de certificados en todo el país.

La Autoridad Certificadora del SINPE (CA del SINPE), posee nueve entidades
financieras autorizadas por el BCCR para entregar los certificados digitales. Además,
se tienen operando treinta y una oficinas de registro distribuidas en todas las provincias
a lo largo del país.

10
Figura # 1: Historia.

Fuente: http://www.firmadigital.go.cr/historia.html

Problema

En nuestro país no hay un volumen alto de desarrollo en el uso de la firma digital, por lo
que muchas personas desconocen el procedimiento, lo que podría generar malas
implementaciones o usos y pérdida de confianza en la misma.

Se han desarrollado servicios en entidades como el BCCR, el Poder Judicial, el


Ministerio de Hacienda, el Gobierno Digital, el Tribunal Supremo de Elecciones, el
Banco de Costa Rica, el Instituto Nacional de Seguros, entre otras. Los esfuerzos están
enfocados en la utilización de documentos firmados digitalmente, sin embargo se están
realizando de manera diversa, lo que puede causar problemas en la interoperabilidad
de los servicios.

También, utilizando algunas herramientas ofimáticas con oportunidades de mejora, se


ha presentado el inconveniente de que documentos que se firmaron durante el tiempo

11
de vigencia de la firma, al vencerse, muestra que el documento no posee una firma
válida, causando entre sus problemas más comunes la falta de credibilidad y fiabilidad
de los mismos. Adicional, si el documento es procesado por sistemas de gestión
documental, sería causal de que el proceso no se complete.

Objetivo general

Crear un modelo para el adecuado desarrollo de soluciones de software con


mecanismos de firma digital, con el fin de mejorar el conocimiento y potenciar el
desarrollo de nuevas implementaciones en el país.

Objetivos específicos

o Investigar y documentar las mejores prácticas a nivel nacional e internacional,


para el funcionamiento y la implementación de mecanismos de firma digital.

o Aplicar un muestreo en instituciones públicas y privadas en Costa Rica que


permita dar a conocer la experiencia del usuario sobre el proceso de firma
digital.

o Identificar el avance en conocimiento e implementación de firma digital a través


de los resultados del muestreo, y con ello brindar un enfoque adecuado al
modelo para el desarrollo de aplicaciones que utilicen firma digital.

o Investigar y documentar el funcionamiento de los mecanismos y la verificación


de la validez de la firma digital para potenciar el conocimiento de la ciudadanía y
brindar bases para futuras implementaciones.

12
o Construir, a partir de la investigación realizada, un modelo que permita informar
los pasos jurídicos y técnicos que se requieren para la implementación de
mecanismos de firma digital, con el fin de orientar al ciudadano y las
organizaciones.

Impacto y justificación

El objetivo es construir un modelo de implementación de mecanismos de firma digital,


el cual incluye una guía interactiva que indica los pasos técnicos y legales que deben
considerarse para el proceso de implementación de firma digital, así como los flujos de
procesos de firma digital, con el fin de que los usuarios y las organizaciones puedan
entender el proceso de forma más clara. El alcance de este proyecto incluye construir
un "marco de referencia" (como el PMBoK) que sirva de punto de partida para que los
responsables de los desarrollos en las instituciones puedan tomarlo como referencia al
implementar sus servicios de firma digital.

El modelo está orientado a satisfacer dudas a: los desarrolladores, los diseñadores, los
analistas, los arquitectos, los directores de TI, los analistas de negocio, los directores
de negocio, los encargados de archivo, los medios de comunicación y los tomadores de
decisiones en general, entre otros.

Todos estos elementos implican una elaboración de marco teórico con fundamento que
permita un esfuerzo considerable en sumarizar, hilar y tropicalizar de acuerdo con el
contexto nacional y con los objetivos que se buscan.

Además, por existir en el país la necesidad de una guía que indique paso a paso cómo
realizar la implementación y qué se debe saber sobre la firma digital, se entregará la
misma en PDF y XML. El XML va a contener una serie de metadatos como el título, las
referencias, la versión, breadcrumbs, las palabras claves y otros elementos que puedan
ser necesarios para que cualquier entidad pública o empresa privada tome estos XML y

13
los interprete con su herramienta para que les funcione como un manual interactivo
para las instituciones del país.

Al realizar este trabajo de investigación se obtuvo lo siguiente:

• Profundizar el conocimiento sobre la firma digital.


• Puesta en práctica de los conocimientos adquiridos durante la maestría para la
elaboración del proyecto.
• Ayudar a desenvolvernos en diferentes ambientes, con diversos profesionales,
en miras de nuevos horizontes y oportunidades.
• Por ser un proyecto de importancia nacional y que cuenta con el respaldo del
MICITT, nos permitirá darnos a conocer como profesionales.

También el MICITT, como institución que soporta el proyecto, se verá beneficiado de la


siguiente manera:

• Recibir un aporte importante al proyecto nacional de Definición del Formato


Oficial de Documento Electrónico Firmado Digitalmente en Costa Rica, que es
un compromiso de la Dirección de Certificadores de Firma Digital y del Ministerio
de Ciencia, Tecnología y Telecomunicaciones en el Plan Nacional de Desarrollo,
en el Plan Nacional de Ciencia y Tecnología y en el Plan Nacional de
Telecomunicaciones, entre otros.

• Generar conocimiento teórico y práctico sobre la correcta implementación de


aplicaciones con mecanismos de firma digital, que podrá ser reutilizado en los
diferentes acercamientos técnicos con instituciones del estado que realiza
regularmente la Dirección.

• Conocer los pormenores, los retos y las oportunidades de la implementación de


soluciones de software con mecanismos de firma digital, para generar una base

14
de datos de lecciones aprendidas y preguntas frecuentes que pueda reutilizarse
en otras organizaciones del país.

Esto a su vez brinda a la Maestría en Administración de Tecnología de la Información,


de la Universidad Nacional:

• Prestigio por potenciar un proyecto que involucra una aplicación de importancia


nacional.

Y finalmente nuestro país logrará:

• Contar con el primer compendio de información pública y abierta sobre la


correcta implementación de mecanismos de firma digital en Costa Rica.

• Contar con un modelo que permita romper los paradigmas existentes sobre la
dificultad de la implementación de mecanismos de firma digital en las diferentes
instituciones públicas y privadas del país.

El proyecto a nivel estratégico pretende crear un modelo para el desarrollo de


aplicaciones de la firma digital. Esto a su vez, va a generar conocimiento y romperá los
paradigmas existentes sobre la dificultad de implementar mecanismos de firma digital
en Costa Rica.

Como valor agregado se pretende mejorar el conocimiento sobre el desarrollo de


nuevas tecnologías relacionadas con la firma digital y además, contribuirá con el
avance tecnológico de muchas organizaciones, tanto a nivel público como privado.

15
Marco teórico

Project Management Body of Knowledge (PMBOK)

Para la administración del proyecto, se tomó como marco de referencia principal la


Guía del Project Management Body of Knowledge (PMBOK) del Project Management
Institute (PMI), en su versión 2008. A continuación se describen brevemente los
aspectos más relevantes que serán tomados en consideración.

Proyecto

Según el PMI (PMI, 2008), un proyecto se define como "un esfuerzo temporal que se
lleva a cabo para crear un producto, servicio o resultado único". Este principio es el que
rige todos los grupos de procesos recomendados en la guía del PMBOK.
Seguidamente se desglosa la teoría y los conceptos más relevantes de la
administración profesional de proyectos según el PMI.

Administración de proyectos

La administración o la dirección de un proyecto es una tarea que requiere de una serie


de habilidades y destrezas importantes para su adecuada realización, entre las cuales
es conveniente destacar la capacidad de liderar, coordinar, resolver conflictos y
visualizar el objetivo primordial y las distintas alternativas. Según el PMBOK, la gestión
de proyectos "es la aplicación de conocimientos, habilidades, herramientas y técnicas a
las actividades de un proyecto para satisfacer los requisitos del proyecto. La dirección
de proyectos se logra mediante la aplicación y la integración de los procesos de
dirección de proyectos de inicio, planificación, ejecución, seguimiento y control, y
cierre.” (PMI, 2008).

16
Modelo

Un modelo es una representación de un objeto, un sistema o una idea, de forma


diferente al de la entidad misma.

El ser humano siempre ha tratado de representar y expresar ideas y objetos para


entender y manipular su medio. El requerimiento básico para cualquier modelo, es que
debe describir el sistema con mucho detalle, para hacer predicciones válidas sobre el
comportamiento del mismo.

Un modelo permite organizar y clasificar conceptos. Al realizar un análisis de sistemas,


se crea un modelo del sistema que muestre las entidades, las interrelaciones, entre
otros. La adecuada construcción de un modelo ayuda a organizar, evaluar y examinar
la validez de los pensamientos.

Las ideas o los conceptos complejos pueden generar ambigüedades e imprecisiones,


es por eso que un modelo es la representación concisa de una situación; representa un
medio de comunicación más eficiente y efectivo.

Proceso

“Un proceso, es un conjunto de acciones y actividades interrelacionadas que se llevan


a cabo para alcanzar un conjunto previamente especificado de productos o servicios”
(PMBOK, 2004, p 37).

Subproceso

Un subproceso es un conjunto de actividades que tienen una secuencia lógica y


cumplen propósitos específicos. Un subproceso es un proceso en sí mismo, cuya
funcionalidad es parte de un proceso de mayor nivel.

17
Modelo de implementación de mecanismos de firma digital

A continuación se describen diversos temas sobre el proceso de la firma digital, por


ejemplo: el funcionamiento de los mecanismos y la verificación de la validez de la firma
en un documento electrónico (dentro de los que se mencionan: algoritmos, dispositivos,
certificados, formatos, entre otros), los aspectos legales (conceptos, legislación, entre
otros), los aspectos técnicos (estándares, arquitectura, interoperabilidad, entre otros),
las características para la preservación en el tiempo, otros temas relacionados, así
como la experiencia y la documentación existente en otros países con respecto al tema
de la firma digital. Con ello se busca guiar al lector sobre los elementos involucrados en
el proceso, con el fin de dar un mayor entendimiento y claridad con respecto a los
pasos por seguir.

Funcionamiento de los mecanismos de firma y verificación de la validez de la


firma en un documento electrónico.

Criptografía

Criptografía (del griego krypto, «oculto», y graphos, «escribir», «escritura oculta»). Se


define como la parte de la “criptología”: que se ocupa de las técnicas aplicadas al arte o
la ciencia que alteran las representaciones lingüísticas de mensajes, mediante técnicas
de cifrado o codificado con el fin de hacerlos ilegibles para los intrusos que intercepten
los mensajes” (Menezes, Oorschot, & Vanstone, 1997, pág. 4).

Con respecto a lo anterior, se puede decir que la firma digital es un mecanismo


criptográfico que permite al receptor de un mensaje determinar el origen (a través de la
autenticación de origen y no repudio, conceptos que se verán más adelante), y
confirmar que el mensaje no ha sido alterado desde que fue firmado (integridad).

18
Figura # 2: Criptografía.

Fuente: es.kioskea.net

La aparición de las tecnologías de información y comunicación, así como el uso masivo


de las comunicaciones digitales han producido un número creciente de problemas de
seguridad. Las transacciones que se realizan a través de la red pueden ser
interceptadas y es por eso que la seguridad de la información debe garantizarse. Este
desafío ha generalizado los objetivos de la criptografía por ser la parte que se encarga
del estudio de los algoritmos, los protocolos y los sistemas que se utilizan para
proteger la información y dotar de seguridad a las comunicaciones. Para ello los
criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven
como herramientas.

El tipo de propiedades de las que se ocupa la criptografía son:

• Confidencialidad: garantiza que la información sea accesible únicamente para el


personal autorizado, utiliza códigos y técnicas de cifrado.
• Integridad: permite la corrección y la completitud de la información, a través de
funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos
de notarización electrónica.
• No repudio: proporciona protección, de manera que las entidades implicadas en la
comunicación, puedan negar haber participado en toda o parte de ésta. Para ello se

19
puede utilizar la firma digital. En otro contexto puede ocurrir lo contrario: negar que
se ha intervenido en la comunicación, se usan técnicas como el cifrado negable.
• Autenticación: provee los mecanismos que permiten verificar la identidad del
comunicante, se puede usar: función hash criptográfica MAC o protocolo de
conocimiento cero.
• Soluciones a problemas de la falta de simultaneidad en la telefirma digital de
contratos. Se pueden usar los protocolos de transferencia inconsistente.

Terminología

Criptografía simétrica: método criptográfico en el que se usa una misma llave para
cifrar y descifrar los mensajes. Las partes involucradas deben ponerse de acuerdo
sobre la llave por usar. Una vez que ambas partes tienen acceso a ésta, el remitente
cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma
llave.

Figura # 3: Llave simétrica.

Fuente: www.educastur.princast.es

Criptografía de llave pública o criptografía asimétrica: método que emplea dos


llaves para el envío de los mensajes, estas pertenecen a la misma persona que lo ha
enviado. Una llave es pública y se puede entregar a cualquier persona, la otra
es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Los
métodos criptográficos garantizan que estas llaves sólo se puedan generar una vez, de

20
manera que no se repitan. Si el remitente usa la llave pública para cifrar el mensaje,
una vez cifrado, sólo la llave privada del destinatario podrá descifrarlo. Si el propietario
utiliza la llave privada para cifrarlo, cualquiera puede descifrarlo utilizando su llave
pública. Por lo tanto, se obtiene la identificación y la autentificación del remitente, ya
que sólo él pudo haber empleado su llave privada.

Figura # 4: Llave asimétrica.

Fuente: www.educastur.princast.es

Criptografía con umbral: tiene como objetivo distribuir alguna


funcionalidad criptográfica entre varios usuarios de forma que:

• Cualquier conjunto con t+1 usuarios pueda colectivamente calcular la


funcionalidad.
• Ningún conjunto con sólo t usuarios pueda realizar la funcionalidad.

Cuando se describe un sistema criptográfico con umbral se suele usar la notación 't-
umbral' para indicar cuál es el valor umbral del sistema.

En los sistemas de firma digital con umbral sólo t o más miembros del grupo pueden
generar firmas del grupo con n miembros. Por otro lado t-1 o menos miembros no
pueden hacerlo. Cualquiera puede usar la llave pública para verificar la firma. Esta
clase de esquemas tiene mucho potencial para aplicaciones como la toma de
decisiones, el voto electrónico, entre otros.

21
El primer esquema de firma digital con umbral fue publicado por Yvo Desmedt y Yair
Frankel. Está basado en si un verificador puede rastrear los signatarios, se pueden
distinguir dos tipos de firmas con umbras:

• Con firmantes anónimos, es decir, nadie puede revelar la identidad de los


signatarios. Han sido propuestos distintos sistemas de este tipo.
• Con firmantes rastreables.

Criptografía basada en identidad o IBC ('Identity-Based Cryptography'): fue


introducida en 1984 por Adi Shamir. Se caracteriza por el uso de atributos de identidad
de los usuarios (cadenas de caracteres identificativos), por ejemplo: direcciones de
email, números de teléfono, IP´s, nombres de dominio. A partir de aquí se pueden cifrar
y verificar las firmas, sin ser necesario el uso de los certificados digitales de PKI. Por
tanto, ya no es necesario generar y manejar certificados de usuario, porque los
mensajes pueden ser encriptados por los usuarios antes de que éstos interactúen con
cualquier entidad.

Criptografía basada en certificados (Certificate-Based Criptography): Fue


introducida en 2003 por Craig Gentry. El usuario genera el par de llaves pública y
privada. Existe una Autoridad de Certificación o CA (Certificate Authority) que usa el
cifrado basado en identidad. Los usuarios solicitan a la CA para que ésta genere
certificados de su identidad y de su llave pública. Este certificado tiene la funcionalidad
de un certificado PKI convencional, y puede ser utilizado como prueba de la
certificación, de una llave de firma (certificación explícita), o como una llave de cifrado
(certificación implícita).

También, Gentry propone el primer sistema de cifrado basado en certificados llamado


CBE (Certificate-Based Encryption). Los certificados brindados por la CBC pueden ser
usados para cifrar. Para gestionar la revocación se necesita menos infraestructura que
en las PKI tradicionales (CRL o OCSP).

22
Aunque la CA conozca el certificado no tiene la llave privada y no puede descifrar el
texto cifrado. No existe el inconveniente de mantener secreta la distribución de llaves,
ya que los certificados pueden ser públicos.

Además, las firmas digitales certificadas, a como están reconocidas en la ley, solo
aplican a partir de criptografía basada en certificados.

Criptografía sin certificados o CLC (Certificateless Cryptography): Introducida en


2003 por Al-Ryiami y Paterson. En CLC, la autoridad KGC (Key Generation Center)
genera una llave privada para cada usuario a partir de su cadena de identidad y la llave
privada maestra usando criptografía basada en identidad. La KGC no tiene la privada
completa y por tanto no puede cifrar y firmar por el usuario. Para construir la llave
privada, el usuario genera un valor aleatorio que tiene que mantener en secreto y todas
las operaciones criptográficas serán a partir de la llave privada fabricada a partir de ese
valor aleatorio secreto y la parcial generada por la KGC.

La llave pública del usuario es calculada a partir de parámetros públicos del KGC y el
valor secreto escogido. Por tanto, no se necesita un certificado adicional para publicar
la llave pública de los usuarios. La desventaja es que la información de la identidad ya
no forma parte de la pública. Para cifrar un mensaje a otro usuario se necesitan tres
informaciones: la llave pública del destinatario, la identidad y la información pública de
la KGC.

Tanto el descifrado o CLE (Certificateless Encryption) como la generación de la firma o


CLS (Certificateless Signature) requieren la llave privada.

Criptografía de llave aislada (Key-Insulated cryptography): fue introducida en


2002. Consiste en minimizar el daño causado después de un ataque que comprometa
la llave privada de un sistema criptográfico. Para ello se siguen los siguientes pasos:

• Se divide el tiempo en N periodos.

23
• La(s) llave(s) secreta(s) se almacena(n) de forma posiblemente insegura, pero
éstas son actualizadas en cada período.
• Para actualizar las llaves se realiza la interacción con un dispositivo físicamente
protegido, el cual mantiene una llave secreta maestra que mantiene fija entre
periodos.
• Todos los cálculos son hechos en el sistema inseguro.
• La llave pública se mantiene fija para todos los periodos.

Este tipo de criptografía ha sido usado con criptografía de llave pública para realizar las
funcionalidades de cifrado, se conoce como KIE o KIPE (key-insulated public key
encryption), y de firma.

Algoritmos criptográficos

Un algoritmo criptográfico modifica los datos de un documento con el fin de alcanzar las
características de seguridad como la autenticación, la integridad y la confidencialidad.

Los algoritmos criptográficos se pueden clasificar en tres grupos:

• Criptografía simétrica o de llave secreta.


• Criptografía asimétrica o de llave pública.
• Hash o de resumen.

Algoritmos simétricos

DES (Data Encryption Standard): algoritmo de cifrado bajo el estándar FIPS (Federal
Information Processing Standard) en Estados Unidos en 1976. Fue sometido a análisis
y originó el término de cifrado por bloques y criptoanálisis. Actualmente, se considera
inseguro, ya que el tamaño de la clave de 56 bits es corto; las mismas se han roto en

24
menos de veinticuatro horas. El algoritmo puede ser seguro en la práctica en su
variante de Triple DES, aunque existan ataques teóricos.

El algoritmo ha sido sustituido por el nuevo AES (Advanced Encryption Standard). En


algunas ocasiones, DES es denominado también DEA (Data Encryption Algorithm).

3DES (Triple DES): hace triple cifrado del DES. También es conocido como TDES o
3DES, fue desarrollado por IBM en 1998. Se basa en que DES tiene la característica
matemática de no ser un grupo, lo que implica que si se cifra el mismo bloque dos
veces con dos llaves diferentes, se aumenta el tamaño efectivo de la llave.

Cuando se descubrió que una clave de 56 bits no era suficiente para evitar un ataque,
TDES fue elegido para aumentar el largo de la clave sin necesidad de cambiar de
algoritmo. Es preciso triplicar el número de operaciones de cifrado, haciendo este
método de cifrado más seguro que el DES. Por tanto, la longitud de la clave usada será
de 192 bits, aunque su eficacia solo sea de 112 bits.

RC2: también conocido como ARC2, es un cifrado de bloques diseñado por Ron Rivest
en 1987. "RC" significa "Código de Ron" o "Cifrado de Rivest";

El desarrollo de RC2 fue patrocinado por Lotus, ya que buscaban un cifrado


personalizado que, tras la evaluación de la NSA, podría ser exportado como parte de
Lotus Notes. La NSA sugirió unos cambios que Rivest incorporó. Fue aprobado para
exportación en 1989. RC2 con un tamaño de clave de 40 bits se trató favorablemente
en EE.UU. bajo las regulaciones de exportación de criptografía.

RC4 o ARC4: sistema de cifrado de flujo más utilizado y además, se usa en varios
protocolos como: Transport Layer Security (TLS/SSL) para proteger el tráfico
de Internet y Wired Equivalen Privacy (WEP) para añadir seguridad en las redes
inalámbricas. RC4 fue excluido de los estándares de alta seguridad y modos como

25
WEB, lo han llevado a ser un sistema muy inseguro, sin embargo, algunos sistemas
basados en RC4 son lo suficientemente seguros para su uso común.

RC4 es un algoritmo simple, consiste en dos algoritmos: Key Scheduling Algorithm


(KSA) y Pseudo-Random Generation Algorithm (PRGA). Ambos algoritmos usan 8-by-8
S-box, el cual es un array de doscientos cincuenta y seis números en el cual ambos
son únicos en cuanto al rango y valor, va desde cero hasta doscientos cincuenta y
cinco.

3
3

Figura # 5: Diagrama algoritmo RC4.

Fuente: http://es.wikipedia.org/wiki/RC4

RC5: es una unidad de cifrado simple por bloques. Fue diseñada por Ronald
Rivest en 1994. RC5 tiene un tamaño variable de bloques (32, 64 o 128 bits), con un
tamaño de clave (0 - 2040 bits) y número de vueltas (0 - 255). La combinación sugerida
originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas.

Una característica importante es el uso de las rotaciones dependientes de los datos.


También contiene algunas unidades de sumas modulares y de puertas o-exclusivo
(XOR). La estructura general es una red tipo Feistel. Las rutinas de cifrado y
descifrado pueden ser especificadas en pocas líneas de código, pero la programación
de claves es más complicada.

26
IDEA (International Data Encryption Algorithm): es un cifrador por bloques diseñado
por Xuejia Lai y James L. Massey de la Escuela Politécnica Federal de Zúrich y
descrito en 1991. Fue propuesto como reemplazo de DES y fue una revisión menor
de PES (Proposed Encryption Standard). Originalmente IDEA había sido
llamado IPES (Improved PES).

IDEA fue diseñado con la Fundación Hasler. Es una marca registrada y está licenciado
mundialmente por MediaCrypt.

IDEA fue utilizado como cifrador simétrico en las primeras versiones de PGP (PGP
v2.0) y se incorporó luego de que el original usado en la v1.0 ("Bass-O-Matic") se
demostró inseguro. Es un algoritmo opcional en OpenPGP.

IDEA opera con bloques de 64 bits y clave de 128 bits. Consiste en ocho
transformaciones idénticas (cada una llamada ronda) y una transformación de salida
(media ronda). Gran parte de la seguridad deriva del intercalado de operaciones de
distintos grupos que son algebraicamente "incompatibles" en cierta forma.

Este algoritmo presenta algunas diferencias con el DES, que lo hacen más atractivo:

• El espacio de claves es mucho más grande: 2128 ≈ 3.4 x 1038


• Todas las operaciones son algebraicas.
• No hay operaciones a nivel bit, facilitando su programación en alto nivel.
• Es más eficiente que los algoritmos de tipo Feistel, porque en cada vuelta se
modifican todos los bits de bloque y no solamente la mitad.
• Se pueden utilizar todos los modos de operación definidos para el DES.

Es considerado por muchos como uno de los cifrados en bloque más seguros que
existen.

27
AES (Advanced Encryption Standard): también conocido como Rijndael, esquema
de cifrado por bloques, adoptado como estándar de cifrado por Estados Unidos. AES
fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST)
como FIPS PUB 197 el 26 de noviembre de 2001. Se transformó en un estándar el 26
de mayo de 2002. Desde 2006, es uno de los algoritmos más populares en criptografía
simétrica.

El cifrado fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen,
ambos estudiantes de la Katholieke Universiteit Leuven.
Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación.
Es rápido tanto en software como en hardware, es fácil de implementar, y requiere
poca memoria.

AES no es precisamente Rijndael, ya que este permite un mayor rango de tamaño de


bloques y longitud de claves, puede ser especificado por una clave que sea múltiplo de
32 bits, con un mínimo de 128 bits y un máximo de 256 bits; AES tiene un tamaño de
bloque fijo de 128 bits y tamaños de clave de 128, 192 o 256 bits.

La mayoría de los cálculos de este algoritmo se hacen en un campo finito determinado.

Blowfish: consiste en un codificador de bloques simétricos, diseñado por Bruce


Schneier en 1993 e incluido en un alto número de conjuntos de codificadores y
productos de cifrado. Ningún analizador de cifrados de Blowfish efectivo ha sido
encontrado. Utiliza bloques de 64 bits y claves de 32 bits hasta 448 bits. Es un
codificador de 16 rondas Feistel.

Schneier lo diseñó como un algoritmo de uso general, que intentaba reemplazar al


antiguo DES y evitar los problemas asociados con otros algoritmos. Además, otros
diseños eran propiedad privada, patentados o los guardaba el gobierno. Schneier lo
declaró sin patente. El algoritmo está a disposición del público, y puede ser empleado
libremente.

28
Algoritmos asimétricos

Diffie-Hellman: se debe a Whitfield Diffie y Martin Hellman, (Diffie–Hellman Problem-


>DHP). Es un protocolo de establecimiento de claves entre partes que no han tenido
contacto, utilizando un canal inseguro, y no autenticado.

Se emplea para acordar claves simétricas que serán utilizadas para el cifrado de una
sesión. Siendo no autenticado, sin embargo, provee las bases para varios protocolos
autenticados. Su seguridad radica en la dificultad de calcular logaritmos discretos en un
cuerpo finito.

RSA (Rivest, Shamir y Adleman): sistema criptográfico de llave pública desarrollado


en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar
como para firmar digitalmente.

La seguridad está en el problema de factorización de números enteros. Los mensajes


enviados se representan mediante números, y el funcionamiento se basa en el
producto de dos números primos elegidos al azar y mantenidos en secreto. Los primos

son del orden de , y se prevé que su tamaño aumente con la capacidad de


cálculo de las computadoras.

Cada usuario posee dos llaves de cifrado: una pública y una privada. Cuando se quiere
enviar un mensaje, el emisor busca la llave pública del receptor, cifra su mensaje con
esa llave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de
descifrarlo usando su llave privada.

RSA será seguro mientras no se conozcan formas rápidas de descomponer un número


grande en producto de primos.

El algoritmo consta de tres pasos: la generación de llaves, el cifrado y el descifrado.

29
Para la autenticación de mensajes, la seguridad de los padding-schemes como RSA-
PSS son esenciales tanto para la seguridad de la firma como para el cifrado de
mensajes, y no se debe usar la misma llave para cifrar y autenticar.

La seguridad de RSA está basado en dos problemas matemáticos: el problema de


factorizar números grandes y el problema RSA. El descifrado completo de un texto
cifrado con RSA es computacionalmente intratable.

Las llaves RSA son de 1024-2048 bits de longitud. Expertos creen que las llaves de
1024 bits pueden comenzar a ser débiles; llaves de 4096 bits podrían ser rotas a futuro.
Por lo tanto, si n es suficientemente grande, el algoritmo RSA es seguro.

Cifrado ElGamal: es un esquema de cifrado basado en problemas matemáticos de


logaritmos discretos, basado en la idea de Diffie-Hellman y funciona de una forma
similar. Puede ser utilizado tanto para generar firmas digitales como para cifrar o
descifrar.

Fue definido por Taher Elgamal en 1984 y se usa en software GNU Privacy Guard,
versiones recientes de PGP, y otros sistemas criptográficos. No está bajo
ninguna patente lo que lo hace de uso libre.

La seguridad del algoritmo se basa en el supuesto de que la función es de un sólo


sentido y la dificultad de calcularlo. El mismo consta de tres componentes: el generador
de llaves, el algoritmo de cifrado, y el de descifrado.

Criptografía de curva elíptica (CCE): variante de la criptografía asimétrica basada en


las matemáticas de las curvas elípticas. Se argumenta que puede ser más rápida y
usar llaves más cortas que los otros métodos, además, proporcionan un nivel de
seguridad similar. Fue propuesta de forma independiente por Neal Koblitz y Victor
Miller en 1985.

30
La criptografía asimétrica o de llave pública utiliza dos llaves distintas: una puede ser
pública, la otra privada. La pública no proporciona suficiente información para
determinar cuál es la privada. Se basa en la dificultad de encontrar la solución a
problemas matemáticos.

La CCE ha sido reconocida como el algoritmo más fuerte para una determinada
longitud de llave, por lo que podría resultar útil sobre los enlaces que tengan requisitos
muy limitados de ancho de banda.

NIST y ANSI X9 han establecido requisitos mínimos de tamaño de llave de 1024 bits
para RSA y DSA y de 160 bits para ECC, el cual corresponde a un bloque simétrico de
llave de 80 bits. NIST publicó una lista de curvas elípticas recomendadas de cinco
tamaños distintos de llaves (80, 112, 128, 192, 256). En general, la CCE sobre un
grupo binario requiere una llave asimétrica del doble de tamaño que el correspondiente
a una llave simétrica.

Certicom es la principal empresa comercial de CCE, posee ciento treinta patentes, y ha


entregado licencias sobre tecnología a la National Security Agency (NSA).

Hash

MD5 (Message-Digest Algorithm 5): algoritmo de reducción criptográfico de 128 bits


(representada como un número de treinta y dos dígitos hexadecimal), diseñado
por Ronald Rivest del MIT (Massachusetts Institute of Technology). Fue desarrollado
en 1991 como reemplazo del algoritmo MD4.

A pesar de su amplia difusión, la aparición de problemas de seguridad detectados


(colisión de hash en 1996, anunciada por Hans Dobbertin), plantea muchas dudas
sobre su futuro.

31
MD5 se utiliza en software para proporcionar seguridad, de manera que al descargar
un archivo de Internet no se haya alterado. Comparando una suma MD5 publicada con
la suma de comprobación del archivo descargado, se puede comprobar que el archivo
es igual que el publicado. Esto protege al usuario contra los 'Caballos de Troya' y los
virus, así como los prepara para reconocer una descarga corrupta o incompleta.

En sistemas UNIX se utiliza para calcular el hash de las llaves de los usuarios. En el
disco se guarda el resultado del MD5 de la llave que se introduce y cuando éste desea
ingresar al sistema, se compara el hash MD5 de la llave introducida con el hash que
hay guardado en el disco duro. Si coinciden, es la misma llave y el usuario será
autenticado.

El MD5 también se puede usar para comprobar que los correos electrónicos no han
sido alterados usando llaves públicas y privadas.

Adicionalmente, cabe mencionar que en Costa Rica no está recomendado su uso.

MD6 (Message-Digest Algorithm): MD6 es una función hash criptográfica que utiliza
una estructura de árbol llamada Merkle, para permitir la computación paralela de los
hashes de entradas muy largas. Los autores reclaman un rendimiento de veintiocho
ciclos por byte para MD6-256 en un procesador Intel Core 2 Duo y resistencia
demostrable contra el criptoanálisis diferencial.

Las velocidades de más de 1 GB/s han sido notificadas como posibles para mensajes
largos en la arquitectura 16-core.

El diseño de árbol Merkle se basa en las reivindicaciones de Intel que describen el


futuro de los procesadores de hardware con decenas de miles de núcleos en lugar de
los sistemas convencionales uni-núcleo. Con ello, la estructura de hash del árbol
Merkle explota el potencial completo de hardware que debe ser adecuado para las
arquitecturas uni / dual core.

32
SHA-1 (Secure Hash Algorithm): es un sistema de funciones hash criptográficas de
la Agencia de Seguridad Nacional de los Estados Unidos y publicadas por el National
Institute of Standards and Technology (NIST).

SHA, fue la primera versión publicada en 1993, llamada como SHA-0 para evitar
confusiones con los sucesores. Dos años después se publicó la siguiente versión,
SHA-1. Existen cuatro variantes más, las diferencias se basan en un diseño algo
modificado y rangos de salida incrementados: SHA-224, SHA-256, SHA-384, y SHA-
512 (llamándose SHA-2 a todos ellos).

En 1998, un ataque a SHA-0 fue encontrado pero no fue reconocido para SHA-1, lo
aumentó la seguridad del SHA-1.

SHA-1 ha sido examinado por la comunidad criptográfica pública, y no se ha


encontrado ningún ataque efectivo. Sin embargo, en el 2004, varios ataques fueron
divulgados sobre funciones criptográficas de hash con una estructura similar a SHA-1;
lo que ha planteado dudas sobre la seguridad a largo plazo de SHA-1.

SHA-0 y SHA-1 producen una salida resumen de 160 bits (20 bytes) de un mensaje
que puede tener un tamaño máximo de 264 bits, y se basa en principios similares a los
usados por el profesor Ronald L. Rivest en el diseño de los algoritmos de resumen de
mensaje MD4 y MD5.

SHA-1 forma parte de varias aplicaciones y protocolos de seguridad, incluyendo: TLS y


SSL, PGP, SSH, S/MIME, y IPsec. Estas aplicaciones también pueden usar MD5,
ambos MD5 y SHA-1 son descendientes de MD4. SHA también se utiliza en los
sistemas de control de revisiones distribuidas tales como Git, Mercurial, y Monotone
para identificar las revisiones, y detectar la corrupción de datos o la manipulación.

Una gran publicación del SHA fue el estándar de firma digital, en el cual es
incorporado.

33
Finalmente, es importante mencionar que este algoritmo cumple con los estándares
mínimos, recomendados por las políticas nacionales.

SHA-2 (Secure Hash Algorithm): SHA-2 es un conjunto de funciones hash


criptográficas (SHA-224, SHA-256, SHA-384, SHA-512), diseñada por la Agencia de
Seguridad Nacional (NSA) y publicado en 2001 por el NIST como “Federal Information
Processing Standard” en USA. Una función de hash es un algoritmo que transforma
(hashes) un conjunto arbitrario de datos en un valor de longitud fija única (hash). El
valor hash calculado, puede ser utilizado para verificar la integridad de las copias de los
datos originales, sin proporcionar ningún medio para derivar la fuente (irreversible). Un
valor hash por lo tanto puede ser distribuido libremente o almacenado a medida que se
usa sólo para fines comparativos. SHA-2 incluye un número significativo de cambios
con respecto a su predecesor, SHA-1. SHA-2 consta de un conjunto de cuatro
funciones de hash que son 224, 256, 384 o 512 bits

La seguridad proporcionada por un algoritmo de hash es completamente dependiente


de su capacidad para producir un valor único para cualquier conjunto específico de
datos. Cuando una función hash produce el mismo valor hash para dos conjuntos
diferentes de datos, se dice que ocurre una colisión. La colisión plantea la posibilidad
de que un atacante puede ser capaz de elaborar computacionalmente conjuntos de
datos, que permiten acceder a la información por los valores hash de códigos de
acceso o para alterar archivos de datos de una manera que no cambiaría el valor hash
resultante y que con ello podría escapar de la detección. Una fuerte función de hash es
que es resistente a este tipo de ataques computacionales.

En 2005, algunos fallos de seguridad fueron identificados en SHA-1, es decir, una


debilidad matemática podría existir, lo que indica que una función hash más fuerte sería
necesaria. A pesar de que SHA-2 tiene cierta similitud con SHA-1, estos ataques no se
han extendido a SHA-2.

34
NIST seleccionó una nueva función hash SHA-3, en 2012.Este algoritmo no se deriva
de SHA-2.

Tabla #1: Comparación de funciones Hash

SHA-2 se lleva a cabo en algunas aplicaciones de seguridad y protocolos, incluyendo:


TLS y SSL, PGP, SSH, S / MIME, Bitcoin e IPsec.

DSA (Digital Signature Algorithm): es un estándar del Gobierno Federal de los


Estados Unidos o FIPS para firmas digitales. Fue propuesto por el Instituto Nacional de
Normas y Tecnología (USA) para su uso en el Estándar de Firma Digital (DSS),
especificado en el FIPS 186. DSA se hizo público el 30 de agosto de 1991, y sirve para
firmar y no para cifrar información. Una desventaja es que requiere más tiempo de
cómputo que RSA.

RIPEMD (RACE Integrity Primitives Evaluation Message Digest): RIPEMD-160 es


un algoritmo de 160-bits (función hash criptográfica) desarrollado en Leuven, Bélgica,
por Hans Dobbertin, Antoon Bosselaers y Bart Preneel en el grupo de investigación
COSIC en la Universidad Católica de Lovaina, y publicado en 1996. Es una versión
mejorada de RIPEMD, que a su vez se basa en los principios de diseño utilizados en
MD4, y es similar en funcionamiento a SHA-1.

35
También existen versiones de 128, 256 y 320 bits de este algoritmo, llamados:
RIPEMD-128, RIPEMD-256, y RIPEMD-320, respectivamente. La versión de 128 bits
fue pensada como un reemplazo para el RIPEMD original. Las versiones de 256 y 320
bits solamente disminuyen el riesgo de colisión accidental, y no tienen mayores niveles
de seguridad en comparación con RIPEMD-128 y 160-RIPEMD.

Whirlpool: es una función hash criptográfica. Fue diseñada por Vincent Rijmen (co-
creador de AES) y Paulo S. L. M. Barreto, quien lo describió por primera vez en el
2000. El hash ha sido recomendado por el proyecto NESSIE. También ha sido
adoptado por la Organización Internacional de Normalización (ISO) y la Comisión
Electrotécnica Internacional (IEC) como parte del estándar internacional ISO/IEC
10118-3.

Whirlpool es una construcción Miyaguchi-Preneel basada en AES (Advanced


Encryption Standard). Toma un mensaje de cualquier longitud inferior a 2256 bits y
devuelve un mensaje de 512-bits. Los autores han declarado que "WHIRLPOOL” no es
ni será patentado. Puede ser utilizado libremente para cualquier propósito.

La versión original se llama Whirlpool-0, la primera revisión se llamará Whirlpool-T y la


última versión se llamará Whirlpool en los siguientes vectores de prueba.

En la primera revisión en 2001, el s-box se cambió de una generada aleatoriamente


con buenas propiedades criptográficas a una que tiene mejores propiedades
criptográficas y es más fácil de implementar en hardware.

En la segunda revisión (2003), se encontró un defecto en la matriz de difusión que


redujo la seguridad estimada del algoritmo debajo de su potencial. Cambiando los 8x8
constantes giratorias de la matriz (1, 1, 3, 1, 5, 8, 9, 5) a (1, 1, 4, 1, 8, 5, 2, 9) resolvió el
problema.

36
Dispositivos criptográficos

Algunos de los tipos de dispositivos criptográficos que existen son: los dispositivos
USB, las tarjetas inteligentes, token de seguridad y HSM.

Tarjetas inteligentes

Una tarjeta inteligente es una identificación digital que almacena el certificado. Al


insertar una tarjeta inteligente en un lector que esté conectado a su equipo, el
certificado está temporalmente disponible. Se puede utilizar una de ellas para firmar
digitalmente o cifrar los mensajes como se haría con un certificado almacenado en el
equipo.

La Autoridad Certificadora SINPE del Banco Central utiliza actualmente la tarjeta


inteligente (smartcard) para almacenar y entregar el certificado o la firma digital a las
personas que lo soliciten.

Figura # 6: Tarjeta Inteligente.

Fuente: www.soportefirmadigital.com

37
USB basados en certificados (PKI)

Pueden utilizarse en cualquier computadora que posea un puerto USB y no requieren


un lector. Contemplan estándares como FIPS 140-2 y permiten el cumplimiento de las
normativas HIPAA, HSPD-12, SOX, GLBA, FFIEC, Basel II, PCI y HITECH.

Figura # 7: Dispositivo criptográfico USB

HSM (Hardware Security Module)

Dispositivo basado en hardware que genera, recolecta y protege las llaves


criptográficas. Suele aportar aceleración hardware para operaciones criptográficas.
Puede tener conectividad SCSI (Small Computer System Interface: conjunto de
estándares para la conexión y la transferencia física de datos entre computadoras y
dispositivos periféricos. Define comandos, protocolos e interfaces eléctricas y ópticas) /
IP (Internet Protocol: es un protocolo de comunicación de datos digitales) u otras y
aportar funcionalidad criptográfica de llave pública (PKI) de alto rendimiento que se
efectúa dentro del propio hardware.

Su funcionalidad permite la generación de datos para su acceso a lo largo del tiempo,


aportando seguridad física. Los datos suelen ser llaves privadas usadas en PKI, así
como la protección de llaves simétricas.

Los aceleradores criptográficos no permiten la extracción de llaves sin cifrar, y se


utilizan para acelerar la realización de operaciones criptográficas en su hardware
dedicado.

38
Los dispositivos HSM no sólo son periféricos locales, algunas empresas ofrecen este
tipo de hardware con conectividad de red para la protección de datos en múltiples
sistemas conectados.

En nuestro país, estos dispositivos deben cumplir con el estándar por FIPS 140-2 nivel
2 o superior (persona jurídica debe ser nivel 3). Adicional, únicamente los certificados
emitidos por una Autoridad Certificadora Registrada ante el MICITT son los únicos que
poseen equivalencia jurídica, ante el estado o terceros, según el MICITT en su página
web.

Certificados digitales

El certificado digital es el medio que garantiza técnica y legalmente la identidad de una


persona a través de Internet, esto con el fin de que las empresas puedan ofrecer
servicios seguros a través de la red. Permite cifrar las comunicaciones y solamente el
destinatario de la información, podrá acceder a la misma.

Al contar con un certificado, ahorrará tiempo y dinero al realizar trámites en Internet, a


cualquier hora y desde cualquier lugar.

El certificado consta de dos llaves criptográficas, una pública y una privada, creadas a
partir de un algoritmo matemático, de manera que lo que se cifra con una de las llaves
sólo se puede descifrar con la otra llave. El dueño del certificado debe mantener bajo
su poder la llave privada, ya que si ésta es sustraída, se podría suplantar la identidad.
En este caso el titular debe revocar el certificado.

La Autoridad de Certificación es quien asegura que la llave pública corresponde con los
datos del titular, también se encarga de emitir los certificados después de comprobar su
identidad.

39
El formato de los certificados digitales está definido por el estándar X.509, y con ello
pueden ser leídos o escritos por cualquier aplicación que cumpla con el estándar.

X.509

Es un estándar UIT-T para infraestructuras de llaves públicas (Public Key Infrastructure


o PKI). Especifica formatos estándar para certificados de llaves públicas y un algoritmo
de validación de la ruta de certificación. Se define empleando el lenguaje ASN.1
(Abstract Syntax Notation One), y los formatos de codificación más frecuentes son DER
(Distinguish Encoding Rules) o PEM (Privacy Enhanced Mail).

Estructura del Certificado X.509 v3

La estructura de un certificado digital es la siguiente:

• Certificado
• Versión
• Número de serie
• ID del algoritmo
• Emisor
• Validez
• No antes de
• No después de
• Sujeto
• Información de llave pública del sujeto
• Algoritmo de llave pública
• Llave pública del sujeto
• Identificador único de emisor (opcional)
• Identificador único de sujeto (opcional)
• Extensiones (opcional)

40
• Algoritmo usado para firmar el certificado
• Firma digital del certificado

Finalidad

Certificados SSL para cliente: mediante el protocolo Secure Socket Layer,


dirigido a una persona física.
Certificados SSL para servidor: usado para identificar a un servidor ante un
cliente en comunicaciones mediante SSL.
Certificados S/MIME: empleado para servicios de correo electrónico firmado y
cifrado, que se expiden generalmente a una persona física.
Certificados para la firma de código: usados para identificar al autor de ficheros o
código en cualquier lenguaje de programación que se deba ejecutar en red
(Java, JavaScript, CGI, entre otros).
Certificados para AC (Autoridades Certificadoras): se usa por el software cliente
para determinar si puede confiar en el certificado, accediendo al certificado de la
AC.

Figura # 8: Ejemplo de certificado X.509 y del proceso de validación.

41
Documentos electrónicos

Estándares e interoperabilidad

Office Open XML

El formato Office Open XML (OOXML) es un formato de archivos creado por Microsoft
para representar los documentos de texto, las presentaciones y las hojas de cálculo.
Este formato es un estándar abierto, aprobado tanto por la Ecma (Ecma 376) como por
la ISO (ISO 29500) (Microsoft, 2010).

En 2006 el estándar fue sometido a evaluación por parte de los organismos


encargados, y en 2008 fue aprobado como estándar internacional (Microsoft, Open
XML as a Standard, 2010). Los nuevos formatos regulados por el estándar son el docx
para los documentos de texto, pptx para las presentaciones y xlsx para las hojas de
cálculo.

Desde que se aprobó el Office Open XML como estándar internacional en 2008,
muchos países y proveedores de software lo han adoptado. En cuanto a los
proveedores de software y plataformas que adoptaron el estándar, además de
Microsoft (quien lo utiliza en su suite Office desde la versión 2007), se pueden
mencionar Windows, Linux, Mac OS y Palm OS como plataformas y Apple, Corel,
Microsoft y Novell como proveedores de software (Microsoft, Open XML Adoption,
2010).

Open Document Format (ODF)

El Formato de Documento Abierto es un estándar publicado en 2005 por la


Organización para el Avance de los Estándares de Información Estructurados (OASIS,
por sus siglas en inglés). ODF es un estándar abierto y basado en XML, creado para
especificar el formato de los documentos de texto, las hojas de cálculo, las

42
presentaciones, las bases de datos, las fórmulas matemáticas y los elementos gráficos
(OASIS, OpenDocument Version 1.2, 2011). El ODF se encuentra actualmente en su
versión 1.2, aprobada el 30 de setiembre de 2011 (OASIS, 2011).

El estándar ODF se creó con la interoperabilidad en mente: se caracteriza por utilizar la


máxima cantidad de recursos de otros estándares cuando sea posible, de tal manera
que los problemas por incompatibilidad sean mínimos (Geyer, How does
OpenDocument compare to other standards?, 2006). ODF no especifica varios
esquemas XML para los diferentes tipos de documento, sino que es un solo esquema
XML para todos los tipos de documentos que es capaz de manejar (Geyer, How does
OpenDocument compare to other office applications schemas?, 2006).

Por ser un estándar abierto y basado en XML, muchos paquetes de herramientas de


oficina, tanto de código abierto como propietario, utilizan el ODF como formato por
defecto, o al menos lo soportan. Por ejemplo: se pueden citar el OpenOffice, StarOffice,
NeoOffice, KOffice, Google Docs, Lotus Symphony y Apple TextEdit (Eckert, Ziesing, &
Ishionwu, 2009). Incluso Office de Microsoft presenta cierto grado de soporte para ODF
a partir del Service Pack 2 de Office 2007, aunque no todas las funciones están
soportadas (Marcich & Dozier, 2009).

Con la creciente preocupación que existe con respecto a temas como la


interoperabilidad, el acceso universal a la información, la preservación de la
información, el manejo documental con independencia de proveedor y el aumento de
transacciones y operaciones que han migrado desde el papel hacia el mundo digital,
los formatos abiertos han tomado más fuerza en los últimos años (Humberg, 2006).
Como uno de los estándares más populares, el ODF se encuentra presente en una
gran cantidad de entes gubernamentales, organismos internacionales, organizaciones
no gubernamentales y sector privado (Geyer, List of organizations using ODF, 2006).

43
PDF

El Formato de Documento Portátil (PDF, por sus siglas en inglés) es un documento


electrónico desarrollado por Adobe en 1993 (Leurs, 2011). La filosofía consistía en
contar con una tecnología capaz de visualizar un documento electrónico, que podía
contener tanto texto como elementos gráficos, en cualquier equipo de cómputo, sin
importar el sistema operativo o el hardware (Leurs, 2011).

Con respecto al formato, la ISO afirma:

”El formato permite:

• Preservación de la fidelidad del documento independiente de dispositivo o


plataforma.
• Fusión de contenido de diversas fuentes.
• Edición colaborativa de documentos utilizando múltiples plataformas
• Firmas digitales para la autenticidad.
• Seguridad y permisos para preservar el control sobre el contenido.
• Accesibilidad de contenido para personas con discapacidad
• Extracción y reutilización de contenido para uso con otros formatos de archivo.
• Recolección de datos e integración de éstos con los sistemas de negocio
mediante los formularios PDF” (Lazarte, 2008).

En sus inicios fue un formato propietario, y para utilizarlo se requería comprar las
herramientas de Adobe (principalmente Acrobat), las cuales tenían un precio
considerable, por lo que no fue muy popular al principio. Sin embargo, al pasar el
tiempo Adobe decidió bajar el precio de sus herramientas para la creación de
documentos en formato PDF, y ofrecer el Acrobat Reader (para leer los documentos)
de forma gratuita (Leurs, 2011). La decisión de ofrecer el Acrobat Reader de forma
gratuita, así como la evolución del PDF para incluir más funciones como el soporte para
contenido multimedia, los formularios, la mejor compresión y las mejores funciones de

44
seguridad, de la mano con el surgimiento de Internet, contribuyeron para convertir a
PDF en el estándar de facto para el intercambio de la información (FLEX NEWS DESK,
2007).

A partir de su versión 1.7, el formato PDF se convirtió en estándar abierto. Adobe


entregó la especificación a la Asociación de Gestión de Información e Imágenes (AIIM,
por sus siglas en inglés; también conocida como la Asociación de Gestión de
Contenido Empresarial, ECM) en enero de 2007, y en julio de 2008 ISO publicó el
estándar 32000-1 basado en PDF 1.7 (Adobe Systems Incorporated, Adobe and
Industry Standards, 2009).

Con la publicación de PDF como estándar ISO, se abrieron las puertas para que los
desarrolladores de software puedan crear productos de lectura y/o escritura de
documentos PDF que cumplan con el estándar (Lazarte, 2008). Además, con la
publicación de PDF como estándar, Adobe entregó el control de la publicación, la
revisión y el desarrollo de nuevas versiones del estándar a la ISO, con lo que reitera su
compromiso a la apertura (Lazarte, 2008). La apertura del estándar permitirá que PDF
tenga una fuerte presencia entre los formatos de intercambio de información a través
de Internet.

PDF/A

PDF engloba una serie de estándares, y guías de buenas prácticas enfocadas en


funciones específicas. Adobe enumera las siguientes especializaciones de PDF (Adobe
Systems Incorporated, 2010):

• PDF/A - PDF de Archivo (estándar ISO 19005): Preservación a largo plazo de


documentos.
• PAdES - Firma Electrónica Avanzada de PDF (Especificación Técnica de la
ETSI 102 778): Firma digital en documentos PDF.

45
• PDF/E - PDF de Ingeniería (ISO 24517): Intercambio de documentos en flujos de
trabajo de procesos de ingeniería.
• PDF/X - PDF de Intercambio (ISO 15930): Impresión profesional de documentos
y diseño gráfico.
• PDF Healthcare - PDF de Cuidado de la Salud (Guía de buenas prácticas de la
AIIM): Captura, intercambio, preservación y protección de documentos
relacionados con la información del cuidado de la salud.
• PDF/UA - PDF de Acceso Universal (ISO 14289): Configuraciones de
accesibilidad de documentos para las personas con discapacidades.
• PDF/VT - PDF Variable y Transaccional (ISO 16612-2): Creación y visualización
de documentos variables transaccionales como los estados de cuenta y las
facturas electrónicas.

Para efectos de esta investigación solamente se verán con mayor detalle el estándar
PDF/A.

PDF/A se convirtió en estándar ISO en 2005. Para lo cual Adobe señala: “Fue
desarrollado para habilitar la preservación a largo plazo de documentos electrónicos y
proporciona especificaciones para la creación, visualización e impresión de
documentos PDF, con la intención de preservar los documentos de registro finales
como documentos auto-contenidos.” (Adobe Systems Incorporated, PDF/A archiving
standard, 2009).

Adobe menciona varias ventajas que PDF ofrece al almacenar los documentos en su
formato original, o utilizar otro formato de documento electrónico, como por ejemplo
TIFF (Formato de Archivo de Imagen Etiquetada). Estas ventajas se enumeran a
continuación (Adobe Systems Incorporated, 2010):

• PDF/A ayuda a asegurar la autenticidad, ya que los documentos no son


editables por la herramienta utilizada para leerlos.

46
• PDF/A, al ser un formato estándar, ayuda a asegurar la compatibilidad del
documento cuando se somete a revisión por razones regulatorias o legales.
• PDF/A ayuda a evitar los costos relacionados con la restauración de
documentos antiguos que deben ser abiertos con versiones nuevas del software
con el que fueron creados y ajustados a mano para que se muestren igual que
cuando se escribieron.
• Los archivos PDF son más compactos que los archivos en otros formatos.
• El programa Reader de Adobe es gratuito y tiene una alta disponibilidad.
• Por la manera en que almacena los datos, PDF permite búsquedas más
eficientes dentro del contenido del documento.
• Los archivos PDF se pueden clasificar sin intervención humana utilizando los
metadatos que se pueden asociar al documento.
• El uso de PDF en los procesos de negocio se ha convertido en una práctica
común; la versión final de un documento interactivo utilizado en dicho proceso
puede ser almacenada en este formato como paso final.

El estándar PDF/A se puede ver como parte de PDF, en el cual se especifica el uso de
ciertas características de PDF, y se prohíbe el uso de otras, con el fin de que los
documentos que cumplan con el estándar se puedan visualizar de la misma forma que
cuando fueron creados, sin importar cuánto tiempo haya pasado. A continuación se
explican algunas características de PDF/A (Adobe Systems Incorporated, 2010):

• Auto-contenido: El documento contiene toda la información para ser visualizado


e impreso correctamente. Se prohíben las referencias a contenido externo como
video, audio y ejecutables.
• Auto-documentado: PDF/A fomenta el uso de metadatos, la información sobre el
documento en sí, como atributos del documento.
• Independiente de dispositivo: La información relacionada con la visualización y la
impresión del documento en una manera consistente es independiente del
hardware y del software.

47
• Cumplimiento del estándar a dos niveles: el básico asegura una reproducción
confiable del estilo visual del documento, mientras que el avanzado ofrece
funciones como búsquedas, conversiones del contenido a otros formatos y
funciones de accesibilidad para personas con discapacidad.
• Accesible: Los documentos PDF/A no se pueden bloquear con contraseñas, con
lo que se asegura el acceso universal al contenido del documento.

Desde su publicación como estándar en 2005, PDF/A ha sido adoptado como estándar
para el almacenamiento y la visualización de documentos a largo plazo por los
gobiernos y las autoridades archivísticas de varios países. En algunos de estas
naciones se acepta el uso del estándar, mientras que en otras es recomendado o
incluso, obligatorio. Algunos de los países que han adoptado PDF/A como parte de su
manejo documental son: Estados Unidos, Alemania, Francia, Holanda, Suecia, Austria,
Noruega, Brasil, Australia, Italia y Taiwán (Adobe Systems Incorporated, 2010).

Proceso de firma digital básica

La firma digital es un mecanismo criptográfico, que asocia la identidad de una persona


o equipo y le permite al receptor de un mensaje determinar el origen (autenticación de
origen e integridad). También confirma que el mensaje no ha sido alterado desde que
fue firmado. El resultado de firmar digitalmente un documento consiste en aplicar
algoritmos matemáticos, (denominados función hash), a su contenido y, generar la
firma digital del documento.

La firma digital se aplica en áreas donde es necesario verificar la autenticidad y la


integridad de los datos, por ejemplo los documentos electrónicos o el software, ya que
permite detectar la falsificación y la manipulación de la información.

En Costa Rica para firmar un documento se requiere de un certificado digital emitido


por una Autoridad Certificadora Registrada, y el cual debe ser almacenado y

48
custodiado en un dispositivo (por ejemplo: token o tarjetas inteligentes) que cumpla con
el estándar FIPS 140 nivel 2 o superior (persona física puede ser nivel 2 o superior,
persona jurídica debe ser nivel 3). Este dispositivo es muy importante ya que almacena
la llave privada que es utilizada para firmar los documentos. Además, requiere los
datos de activación: puede ser una palabra de paso, una frase clave o información
biométrica (huella digital).

La firma digital cumple una doble autenticación, es decir: primero debe autenticarse con
un elemento que sabe (la palabra o la frase clave) y luego con un componente que
tiene (la llave privada almacenada en el dispositivo criptográfico).

Pasos para firmar un documento (MICITT, 10/03/13):


1. El firmante ingresa a la opción de firmar digitalmente el documento.
2. La aplicación solicita el dispositivo (token o tarjeta inteligente).
3. El firmante inserta el dispositivo en el lector (puerto USB o en el lector de
tarjetas).
4. El dispositivo solicita los datos de activación (PIN).
5. El firmante indica su palabra o la frase clave (que es secreta y custodia para
evitar el robo de la identidad).
6. La herramienta de software calcula el hash, y el dispositivo lo firma utilizando la
llave privada.
7. La herramienta de software verifica el estado del certificado para evitar firmar
utilizando un certificado revocado o suspendido.
8. La aplicación almacena en grupo el documento firmado, el cual es compuesto
por la unión del documento electrónico, el certificado digital y el digesto o el
resumen encriptado.
9. El firmante verifica que el documento o el archivo esté firmado digitalmente.

49
Figura # 9: Proceso de Firma Digital.

Fuente: http://www.firmadigital.go.cr/firma.html

El procedimiento para firmar los documentos electrónicos puede variar dependiendo de


la herramienta. Existen programas que permiten que éste sea firmado por varias
personas, por ejemplo: Microsoft Word permite generar una o más líneas de firma para
el mismo documento.

Aplicaciones:

o Mensajes con autenticidad asegurada


o Mensajes sin posibilidad de repudio
o Contratos comerciales electrónicos
o Factura electrónica
o Desmaterialización de documentos
o Transacciones comerciales electrónicas
o Invitación electrónica
o Dinero electrónico

50
o Notificaciones judiciales electrónicas
o Voto electrónico
o Decretos ejecutivos (gobierno)
o Créditos de seguridad social
o Contratación pública
o Sellado de tiempo

Proceso de verificación de la validez de la firma digital básica

Para el proceso de verificación de validez de la firma se requiere:

• Validar la vigencia del certificado digital del titular.


• Verificar el estado del certificado digital (si está revocado).
• Que el uso del certificado digital sea el apropiado para la operación realizada
(firma y no repudio).

Para firmar un documento con relevancia jurídica se requiere de un servicio de


validación en línea que indique el estado del certificado, con el objetivo de no permitir
que se tramiten los firmados digitalmente con un certificado revocado, así mismo se
debe validar toda la cadena de confianza que respaldan a la autoridad certificadora que
emitió el certificado.

Ejemplo: Proceso y verificación de la firma digital básica

51
52
53
54
55
Formatos de Firma Digital

Actualmente en Costa Rica, se cuenta con la Política de Formatos Oficiales de los


Documentos Electrónicos Firmados Digitalmente, la cual define las características que
conforman los formatos oficiales de documentos electrónicos firmados digitalmente, al
amparo de la Ley No. 8454 Ley de Certificados, Firmas Digitales y Documentos
Electrónicos y de su reglamento.

Los formatos oficiales serán acogidos por cualquier entidad pública, privada o
particular, como el estándar para los documentos electrónicos firmados digitalmente,
mismos que se generan en los procesos de negocio a través de los sistemas de
información.

Los formatos oficiales de los documentos electrónicos firmados digitalmente en Costa


Rica serán solo aquellos que la Dirección de Certificadores de Firma Digital establezca.
De acuerdo con lo anterior, los formatos serán aquellos construidos con base en los
formatos avanzados emitidos como normas técnicas y estándares por la ETSI. Dichos
formatos avanzados y la configuración de niveles son los que se especifican a
continuación:

• PAdES Long Term (PAdES LTV)


o Basado en la especificación ETSI TS 102 778, en su última versión oficial.
o Para documentos en formatos PDF y sus formatos extendidos.
o Para su codificación en soluciones a la medida, se propone el perfil
PAdES Baseline Profile de la ETSI, el cual puede encontrarse en la
especificación ETSI TS 103 172, en su última versión oficial.

• CAdES-X-L
o Basado en la especificación ETSI TS 101 733, en su última versión oficial.
o Para documentos con información codificada en binario.

56
o Para su codificación en soluciones a la medida, se propone el perfil
CAdES Baseline Profile de la ETSI, el cual puede encontrarse en la
especificación ETSI TS 103 173, en su última versión oficial.

• XAdES-X-L
o Basado en la especificación ETSI TS 101 903, en su última versión oficial.
o Para documentos en formatos XML.
o Se recomienda para el desarrollo de soluciones informáticas en donde
sea necesaria la interoperabilidad con otras instituciones.
o Para su codificación en soluciones a la medida, se propone el perfil
XAdES Baseline Profile de la ETSI, el cual puede encontrarse en la
especificación ETSI TS 103 171, en su última versión oficial.

A continuación, se describen los formatos con mayor detalle y se mencionan otros.

PDF Advanced Electronic Signature (PAdES)

PAdES es un estándar que toma como base la especificación del ISO 32000-1, donde
se define la firma digital para documentos PDF y a partir de este le incorpora
características de la firma avanzada.

PAdES utiliza el diccionario de datos que se especifica en ISO 32000-1 y le añade


campos para incorporar las características de firma avanzada. En la especificación se
propone el uso de CAdES y de PKCS#7 para firmar el documento, y XAdES para
elementos XML contenidos en el PDF.

PAdES nace como una iniciativa de la ETSI para integrar las características de firma
avanzada al estándar ISO 32000-1. En julio de 2008 la ISO publica el ISO 3200-
1:2008, el cual convierte PDF 1.7 en estándar ISO y se titula Document management—
Portable document format—Part 1: PDF 1.7. (ISO 32000-1). Luego, en julio de 2009

57
ETSI publica la especificación TS 102 778-1 titulada PDF Advanced Electronic
Signature Profiles; Part 1: PAdES Overview - a framework document for PAdES (ETSI,
2009). Actualmente la ISO está desarrollando el 32000-2 para establecer el estándar
propuesto por ETSI TS 102 778-1 como estándar internacional. (ISO, Document
management -- Portable document format -- Part 2: PDF 2.0, 2011).

Al aplicar una firma PAdES a un documento PDF resulta un documento PDF firmado.
Ésta forma parte del documento PDF dentro de la estructura de datos llamada
diccionario de firma. Al igual que PDF 1.7, PAdES no soporta el uso de firmas paralelas
ya que debe existir un solo firmante, sin embargo, ofrece la posibilidad de realizarlas en
serie.

Se definen varios tipos de PAdES a continuación:

• PAdES CMS: se especifica tal como se describe en ISO 32000-1, además se


propone el uso de PKCS#7 y se recomienda incorporar sellado de tiempo y la
respuesta del OCSP.

Características

Además de las características de la firma especificada en el ISO 32000-1,


PAdES CMS incorpora las siguientes:

o Recomienda la inclusión de sellado de tiempo.


o Recomienda la inclusión de la información de revocación.
o La firma puede incluir su razón.
o La firma puede incluir la descripción del lugar donde se realiza.
o La firma puede incluir información de contacto del firmante.

• PAdES BES: se basa en CADES-BES, pero adiciona la firma con sellado de


tiempo (CAdES-T).

58
Las características son las siguientes:

o La firma se codifica usando CAdES-BES.


o Se debe incluir información de referencia del certificado de firma.
o Recomienda la inclusión de sellado de tiempo (CAdES-T).
o La firma puede incluir opcionalmente atributos simples de CAdES (hora
de firma, información del firmante, sellado de tiempo).

• PAdES EPES: se basa en CADES-EPES, el cual incorpora un identificador de la


política de la firma y de manera opcional se puede incluir una indicación del tipo
de compromiso.

Las características son similares a las estipuladas en PAdES BES incorporando


lo siguiente:
o La firma se codifica usando CAdES-BES.
o Se debe incluir el indicador de política de la firma.
o Recomienda la inclusión del tipo de compromiso.

• PAdES LTV (validación a lo largo del tiempo): soporta la validación a lo largo del
tiempo de la firma en el documento PDF. Se puede usar en conjunto con
PAdES-CMS, PAdES-BES y PAdES-EPES.

Además de las características del formato de firma elegido se le adicionan las


siguientes:

o Se le agregan los datos de validación a la firma, que pueden utilizarse


para verificar la misma a lo largo del tiempo.
o Se le agrega el sellado de tiempo, el cual protege el documento y los
datos de validación.

59
o Nuevos datos de validación e información de sellado de tiempo se pueden
agregar al documento a través del tiempo para garantizar la integridad y
la autenticidad.

• PAdES para contenido XML: esta especificación se utiliza para XMLs que se
encuentran inmersos en el documento PDF con el fin de proveer integridad y
autenticidad. Se propone el uso de XAdES para firmar los XML que forman parte
del documento PDF.

Características

o El documento XML firmado se crea independiente del contenedor de firma


del PDF.
o La firma XAdES presente dentro del documento XML firmado protege los
objetos firmados garantizando la autenticidad y la integridad.
Adicionalmente, la incorporación de sellado de tiempo permite garantizar
el no repudio de la firma.
o Se pueden utilizar XAdES-BES, XAdES-EPES y XAdES-T.
o Soporta firmas en serie por medio de mecanismos de XAdES.
o Soporta firmas paralelas.

Utiliza versiones evolucionadas de XAdES que garantizan la validez a lo largo


del tiempo como XAdES-C, XAdES-X, XAdES-XL y XAdES-A.

Existen herramientas que procesan PDFs que son capaces de generar y


verificar las firmas digitales realizadas con PAdES, por lo que no es necesario
implementar soluciones para el manejo de documentos firmados con PAdES.
(Adobe Systems Incorporated, 2007).

60
Cryptographic Message Syntax (CMS)

CMS está especificada en el RFC 5652, publicado en setiembre de 2009 por la


organización IETF. Se utiliza para firmar digitalmente, resumir, autenticar o cifrar el
contenido arbitrario de un mensaje. Puede emplear cualquier tipo de contenido y se
utiliza mucho para el CS/MIME (utilizado en los correos electrónicos). CMS soporta
diferentes tipos de contenido, es un estándar abierto y multiplataforma.

CMS se deriva de la versión 1.5 de la sintaxis PKCS#7, documentada en el RFC 2315.


La primera versión de CMS fue publicada en junio de 1999 bajo el RFC 2630.
Adicionalmente, el RFC que describe la sintaxis CMS ha tenido cambios a lo largo del
tiempo. La evolución que ha tenido CMS, se puede visualizar en la siguiente figura:

Figura # 10: Versiones de CMS

CMS es la base del formato CAdES. En la figura se muestra como CMS ha dado pie a
otros formatos en el tiempo y se muestran solo la última versión oficial de cada uno.

Figura # 11: Formatos derivados de CMS

61
CMS describe la encapsulación para la protección de datos, soporta las firmas digitales
y el cifrado. Permite realizar múltiples encapsulamientos y un contenedor de éstos
puede estar anidado dentro de otro. De igual manera se puede firmar digitalmente
algún dato encapsulado anteriormente.

La sintaxis permite incorporar atributos opcionales como el momento del tiempo en el


que se realizó la firma digital, los cuales pueden ser firmados junto con el contenido del
mensaje. También se pueden añadir otros atributos que no van firmados, como las
contrafirmas. Los elementos que necesitan ser protegidos con la firma deben ser
almacenados como atributos firmados, mientras que los que no necesitan ser
protegidos, deben ir almacenados como atributos no firmados.

CMS no permite realizar firmas en paralelo ya que sólo se puede almacenar un


elemento firma, sin embargo, sí es posible ejecutarlas en serie. Por ejemplo, una
aplicación en la que se podrían utilizar firmas en serie es un servicio de notaría digital.
CMS permite efectuarlas externas y encapsuladoras. Una externa no tiene el mensaje
que se está firmando, pero sí las demás propiedades del mensaje como las firmas y los
atributos. La encapsuladora sí contiene el mensaje que se está firmando. CMS no
permite firmar una parte del contenido sino todo.

Cuando se firma digitalmente un mensaje con CMS, se guardan características del


firmante del mensaje como: el certificado y sus CRLs, además se puede incluir total o
parcialmente la cadena de certificados del firmante o la CRL y otras propiedades. Se
podrían tener todos los datos requeridos para determinar si el certificado del firmante
es válido.

De las herramientas más populares, hay algunas que generan sus firmas digitales en
CMS. Las versiones de Microsoft Outlook a partir de la versión del año 2000
(incluyendo las versiones para Mac) utilizan el protocolo S/MIME (Secure/Multipurpose
Internet Mail Extensions) (Leblanc, 2011). Este protocolo es considerado el estándar a
nivel de Internet para la seguridad de los mensajes, y se ocupa de dos áreas: la

62
seguridad y el manejo de certificados (Microsoft TechNet, 2006). CMS es el formato
utilizado por el protocolo S/MIME y por Outlook de Microsoft para la firma digital de
correo electrónico.

Existen diversas librerías de software para el desarrollo de aplicaciones que


implementan CMS de acuerdo con el RFC 3852. Algunos ejemplos son:

• A partir del Framework 2.0 de .NET se incorpora la librería


System.Security.Cryptography.Pkcs, la cual proporciona los elementos
requeridos para crear paquetes CMS. (Microsoft,
System.Security.Cryptography.Pkcs (Espacio de nombres), 2011)
• Bouncy Castle es una librería desarrollada tanto en Java como en C#, que
permite generar y procesar paquetes CMS. (The Legion of the Bouncy Castle,
2011).
• OpenSSL provee funciones para el manejo de CMS en mensajes S/MIME.

CMS Advanced Electronic Signature (CAdES)

Después de la publicación de la Directiva de la Unión Europea 1999/93/EU el 13 de


diciembre de 1999, donde se establece un marco de trabajo para las firmas
electrónicas, la European Telecommunications Standards Institute (ETSI) creó un
conjunto de estándares que cumplieran lo que se estipula en esta directiva.

La especificación técnica del formato de CAdES se encuentra en el documento ETSI


TS 101 733 Electronic Signature and Infrastructure (ESI) de diciembre de 2003. De
manera equivalente, se creó el RFC 5126, publicado en febrero de 2008, el cual
especifica el formato.

63
CAdES amplía el estándar CMS al agregar perfiles adicionales para implementar la
firma electrónica avanzada. La principal razón fue la carencia que tenía CMS en
algunas áreas, principalmente la validación a largo plazo.

El formato CAdES está basado en el RFC 3852 (CMS), al cual se le agrega


funcionalidad adicional como la validez de la firma a largo plazo. Incluye la evidencia de
la validez, incluso si el firmante o la parte que valida, intentan invalidar la firma.

El RFC de CAdES menciona el uso de autoridades de sellado de tiempo, y la


información que se requiere archivar para satisfacer los requisitos de validación de
firmas digitales en un periodo largo. La firma digital ayuda en caso de que exista una
disputa entre el firmante y el que verifica, esto podría suceder muchos años después
de que se creó la firma, por lo que se requiere tener la capacidad de verificar la firma a
largo plazo.

El sellado de tiempo se emplea para poder validar la firma digital incluso después de
que se cumpla el ciclo de vida de sus elementos. Además, se definen los mecanismos
para mantener la validez, incluso si los algoritmos que fueron utilizados han sido
quebrantados o si alguna de las llaves ha sido comprometida.

Un archivo CAdES, al igual que uno CMS, es un archivo en formato binario el cual tiene
que ser manipulado por una aplicación para poder extraer los elementos que se
encuentran dentro de él. Esto quiere decir que abrir el archivo en un visor de
documentos convencional, no va a ser suficiente para poder interpretar su contenido e
igualmente, para validar la firma digital se requiere de un procesamiento para extraer
su contenido (Adobe Systems Incorporated, 2009).

En la figura se indican las diversas maneras en que se puede firmar digitalmente un


documento con CAdES (Adobe Systems Incorporated, 2009).

64
o Firma encapsuladora, el documento se encuentra dentro de un elemento de
ésta.
o Firma desacoplada, si la información firmada se encuentra en un documento
distinto al elemento de firma.

El resultado de la firma es un documento donde se encuentra el elemento que


representa la firma digital y la información sobre los datos firmados.

12
Figura # 12: Estructura de un documento CAdES

Este estándar tiene varios tipos de firmas, cada una de ellas le agrega a las anteriores
distintas características que robustecen la validez de la firma digital. Se usan de
acuerdo con la necesidad del usuario y su escenario de aplicación. A continuación se
detallan cada uno de ellos:

o CAdES-BES (CAdES Basic Electronic Signature)

Es el formato más básico para una firma digital utilizando CAdES. No provee suficiente
información para verificar la firma a largo plazo y brinda protección básica para
asegurar la autenticación y la integridad.

65
Este formato contiene el documento que se está firmando, una colección de atributos
firmados que son obligatorios y el valor de la firma digital. Puede contener atributos
firmados adicionales y atributos no firmados opcionales.

La estructura del formato CAdES-BES se ilustra en la siguiente figura:

Figura # 13: CAdES-BES.

Fuente: http://tools.ietf.org/html/rfc5126#appendix-B.1.1

2.4.2.3.4.

o CAdES-EPES (CAdES Explicit Policy Electronic Signature(EPES))

Este formato adiciona un atributo firmado que indica la política de la firma que se debe
utilizar para generar y validar la electrónica. No incluye información para validar la firma
en un futuro.

La estructura del formato CAdES-EPES se ilustra en la siguiente figura:

66
Figura # 14 CAdES-EPES.

Fuente: http://tools.ietf.org/html/rfc5126#appendix-B.1.1

Los siguientes formatos sí proveen información para validar la firma a largo plazo. Entre
los datos de validación están: los certificados digitales (de la CA o del firmante), los
datos de revocación de los certificados digitales (CRLs o respuestas OCSP), los sellos
de tiempo asociados a la firma digital (evidencia de que la firma digital fue creada antes
de un momento en el tiempo) y los datos de la política de firma utilizada para poder
verificar la firma. Estos atributos pueden ser incorporados al CAdES-BES o CAdES-
EPES para agregar la funcionalidad de validación en el largo plazo.

o CAdES-T (CAdES Timestamp)

Se utiliza cuando existe un tiempo obtenido de una fuente confiable asociado a la firma.
Incluye el mismo contenido de los formatos anteriores y adicionalmente un atributo no
firmado, que incluye un token de sello de tiempo del valor de la firma digital.

Los tokens de sellado de tiempo pueden incluir atributos no firmados que sean
requeridos para validarlos, por ejemplo, las referencias de los certificados y las
referencias de la información de revocación.

La estructura del formato CAdES-T se ilustra en la siguiente figura:

67
Figura # 15: CAdES-T.

Fuente: http://tools.ietf.org/html/rfc5126#appendix-B.1.1.

o CAdES-C (CAdES Complete validation data references)

Este formato contiene las referencias completas a los datos de validación. CAdES-C le
agrega al formato CAdES-T los atributos que contienen las referencias completas de
los certificados (todos los certificados de la jerarquía de certificación) y las referencias
de los datos de revocación (referencias a los CRLs y respuestas OCSP) utilizados para
verificar la firma.

El almacenar únicamente las referencias permite guardar los certificados, las CRLs y
las respuestas OCSP en otro lugar, reduciendo así el tamaño de la firma digital que se
va a almacenar.

La estructura del formato CAdES-C se ilustra en la siguiente figura:

68
Figura # 16: CAdES-C.

Fuente: http://tools.ietf.org/html/rfc5126#appendix-B.1.1.

Los siguientes formatos permiten validar a más largo plazo y previenen situaciones que
se podrían dar en caso de desastre. CAdES-C puede ser extendido agregándole
atributos no firmados a la firma digital. Éstos son los de la firma digital extendida.

o CAdES-X Long (CAdES Extended Long signatures with time)

Extended Long Electronic Signature le agrega al CAdES-C los valores de los


certificados (todos los certificados de la jerarquía de certificación) y los datos de
revocación (referencias a los CRLs y las respuestas OCSP). Esto provee un repositorio
con la información requerida para validar la firma y evitar que la información se pierda.

La estructura de CAdES-X Long se ilustra en la siguiente figura:

69
Figura # 17: CAdES-X Long.

Fuente: (http://tools.ietf.org/html/rfc5126#appendix-B.1.1)

o CAdES-X Type 1

Extended Electronic Signature with Time Type 1 le adiciona al formato CAdES-C un


atributo de sellado de tiempo, que contiene el token de sellado de tiempo sobre el
contenido del CAdES-C. Provee la integridad y la protección confiable del tiempo sobre
todos los elementos y las referencias. Protege los certificados, CRLs y las respuestas
OCSP en caso de un compromiso de la llave de la CA, o del emisor de las respuestas
de OCSP.

La estructura de CAdES-X Type 1 se ilustra en la siguiente figura:

70
Figura # 18: CAdES-X Type 1.

Fuente: (http://tools.ietf.org/html/rfc5126#appendix-B.1.1)

o CAdES-X Type 2

Extended Electronic Signature with Time Type 2 agrega al CAdES-C un token de


sellado de tiempo sobre las referencias de los certificados y los datos de la revocación.

Esto brinda protección para la integridad y el tiempo confiable sobre las referencias.
Protege los certificados, CRLs y las respuestas OCSP en caso de un posterior
compromiso de la llave de la CA, del CRL o del emisor de las respuestas de OCSP.

La estructura de CAdES-X Type 2 se ilustra en la figura:

71
Figura # 19: CAdES-X Type 2.

Fuente: http://tools.ietf.org/html/rfc5126#appendix-B.1.1.

o CAdES-X Long with Time

Extended Long with Time es una combinación entre el CAdES-X Long y uno de los dos:
CAdES-X Type 1 o CAdES-X Type 2. Incluye los valores de los datos de validación de
la firma, y un token de sellado de tiempo, ya sea sobre el contenido del CAdES-C o
sobre las referencias de los datos de validación de la firma.

La estructura de CAdES-X Long with Time se ilustra en la figura:

72
Figura # 20: CAdES-X Long with Time.

Fuente: http://tools.ietf.org/html/rfc5126#appendix-B.1.1.

o CAdES-A (CAdES Archival electronic signatures)

Este formato adiciona al CAdES-X Long with Time un atributo de sellado de tiempo
para el archivado. El sello de tiempo protege el material completo contra las
vulnerabilidades que se puedan dar en los algoritmos de hash o contra el rompimiento
del material criptográfico o de los algoritmos.

Un sello de tiempo al CAdES-A se puede aplicar repetidas veces luego de largos


períodos de tiempo para mantener la validez, aun cuando los algoritmos que se hayan
utilizado se hayan debilitado.

La estructura del CAdES-A se ilustra en la figura:

73
Figura # 21:CAdES-A.

Fuente: http://tools.ietf.org/html/rfc5126#appendix-B.1.1.

El formato CAdES puede ser utilizado para firmar digitalmente cualquier tipo de dato
digital incluyendo los archivos de texto, las imágenes, los videos, los archivos XML,
entre otros.

De las más populares y empleadas aplicaciones de escritorio de usuario final, ninguna


utiliza este formato, sin embargo, el mismo está siendo usado en las aplicaciones que
son construidas para algún propósito especial y que involucre firmas digitales. (Adobe
Systems Incorporated, 2009)

o Formato XMLDSig

74
XMLDSig (XML Digital Signature), es una recomendación del World Wide Web
Consortium (W3C). Esta describe un elemento XML utilizado para firmar digitalmente
los documentos electrónicos (Bartel, Boyer, Fox, LaMacchia, & Simon, XML-Signature
and Processing, 2002).

Este formato permite asegurar la integridad de la información contenida en un


documento electrónico, así como la autenticidad del emisor, puede ser de tipo XML o
de cualquier otro (World Wide Web Consortium, 2009).

El formato surge por una iniciativa entre W3C y el IETF descrita en enero de 2000
(Bartel, Boyer, Fox, & Simon, 2000). El 20 de agosto de 2001, se convierte en una
propuesta de recomendación, la cual es aceptada el 12 de febrero de 2002. En este
mismo año se publica el RFC 3275: "(Extensible Markup Language) XML-Signature
Syntax and Processing" del IETF, en el cual se encuentran las especificaciones
técnicas y de uso acerca el formato XMLDSig (Bartel, Boyer, Fox, LaMacchia, & Simon,
2002).

En el año 2008 se hace una revisión del documento de especificación, dando como
resultado el formato que rige actualmente (Bartel, Boyer, Fox, LaMacchia, & Simon,
2008).

XMLDSig como formato estándar es la base del formato XAdES. En la figura se


muestra la evolución del mismo.

75
Figura # 22: Formatos derivados de XMLDSig

En la figura se muestran las diversas formas en que se puede firmar digitalmente un


documento con este formato (Romani):

o Firma encapsulada, cuando ésta se encuentra dentro de un elemento del


documento por firmar. Sólo se puede realizar sobre los documentos XML.
o Firma encapsuladora, el documento se halla dentro de un elemento de la firma.
o Firma desacoplada, si la información firmada se encuentra en un documento
distinto al elemento de la firma. Existe la desacoplada externa, en la que la firma
y el documento están en archivos diferentes, o la desacoplada interna, en la que
son “hermanos” dentro del mismo archivo.

En cualquier caso el resultado es un documento XML donde se encuentra el elemento


que representa la firma digital y la información sobre los datos firmados.

76
Figura # 23: Estructura de un documento XMLDSig

Al ser un XML al cual se le adjunta un elemento firmado, XMLDSig soporta las firmas
en paralelo almacenando múltiples de ellas en un mismo documento. Esto se logra
mediante la inserción de varios elementos de la firma dentro del mismo documento, los
cuales son diferenciados por medio de un atributo de identificación (Bartel, Boyer, Fox,
LaMacchia, & Simon, 2008). También se pueden realizar firmas en serie haciendo
referencia al elemento de la firma correspondiente.

XMLDSig es muy utilizado por su flexibilidad y la compatibilidad con los documentos


XML, lo cual ha influido en el desarrollo de una amplia gama de herramientas que
permiten firmar documentos digitalmente utilizando el formato XMLDSig, entre ellas
(World Wide Web Consortium, 2008):

o Apache XML Security.


o GrapXse para Java.
77
o XML Security Library para C.
o Canonical XML para Perl.
o Canonical XML and Exclusive Canonical XML para Python.

Igualmente muchas compañías han optado por incluir el formato XMLDSig en sus
productos, entre ellas (World Wide Web Consortium, 2008):

o Microsoft.
o IBM.
o Verisign.
o Infomosaic.
o Ubisecure.

XML Advanced Electronic Signature (XAdES)

XML Advanced Electronic Signature es un estándar que toma como base la


especificación RFC3275 del IETF, para incorporar las características de la firma
avanzada al formato XMLDSig. La nueva especificación se describe como un estándar
del European Telecommunications Standards Institute (ETSI) en el documento 101 903
de dicha institución (ETSI, 2002).

XAdES incorpora las características que permiten determinar el momento en que se


genera una firma digital y preservar la validez de la misma a través del tiempo (ETSI,
2002).

En febrero de 2002, la ETSI publica la primera versión del documento donde se


especifican las características técnicas del formato XAdES. Su última revisión se
publicó el 12 de diciembre de 2010, en la cual se realizaron correcciones para mejorar
la interoperabilidad de los documentos firmados con XAdES (ETSI, 2010).

78
En la figura se muestran las distintas formas en que se puede firmar digitalmente un
documento con este formato (ETSI, 2002).

o Firma encapsulada, cuando la firma se encuentra dentro de un elemento del


documento por firmar. Sólo se puede realizar sobre los documentos XML.
o Firma encapsuladora, el documento se encuentra dentro de un elemento de la
firma.
o Firma desacoplada, si la información firmada se encuentra en un documento
distinto al elemento de firma. Existe la desacoplada externa, en la que la firma y
el documento están en archivos diferentes, o la desacoplada interna, en la que
son “hermanos” dentro del mismo archivo.

En cualquier caso el resultado es un documento XML donde se encuentra el elemento


que representa la firma digital y la información sobre los datos firmados.

Figura # 24: Estructura de un documento XAdES

79
Al ser un XML al cual se le adjunta un elemento firmado, XAdES soporta firmas en
paralelo almacenando múltiples de ellas en un mismo documento. Esto se logra
mediante la inserción de varios elementos de firma dentro del mismo documento, los
cuales son diferenciados por medio de un atributo de identificación (ETSI, 2002).
También se pueden realizar las firmas en serie haciendo referencia al elemento de la
firma correspondiente.

El estándar XAdES define varios tipos de firmas. Cada uno agrega, a la anterior,
distintas características que robustecen la validez de la firma digital (Centner, 2003).
Estos tipos se utilizan de acuerdo con la necesidad del usuario y el escenario de
aplicación, y son los siguientes:

• XAdES BES (XAdES Basic Electronic Signature): contiene los elementos que
conforman a una firma en formato XMLDSig, pero además incorpora las
propiedades para calificar los datos firmados (hora y fecha). Estas deben ser
incluidas dentro de las propiedades firmadas del elemento de firma. La
estructura de XAdES BES se muestra en la figura (Centner, 2003):

Figura # 25: Estructura del formato XAdES BES y EPES

80
Otra característica que incorpora XAdES BES es la obligación de firmar el
certificado digital con el que se firma el documento, con el fin de descartar la
suplantación del certificado.

• XAdES EPES (XAdES Explicit Policy Electronic Signature): comparte la misma


estructura que XAdES BES, ampliándolo con una nueva propiedad, un indicador de
la política de la firma. Ésta determina los pasos que deben realizarse para generar y
validar la firma digital.

• XAdES T (XAdES Timestamp): agrega un elemento de sello de tiempo sobre la


firma. Esto la protege contra el repudio, al establecer un mecanismo para garantizar
el momento en que se validó la firma. En la figura se muestra su estructura:

Figura # 26: Estructura de XAdES T

• XAdES C (XAdES Complete validation data references): extiende a XAdES T


con referencias a toda la información necesaria para validar la firma, por
ejemplo: la cadena de certificación, la lista de revocación, la respuesta del

81
OCSP, entre otros. Esto permite proteger a la firma del repudio y preservar su
validez a través del tiempo, siempre y cuando los certificados de las autoridades
certificadoras se mantengan vigentes. En la figura #27 se muestra la estructura
de esta especificación.

Figura # 27: Estructura de XAdES C

• XAdES X (XAdES Extended signatures with time forms): asegura la cadena de


certificados y la lista de revocación agregadas en XAdES C con un sello de
tiempo. Se puede realizar sobre todo el elemento de la firma o sólo sobre las

82
referencias añadidas en el formato anterior. Igualmente, queda registrado en el
tiempo, el momento en que se agregaron dichos datos de validación al
documento. La estructura del formato se puede visualizar en la figura:

Figura # 28: Estructura de XAdES X

• XAdES X-L (XAdES Extended Long signatures with time): incorpora toda la
información necesaria para la validación de la firma. Esto apoya la preservación
de la validez de la firma a través del tiempo, incluso si los datos de validación
actuales no se encontraran disponibles. La estructura se puede observar en la
figura:

83
Figura # 29: Estructura de XAdES X-L

• XAdES A (XAdES Archival electronic signatures): añade un sello de tiempo a


toda la información contenida en XAdES X-L. Esto protege el documento en
caso de que la firma sea debilitada o comprometida. La estructura se puede
observar en la figura:

84
Figura # 30: Estructura de XAdES A

XAdES es uno de los formatos estándares que utiliza la Unión Europea para firmar
documentos digitalmente, por lo cual se utiliza en una gran cantidad de servicios a
través de varios sectores de la industria electrónica.

85
Entre los usos más importantes están: la firma de documentos digitales a través de la
suite de herramientas de Microsoft, las cuales a partir de su versión 2010 soportan la
firma digital utilizando a XAdES como formato nativo (LeBlanc, Office 2010 Digital
Signatures and XAdES, 2010).

Así mismo, se están dando muchas iniciativas para firmar los documentos digitalmente
por medio de XAdES en distintas plataformas de programación, entre ellas:

o Php (XAdES-PHP, 2011).


o Java (XAdES4J, 2011).
o .Net (Villa & Villa 2010).

PKCS#7

El formato PKCS#7 (Public Key Cryptography Standard 7), es un estándar criptográfico


desarrollado por la empresa RSA Security, compañía fundada por Ron Rivest, Adi
Shamir y Leonard Adleman (RSA Laboratories, 1997). PKCS#7, también conocido
como Cryptographic Message Syntax Standard, propone una estrategia para firmar y/o
cifrar mensajes que puedan ser generados e interpretados bajo una infraestructura de
PKI previamente establecida, así como para la diseminación de certificados (RSA
Laboratories, 2011).

La publicación del estándar de PKCS#7, versión 1.5, fue en marzo de 1998, mediante
el RFC 2315 de la IETF, por parte del Network Working Group, una subdivisión de RSA
Laboratories.

PKCS#7 es la base de los formatos de documento firmado digitalmente de mayor uso


hoy en día. En la figura se muestra como PKCS#7 ha dado pie a otros formatos en el
tiempo y se muestra solo la última versión oficial de cada uno.

86
Figura # 31: Formatos derivados de PCKS#7

PKCS#7 es un estándar que se basa en ASN.1 para el encapsulamiento de diferentes


tipos de contenido, siendo los definidos explícitamente por el estándar:

o Datos (data), para el envío de datos sin cifrar. Es el único contenido de tipo
"base", ya que los demás se consideran mejorados (enhanced) al contener
complementos criptográficos.
o Datos firmados (signed data), para la autenticación del remitente. Datos
encapsulados (enveloped data), para un conjunto encapsulado de datos.
o Datos firmados y encapsulados (signed-and-enveloped data), para un conjunto
encapsulado de datos cuyo autor se encuentra autenticado. Esto además
permite la inclusión de otras firmas, ya sea de manera anidada o mancomunada.
o Datos resumidos (digested data), para comprobar la integridad de los datos.
o Datos cifrados (encrypted data), para manejar la confidencialidad.

Existe una serie de propiedades distintas para cada uno de ellos, que pueden
configurarse al firmar digitalmente un documento. Las propiedades respetan la sintaxis
de ASN.1 en alguna de sus reglas de codificación (DER, BER). Ejemplos de estas
propiedades son: "IssuerAndSerialNumber" la cual identifica a un certificado por el
nombre y el número de serie distintivo de su emisor, y "ContentType" donde se
determina a cuál de los tipos antes mencionados pertenece el documento generado.

87
El resultado podría ser un documento firmado PKCS#7 (extensiones más comunes:
.p7b o .p7c) que puede o no tener: el certificado de los firmantes, los certificados de la
cadena de CAs de la infraestructura de PKI a la que pertenece el certificado o los
CRLs, un resumen hash de los datos, e inclusive puede o no estar cifrado con la llave
privada del firmante. Los documentos generados son generalmente binarios
codificados ASCII 64 bits (Kaliski, 1998).

PKCS#7 sigue siendo uno de los más utilizados debido a la relativa facilidad de su
implementación, el tiempo de permanencia en el mercado, y a la gran cantidad de
ejemplos, las librerías de software y el soporte con el que cuenta en muchas
plataformas de desarrollo y sitios en línea. Su uso es característico en los componentes
de la autenticación y el control de acceso de diferentes plataformas de software,
especialmente en aplicaciones web (RSA Laboratories, 2011).

También se han creado gran cantidad de librerías de software, tanto abiertas como
propietarias, para desarrollar las soluciones que implementen PKCS#7 como formato
de documentos firmados. Los navegadores de mayor uso lo pueden emplear, ya sea
mediante applets (desarrollados en Java), u otras soluciones como: los componentes
de ActiveX en Internet Explorer o las librerías criptográficas de JavaScript en Firefox,
entre otras. (MDN, 2010) (Lambert, 2001).

Formato de firma digital para PDF 1.7

En PDF 1.7 se detalla el formato de firma digital por utilizar en este tipo de documentos.
PDF 1.7 fue desarrollado por Adobe Acrobat y posteriormente fue convertido en
estándar por la Organización Internacional de Estándares (ISO) (ISO, 2008).

El formato de firma para PDF 1.7 consiste en agregar una estructura de datos llamada
diccionario de firma al documento PDF. El diccionario contiene la firma digital y la
información adicional de la misma. (Adobe Systems Incorporated, 2008).

88
El formato de firma para PDF 1.7 nace como una especificación de Adobe Acrobat.
Esta organización en enero de 2007 libera la especificación del formato PDF 1.7 con el
propósito de ser publicado como un estándar internacional. (Rozen & Fetty, 2007).
Posteriormente en julio del 2008 la Organización Internacional de Estándares publica el
ISO 3200-1:2008, el cual convierte PDF 1.7 en estándar ISO y se titula Document
management - Portable document format - Part 1: PDF 1.7. (Adobe Systems
Incorporated, 2008).

PDF 1.7 como formato estándar es la base de PAdES, en la figura se muestra su


evolución en el tiempo.

Figura # 32: Formatos de firma derivados de PDF 1.7

PDF 1.7 especifica una estructura de datos llamada diccionario de firma, en la que
existen campos como: content en este se almacena la firma digital, “ByteRange”,
“Filter” y “SubFilter”, los cuales proporcionan información adicional sobre la firma. En el
campo “Filter” se especifica el manejador utilizado para validar la firma y en el campo
“SubFilter” se almacena la codificación de la firma junto con la información de la llave.
En la especificación PDF 1.7 se sugiere el uso del formato PKCS#7 como manejador
para validar la firma digital configurando los campos “Filter” y “SubFilter”. En la figura se
muestra un ejemplo de la estructura de un documento firmado digitalmente según se
especifica en PDF 1.7:

89
Figura # 33: Estructura de documento PDF firmado digitalmente

PDF 1.7 no soporta el uso de firmas paralelas ya que debe existir un solo firmante, sin
embargo, ofrece la posibilidad de realizar firmas en serie. En éstas el rango de bytes se
calcula tomando el documento, el diccionario de firma anterior y el nuevo diccionario sin
la firma actual.

Cuando se firma digitalmente un documento PDF se obtiene como resultado un


documento PDF firmado, ya que la firma pasa a formar parte del documento.

Este formato se implementa por medio de Adobe Acrobat, lo cual representa una gran
ventaja, ya que no requiere desarrollo tecnológico por parte del usuario para utilizarse
(Adobe Systems Incorporated, 2007). Adicionalmente, por medio de esta herramienta
se interpretan las firmas digitales y se puede observar una representación gráfica de la
misma al abrir el documento PDF.

Responsabilidades de los clientes, las aplicaciones de cliente y de servidor

A continuación se mencionan las responsabilidades/funciones que deben realizar cada


una de las partes involucradas en el proceso de la firma digital:

90
Responsabilidades del suscriptor

• Usar su certificado digital según los términos del contrato.


• Abstenerse de prestar, ceder, escribir su número de identificación personal NIP
(conocido como PIN) y tomar todas las medidas necesarias para evitar que éste
sea utilizado por terceras personas.
• No transferir, compartir ni prestar el dispositivo criptográfico a terceras personas.
• No utilizar los certificados digitales para ningún propósito, cuando estos han sido
revocados o han expirado.
• Solicitar la revocación del certificado digital ante el cambio de nombre y/o
apellidos.
• Solicitar la revocación del certificado digital cuando el suscriptor haya variado su
nacionalidad de extranjero a nacional.
• Solicitar la revocación de su certificado en forma inmediata a la CA SINPE-
Persona Física, a causa de la pérdida o la sospecha de robo del número de
identificación personal NIP, el dispositivo criptográfico o el compromiso de sus
llaves privadas.
• Realizar la solicitud de revocación de sus certificados por alguno de los
siguientes medios:

o Personalmente a través de la página web http://fdi.sinpe.fi.cr del Banco


Central de Costa Rica o bien por medio de la página web del SINPE
ubicada en www.bccr.fi.cr.
o Ante la Oficina de Registro donde gestionó la emisión de su certificado,
para lo cual, el suscriptor puede gestionar la solicitud de revocación de
sus certificados, presencialmente o por teléfono. Si por algún motivo la
OR no pudiere completar el procedimiento de revocación, el Agente de
Registro (AR) podrá trasladar el caso al Centro de Operaciones del
SINPE para que por su medio realice el trámite de revocación
correspondiente.

91
Responsabilidades de CA

Para este caso en particular, se tomó como ejemplo la CA SINPE para la persona física
y sus responsabilidades son:

• Publicar como parte de cada certificado digital emitido, las direcciones


electrónicas para validar el estado de los certificados y mantener actualizada la
información respecto a esas direcciones.
• Mantener publicado el certificado digital de la CA SINPE – Personas Física en la
dirección http://fdi.sinpe.fi.cr/repositorio.
• Contar con un repositorio digital disponible en http://ocsp.sinpe.fi.cr/ocsp que
garantice la publicidad para verificar el estado del certificado.
• Mantener un servicio de validación de certificados, por medio del protocolo
OCSP, disponible siempre en http://ocsp.sinpe.fi.cr/ocsp.
• Publicar la revocación de los certificados del suscriptor en la dirección
electrónica http://fdi.sinpe.fi.cr/repositorio.
• Emitir el certificado digital de acuerdo con la información suministrada en la
solicitud.
• Enviar el certificado digital al registrador para que sea entregado al suscriptor
• Abstenerse de divulgar la información de los certificados digitales emitidos.

Aplicaciones del cliente

• Comunicarse con el dispositivo criptográfico.


• Solicitar el pin de activación del dispositivo al usuario firmante.

Aplicaciones del servidor

• Obtener el hash encriptado de la máquina cliente.

92
• Construir el documento firmado a partir del hash encriptado y el certificado del
firmante.

Figura # 34: Modelo del Proceso de Firma Digital.


Fuente: www.conatel.gob.ec.

Aspectos legales

Integridad, autenticidad y no repudio

De acuerdo con el reglamento de la Ley de Certificados, Firmas Digitales y


Documentos Electrónicos, artículo 2, se definen los siguientes conceptos:

93
Autenticidad

Se refiere a la “calidad o carácter de verdadero o autorizado” (WordReference.com,


2013), y en el contexto de un documento, significa que éste proviene de donde dice
que proviene y que el firmante es responsable por él.

Tradicionalmente, al realizar una firma se puede asociar únicamente a una persona, y


cualquier disputa sobre el origen de la misma se puede solventar mediante la
grafotecnia, estudio de la escritura a mano para identificarla y detectar falsificaciones
(Liñán, 2009).

Una firma sobre un documento físico o electrónico, debe garantizar que la persona a la
que está asociada se está comprometiendo con el documento. De esta manera, la
firma debe asegurar la autenticidad de éste, estableciendo la identidad del firmante y
funcionando como evidencia de su origen.

Integridad

En el contexto de la seguridad, se refiere a que la información no sufre alteraciones no


autorizadas (Qian & Wiederhold, n.d.). Una firma manuscrita se puede considerar
confiable dadas las propiedades del medio, ya que una modificación a un documento
en papel puede ser fácilmente detectada.

Un proceso de firma debe contener mecanismos que aseguren que no se puedan


hacer modificaciones no autorizadas al documento, o caso contrario, en caso de que
sean hechas, que puedan ser detectadas.

94
No repudio

De acuerdo con la Ley 8454 de Certificados, Firmas Digitales y Documentos


Electrónicos, el artículo 10 indica lo siguiente:

“Todo documento, mensaje electrónico o archivo digital asociado a una firma


digital certificada se presumirá, salvo prueba en contrario, de la autoría y
responsabilidad del titular del correspondiente certificado digital, vigente en el
momento de su emisión.

No obstante, esta presunción no dispensa el cumplimiento de las formalidades


adicionales de autenticación, certificación o registro que, desde el punto de vista
jurídico, exija la ley para un acto o negocio determinado”.

El no repudio significa “la habilidad de asegurar que una parte de un contrato o


comunicación no pueda negar la autenticidad de su firma en un documento o el envío
de un mensaje que haya originado.” (TechTarget, 2001). La firma manuscrita actúa
como herramienta de no repudio ya que existe garantía de que en caso de una disputa
sobre su origen, será anulada si el presunto firmante no es realmente quien la generó.

En caso de que se intente rechazar o negar el compromiso sobre un documento


firmado, un esquema de firma debe garantizar que existen elementos robustos para
indicar si la firma fue realizada por el firmante o no.

Manifestación de la voluntad

La manifestación de la voluntad en el ámbito de firma digital es el consentimiento


expreso del titular del certificado al asociar su firma a un documento electrónico, al
igual que sucede en el mundo físico con la firma manuscrita.

95
Neutralidad tecnológica

Se define como la posibilidad de escoger la mejor oferta tecnológica disponible, que


permita desarrollar las soluciones que mejor se ajustan a las necesidades técnicas,
estratégicas y financieras de la institución y de la administración digital del Estado
(Proyecto de Ley, Expediente # 17.520, pág. 4).

El 1º de julio de 2008 se publicó en Costa Rica la Ley Marco sobre el Resguardo de la


Neutralidad Tecnológica en el Gobierno Electrónico y los Derechos de los Usuarios. En
ella se establece que se deben seleccionar la infraestructura y los componentes de
hardware y software que minimicen la dependencia hacia los proveedores o los
fabricantes específicos. También, se prohíbe el uso de componentes tecnológicos que
obliguen a los interesados a emplear las tecnologías de un único fabricante en el
mercado. De igual manera, se estipula que todo el desarrollo de los servicios públicos
digitales, así como el resguardo de la información contenida en los sistemas
informáticos públicos, debe basarse en los estándares de la industria y no en la
tecnología de un fabricante específico (Gaceta, 2008).

A las instituciones públicas del país al estar regidas por esta ley, les surge la necesidad
de que los formatos propuestos cumplan con lo estipulado por ella. Las instituciones
van a ir incorporando y modificando sus sistemas para utilizar la firma digital, por lo que
es importante tomar en cuenta este requerimiento. Caso contrario, la propuesta puede
no ser utilizada por la totalidad de las instituciones del país, ya que a nivel privado no
hay obligación de cumplir esta ley, sin embargo, con el fin de lograr la interoperabilidad,
el principio de la neutralidad tecnológica es relevante.

Con base en lo estipulado en la Ley Marco Sobre el Resguardo de la Neutralidad


Tecnológica en el Gobierno Electrónico y los Derechos de los Usuarios y para efectos
de esta investigación, se determina que los formatos seleccionados deben cumplir con
la particularidad de ser un estándar abierto, con el fin de respetar el principio de
neutralidad tecnológica. (Gaceta, 2008).

96
Para que un estándar de documento sea considerado abierto, sus especificaciones
técnicas deben ser de acceso público. Con ello, se eliminaría la dependencia hacia los
proveedores o los fabricantes específicos, ya que cualquier persona o institución con
los conocimientos técnicos necesarios podría realizar una implementación que cumpla
con el estándar.

Los formatos abiertos son, por lo general, estándares determinados por autoridades
públicas u organizaciones internacionales para las cuales uno de sus objetivos es el de
establecer las normas para la interoperabilidad del software. De igual manera, existen
formatos abiertos que son promovidos por compañías que optan por hacer de
conocimiento público la especificación de sus formatos. (Puigpinos, 2010).

Al elegir un estándar abierto como formato de documento firmado digitalmente,


cualquier institución puede realizar una implementación de firma digital sin
comprometerse con un proveedor o una tecnología específica, ya sea en relación con
las herramientas de software o la plataforma tecnológica que utilizan. Adicionalmente,
no es necesario incurrir en gastos por las licencias relacionadas con la utilización del
formato, lo que hace más factible que se puedan hacer desarrollos de la firma digital en
empresas que cuentan con un bajo presupuesto.

Uso adecuado de los tipos de certificados

Los elementos que deben considerarse para el uso adecuado de los tipos de
certificados de firma digital para persona física son:

Autenticación

La autenticación permite garantizar electrónicamente la identidad del usuario al realizar


una transacción. El Certificado de Autenticación asegura que la comunicación

97
electrónica se realiza con la persona que dice que es. El titular podrá a través de su
certificado acreditar su identidad ante un tercero, ya que se encuentra en posesión del
certificado de identidad y de la llave privada asociados al mismo.

El certificado debe ser utilizado única y exclusivamente para generar los mensajes de
autenticación (confirmación de la identidad) y de acceso seguro a los sistemas
informáticos (mediante el establecimiento de los canales privados y confidenciales con
los prestadores de servicio).

Firma

Con este certificado el usuario puede firmar los trámites o los documentos, y sustituir la
firma manuscrita por la digital en las relaciones de este con terceros.

La firma digital certificada se efectúa a partir de certificados reconocidos que funcionan


con un dispositivo seguro de creación de firmas. Por este motivo, garantizan la
identidad del titular del certificado y permiten su generación.

Validez de los documentos en el tiempo

En el mundo físico se han hecho esfuerzos para verificar, en cualquier momento del
tiempo, la validez de un documento archivado que se encuentra firmado. En el mundo
electrónico, es necesario considerar este mismo escenario.

“Se entiende como documento electrónico cualquier información almacenada en


soporte informático y que tiene contenido informativo, por ejemplo: un documento de
texto, una hoja de cálculo, una imagen digitalizada, un fichero de sonido, un video
digitalizado o registros de una base de datos”.

98
La validación de un documento electrónico debe poder realizarse en cualquier
momento del tiempo, sin importar si el certificado digital que se utilizó para firmar el
documento ha vencido o ha sido revocado, si la autoridad certificadora que lo emitió ya
no existe o bien, si el algoritmo que se empleó para hacer la firma digital ha sido
quebrantado.

Para realizar esta validación es necesario contar con un conjunto de elementos,


incluyendo la cadena de certificación, CRLs o las respuestas OCSP, y otros, incluso si
ha pasado mucho tiempo desde su creación. El formato elegido debe ser capaz de
almacenar todos los elementos que se requieren para validar las firmas digitales en
cualquier momento del tiempo.

Firmas digitales en el mundo físico

La firma digital se usa para autenticar la información digital mediante la criptografía,


permite determinar de dónde viene y confirmar que el mensaje no ha sido alterado.

Ahora en este contexto, el mundo físico puede definirse como aquel en donde se
requiere presencia física de los usuarios, los documentos y las firmas en papel para
realizar un trámite o una gestión ante una entidad.

Esto en conjunto nos lleva a que no es válido tener un documento firmado digitalmente
en el mundo físico. Por ejemplo, si una persona después de haber firmado digitalmente
un documento lo imprime, éste no tiene validez jurídica en el ámbito físico, ya que con
ello perdió el enlace con las llaves públicas y privadas, los certificados de firma digital,
entre otros.

99
Aspectos técnicos

Estándares

X.509

Un certificado digital es un documento digital firmado, mediante el cual una tercera


parte confiable (una autoridad de certificación) garantiza la vinculación entre la
identidad de un sujeto o una entidad y su llave pública. En el mundo de las PKIs el
formato utilizado para representar los certificados digitales se rige por el estándar X.509
[HPF02]. La primera versión del estándar X.509 fue publicada en 1988 y su desarrollo
comenzó conjuntamente con el estándar X.500. X.500 es un conjunto de estándares de
redes de computadores sobre servicios de directorio. Este conjunto de estándares se
desarrolló para usarlo como soporte del correo electrónico X.400. Los protocolos
definidos en este conjunto de estándares incluyen el protocolo de acceso al directorio
DAP, así como el sistema de directorio.

Figura # 35: Diagrama del proceso de firma digital

100
PKCS#1

Estándar de Criptografía RSA: define la criptografía RSA.

Proporciona las recomendaciones para la implementación de criptografía de llave


pública basada en el algoritmo RSA, cubriendo aspectos como: las primitivas
criptográficas, los esquemas de cifrado, los esquemas de firma y la sintaxis ASN.1 para
la representación de claves y para identificar los esquemas.

PKCS#11

El estándar PKCS 11 es un estándar que define los accesos a dispositivos


criptográficos ("Cryptographic Token Interface" o cryptoki) basados en hardware, es
decir, se trata del acceso a tarjetas inteligentes, que generan, almacenan y protegen
las llaves criptográficas. Suelen aportar aceleración hardware para las operaciones
criptográficas de llave pública, que se efectúan dentro del propio hardware.

Es decir, que las labores criptográficas se realizan dentro del propio chip, de manera
que las llaves implicadas en el proceso no salgan de este entorno seguro. El protocolo
establece las vías de comunicación para hacer las peticiones a la tarjeta.

Para un correcto funcionamiento de una pasarela de comunicación PKCS#11 con un


recurso criptográfico alojado en una tarjeta inteligente, es preciso que el fabricante del
token (de la tarjeta) provea del driver de comunicaciones específico que implementa
este protocolo estándar de comunicación, que normalmente, viajará a través de un
lector de tarjetas (el cual también requerirá su driver específico).

Protocolo en Línea de Estado de Certificado (OCSP)

Debido a que la CRL tiene un período de validez, se puede incurrir en el riesgo de


aceptar un certificado revocado como válido, cuando la revocación sucedió después de

101
la última actualización de la lista. Para mitigar este riesgo existe el Protocolo en Línea
de Estado de Certificado (OCSP, por sus siglas en inglés), el cual retorna el estado del
certificado en el momento que se solicita. Sin embargo, para utilizar este protocolo es
necesario establecer comunicación en línea con la CA.

Listas de Revocación de Certificados (CRL’S)

Un certificado digital puede ser revocado por distintas razones: porque el usuario ya no
quiere hacer uso del mismo, porque la llave privada correspondiente fue extraviada o
comprometida, entre otras. La Lista de Revocación de Certificados (CRL por sus siglas
en inglés) mantiene un listado de todos los certificados que han sido revocados y del
momento en que se dio su revocación. De esta forma al verificar la validez de un
certificado, se debe consultar a la CRL para determinar si éste se encuentra vigente y
por ende, es válido (Kiran, Lareau, & Lloyd, 2002). La entidad certificadora define un
tiempo de validez para la CRL, de tal forma que una vez que caduque debe ser
actualizado.

Autoridad de Sellado de Tiempo (TSA’s)

Un sello de tiempo es una secuencia de caracteres que denota la fecha y la hora en la


que ocurrió cierto evento. El sellado de tiempo consiste en certificar, mediante un sello
de tiempo, que un conjunto de datos existió en un lapso determinado y que dichos
datos no han sido modificados.

Una Autoridad de Sellado de Tiempo (TSA por sus siglas en inglés) ofrece los servicios
de sellado de tiempo y puede operar como un servicio de un tercero de confianza o
como un servicio a lo interno de una organización.

El rol de una TSA es el de adjuntarle un sello de tiempo a un dato para establecer la


evidencia de que éste existió en un momento del tiempo determinado. Esto podría ser
utilizado posteriormente para verificar que un mensaje fue firmado digitalmente antes

102
de que el certificado digital correspondiente fuera revocado. Con esto, los certificados
digitales revocados podrían ser empleados para verificar las firmas digitales creadas
antes de la revocación del certificado digital, lo cual es una operación importante para
una PKI. Una TSA también puede ser usada para indicar el momento de entrega de un
documento o un trámite, o para revelar el momento en el que se realizó una
transacción dentro de una bitácora.

El sellado de tiempo resulta de la aplicación de una función hash, al dato que se quiere
sellar y luego enviarlo como entrada a la TSA. La TSA obtiene la hora oficial de una
fuente confiable de tiempo y adjunta un sello de tiempo al dato proporcionado. Luego
crea un hash del sello de tiempo y el dato proporcionado para crear un token de sellado
de tiempo. El token de sellado de tiempo junto con el sello de tiempo deben ser
firmados digitalmente con el certificado digital de la TSA y devueltos como respuesta.
En la figura se puede ver el proceso de sellado de tiempo:

Figura # 36: Proceso de sellado de tiempo.


Fuente: http://www.thefullwiki.org/Trusted_timestamping

103
Arquitectura física y lógica de las soluciones con mecanismos de la firma

La firma digital es utilizada para suplir las necesidades de Costa Rica en cuanto a la
firma de los documentos digitales, tomando como base la documentación de los
desarrollos y las aplicaciones existentes que puedan servir de guía, por ejemplo:
Bélgica, ya que es uno de los países con más avances en el tema de firma digital, lo
cual permite conocer con mayor amplitud, su estructura y proceso, y de esta manera
tomarlo como base para futuros desarrollos en nuestro país.

Flujos de comunicación entre la aplicación y el dispositivo criptográfico

Existen diferentes dispositivos para el almacenamiento de certificados, desde


certificados personales hasta de autoridades certificadoras, las cuales pueden utilizar
el dispositivo criptográfico que es un medio físico que genera, almacena y protege las
llaves criptográficas (llave privada y llave pública).

Figura # 37: Diferentes dispositivos de almacenamiento


Fuente: http://www.razonypalabra.org.mx/libros/libros/firma.pdf

104
Una tarjeta inteligente es un dispositivo que posee un chip en su interior. Además
requiere de un lector para poder hacer uso de él.

La llave privada (PKI) de un usuario puede ser almacenada en tarjetas inteligentes


donde internamente todas las funciones criptográficas se realizan, incluyendo la firma
digital y la descripción de las claves de sesión.

Las tarjetas inteligentes son pequeñas, fáciles de transportar y difíciles de replicar. Las
aplicaciones que usan esta tecnología van desde la identificación de la telefonía móvil
hasta los controles de televisión por satélite. Éstas tienen sus desventajas como los
demás productos, por ejemplo: conectar los lectores a los sistemas puede consumir
mucho tiempo. Un estudio realizado por militares de Estados Unidos indica que
aproximadamente se instala y configura un lector en treinta minutos.

Otra opción para almacenar la llave privada pueden ser los tokens, ya que utilizan una
tecnología idéntica a las tarjetas inteligentes, con la diferencia de su forma e interface.
Los tokens son del tamaño de una llave de auto o de la casa y usan el Universal
Standard Bus (USB) como interface.

Los tokens basados en USB proveen ventajas a los escenarios de IT. Los lectores no
son necesarios dado que éstos se conectan directamente a los puertos USB que se
encuentran en la mayoría de los sistemas actuales de cómputo.

De todos los dispositivos de autenticación, los “smart” son los que son aceptados y
usados para su integración con aplicaciones PKI ya que pueden dar la autenticación
“siempre activa”.

En Costa Rica, las tarjetas que se utilizan para firma digital cumplen con el estándar
Federal de Proceso de Información (FIPS 140-1 Nivel 3), el cual elimina cualquier
información dentro de la tarjeta en caso de que se intente abrir para obtener el
certificado digital.

105
Figura # 38: Dispositivos criptográficos.
Fuente: http://www.methesis.fcs.ucr.ac.cr/blogs/rumana/wp-content/uploads/2009/09/firma-digital.

Interoperabilidad en navegadores y sistemas operativos

A continuación, se mencionan algunos de los dispositivos y los navegadores que


interactúan con firma digital, la cual es soportada por cualquier sistema operativo y
cualquier navegador:

• Sistemas operativos

o Windows 2000 / XP / Vista / 7 / Server 2003 / Server 2008 y superiores.


o Windows 7, Windows Server 2003 y Windows Server 2008 se soportan
únicamente con JRE 1.6u18 y superiores.
o Linux 2.6 (Guadalinex, Ubuntu, etc.) y superiores.
o Sun Solaris/Open Solaris 10 y superiores.
o Mac OS X 10.5 y 10.6 (Leopard y Snow Leopard).

• Navegadores Web

o Firefox 2.0.0.20 o superior (incluido Firefox 3.0 y superiores).

106
o Internet Explorer 6 o superior.
o Compatible con Microsoft Internet Explorer 9 (Windows Internet Explorer
Platform Preview, versión 1.9.7766.6000, Internet Explorer versión
9.0.7766.6000).
o Google Chrome 3.0 o superior.
o Apple Safari 4.0 o superior.

Figura # 39: Interoperabilidad sistemas operativos y navegadores.


Fuente: Google-charla de firma digital (MICITT).

Uso de formatos avanzados

Según la versión 1.1 de la “Política de Certificados para la Jerarquía Nacional de


Certificadores Registrados”, aprobada el 20 de mayo del 2013, en el Sistema Nacional
de Certificación Digital, se conocerán como formatos avanzados todos aquellos de la
firma digital que definen de manera estandarizada los atributos suficientes para
garantizar la verificación de la validez del documento en el tiempo, que estén
auspiciados por alguna entidad internacional reconocida, y que sus especificaciones
técnicas sean de acceso público. Esta definición se basa en los estándares
promulgados por el Instituto de Estándares de Telecomunicaciones Europeo (ETSI por
sus siglas en inglés), a partir de la Directiva 1999/93/EC emitida por la Unión Europea.

107
Los formatos oficiales de los documentos electrónicos firmados digitalmente en Costa
Rica serán solo aquellos que la Dirección de Certificadores de Firma Digital determine.
Bajo esa premisa, se define que los formatos oficiales de los documentos electrónicos
firmados digitalmente en Costa Rica serán aquellos construidos con base en los
formatos avanzados emitidos como las normas técnicas y los estándares por la ETSI,
en un nivel de especificación que contemple la inclusión de todos los atributos
necesarios para garantizar la verificación de su validez en el tiempo de manera
irrefutable. Dichos formatos avanzados y la configuración de niveles son los que se
especifican a continuación:

Figura # 40: Formatos Avanzados


Fuente: MICITT

PAdES Long Term (PAdES LTV)

• Basado en la especificación ETSI TS 102 778, en su última versión oficial.


• Diseñado para documentos en formatos PDF.
• Nivel LTV (validación a largo plazo).

El formato Extended Long Electronic Signature le agrega al CAdES-C los valores de los
certificados (todos los certificados de la jerarquía de certificación) y de los datos de
revocación (referencias a los CRLs y respuestas OCSP). Esto provee un repositorio

108
con la información requerida para validar la firma y evitar que esta información se
pierda.

CAdES-X-L

o Basado en la especificación ETSI TS 101 733, en su última versión oficial.


o Diseñado para documentos en formatos binarios (ejemplo: fotos, programas)
o Nivel X-L (validación a largo plazo)

XAdES-X-L

o Basado en la especificación ETSI TS 101 903, en su última versión oficial.


o Diseñado para los documentos en formatos XML (ejemplo: soluciones a la
medida, factura electrónica).
o Nivel X-L (validación a largo plazo).
o Formato ideal para escenarios de interoperabilidad.

Se recomienda el uso del tipo XAdES-XL cuando es necesario validar la firma en


cualquier momento, aun cuando la entidad certificadora no esté disponible. Esto se
logra almacenando los valores de la respuesta OCSP y la lista CRL en la firma, de
manera que la información necesaria para validar el certificado se encuentra disponible
dentro de la firma.

Criterios de selección de los formatos avanzados

Sin importar las diferencias en codificación y forma inherentes a cada especificación,


los niveles de configuración de los formatos avanzados cumplen con las siguientes
características para su selección:

Permiten la utilización de algoritmos criptográficos robustos.


Respetan el principio de neutralidad tecnológica:

109
• Son estándares abiertos.
• Pueden ser empleados en escenarios multiplataforma.
• No están sujetos a un determinado producto licenciado.
Cuentan con una adecuada documentación técnica.
Permiten la incorporación de múltiples firmas en un documento electrónico.
Implementan los principios de un mecanismo de firma confiable:
• Garantía de la autenticidad del documento electrónico.
• Garantía de la integridad del documento electrónico.
• Ubicación fehaciente del documento electrónico en el tiempo.
Especifican mecanismos estandarizados para garantizar la preservación y la
verificación de la validez de las firmas digitales del documento electrónico en el
tiempo:
• Inclusión de sellos de tiempo en el documento electrónico.
• Inclusión de la ruta de certificación en el documento electrónico.
• Inclusión de la información de revocación en el documento electrónico

Usos de los sellos de tiempo

Un sello de tiempo es un tipo de firma digital que garantiza que cierta información
existía antes de un momento determinado. Junto a la existencia del documento, un
sello de tiempo sirve para comprobar que éste no se ha modificado desde el momento
de la generación del sello.

110
Figura # 41: Autoridad de sellado de tiempo del sistema nacional de certificación digital.
Fuente: MICITT

Los protocolos de sellado de tiempo, en los cuales se basa la plataforma, se


encuentran especificados en las siguientes normas:

• RFC 3161 “Internet X.509 Public Key Infrastructure Time Stamp Protocols (TSP),
estándar definido por la Internet Engineering Task Force (IETF) para el protocolo
Time Stamp.
• IETF RFC 3628 Policy Requirements for Time-Stamping Authorities (TSAs).
• ETSI TS 102 023 Policy requirements for time-stamping authorities.
• XML Timestamping Profile of the 2 OASIS Digital Signature Services (DSS) ver.
• ETSI TS 101 861 Time stamping profile.

111
¿Para qué sirve un servicio de sellado de tiempo? (TSS)

Un sello de tiempo sirve para obtener las evidencias, técnicas y jurídicas, de que un
objeto digital (documento, audio, video) existe y no ha sido modificado desde antes de
un instante determinado. Un servicio de sellado de tiempo es una tercera parte de
confianza, reconocida por las autoridades pertinentes, que emiten sellos de tiempo
verificables y que tienen valor probatorio. El Servicio de Sellado de Tiempo (TSS) se
encarga de recibir la solicitud de sellado de tiempo de un suscriptor, verifica los
parámetros de la solicitud y genera el token de sellado de tiempo, de acuerdo con las
políticas de estampado de tiempo.

Además, cuenta con los mecanismos de control para garantizar el acceso a las fuentes
de tiempo confiables, los servicios criptográficos y del sistema de validación.

Otras utilidades del servicio de sellado de tiempo:

• Aumentar la confianza en el comercio electrónico. Al incluir sellos de tiempo en


los pedidos, las facturas y otros documentos implicados en el comercio on-line
se garantiza que las transacciones se realizan en un momento particular,
disminuyendo las posibilidades de fraude y repudio.

• Proteger la identidad intelectual. Cualquier contenido digital puede ser plagiado,


pero generando un sello de tiempo asociado a la propiedad intelectual, se puede
garantizar la existencia de un trabajo antes de un instante determinado. Además,
el sello de tiempo puede aplicarse sobre cualquier tipo de documento.

• Ampliar las funcionalidades de la firma electrónica. Incluir un sello de tiempo en


una firma digital es un forma de tener una evidencia del instante en el que el
documento se ha firmado, otorgándole a éste medios adicionales para garantizar
la propiedad de no repudio.

112
Los servicios de la plataforma están disponibles para todo organismo o entidad pública
perteneciente a las diferentes administraciones públicas sea cual sea su ámbito: la
administración general del estado, las comunidades autónomas, las diputaciones
provinciales, los entes locales.

Política de Certificados para la Jerarquía Nacional de Certificadores Registrados:


cuenta con los mecanismos de control para garantizar el acceso a las fuentes de
tiempo confiables, los servicios criptográficos y del sistema de validación.

Autoridad de Sellado de Tiempo (TSA): la TSA es la autoridad en la que confían los


usuarios de los servicios de sellado de tiempo (suscriptores y partes que confían) para
la emisión de los sellos de tiempo. La TSA tiene responsabilidad total en la provisión
del servicio de sellado de tiempo Una TSA puede operar diferentes TSU, donde cada
unidad tiene un par de llaves distintas. Es decir, una TSA puede tener varios
certificados de sellado de tiempo según sean sus necesidades.

El proceso de sellado de tiempo sigue los siguientes pasos:

El subscriptor del servicio realiza una petición de sellado de tiempo para un dato
(hash), y para esto prepara la solicitud de acuerdo con el “Timestamp Request”
definido en el RFC 3161.

La autoridad de sellado de tiempo se encarga de:

• Revisa si la petición está completa y correcta. Si el resultado es positivo,


el dato (hash) se envía como entrada a la Unidad de Sellado de Tiempo.
• Obtiene la hora oficial de una fuente confiable de tiempo
• Crea un sello de tiempo que asocie el instante actual, un número de serie
único y el dato (hash) proporcionado para el sellado de tiempo,
garantizando el cumplimiento de los requerimientos de esta política.

113
• Crea el token de sellado de tiempo que se devolverá al subscriptor del
servicio que realizó el pedido. En este momento se genera la firma
criptográfica del sello de tiempo.

El suscriptor recibe el token de sellado de tiempo.


Las partes que confían verifican el sello de tiempo.

Diagrama que muestra los procesos del sellado de tiempo:

Figura # 42: Proceso de sellado de tiempo de una Autoridad de Sellado de Tiempo (TSA).

El proceso de verificación de un sello de tiempo de una parte que confía es mostrado


en el siguiente diagrama:

114
Figura # 43: Proceso de verificación de un sello de tiempo (TSA)

Verificación de la cadena de la certificación

La autoridad certificadora de la cadena de certificación emite, distribuye, revoca y


administra los certificados de las autoridades certificadoras del nivel subsecuente, y
adicionalmente, administra la lista de certificados emitidos, revocados y vencidos.

El funcionamiento de la cadena de certificación es el siguiente: la CA superior emite


un certificado a una CA inferior y lo firma digitalmente, al verificar la cadena de
certificados valida que esté emitido por un certificado superior y que se pueda trazar
hasta la raíz nacional para garantizar que la firma digital es no repudiable.

A y B son CA's, A es una CA de Políticas en Costa Rica, A emite un certificado para B.


B es una CA emisora de Persona Física entonces, A le "autorizó" a B para funcionar A
no se mete con la emisión de B, nada más le permite a B funcionar, B va a emitir los
certificados a los ciudadanos.

Ejemplo:

115
El certificado para el ciudadano 1, lo emite B, si uno abre el certificado del ciudadano 1,
dice que lo emitió B y sale el certificado de B, si uno abre el certificado de B, dice que lo
emitió A entonces yo a través del certificado del Ciudadano 1, me puedo dar cuenta de
que la cadena de certificación existe entre Ciudadano 1 y A ,pasando por B y A le emite
a B, B le emite al Ciudadano 1, por ende, la firma del ciudadano 1 tiene valor legal.
Como se estructura en Costa Rica:

CA Raíz -> CA Políticas -> CA Emisora (como SINPE) -> Ciudadano X

Figura # 44: Autoridad certificadora.


Fuente: http://www.firmadigital.go.cr

116
Algunos de los trámites más destacados son los procedimientos tributarios, las
transacciones electrónicas seguras a través de Internet con soporte legal, la consulta
del estado de tramitaciones, la presentación de documentos, las pruebas médicas,
entre otros.

¿Qué hay que tener en cuenta para asegurarse de que se está haciendo
correctamente? ¿Cómo protegernos ante esta posibilidad de impugnación futura de la
autenticidad de un documento electrónico?

Esta situación de incertidumbre es común para aquella organización que implemente


cualquier proceso electrónico.

Diversas leyes y normativas están facilitando el camino hacia una administración


electrónica moderna y de calidad, pero la mayoría de leyes están hechas para el papel,
por lo que hay que ser muy cuidadoso en los mecanismos con los que se generan y
conservan los documentos electrónicos.

La clave radica en que los documentos electrónicos tienen que ser preservados por
mucho tiempo y las tecnologías que empleamos pueden sufrir vulnerabilidades y
obsolescencias que pongan en duda su validez jurídica.

La validez de la firma manuscrita no depende del lápiz con el que se escribió, en


cambio en la firma digital existen dependencias tecnológicas que exigen mantener y
demostrar una cadena de confianza en caso de que se cuestionara la validez de la
transacción o el mismo documento.

La función de garantía jurídica en los documentos electrónicos viene dada por la


capacidad de atribuir la declaración a un origen y, en paralelo, la confianza de que el
contenido es correcto no sólo en el instante en que se firma o genera el documento,
sino cuando se requiere como elemento probatorio (a veces son muchos años más
tarde).

117
Figura # 45: Verificación de firma en el tiempo.
Fuente: http://www.micit.go.cr

Características específicas para la preservación en el tiempo de un documento


firmado digitalmente.

Gestión documental

Según Wikipedia: “Es el conjunto de normas técnicas y prácticas usadas para


administrar el flujo de documentos de todo tipo en una organización, permitir la
recuperación de información, determinar el tiempo que los documentos deben
guardarse, eliminar los que ya no sirven y asegurar la conservación indefinida de los
documentos más valiosos, aplicando principios de racionalización y economía”
(10/03/13, consultada).

Criterios generales por tener en cuenta:

Almacenamiento ¿Dónde guardaremos nuestros documentos? ¿Cuánto podemos pagar para


almacenarlos?
Recuperación ¿Cómo puede la gente encontrar documentos necesarios? ¿Cuánto tiempo
se puede pasar buscándolo? ¿Qué opciones tecnológicas están disponibles
para la recuperación?

118
Clasificación ¿Cómo organizamos nuestros documentos? ¿Cómo aseguramos que los
documentos estén archivados siguiendo el sistema más apropiado?
Seguridad ¿Cómo evitamos la pérdida de documentos, evitar la violación de la
información o la destrucción no deseada de documentos? ¿Cómo
mantenemos la información crítica oculta a quién no debiera tener acceso a
ella?
Custodia ¿Cómo decidimos qué documentos conservar? ¿Por cuánto tiempo deben
ser guardados? ¿Cómo procedemos a su eliminación (expurgo de
documentos)?
Distribución ¿Cómo distribuimos documentos a la gente que la necesita? ¿Cuánto
podemos tardar para distribuir los documentos?

Workflow ¿Si los documentos necesitan pasar a partir de una persona a otra, cuáles
son las reglas para el flujo de estos documentos?
Creación ¿Si más de una persona está implicada en la creación o la modificación de
un documento, cómo se podrá colaborar en esas tareas?
Autenticación ¿Cómo proporcionamos los requisitos necesarios para la validación legal al
gobierno y a la industria privada acerca de la originalidad de los documentos
y cumplimos sus estándares para la autentificación?

Expediente electrónico

El expediente electrónico tendrá la misma validez jurídica y probatoria que el


tradicional. La documentación procedente de medios electrónicos, entre dependencias
oficiales, constituirá documentación auténtica.

El expediente electrónico provee varias ventajas frente al soporte papel. Algunas de


ellas se derivan directamente del reemplazo del papel, mientras que otras derivan de la
tramitación electrónica de la documentación.

119
Ventajas

• Transparencia y acceso
• Eficiencia
• Fácil ubicación de los expedientes
• Seguridad
• Mayor dificultad de adulteración
• Calidad de la gestión
• Disminución de los costos
• Mantenimiento de la información
• Menor utilización del espacio físico

Custodia electrónica

La custodia electrónica es un proceso que procura guardar y vigilar los documentos


electrónicos. Está relacionado con la preservación digital y el uso de la firma electrónica
avanzada, aspectos que derivan de la necesidad de validez a largo plazo de los
documentos electrónicos.

Objetivos de la custodia electrónica:

• Garantizar su integridad, que impida cualquier cambio sobre el original.


• Garantizar su autenticidad, contrasta su origen y ofrece certeza sobre su autoría.
• Garantizar la posibilidad de localización: facilita las búsquedas y no depende de
relaciones externas entre la referencia y el contenido.
• Garantizar el control de acceso.
• Garantizar la trazabilidad de los accesos y del ciclo de vida.
• Garantizar su preservación a largo plazo.

120
Tecnologías relacionadas

o Integridad y autenticidad

La firma electrónica puede garantizar la integridad y la autenticidad, pero solo algunos


de los objetivos de la custodia electrónica se consiguen con ella. Esta garantiza
disponer de un mecanismo de verificación, pero si un documento es alterado, la firma
electrónica por sí sola no ofrece garantías para restablecer el original. Es por ello que
los sistemas de custodia electrónica introducen mecanismos de tolerancia a fallos que
permiten no solo detectar cambios sino recuperarlos.

o Control de acceso

La firma electrónica no es un mecanismo de confidencialidad, sí lo es el cifrado, por


ejemplo, usando la llave pública y otros mecanismos de control de acceso
implementados en la aplicación que gestiona el repositorio o mediante el uso de
sistemas de gestión de derechos digitales.

o Trazabilidad

Para saber quién ha accedido a un documento durante su ciclo de vida, es necesario


una combinación de la firma, junto con un registro del evento y posiblemente un sellado
de tiempo. La firma indica quién fue el autor, el revisor, entre otros, y puede incluir
información de tiempo sobre el momento de la firma, pero no de posteriores accesos, ni
validaciones, entre otros.

o Localización

La firma electrónica no permite localizar un documento y garantizar que la referencia o


el enlace que se utiliza para identificarlo corresponde biunívocamente a dicho
documento.

121
Por lo tanto los sistemas de custodia electrónica necesitan más tecnologías como
Content Address Storage, que generan un localizador basado en el contenido y por
tanto, indisociable al mismo.

o Preservación

La garantía de preservación implica hacer un refirmado periódico, firmando una


verificación de una firma pasada. Aunque el estándar XAdES identifica cómo incorporar
este material, es necesario un mecanismo activo de preservación que lo realice,
considerando las políticas de preservación, por ejemplo, la frecuencia. También puede
ser necesario garantizar la legibilidad del documento, ya que a muy largo plazo existen
dependencias en los estándares o las aplicaciones utilizadas para producirlo que
desaparecen y por tanto, también habrá que preservarlas.

Un sistema de gestión electrónica de documentos deberá:

• Proporcionar información sobre el contexto de los documentos


• Proporcionar los elementos que permitan probar la autenticidad de los
documentos cuando se requiera su evidencia
• Ser compatible con los procedimientos de archivos existentes o impuestos por la
legislación vigente.
• Ser robusto frente a los cambios tecnológicos u organizativos.
• Permitir el vínculo entre los documentos electrónicos y en papel.
• Conseguir gestionar los documentos en diferentes estados, manteniendo los
niveles de accesibilidad exigidos por la política de seguridad interna de cada
organización.

Beneficios de un sistema de gestión electrónica de documentos:

• Acceso fácil y rápido a la información, en comparación con el papel.


• Fácil creación y el uso de plantillas.

122
• Uso de los documentos precedentes para la reutilización.
• Distribución fácil, rápida y a costos muy reducidos de grandes cantidades de
información, grandes listas de distribución y sin límites de distancia.
• En caso de desastre, puede haber una recuperación rápida a través de
respaldos y los centros de almacenamiento de datos físicamente distantes.
• Uso de data centers con el objetivo de protección y/o la gestión.
• Eliminación efectiva de los costos de espacio y personal para su manejo y
almacenamiento.
• Una mayor seguridad de la información mediante la definición de reglas de
acceso a la documentación para los diferentes usuarios y dependiendo de su rol
en la organización.

Centros de Datos (Data Centers, bóvedas del siglo 21)

La información es un bien valioso para las compañías, y los centros de datos son las
estaciones por donde pasan las nuevas autopistas digitales.

Un centro de datos es una instalación utilizada para alojar los sistemas informáticos y
los componentes asociados, como: las telecomunicaciones y los sistemas de
almacenamiento. Por lo general, incluye las fuentes de alimentación redundantes, las
conexiones redundantes de comunicaciones de datos, los controles ambientales (por
ejemplo: el aire acondicionado, la extinción de incendios) y los dispositivos de
seguridad.

El centro de datos es el que alberga y mantiene los sistemas de tecnología de


información (TI) y los datos (mainframes, servidores y bases de datos).

Las tendencias del mercado y la industria están cambiando la forma en que las
empresas enfocan sus estrategias de centros de datos. Varios factores están
impulsándolas a buscar más allá de los tradicionales silos de infraestructura

123
tecnológica y transformar la manera en que ven su entorno de centro de datos y
procesos de negocio. Estos incluyen el envejecimiento de las infraestructuras de
centros de datos que están en riesgo de no cumplir con las necesidades futuras de
negocio, una constante conciencia de los costos y la necesidad de ser más eficientes
energéticamente.

La rápida evolución de Internet y la necesidad de estar conectados en todo momento


ha obligado a las empresas a requerir un alto nivel de fiabilidad y seguridad, de manera
que se proteja la información y esté disponible sin interrupciones o degradación del
acceso, con el objetivo de no poner en peligro sus negocios, sean del tamaño que
sean. El cumplimiento de estos requisitos es posible dentro de un data center. Igual
que un banco es el mejor sitio para guardar y gestionar el dinero, un centro de datos lo
es para albergar los equipos y los sistemas de información.

Los datos almacenados están en constante movimiento, se interrelacionan unos con


otros y dan como resultado nuevos datos. Su crecimiento es constante y ello implica no
solo que deben estar protegidos mediante las medidas de seguridad adecuadas, sino
también dotados de “motores que les permitan moverse ágilmente por las autopistas de
la información”.

Según Acensblog: “El crecimiento exponencial del número de usuarios de los servicios
online ha llevado a las empresas a subcontratar la gestión, el mantenimiento y la
administración de sus equipos informáticos y de comunicaciones en los data center.
Esto les permite centrarse en el desarrollo de su propio negocio y olvidarse de las
complejidades tecnológicas derivadas de las características anteriormente comentadas,
así como prestar el servicio sin la necesidad de realizar una inversión elevada en
equipamiento dedicado a este fin” (01/04/13, consultado).

Ventajas

• La necesidad de contar con la conectividad de alta velocidad.

124
• La necesidad de contar con la infraestructura física para soportar sistemas de
misión crítica, manteniendo las aplicaciones disponibles y resguardadas durante
las veinticuatro horas. (7x24x365).
• La necesidad de generar un ahorro de costos y esfuerzos.

Figura # 46: Data Center.


Fuente: http://www.google.com/about/datacenters/

Otros temas relacionados

PKI Nacional

¿Qué es un PKI?

Una infraestructura de llave pública (public-key infrastruture, PKI) es un conjunto de


aplicaciones y de servicios que nos permite utilizar la criptografía de llave pública
(certificados) de una forma fácil y efectiva. PKI se basa en la criptografía de llave
pública, su uso más común se plasma en la firma digital, esta es ideal para prestar
servicios como la autenticación de usuarios (Para asegurarse de la identidad de un
usuario, como responsable de documentos o para garantizar el acceso a servicios
distribuidos en red, ya que sólo él puede conocer su llave privada, evitando así la
suplantación), el no repudio (para impedir que una vez firmado un documento el
signatario se retracte o niegue haberlo redactado), la integridad de la información (para

125
prevenir la modificación deliberada o accidental de los datos firmados, durante su
transporte, almacenamiento o manipulación), y el acuerdo de llaves secretas para
garantizar la confidencialidad de la información intercambiada. PKI se puede utilizar
para:

• Gestión de llaves: nos permite crear, revisar o revocar llaves, así como
gestionar niveles de confianza.

• Publicación de llaves: una vez creadas las llaves, el PKI permite difundir nuestra
llave pública, así como localizar las públicas de otros usuarios, junto con su
estado (llave revocada, entre otras).

Utilización de llaves: una vez recuperada una llave, PKI facilita el uso de la misma.

El PKI debe constar de:

o Política de seguridad
o Declaración de práctica de certificados
o Autoridad de Certificación (CA): son todas las entidades autorizadas para emitir
los certificados de llave pública dentro de la jerarquía nacional de certificadores
registrados, esto incluye:
o CA raíz
o CA de políticas
o CA emisoras

La CA Raíz y las CAs de Políticas son parte de la jerarquía nacional administrada


por el Ministerio de Ciencia y Tecnología (MICIT). Ambas se regulan a través de la
Dirección de Certificadores de Firma Digital (DCFD) y del Comité Asesor de
Políticas (CAP). Las CAs emisoras deben implementar esta política, para formar
parte de la jerarquía nacional de certificadores registrados.

126
Figura # 47: Diagrama de la jerarquía nacional de certificadores registrados.
Fuente: http://www.firmadigital.go.cr

Autoridad de Registro (RA): es una entidad que ejecuta las labores de identificación y
autenticación de los solicitantes que aplican por un certificado. La RA debe validar los
requisitos de identificación del interesado, dependiendo del tipo de certificado y de la
especificación de la política pertinente. Además, tramita las solicitudes de revocación
para los certificados y valida la información contenida en éstas. Las Autoridades de
Registro se regulan en el documento de “Directrices para las Autoridades de Registro.
Características de cumplimiento de Autoridades de Registro (RA) de la jerarquía
nacional de certificadores registrados de Costa Rica” emitido por la DCFD para este
propósito.

Sistema de distribución de certificados

127
Figura # 48: Esquema PKI.
Fuente:http://es.scribd.com/doc/11984317/Pki

Interoperabilidad de las aplicaciones y los sistemas

Hoy en día la interoperabilidad de los sistemas y las aplicaciones han logrado una
revolución de las máquinas las cuales usan la tecnología M2M (Machine to Machine) la
cual se refiere a la comunicación y el intercambio de máquina a máquina (M2M), es
donde cualquier máquina controlada electrónicamente, habla e imparte la información
esencial más rápidamente, con mayor precisión y eficacia que cualquier otro dispositivo
entre el hábitat de la gente y los sistemas. Los dispositivos de M2M brindan soluciones
móviles en innumerables segmentos y ambientes por todo el mundo.

• La tecnología: Hoy la tecnología nos permite establecer enlaces entre las


máquinas de forma inalámbrica, para cubrir todas las posibles necesidades de
comunicación. Ofreciendo soluciones más limpias, elegantes y económicas.

128
• El tipo de máquinas y dispositivos: Los dispositivos electrónicos conviven con
nosotros en nuestra vida diaria, dispositivos cada vez más pequeños, con
mayores presentaciones, más inteligentes y cada vez más económicos, que nos
permiten automatizar tareas que antes era imposibles.

• Redes de comunicación disponible: Nuestra sociedad es más compleja, lo


que hace que crezcan a pasos acelerados las estructuras de comunicación, lo
que permite que nuestras redes lleguen a cualquier lugar.

Por lo tanto hablar de M2M es hablar de wireless, máquina y redes, tres factores que
están creciendo tanto y son accesibles, lo que hace que el mercado potencial para
M2M sea enorme.

Figura # 49: Tecnología M2M.


Fuente http://wireless-bfioptilas.com/objects/155_25_735502866/M2M.pdf

Estructura básica de aplicación de una M2M

Se refiere al intercambio de información o comunicación en formato de datos entre dos


equipos, por ejemplo: las computadoras, las tabletas, smartphone, entre otros. Por
ello se pretende utilizar la estructura M2M (Machine to Machine o Máquina a
Máquina), la cual es usada para lograr la interconectividad de dispositivos que
requieran poder abrir y firmar algún documento en formato digital.

129
Dispositivo a centro de control: para recopilar la información utiliza directamente el
centro de control al dispositivo: para enviar las instrucciones o las actualizaciones de
firmware a los dispositivos remotos.

Por lo tanto, una aplicación M2M wireless implica la interconexión de los diferentes
dispositivos inalámbricos que se encuentran en posiciones remotas y que necesitan
enviar o recibir información desde un centro de control, o dispositivos que se
encuentran conectados en la parte de transporte de una infraestructura de la red.

La misma puede utilizar los certificados de agente electrónico, lo cual le permite a las
entidades jurídicas implementar los sistemas informáticos u otros medios electrónicos
para realizar sus transacciones sin intervención humana, pero manteniendo su
relevancia jurídica al vincular a la empresa o la organización que firma a través de este
tipo de certificado digital.

Figura # 50: Infraestructura de M2M.


Fuente http://wireless-bfioptilas.com/objects/155_25_735502866/M2M.pdf

Comunicación segura de los sitios web vía SSL

El SSL (secure socket layer) es un protocolo de seguridad desarrollado por la empresa


Netscape Communications para lograr que la transmisión de datos entre un servidor y
un usuario, o viceversa, a través de Internet, sea completamente segura. El SSL es un

130
protocolo abierto, por lo que puede ser empleado por cualquier fabricante de
aplicaciones para Internet, siendo una de sus grandes ventajas el hecho de que se
pueda utilizar con cualquiera de los protocolos de servicios más comunes del Internet
(HTTP, FTP, SMTP, entre otros), aunque lo más normal es que se use para el tráfico
de la web vía el protocolo HTTP.

Figura # 51: Certificado SSL.


Fuente: http://www.macroseguridad.net/productos/certificados_ssl/

El protocolo SSL se basa en la utilización de un sistema de cifrado que emplea un


algoritmo (llave pública / llave privada) que emplea una llave de seguridad de 128 bits
de longitud, y que solo conoce la máquina del usuario conectado y el servidor que
brinda la conexión. Estas llaves permiten la encriptación de los datos para que nadie
que no las tenga, pueda leer su contenido. Esto significa que cualquier tipo de
información que se transmita desde un servidor seguro (que emplea SSL) y utilizando
un navegador con soporte a la tecnología SSL (ya prácticamente todos los más
comunes en sus versiones más recientes), viajará a través de Internet, a salvo de que
el mismo pueda ser rastreado, copiado y descifrado por algún usuario que no sea el
perteneciente a la comunicación originalmente establecida.

Entonces, para utilizar el protocolo SSL dentro de una página web es necesario que el
web en cuestión se encuentre en posesión (tenga instalado) de un certificado digital de
seguridad conocido como SSL y que el mismo interactué con un navegador web que
tenga soporte para SSL (ya prácticamente todos los navegadores lo tienen).

131
Anexamos a continuación un diagrama que ejemplifica esta comunicación.

Figura # 52: Diagrama de comunicación SSL


Fuente: http://www.tecnologiapyme.com/servicios-web/para-que-sirven-los-certificados-ssl

Un certificado SSL es una “firma” electrónica que acredita la identidad y las


credenciales cuando se accesa alguna página web segura, se identifica un servidor
determinado, o se realiza alguna transacción que implica el ofrecer datos
confidenciales a través de la página web segura. Esta es la operación básica de pago
vía tarjeta bancaria (crédito o débito) que se realiza en una tienda electrónica vía web.

Los certificados SSL son expedidos por una autoridad de certificación (CA), quienes no
son sino proveedores autorizados. Los certificados SSL contienen datos como: el
nombre de la empresa cliente (para quien es generado el certificado en cuestión), un
número serial propio del certificado, la fecha de expiración (del certificado), y una llave
pública que permite encriptar la información.

¿Cómo sabemos si un web cuenta con protección bajo un certificado SSL? Esto puede
verse a simple vista en todos los principales navegadores. Lo primero es el

132
prefijo HTTP de la dirección URL de la página web, cambia a HTTPS (que
significa HTTP seguro), lo segundo es que en alguna parte de la ventana del
navegador (ello depende de que navegador utilice), se visualiza un icono con forma de
candado; el mismo al darle click abre una ventana con todos los datos del
certificado SSL en cuestión, y los datos de la entidad CA que generó este certificado. A
continuación mostramos una imagen representativa de esto.

Figura # 53: Navegadores y uso de certificado SSL


Fuente: http://www.tecnologiapyme.com/servicios-web/para-que-sirven-los-certificados-ssl

¿Cómo conseguir un certificado SSL? La organización que desee encriptar información


en algunas de sus páginas web debe solicitar un certificado digital a una autoridad de
certificación (CA). Los CA más reconocidos a nivel mundial son: VeriSign, Thawte,
GeoTrust y RapidSSL en ese orden.

Ahora, no confunda si su proveedor de hosting le ofrece un certificado SSL, él no es un


CA; aunque sí puede estar como un distribuidor de un CA registrado. Es decir, que su
proveedor de hosting puede tramitarle un certificado SSL de cualquiera de los CA
reconocidos (como los mencionados anteriormente). O bien, puede usted ir al web
oficial del CA de su preferencia y tramitar por sí mismo el certificado SSL que ocupe.

133
Precisamente los certificados SSL se pagan bajo la misma modalidad que los hostings
web; es decir se paga una cantidad establecida por el CA y la misma corresponde a un
tiempo de vigencia del certificado SSL. Una vez que expira, este tiene que ser
renovado (vía otro pago), sino, el certificado pierde validez y no funciona para realizar
una conexión cifrada segura.

¿Si compré por mí mismo un certificado SSL, entonces como lo instalo? Una vez que
su certificado SSL se ha aprobado y emitido por un CA, su desarrollador web o el
administrador web debe dirigirse al sitio web del CA donde lo haya tramitado y
descargar la secuencia de comandos para el sello y añadir este en las páginas web
apropiadas (los accesos o los formularios donde se captura la información
confidencial). La persona que instale el sello tendrá que saber el nombre común
utilizado para la compra del certificado SSL y poder actualizar el HTML de las páginas
donde se añadirá el sello. El sello consiste en una línea pequeña de códigos que
enlaza con un ventana emergente generada por el CA que contiene información sobre
su certificado SSL.

El uso más común para los certificados digitales es verificar que un sitio en internet es
quien en realidad dice ser, y así proveer transferencia encriptada de datos entre el
usuario conectado y el servidor (web site con soporte SSL), para que el usuario realice
operaciones con completa seguridad al brindar sus datos confidenciales.

La implementación de páginas web protegidas con certificados SSL aplica a cualquier


organización de todo tamaño; desde una microempresa hasta la gran empresa (big
business). Es absolutamente esencial en funciones y páginas web de comercio
electrónico, tiendas online, donde se soliciten los datos de tarjetas bancarias o
información confidencial. Por ello si usted se fija, todo banco con servicios en línea
cuenta con accesos a la banca electrónica con protección bajo certificados SSL.
También son indispensables en los accesos vía páginas web a redes privadas
corporativas o empresariales. Si su organización realiza operaciones comerciales por

134
Internet, casi es seguro que en alguna de sus páginas web, requerirá el uso de un
certificado SSL.

Finalmente les referimos los sitios web http://fdi.sinpe.fi.cr/ de los principales CA


disponibles en la actualidad; aunque reiteramos que los principales proveedores de
hosting comúnmente tienen asociación con alguno de estos CA para ser distribuidores
de sus certificados, y así ellos tramitárselos a sus clientes en directo.

Con SSL se pueden usar diversos algoritmos, por ejemplo: DES, TDES, RC2, RC4,
MD5, SHA-1, DH y RSA. Cuando una comunicación está bajo SSL la información que
es cifrada es:

• El URL del documento requerido.


• El contenido del documento requerido.
• El contenido de cualquier forma requerida.
• Los “cookies” enviados del browser al server.
• Los “cookies” enviados del server al browser.
• El contenido de las cabeceras de los http.

135
Figura#: Protocolo SSL.
Fuente: www.tierradelazaro.com/public/libros/introduccionalacriptologia.doc

Gestión de documentos electrónicos en la organización

La gestión documental permitirá mantener los documentos importantes firmados en


una forma digital que permita preservarlos en el tiempo. Consiste en que los
documentos electrónicos emitidos por medios electrónicos, informáticos y telemáticos,
gozan de la validez y la eficacia del documento original, siempre que quede

136
garantizada su autenticidad, integridad y conservación, y en su caso, la recepción del
interesado.

Cuando estén autentificados con la firma electrónica avanzada, basada en un


certificado reconocido, tendrán el mismo valor que los firmados con firma manuscrita en
los documentos en soporte papel.

Beneficios de los documentos electrónicos en la organización

• Mejor acceso a la información que es recuperada desde cualquier lugar de una


forma común para cualquiera de los usuarios del sistema
• Aprovechamiento del capital intelectual de la organización.
• Mejora de la gestión del trabajo a través de los procesos electrónicos
• Se favorece el trabajo en equipo y se aceleran las actividades críticas
• Mejora significativamente el servicio al cliente
• Incrementa el aseguramiento de la calidad y el control de los gastos. La toma de
las decisiones se basa en la información actualizada y en línea
• Mejora de la productividad, pues la información comienza a estar disponible
• Se minimizan las necesidades de espacio de almacenamiento frente a los
sistemas que necesitan almacenar papel
• Mejor y mayor control de la información

Archivos digitales y preservación de los documentos electrónicos

Aunque la tecnología ha tenido grandes avances en la conservación de los documentos


y estos a su vez en los distintos soportes de almacenamiento, se ha logrado, optimizar
el espacio y en algunos casos, el costo. No obstante la manera de asegurar la
conservación a largo plazo de los documentos electrónicos o digitales, ha sido tan
rápida y onerosa que los gobiernos y las instituciones no han podido elaborar las
estrategias de conservación y las oportunidades bien fundamentadas.

137
En la preservación digital, no actualizar constantemente la información, es sinónimo de
su destrucción. La preservación de un medio digital, en la actualidad parece no
depende de cuánto pueda durar el soporte en el que se encuentra, sino en la
capacidad del documento en ser transferido de un soporte a otro y de un formato a
otro, tanto como sea posible.

Los modos y las formas que se utilizan para el almacenamiento de los soportes
digitales y en papel son muy diversos, aunque ambos requieren de metodologías para
su preservación, algunos aspectos como podrían ser los desastres naturales afectarán
tanto a los electrónicos como en papel. Aunque en el caso de los formatos podríamos
apelar al cómputo distribuido y mantener las copias de seguridad en diversas
ubicaciones geográficas.

Para llegar al punto de utilizar recursos electrónicos debemos tener presente que para
la conservación de recursos en papel el espacio físico es vital y dado que las
bibliotecas y los centros de información en la actualidad, tienen problemas para lograr
el máximo aprovechamiento de espacios, en muchos casos existe una tendencia por
pasar a los formatos digitales, esto como parte de un proceso evolutivo que en
nuestros días se ha convertido en una situación completamente normal.

Llegar al momento en que muchos de los recursos que se utilizan en la actualidad


pasan a digital o nacen en electrónicos, nos lleva a pensar en modos y formas para
preservar los documentos que desde luego, requerirán un tratamiento específico.

138
Figura # 54: Diagrama de pasos documentos electrónicos.
Fuente: www.slideshare.ne

Estrategias de conservación de los documentos electrónicos

Se pretende explicar y orientar a las organizaciones en la conservación de los


documentos, que cumpla con el mismo objetivo y la validez de uno documento impreso,
a continuación cuando hablemos de la conservación de los documentos electrónicos,
es importante entender que es difícil establecer un periodo de tiempo fijo en que se
tenga la absoluta certeza de que el documento pueda ser leído o recuperado para
leerse.

En el proceso de la conservación de los documentos es necesario tener en cuenta


aspectos como:

La obsolescencia tecnológica: hay que tomar las medidas necesarias para mantener
actualizado tanto el software como hardware.

Algunos ejemplos de formatos para la conservación son:

139
Tabla # 2: Ejemplos de formatos

Las estrategias empleadas para asegurar la conservación y la accesibilidad a los


documentos electrónicos son:

• La actualización y la migración de los datos a soportes diversificados y


confiables.
• La emulación que consiste en imitar el funcionamiento de un ordenador o un
determinado software por otros más modernos y potentes de una generación
actual, de esta forma, los documentos electrónicos conservan su aspecto, su
originalidad y por supuesto su contenido.

Aunque la durabilidad física de los soportes en lo que se almacena la información


electrónica es un aspecto importante, también lo es la tecnología: la conservación
física de la documentación electrónica no sirve si los equipos y las aplicaciones no
pueden leer los datos para transformarlos en información útil, siendo que el soporte y el
formato son diferentes en la documentación electrónica, es importantes conocerlos.

Figura # 55: Medios de almacenamiento.


Fuente: www.slideshare.ne

140
Normalmente las instituciones suelen realizar copias de seguridad en todo tipo de
soportes: los magnéticos (discos, cintas) y los ópticos (CD y DVD).Los soportes
magnéticos sufren un doble deterioro: por un lado el agotamiento progresivo del campo
magnético que necesita una actualización periódica, y por otro, las condiciones
ambientales que contribuyen a su destrucción (humedad, temperatura, polución, entre
otros). Los soportes magnéticos, aunque más duraderos, también están sujetos al
deterioro causado por factores ambientales y a la durabilidad de los materiales
utilizados en su construcción. Los lugares destinados al almacenaje de estos
materiales deben tener una serie de características: Deben ser espacios bien
protegidos exentos de luz y polvo y con un campo magnético tan débil como sea
posible, evitando la proximidad de motores o transformadores eléctricos. Los controles
de la temperatura y de la humedad deben mantenerse a unos 20ºC y un 40% de
humedad. Los materiales deben estar almacenados en cajas para evitar cualquier tipo
de daño físico.

Objetivo de la conservación digital

Desde los primeros tiempos de la evolución informática, los documentos digitales han
surgido como una solución económica que permite almacenar gran cantidad de
información en pequeños espacios, así como un soporte que permita la difusión masiva
con independencia del espacio y el tiempo. Así, desde su mismo inicio, la
documentación digital ha encontrado también dificultades para solucionar sus
problemas de soporte (tiene menos esperanza de vida y requiere de la existencia de
unas tecnologías para acceder a los mismos, que cambian a una velocidad incluso
mayor que los propios formatos, además de que se deteriora más fácilmente); (la
información digital es intrínsecamente más fácil de alterar que las tecnologías
tradicionales de papel o microfilm).

141
.
Figura # 56: Conservación de libros en el tiempo.
Fuente: www.slideshare.ne

Estrategias para la conservación digital

En pocos años experiencia no es mucha para poder afirmar qué estrategias son las
más apropiadas y efectivas para la preservación a largo plazo, no obstante, estos años
sí han sido suficientes para poder asegurar que mientras antes se tomen las medidas,
mejor. Sabemos que ningún aporte de almacenamiento puede durar para siempre, por
lo que hay que ir constantemente buscando las mejores opciones para mantener la
legibilidad de los archivos. En los estudios que se han publicado, podemos observar
que las estrategias cambian de nombre o se agrupan de distinta manera. Algunas son
más desarrolladas que otras debido a su mayor envergadura, como es el caso de los
metadatos, la migración o la emulación, entre otras.

Figura # 57: Estrategia de conservación digital.

142
En la preservación digital, se hace estrictamente necesario agregar un valor de uso de
la información digital a los criterios de selección. Ninguna institución, por muy grande
que fuera la cantidad de recursos destinados a la conversión y la preservación digital
de sus colecciones, podría asumir el costo que representa la preservación de la
totalidad del patrimonio.

Algunos otros aspectos que estarán íntimamente ligados a la preservación de las


colecciones digitales pueden ser los costos tanto de mantenimiento como de migración.

Los formatos en los cuales se tendrá que realizar el almacenamiento, mismo que al
paso del tiempo pueden cambiar y con base en esos aspectos se tendrá que tomar en
cuenta:

o Soporte físico (CD, discos duros, entre otros).


o Sistema operativo (Linux, Windows, OS, entre otros).
o Formato de almacenamiento (Binario, ASII, sonido, video, entre otros).
o Codificación de los datos del sistema (HTML, XML, entre otros).
o Metadatos (estilo de codificación MARC, DC, PREMIS, entre otros).

Además de los aspectos mencionados tendremos que verificar los administrativos que
se asocian a la selección, la conformación y la preservación de la información,
partiendo de la idea de su ciclo de vida y de los documentos, ya que para evaluar si
uno de ellos es migrado, se tendrá que sopesar si vale la pena hacerlo y en qué
plataforma se estará integrando para poder hacerlo accesible.

Así mismo el rápido crecimiento de las colecciones nos lleva a plantear las políticas
para lograr una preservación más adecuada, así como poder recuperar y leer
documentos pasado mucho tiempo. En el entorno tradicional, la información es
contenida en medios que son durables y pueden ser legibles con relativa simpleza, sin
embargo cabe la pregunta ¿Serán legibles en diez, veinte o cien años como lo son los
recursos que se encuentran en papel?

143
La accesibilidad será una pieza vital como parte de la preservación de los documentos
en formato digital, ya que si éstos logran sobrevivir al paso del tiempo (la continuidad –
por cuanto tiempos será un formato “válido”) podrán ser usables y accesibles. Si bien
es cierto que para que esto suceda, se requerirá hablar de la autenticidad y la
integridad de la información.

La integridad de la información, plantea un desafío cuando se trabaja con los


documentos digitales. En los materiales tradicionales, los equipos dedicados a la
conservación agotan esfuerzos para lograr la distinción del original, respecto de las
intervenciones realizadas a manera de evitar un falseamiento histórico de los
documentos originales.
En el caso de los documentos digitales, para garantizar la integridad, personal
especializado como los bibliotecólogos y los archivistas, deberán documentar mediante
metadatos toda la información generada a partir de la documentación electrónica,
además de desarrollar estándares y políticas normalizadas que permitan el acceso, el
uso y el intercambio de la estructura de la información, así como de sus modificaciones
a través del tiempo.

Algunas alternativas

Dentro de las posibles propuestas para evitar un poco las contrariedades o las
problemáticas mencionadas podríamos citar los siguientes aspectos:

Preservación de la tecnología: Consiste en el mantenimiento de la máquina con la


que fueron creados los documentos, incluyendo software, hardware, entre otros.
Aunque en este caso no me parece muy factible en medios digitales, dado que
regularmente es mejor pasar a la siguiente versión, evitando de este modo la
obsolescencia.
Migración de la información digital: Este método consiste en la conversión de los
documentos almacenados a nuevos formatos con el fin de no perder la información

144
que contienen. Se deberá tener en cuenta que en muchas migraciones se pueden
llegar a perder datos.
Interoperabilidad: La posibilidad de trabajar con sistemas que puedan interactuar
entre uno y otro para de algún modo y en ciertos grados, evitar el número de
migraciones.
Conversión a formatos estándar: Quizás esta sea una de las grandes opciones,
Aunque en la actualidad tenemos muchos estándares, sin embargo, en una visión
a futuro pudieran reducirse promoviendo la interoperabilidad.

Hablando de los costes de mantenimiento de un archivo digital, se puede decir que son
imprevisibles, puesto que dependen de factores externos al archivo, tanto de la
evolución tecnológica como de la estructura de las organizaciones que producen los
documentos.

Ahora que vemos una euforia por los libros electrónicos gracias a un ecosistema
tecnológico que se desarrolla más y más, sería bueno considerar de algún modo estos
aspectos o la conservación de documentos a largo plazo; para esto se deben,
conservar de manera segura los documentos electrónicos y a su vez asegurar la
validez de las firmas electrónicas que son incorporadas en los mismos documentos,
garantizando la utilización y recuperación inmediata.

Creación del ecosistema para el uso de la firma electrónica en una organización

La creación de los ecosistemas para el uso de la firma digital en las organizaciones ha


sido de un forma no muy aceptada, ¿por qué razón?, porque se dan las interrogantes,
de cómo se firma, qué validez tiene el documento, si se debe guardar de forma
impresa, además, presenta la falta de conocimiento del uso adecuado de la firma
digital.

145
También se tiene la cultura de tener grandes cantidades de expedientes o archivos
para realizar las revisiones de documentos importantes que incurren en aspectos
legales y a las personas que se involucran el proceso, les da miedo no tener acceso a
los que están en medio electrónico, por ello se pretende que al crear un ecosistema en
la organización del uso de la firma digital , se informe y se enseñe a los funcionarios de
qué forma se usa la firma digital en el ambiente de trabajo , que se cree una cultura de
uso de la firma digital en los documentos.

Para crear un ecosistema de uso de firma digital en las organizaciones se deberá:

• Explicar qué es la firma digital y su adecuado proceso para firmar un documento.


• Explicar y capacitar al personal acerca de cómo instalarla en los equipos de
cómputo y las aplicaciones que son capaces de leer la firma como los Word, pdf.
• Educar a las personas en la validez del documento firmado digitalmente y qué
proceso se les da a estos para determinar su validez en el archivo digital.
• Se debe aclarar a los interesados que un documento impreso del original que
está formado digitalmente, pierde su validez al imprimirlo.
• Se debe dar la seguridad a las personas que podrán accesar los documentos
firmados digitalmente con facilidad en el lugar que estén almacenados.

Figura # 58: Verificación de firma digital en procesos legales

Además, dentro del ecosistema por crear, es de gran interés conocer cómo el usuario
se integra e interacciona en el entorno de las entidades de certificación y cómo
interactúa con otros usuarios del sistema en la creación y la comprobación de las

146
firmas digitales. De esta explicación se obtiene la posición que el usuario adquiere
respecto al sistema de la firma en la modalidad que se está estudiando.

Para interiorizar las relaciones que se establecen con el uso de los certificados
digitales, el funcionamiento del sistema es el que se describe a continuación:

El objetivo de los usuarios del sistema es comunicarse de manera segura. La


información creada por el emisor (ya sea de un documento o en una comunicación) no
puede ser alterada durante su transmisión. Y el sistema debe permitir que ambos
participantes puedan demostrar que la otra parte participó en la comunicación. En el
caso de un documento, toda persona que lo reciba debe poder comprobar que el
emisor lo firmó.

Figura # 59: Proceso de verificación de la firma de un usuario.


Fuente: www.slideshare.ne

Investigación en aplicaciones y librerías

Programación de la aplicación

Se deben conocer el tipo de librerías que se utilizarán para el desarrollo del verificador
de la firma digital y aclarar las posibles dudas que surjan de cómo se puede emplear de
manera adecuada. Por ello la investigación presenta los aspectos necesarios para el
desarrollo de una herramienta, que sea sencilla, versátil, con gran fiabilidad, que

147
permita generar documentos firmados electrónicamente y a su vez, seguir los
estándares nacionales e internacionales que se establecen en la utilización de la firma
digital, como los formatos XADES, que permiten la validación de la firma y que
contemplan todos los aspectos que requiere ésta en la actualidad.

XML

El XML es un formato de texto que intenta representar las estructuras de árbol (de la
misma manera que el CSV intenta representar las estructuras de tabla).

La sintaxis de XML es bastante sencilla. Un nodo y su contenido (incluidos otros nodos


hijos suyos) están delimitados por dos etiquetas (tags): la de inicio llamada start tag y la
de final llamada stop tag. Estas etiquetas contienen el nombre del nodo entre los
símbolos de mayor y menor y la de parada lleva una barra antepuesta al nombre. Por
ejemplo, para un nodo de nombre element la etiqueta de inicio sería <element> y la de
final </element>. Entre estas dos etiquetas puede encontrarse texto simple (dentro de
ese texto no pueden aparecer los caracteres mayor o menor).

Por ello las aplicaciones y los servicios desarrollados permitirán generar documentos
en formato XML firmado tipo XADES. Dicho formato, al mostrar los datos estructurados
y con información de metadatos, permite además búsquedas avanzadas sobre los
documentos y los procesos automatizados sobre las mismas, sin perder las
funcionalidades de la firma digital avanzada.

La plataforma es Multi-PKI lo cual permite utilizar cualquier tipo de certificado


electrónico X509 v3 emitido por las entidades proveedoras de servicios de certificación
que se consideren, ahora o en el futuro, de confianza, pero tiene un gran enfoque en el
DNI electrónico, cubriendo todo lo necesario para trabajar con él de manera cómoda y
sencilla.

148
El formato de firma XMLDSig y XADES se divide en diversas partes, como se refleja en
la siguiente imagen:

Figura # 60: El formato de firma XMLDSig y XADES.

Puede utilizar las clases del espacio de


nombres System.Security.Cryptography.Xml para firmar un documento XML o parte de
un documento XML con una firma digital. Las firmas digitales XML (XMLDSIG) permiten
comprobar que no se modificaron los datos después de la firma. Para obtener más
información sobre el estándar XMLDSIG, vea la especificación de World Wide Web
Consortium (W3C) en:

Ejemplo:

149
Figura # 61: Ejemplo de código fuente de VB.
Fuente: http://msdn.microsoft.com/es-es/library/ms229745(v=vs.80).aspx

Herramientas de XML

Las herramientas de XML o de edición se encargan de permitir la escritura, supliendo


las necesidades que tenga el desarrollador en el aplicativo que se esté desplegando,
como por ejemplo, la firma digital en formatos XML. A continuación se mencionan las
siguientes herramientas:

150
Editor XML

Funciones de la edición XML

• Visor XML con editor de texto y gráfico.


• Ayudantes de entrada inteligente y finalización automática de código.
• Validador XML con corrección rápida.
• Gestión de proyectos.
• Integración de datos heredados y de BD.
• Integración con sistemas de control de versiones.
• Integración con Visual Studio y Eclipse.
• Creación de gráficos.
• Edición y depuración de XSLT.
• Edición y conversión de esquemas XML.
• Compatibilidad con todas las tecnologías XML y con HTML, CSS, JSON, entre
otras.

Procesadores XML

El parser o procesador de XML es la herramienta principal de cualquier aplicación


XML. Mediante éste no solamente podemos comprobar si nuestros documentos son
bien formados o válidos, sino que también podemos incorporarlos a nuestras
aplicaciones, de manera que estas puedan manipular y trabajar con documentos
XML.

Editores de DTD

Como hemos comentado anteriormente, en una DTD se define cómo es la estructura


de un documento XML, es decir, los elementos que lo formarán y como están

151
relacionados. A diferencia que en SGML, en XML no es obligatorio crearlos, aunque es
recomendable porque nos facilitará la validación de los documentos. Algunos ejemplos
de estos editores son el TDTD para Emacs o el EZDTD que también trabaja con
SGML.

Definición de los algoritmos

Un algoritmo modifica los datos de un documento con el fin de alcanzar las


características de seguridad como la autenticación, la integridad y la confidencialidad.
También se puede decir que es un procedimiento paso a paso para realizar cálculos.

• Ejemplos:
– Dividir
– Descomponer una fórmula notable
– Obtener el máximo común divisor (algoritmo de Euclides)

Los tipos de algoritmos que se requieren en la firma digital son los que se muestran a
continuación:

• Algoritmo Hash

Es una función matemática con la capacidad de resumir o identificar


probabilísticamente un gran conjunto de información. Además, dependiendo de
la longitud del texto base que se utilice, generará la misma longitud resultante,
por ejemplo: texto base A, la longitud de su hash resultante en B siempre será
la misma.

152
Figura # 62: Algoritmo hash

A continuación se muestra cómo puede variar el algoritmo hash de un


documento:

Figura # 63: Variación del algoritmo

• Algoritmo de Cifrado / Descifrado RSA

Consiste en un algoritmo asimétrico cifrador de bloqueos, que utiliza una clave


pública, la cual se atribuye (en forma autenticada), y la otra privada, la cual es
guardada en secreto por su propietario.

153
Funcionamiento: cuando se requiere enviar un mensaje, el emisor busca la clave
pública de cifrado del receptor, cifra su mensaje con esa clave y cuando el
mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando la clave
oculta.

Figura # 64: Algoritmo de cifrado

154
Marco metodológico

Como parte de las estrategias de trabajo, se fijaron los lineamientos y las guías para la
recopilación y el tratamiento de la información, así como para la colaboración efectiva
de todos los miembros del equipo. A continuación se describe el marco metodológico
en donde se detallan dichos lineamientos.

Recopilación y tratamiento de la información

Con el fin de llevar a cabo los objetivos definidos para el proyecto, se consideró
necesaria una labor de búsqueda, obtención, análisis, síntesis y documentación de
toda la información pertinente. Para la realización de estas labores, se ejecutaron las
tareas que se desglosan a continuación. Importante recordar que esta lista incluye solo
aquellos paquetes de trabajo donde la recopilación y el tratamiento de la información
resultó un componente primordial del desarrollo de cada paquete de trabajo:

Se realizó una búsqueda de todas las posibles fuentes bibliográficas que sirven
de literatura base y respaldo teórico para el desarrollo del proyecto. Una vez
revisadas y analizadas las fuentes, se procede a determinar junto al tutor, todas
aquellas particularidades que como mínimo deben ser contempladas en la
investigación.
Se revisó toda la información pertinente al tema que se maneja en el Banco
Central, entre lo que se incluye un análisis del origen, el desarrollo y el estado de
la firma digital en Costa Rica; una exploración de toda las referencias existentes
respecto a los desarrollos de la misma a nivel nacional como internacional, y
finalmente, una recopilación de contactos y referencias que sirvan de fuentes
primarias para el recabado de la información. Se desarrolla una estrategia de
comunicación que incluye: las plantillas para las diferentes solicitudes de
información que se enviaron, considerando posibles barreras de idioma

155
(versiones tanto en español como en inglés). Las plantillas contemplan
encuestas y correos de solicitud de información y se dividen como sigue:

o Encuesta general a entidades nacionales.


o Encuesta general a entidades internacionales.
o Encuesta técnica a entidades internacionales.

Herramientas para el almacenamiento de la información obtenida: Google Docs


y Google Apps.
Herramientas para la discusión y el intercambio de la información obtenida:
Gmail y Microsoft Outlook.
Además, se investigó toda la información disponible en línea con respecto a
dicho lugar, organización o contacto en el contexto de la firma digital.
Se investigaron en detalle los diferentes estándares y métodos conocidos en la
industria para el firmado de documentos electrónicos. Esta tarea se alimenta en
gran medida de los resultados obtenidos en las fases previas del proyecto.

Se establecen a continuación todas las fuentes de información y las técnicas mediante


las cuales se obtuvo y procesó la información:

Fuentes de información

Según Norton (1997), las fuentes de información son elementos origen de diversas
cualidades y de los cuales podemos obtener información. Las fuentes como origen de
la información pueden ser observaciones, personas, charlas, documentos, fotos, y
organizaciones, entre otras. De igual forma, pueden subdividirse en fuentes primarias,
secundarias y hasta terciarias, en caso de ser necesario.

156
Fuentes primarias

Las fuentes primarias son un recurso origen de información de primera mano, de mayor
cercanía a la persona, la información, el período o la idea objeto del estudio. Se
consultan y referencian directamente, tal y como lo dice Norton (1997). En el caso del
proyecto, las fuertes primarias que se consultan son las siguientes:

Tutor y lectores del proyecto.


Representantes técnicos o administrativos de las diferentes instituciones del
sector público nacional.
Representantes técnicos o administrativos de las diferentes instituciones
privadas relacionadas con el tema en el país.
Representantes técnicos o administrativos de las diferentes instituciones
académicas del país.
Comunicadores de los principales medios de información tradicionales y
alternativos del país y que previamente han publicado sobre temas relacionados
con Firma Digital.
Informáticos o especialistas en tecnologías con mayor presencia en medios de
comunicación y actividades relacionadas con la firma digital, tecnologías de
punta o derecho informático en el país.

Fuentes secundarias

Según Norton (1997), las fuentes secundarias son recursos origen de información que
parten de una cita, un comentario o una construcción literal, y que son producto de una
fuente previa o primaria. Normalmente complementan sobre la idea original mediante el
desarrollo de procesos de generalización, análisis, síntesis, interpretación o evaluación
de la información origen.

157
Para el producto de este trabajo, se utilizan como fuentes secundarias de información
las siguientes:

Guía del Project Management Body of Knowledge (PMBOK) del Project


Management Institute, versión 2008.
Diversas fuentes de información en línea, obtenidas mediante búsquedas en los
diferentes motores de búsqueda web de mayor aceptación y renombre
internacional.
Diversas fuentes de información digital, obtenidas de colecciones privadas o
públicas de libros y otros medios.

Método de investigación

El objetivo de los métodos de investigación por utilizar es la investigación exploratoria


que estructura e identifica nuevos problemas.

Para realizar el análisis de la situación, se empleó un cuestionario en línea con el fin


de obtener la información requerida para evaluar cómo se encuentran las
organizaciones privadas y públicas con respecto al tema de firma digital, qué
conocimiento tienen, así como determinar qué implementaciones a nivel de desarrollo
de sistemas han realizado.

También se utilizó la revisión de documentos, artículos, y material bibliográfico


existente, tanto de forma digital como impresa, que nos permitió extraer de forma
analítica la información de manera más sintetizada y con ello dejar claro lo que se
quiere expresar con respecto a la firma digital. Se aplicó la observación, que es
objeto de investigación en el entorno para determinar las características y los posibles
resultados. El desarrollo de este proyecto requirió el uso de los tres tipos de
investigación para definir, proponer y validar la propuesta realizada. En el caso de los

158
métodos, todos se utilizaron según se requirió en las distintas actividades de
investigación en el desarrollo del trabajo.

Técnicas de Investigación

Las técnicas de investigación se diferencian unas de otras por el nivel de profundidad


de la investigación y el contexto en el que se aplican. Según Bersanelli y Gargantini
(2006), los tipos más comunes que se pueden emplear son las siguientes:

Básica: fundamental o pura, se da en laboratorios y busca ampliar el


conocimiento científico.
Aplicada: utiliza los conocimientos en la práctica.
Analítica: mayor profundidad, implica la necesidad de establecer comparaciones
de variables entre grupos de estudio y de control.
De campo: investigación aplicada para comprender y/o resolver una situación,
una necesidad o un problema en un contexto determinado.

El contexto del proyecto utilizó una mezcla de las distintas técnicas aquí observadas,
obteniendo los mejores datos para ser procesados y analizados en función de los
objetivos que se desean alcanzar.

Herramientas de investigación, gestión, colaboración y comunicación

Para la realizar este proyecto se utilizaron las siguientes herramientas, según su


categoría de uso:

Investigación

159
o Plantillas que faciliten el almacenamiento y la comparación de los datos
obtenidos de fuentes primarias y secundarias del proyecto.

Gestión

o Software especializado para la administración de proyectos, en nuestro caso


Microsoft Project en su versión 2007, y el aditamento WBS Chart Pro para la
creación del EDT del proyecto.

o Herramientas propias de la teoría de administración de proyectos, como lo


son los cronogramas, la WBS y Sow,

Colaboración

o Se utiliza google doc para compartir las minutas de trabajo y los documentos
del proyecto.

o Se crea un espacio compartido en el sitio de almacenamiento masivo en


línea Dropbox para administrar e intercambiar los archivos y los documentos
de mayor tamaño, computacionalmente hablando.

Comunicación

o Herramientas de correo electrónico (Gmail, Microsoft Outlook), comunicación


por voz sobre IP Skype), comunicación de mensajería instantánea (Google
Talk) y llamadas telefónicas.

160
Identificación y análisis de la firma digital en otros países

A continuación se presenta un análisis del avance que se ha registrado en algunos


países con respecto a la firma digital.

Gran Bretaña

• Tienen una guía general sobre la firma digital dirigida a las autoridades,
especialmente a los directores de TI, los gerentes de proyecto y otros que
ayudan a gestionar la de una autoridad pública.

• Firma y pruebas del sistema: ilustra cómo el valor probatorio de las firmas
digitales se puede garantizar.

• Infraestructura PKI: proporciona una introducción general a los conceptos


básicos de la infraestructura electrónica (PKI), la cual se basa la firma digital.
Esto es especialmente cierto para las aplicaciones del cifrado y los certificados
digitales de la firma y los centros certificados.

• OCES - una norma describe los antecedentes y el contenido de la nueva norma


para los certificados públicos, así como los principios de la política de certificado
subyacente.

• Requisitos y beneficios: se centran en las mejoras del servicio y el ahorro de


costos que la firma digital permite, y la importancia de que la autoridad digitalice
sus investigaciones y el desarrollo de servicios más atractivos en la web.

• Seguridad en el uso de las firmas digitales, explica que la autoridad debe


prepararse para afrontar nuevos retos de seguridad - especialmente si cada
empleado dispone de una firma digital.

161
• Aspectos jurídicos de la utilización de la firma digital, se examinarán las
implicaciones jurídicas de su uso. El tema central es cómo la autoridad puede
garantizar el valor probatorio de los mensajes firmados.

• La firma de los documentos describen una serie de aspectos técnicos y


organizativos y las cuestiones relacionadas con la firma de los documentos.

Figura # 65: Pautas generales para las autoridades.


Fuente: https://www.nemid.nu/dk-da/privat/

Alemania

En el caso de Alemania se cuenta con alguna información, dentro de la que se destaca:

• Descripción de los procedimientos para firmas con documentos PDF. Fuente:


(http://www.adobe.com/de/signatur/breezo.htm).

• Información adicional sobre la firma electrónica que se puede encontrar en el link


indicado abajo, se pueden mencionar: los tipos de firma electrónica, la

162
información que no se puede incluir en los certificados, cómo se genera y
comprueba la firma digital, el catálogo de algoritmos, entre otros.

Figura # 66: Catálogo de algoritmos


Fuente: http://www.bundesnetzagentur.de/cln_1912/DE/Sachgebiete/QES/QES_node.html

Bélgica

• Existe documentación sobre cómo firmar un documento en diversas


herramientas y sistemas operativos, como Adobe Reader, comprobar el estado
de los certificados, así como un software de comprobación. Fuente:
http://test.eid.belgium.be/faq/faq_nl.htm

• Software de comprobación.

163
Figura # 67: Catálogo de algoritmos
Fuente: http://www.test.eid.belgium.be/

España

• Se presenta información sobre lo que es un DNI electrónico, sus ventajas, los


conceptos, los requisitos, la verificación, la seguridad, entre otros. Fuente:
http://www.dnielectronico.es/seccion_ciudadanos/informacion.html

Figura # 68: Catálogo de algoritmos


Fuente: http://www.dnielectronico.es/seccion_ciudadanos/informacion.html

164
• Pasos para la firma electrónica: cómo firmar un documento, confirmar, firmar en
cascada, validar y visualizar una firma, cifrar/descifrar.

Figura # 69: Pasos para firma electrónica


Fuente: http://firmaelectronica.gob.es/Portal/ciudadanos/index.htm

Brasil

• Proporciona información sobre qué es un certificado digital, sus beneficios, las


autoridades certificadoras, cómo obtenerlo, su acreditación, entre otros.

Figura # 70: Certificado digital, beneficios, autoridades certificadoras


Fuente: http://www.iti.gov.br/certificacao-digital

165
• Manual de beneficios y aplicaciones de la certificación digital.

Figura # 71: Manual de beneficios y aplicaciones de la certificación digital.


Fuente: http://www.beneficioscd.com.br/pdf/Benef%C3%ADcios_Aplica%C3%A7%C3%B5es_CD.pdf

Chile

• Manual de Implementación de Firma Electrónica Simple en E-mail. Fuente:


http://www.modernizacion.gob.cl/assets/doc/guia2_implementacion-fes-en-
email.pdf
• Manual de Modelos de Firma Electrónica Simple para la Administración Pública.
Fuente: http://www.modernizacion.gob.cl/assets/doc/modelos-de-firma-
electronica.pdf

Argentina

• Manual de Firma Digital: estructura autoridad de registro, recursos tecnológicos


exigidos, solicitud del certificado, revocación del certificado, entre otros. Fuente:
http://www.mecon.gov.ar/hacienda/cgn/normas/disposiciones/2011/disp43/manu
al.pdf

166
Diagnóstico (Situación Actual)

En nuestro país no se ha masificado el uso de la firma digital, es decir no existe una


guía de buenas prácticas que le indique a los usuarios los pasos por seguir para
implementar la firma digital, así como tampoco se han hecho procesos de divulgación
que le permitan a la población saber: ¿Qué es la firma digital? ¿Para qué sirve?
¿Dónde puedo solicitarla?, entre otros, por lo que muchas personas desconocen el
procedimiento, lo que genera las malas implementaciones o usos y la pérdida de
confianza en la firma digital.

Se han desarrollado servicios en entidades como el BCCR, Poder Judicial, Ministerio


de Hacienda, Gobierno Digital, Tribunal Supremo de Elecciones, Banco de Costa Rica,
Instituto Nacional de Seguros, entre otras. Los esfuerzos están enfocados en la
utilización de documentos firmados digitalmente, sin embargo, se han realizado de
manera diversa.

Adicionalmente, se ha presentado el inconveniente de que documentos que se firmaron


durante el tiempo de vigencia de la firma, al vencerse, muestran que no poseen una
firma válida, lo que causa problemas de credibilidad y fiabilidad en éstos. Este es un
factor de gran importancia, principalmente a nivel legal, ya que al ser un documento
electrónico, se desea conocer a través de la validación, si en un momento específico en
el tiempo fue firmado y validado de manera correcta, y con ello asegurar que el paso de
gestionarlos en papel a electrónico, puede ser igualmente fidedigno.

La firma digital según la Ley

La firma digital en Costa Rica inicia a finales de febrero de 2002, cuando se presentó
un proyecto de ley bajo el expediente 14.276. Con él se buscaba legislar los temas
relacionados con la firma digital en Costa Rica. Debido a su novedad y características,
tuvo una amplia discusión y fue en agosto de 2005 que se creó la Ley 8454: Ley de

167
Certificados, Firmas Digitales y Documentos Electrónicos (Gobierno de Costa Rica,
2005).

Con esta ley se otorgó respaldo legal a las acciones realizadas mediante documentos o
transacciones electrónicas y permitió vincular jurídicamente a los actores que participan
en ellas. Esto permite efectuar transacciones que se efectúan físicamente, y por medio
de papel, al mundo virtual; conservando su validez jurídica.

También, se estableció un período para desarrollar un reglamento que complementara


la ley y especificara con mayor detalle su contenido. Se creó una comisión que se
encargaría de redactar el reglamento, la cual estaba integrada por funcionarios del:

o Banco Central de Costa Rica


o Poder Judicial
o Ministerio de Ciencia, Tecnología y Telecomunicaciones
o Registro Nacional
o Consejo Nacional de Rectores
o Procuraduría Nacional
o Cámara de Tecnologías de Información y Comunicación y
o Dirección General de Migración y Extranjería

Finalmente, el 21 de abril de 2006 se publicó en la Gaceta el Reglamento a la Ley de


Certificados, Firmas Digitales y Documentos Electrónicos. En él se definen los criterios
de cómo se debe implementar la firma digital en Costa Rica. Se determina que la
estructura del Sistema de Certificación Nacional se dará a partir de una jerarquía de
autoridades certificadoras, las cuales serán descendientes de una sola unidad
certificadora raíz. Adicionalmente, en el reglamento se definen los lineamientos
técnicos que deben satisfacer las entidades certificadoras registradas para la emisión
de certificados digitales (MICITT, 2008).

168
Figura # 72: Jerarquía Nacional.

Fuente: http://www.firmadigital.go.cr/jerarquia.html

En el reglamento se confirió el grado de certificador raíz del Sistema de Certificación


Nacional (SCN) a la Dirección de Certificadores de Firma Digital (DCFD), la cual es
parte del MICITT. La DCFD no contaba con el recurso técnico ni con la infraestructura
necesaria para llevar a cabo la implementación de la autoridad certificadora raíz, por lo
cual se firmó un convenio de cooperación entre el MICITT y el BCCR.

En este convenio, el MICITT solicita cooperación al BCCR para implementar, custodiar


y operar en forma conjunta la autoridad certificadora raíz del SCN. Asimismo, para
finales del año 2008 se logró poner en funcionamiento la Autoridad Certificadora Raíz
del Sistema de Certificación Nacional.

169
Contexto en el país de la gestión de documentos electrónicos

La gestión de documentos electrónicos, antes de la aprobación de la ley sobre la


materia la Junta Administrativa del Archivo Nacional de Costa Rica expidió una
“Directriz de regulaciones técnicas generales para la administración de documentos
electrónicos, aplicables al Sistema Nacional de Archivos de Costa Rica”. Ésta es
importante porque parte de la primera organización archivística del país, marcando una
posición técnico-archivística que busca enlazar la aplicación de la tecnología
informática con la gestión documental electrónica. Lo mencionamos con especial
entusiasmo porque la participación de los organismos que dirigen la política archivística
- con honrosas excepciones - en la mayoría de los países ha sido nula o escasa,
siendo fundamental para la protección de los documentos más valiosos producidos por
la administración pública.

La directriz destaca como problemas en el uso de la documentación electrónica la


denominada gestión “informal”, presente en el manejo del documento electrónico por
parte de las personas generadoras, donde no se aplican los procesos técnicos
archivísticos en la gestión electrónica de los documentos. Agrega que no es posible
garantizar la autenticidad de los documentos electrónicos debido a las alteraciones a la
que están expuestos, como: la pérdida parcial del documento por fallas en el dispositivo
electrónico de almacenamiento, las fallas de software, las modificaciones del original
por el autor o el propietario o por terceras personas que acceden sin autorización, que
no garantizan su autenticidad.

Se reconoce la falta de previsiones de las entidades públicas cuando aplican la


tecnología informática en la gestión documental, lo que podría ocasionar pérdidas de
documentos valiosos para testimoniar la gestión gubernamental, por tanto sugiere
controles para minimizar los riesgos, y se menciona el uso de la firma digital como
solución de parte del problema, aunque colisiona con la nula legislación sobre el tema,
que se superó posteriormente con la aprobación de la ley sobre los documentos
electrónicos y la firma digital. Muestra también una realidad incuestionable relacionada

170
con la conservación por largos períodos debido a la obsolescencia informática. La
directriz exhorta a no aplicar la tecnología informática en las instituciones que no
cuenten con los recursos necesarios para garantizar la solución de los problemas de
gestión “informal”, la garantía de autenticidad y la garantía de permanencia, las que se
abstendrán de hacer gestión de documentos de valor científico-cultural en soporte
electrónico, hasta que se obtengan dichos recursos. Esta advertencia nos parece muy
acertada, debido a que la imprudencia por lo novedoso, podría poner en peligro la
seguridad de los documentos por medios electrónicos.

Posterior a la directriz, tal como ya lo hemos advertido se promulga la Ley 8454 de


certificados, firmas digitales y documentos electrónicos, es una de las más recientes en
Latinoamérica, se aplica a toda clase de transacciones y actos jurídicos, públicos o
privados, salvo disposición legal en contrario. Uno de sus objetivos es la desregulación
de trámites.

La ley reconoce a los documentos electrónicos la fuerza probatoria en las mismas


condiciones que a los documentos físicos. No obstante, considera las notificaciones
electrónicas solo para el ámbito judicial (artículo 5° inciso b), lo cual a nuestro modo de
ver podría limitar algunas actuaciones en la administración pública. Así mismo, se
autoriza utilizar documentos electrónicos para la tramitación, la gestión y la
conservación de los expedientes judiciales y administrativos. Al respecto el artículo 10°
trata el envío de un documento, el mensaje electrónico o el archivo digital asociado a
una firma digital certificada del que se presume, salvo prueba en contrario, la autoría y
la responsabilidad del titular del correspondiente certificado digital vigente en el
momento de su emisión, esta modalidad podría sustituir la notificación electrónica.

En cuanto a la gestión y la conservación de los documentos electrónicos, en el artículo


6° se exige garantizar su inalterabilidad y acceso a posterior consulta. Es importante
resaltar en este artículo el último párrafo, éste indica que en lo relativo al Estado y sus
instituciones, se aplicará la Ley del Sistema Nacional de Archivos, N.° 7202, de 24 de
octubre de 1990 derivando en la Dirección General del Archivo Nacional el encargo de

171
asegurar y regular la gestión debida y la conservación de los documentos, los
mensajes o los archivos electrónicos. Esta disposición es muy importante y a la vez
novedosa respecto de toda la legislación Latinoamericana, y se explica por la
permanente vigilancia del Archivo Nacional durante la dación de la ley, lo cual le
permitió una participación explícita al máximo organismo de la archivística
costarricense. Como en las legislaciones anteriores, la firma digital goza de valor y
eficacia probatoria, equivalente a los documentos firmados a manuscrito, además
precisa que los documentos públicos electrónicos deberán llevar la firma digital
certificada.

El reglamento fue aprobado mediante el decreto Nº 33018-MICITT 23, en él se definen


los conceptos fundamentales de la ley, entre ellos el de autenticidad como la veracidad,
técnicamente constatable, de la identidad del autor de un documento o una
comunicación.

La autenticidad técnica no excluye el cumplimiento de los requisitos de la


autentificación o la certificación que exija la ley para determinados actos o negocios; y
la integridad como la propiedad de un documento electrónico que denota que su
contenido y características de identificación han permanecido inalterables desde el
momento de su emisión, o bien que -habiendo sido alterados posteriormente- lo fueron
con el consentimiento de todas las partes legitimadas. El reglamento a diferencia de las
otras normas de los países en comentario, trae un párrafo incentivando la puesta en
marcha del gobierno electrónico, pero exceptúa los trámites que necesariamente
requieran la presencia física del ciudadano, o que éste opte por ese modo; demanda
que el Estado y todas las dependencias públicas incentiven el uso de los documentos
electrónicos, los certificados y las firmas digitales para los servicios; así como para
facilitar la recepción, la tramitación y la resolución electrónica de sus gestiones y la
comunicación del resultado. Al ser una norma relativamente reciente se sitúa en las
novedades tecnológicas del momento respecto de su aplicación en el aparato estatal.

172
Resultados de la encuesta

Es importante mencionar que la encuesta fue enviada a más de cincuenta personas de


diferentes instituciones del país, algunas de ellas son: Poder Judicial, Banco Central,
Banco Nacional, Ministerio de Hacienda, Junta de Protección Social, Mutual Alajuela,
Recope, SUGEF, Compañía Nacional de Fuerza y Luz, entre otros. Algunos de los
resultados más importantes que arrojó esta encuesta, de los cuales obtuvimos
respuesta de veinte personas, son los siguientes:

o ¿Realizan actualmente transacciones con otras organizaciones en las cuales


comparten documentos electrónicos?

Gráfico # 1: Organizaciones que comparten documentos electrónicos

o ¿Cuál es el procedimiento que siguen para brindar certificados a los usuarios?

Gráfico # 2: Obtención de Certificados

173
o ¿Cuentan con normativas, políticas o reglamentos internos en la organización
para los procesos de firma digital?

Gráfico # 3: Normativas y políticas para la Firma digital

o ¿Le ha solicitado ayuda o asesoría al MICITT sobre la implementación de Firma


Digital?

Gráfico # 4 : Solicitud de Asesoría al MICITT

o ¿Qué tipo de capacitaciones considera que deberían recibirse?

• Manejo de los archivos electrónicos.


• Utilización y estándares de la firma digital. “En el área de desarrollo nos
ha costado crear las aplicaciones porque asumimos el costo de
investigar”.

174
• Desarrollo de las aplicaciones y su uso.
• Capacitación técnica para los usuarios.
• Capacitación legal sobre las implicaciones del uso de la firma digital.
• Uso adecuado de la firma digital.
• Derechos y obligaciones que se adquieren.

Entidades que utilizan la firma digital en Costa Rica

Entidad Proyecto
Entidades Púlicas
ARESEP Sistema de quejas
Casa Presidencial Leyes y decretos
CCSS SICERE: Asegurados y Patronos
Pago de incapacidades
Consulta de pago de proveedores
CGR Declaración Jurada
Planes y Presupuestos (SIPP)
CNFL Ventanilla única
Certificados de medidores
Programa empresarial de teletrabajo
COSEVI Registro dirección electrónica vial
Gobierno Digital Crear empresa
EnTiempo
Mer-Link
ICE Gestión documental
Web institucionales
INS Pago de pólizas e hipotecas
Expediente médico-SIMA
Imprenta Nacional Firma de textos por ser publicados
Gaceta digital
JPS Autenticación en sitios internos
Firma en sistemas internos
COMEX Correspondencia interna
MAG Registro de OVM

175
MICITT Evaluación de personal
MHDA TICA
CompraRed
Tributación Digital
MTSS Reglamos internos de trabajo
Municipalidad de San José Autenticación en web
Poder Judicial Expedientes Judiciales
Solicitud hoja de delincuencia
PROCOMER Registro a zonas francas
TSE Matrimonio Digital

BANCOS
Banco Central Central Directo
Correspondencia interna
Autenticación en estaciones
Banco de Costa Rica Autenticación en web
Firma de transacciones
Banco Popular Autenticación en web
Banco Lafise Autenticación en web
Firma de transacciones
Banco Promérica Autenticación en web

SUPERINTENDENCIAS
SUPEN Información de afiliados
Denuncias
SUGEF SICVECA
Consulta información crediticia
SUGEVAL Autenticación en web
Firma de transacciones
SUGESE Correspondencia interna y externa

MUTUALES DE AHORRO Y PRÉSTAMO


Mutual Alajuela Firma de transacciones
Actas de comités

COOPERATIVAS DE AHORRO Y PRÉSTAMO


COOPENAE Autenticación en web
Firma de transacciones

176
OTRAS INSTITUCIONES
Colegio de Ingenieros Autenticación en web
Envíos de planos firmados

Tabla # 3: Entidades que utilizan Firma Digital en Costa Rica


Fuente: MICITT

177
Propuesta de solución

En este proyecto se generó un modelo de implementación de mecanismos de firma


digital, el cual incluye una guía interactiva que indica los pasos técnicos y legales que
deben considerarse para el proceso de implementación de la firma digital, así como los
flujos de los procesos de la firma digital, con el fin de que los usuarios y las
organizaciones puedan entenderlo de forma más clara. El alcance del mismo incluye
construir un "marco de referencia" (como el PMBoK), que sirva de punto de partida
para que los responsables de los desarrollos en las instituciones puedan tomarlo como
referencia al implementar sus servicios de la firma digital.

El modelo contiene un manual en prosa (PDF o Word), y también una guía en XML con
una serie de metadatos como el título, las referencias, la versión, breadcrumbs, las
palabras claves y otros elementos que puedan ser necesarios para que a futuro una
empresa de desarrollo de software tome esos documentos XML y los interprete con su
herramienta para realizar un manual interactivo en línea para las instituciones del país.
Entre las herramientas que se pueden utilizar para el desarrollo del XML son:
Dreamweaver, Wysiwyg Web Builder, XML Editor.

Este modelo está basado en la experiencia principalmente de Bélgica, ya que es uno


de los países que cuenta con mayores avances en el desarrollo de la firma digital.

El modelo de firma digital desarrollado está formado por dos procesos: la guía
interactiva de la firma digital y los flujos de los procesos de ésta. La guía interactiva por
su parte, está conformada por los aspectos técnicos y legales, los cuales explican los
pasos necesarios para la implementación de la firma digital en las organizaciones. Los
flujos de los procesos de la firma digital explican de manera interactiva los elementos
involucrados en cada uno de ellos, así como el procedimiento por seguir. Los flujos
son los siguientes:

o Flujo de firma digital básica.

178
o Flujo de firma digital avanzada.
o Flujo de firma digital de estampado de tiempo.
o Flujo de un sello electrónico.
o Flujo de verificación de firma digital básica.
o Flujo de verificación de firma digital avanzada.
o Flujo de verificación de un sello electrónico.

Figura # 73: Modelo de implementación de mecanismos de firma digital

179
Flujos de los procesos de la firma digital

A continuación se describen los procesos y los subprocesos que componen los flujos
de los procesos de firma digital.

Proceso de firma digital básica

Es un mecanismo criptográfico, que asocia la identidad de una persona o un equipo y


le permite al receptor de un mensaje determinar el origen (autenticación de origen e
integridad). También confirma que el mensaje no ha sido alterado desde que fue
firmado. El resultado de firmar digitalmente un documento consiste en aplicar
algoritmos matemáticos (denominados función hash) a su contenido y, generar la firma
digital del documento.

El siguiente proceso muestra los pasos que debe realizar el usuario desde su
computadora, al solicitar la firma digital para un documento. Al mismo se le realiza el
cálculo de la función hash y seguidamente se encripta el hash del documento en el
dispositivo criptográfico del usuario, finalmente se construye el documento firmado
digitalmente con estos elementos: documento + hash encriptado + certificado del
firmante.

180
Proceso de verificación de firma digital básica

Consiste en realizar la verificación del documento que se firmó digitalmente, para ello el
usuario solicita verificar la validez de la firma digital desde su computadora, se realiza
el cálculo de la función hash sobre el documento que envía el usuario, se compara si
las firmas son iguales, y se valida la certificación. También se revisa el estado de
revocación y se hace la validación de la vigencia del certificado (es decir, se verifica
que el certificado esté vigente al momento de firmar y que no haya expirado su tiempo
de validez en el momento que se firma el documento). La validación se revisa en la CA
emisora. Ya habiendo revisado que todo este correcto, se envía la respuesta al usuario
indicando que todo fue exitoso, o que por el contrario se revocó.

181
Proceso de flujo de la firma digital avanzada

Se realiza el siguiente proceso: el usuario desde su computadora solicita la firma de un


documento, se calcula el hash del documento y se encripta desde el dispositivo del
usuario. Luego se construye el documento firmado digitalmente con estos elementos:
el documento, el hash encriptado, el certificado del firmante. También se le agregan al
documento los atributos (las estampas de tiempo, la información de revocación, verifica
la validez del certificado y las cadenas de confianza) que lo convierten en un
documento firmado en formato oficial (firma avanzada).

182
Proceso de verificación de firma digital avanzada

El usuario desde su computadora solicita verificar la validez de la firma digital, se


procede a calcular el hash del documento, se realiza la comparación para determinar si
las firmas son iguales, y se solicita la validación del certificado del firmante que
contiene los siguientes procesos: el desencriptado de la firma, compara el hash
desencriptado con el generado, se hace la verificación de revocación, verifica la cadena
de confianza del certificado y las estampas de tiempo correspondiente a los tiempos
válidos con respecto a la vigencia del certificado y a la emisión de los CRL’S y OCSP.

183
Sellado de tiempo

El estampado de tiempo se encarga de recibir la solicitud de sellado de tiempo de un


suscriptor, el cual verifica los parámetros de la solicitud y genera el token de sellado de
tiempo. De acuerdo con las políticas de estampado de tiempo se realiza el siguiente
proceso: el usuario desde su computadora envía un documento solicitando al sitio web
el estampado de tiempo, este servicio hace el cálculo de la función hash sobre el
documento, luego pasa a la autoridad de sellado de tiempo (TSA) donde se calcula un
nuevo hash encriptado a partir del hash del documento y la unidad de estampado de
tiempo. Luego se construye el token de estampado de tiempo y se envía al de sellado
de tiempo, el usuario recibe el documento original junto con el token de sellado de
tiempo, el cual indica el día y la hora en que ese documento fue firmado.

184
Verificación de sellado de tiempo

Consiste en realizar la verificación del sellado de tiempo de un documento de la


siguiente manera: el usuario desde su computadora solicita verificar el estampado de
tiempo, para ello se obtiene el documento con el token de sellado de tiempo y se
procede a calcular el hash del documento, se descompone el token de sellado de
tiempo para obtener la hora asociada y así poder hacer la comparación del hash del
documento con el encriptado, y seguidamente se verifican las CRL’S de políticas de
TSA y la CA raíz. Finalmente, se retorna el resultado al usuario de que la verificación
de tiempo fue exitosa.

185
Sello electrónico

El usuario desde su equipo solicita al sitio web una certificación, este la genera y
solicita al DSS su firma y se calcula el hash del documento. Luego se solicita al HSM
la encriptación del hash con la llave privada del certificado y se construye el documento
firmado digitalmente en formato avanzado (se agregan las estampas de tiempos, la
información de revocación, se verifica la validez del certificado, se adicionan las
cadenas). Finalmente, se habilita la descarga del documento al usuario.

186
Proceso de verificación de sello electrónico

La verificación de la validez del sello electrónico realiza el cálculo del hash del
documento y hace las validaciones y las comparaciones (calcula el hash del
documento, se desencripta la firma, compara el desencriptado con el generado, verifica
la información de la revocación, verifica las cadenas de certificados, verifica las
estampas de tiempo correspondiente al tiempo validado con respecto a la vigencia del
certificado y a la emisión de las CRL’S y OSP).

187
Conclusiones

o A través de la investigación, se documentaron las mejores prácticas de diversos


países con respecto al funcionamiento y la implementación de los mecanismos
de firma digital.

o Con el muestreo realizado en diversas instituciones de Costa Rica, tanto


públicas como privadas, se evaluó el avance en conocimiento y la
implementación de la firma digital y al mismo tiempo, se conoció la experiencia
del usuario sobre este proceso.

o Bélgica y España han sido de los países con mayor auge en cuanto al tema de
firma digital. Como prueba de éxito del avance que han tenido es que la misma
tecnología está siendo emulada por otros países, por ejemplo Chile, Brasil y
Costa Rica, con el propósito de avanzar hacia un mundo más seguro y
transparente.

o El modelo propuesto de implementación de mecanismos de firma digital


contempla aspectos técnicos y legales en un mismo documento, y de esta
manera, permite guiar tanto a los usuarios como a las organizaciones en la
implementación de la firma digital. De acuerdo con la investigación realizada no
se encontró ningún modelo similar en otros países.

o A partir de los flujos de los procesos de firma digital (firma digital básica, firma
digital avanzada, firma digital de estampado de tiempo, verificación de firma
digital básica y avanzada, sello electrónico y verificación de un sello electrónico),
se describen dichos procesos de forma clara y concisa, con el fin de potenciar el
conocimiento y el aprendizaje de los ciudadanos.

o A través de la encuesta, se determinó que algunas de las organizaciones que se


entrevistaron son “celosas” para brindar información de los avances en
desarrollos de aplicaciones que han realizado.

188
Recomendaciones

• Se recomienda al MICITT realizar campañas de promulgación/divulgación de la


firma digital, sobre: ¿Qué es firma digital? ¿Para qué sirve? ¿Qué necesito y
dónde puedo solicitarla?

• Se recomienda al MICITT adoptar los lineamientos o las técnicas que emplean


los países con mayor auge en este tema, de manera que se pueda aprender de
ellos y solicitar su ayuda si es el caso, por ejemplo: España y Bélgica.

• Se recomienda a las instituciones con desarrollos de firma digital que participen


en eventos de organizaciones como la ETSI, y así mejorar las implementaciones
en aras de buscar la interoperabilidad a nivel internacional.

• Se recomienda al MICITT, a través de la Política de Formatos Oficiales de los


Documentos Electrónicos Firmados Digitalmente, concientizar a los usuarios y
las organizaciones en la utilización de los mismos, con el fin de lograr la
compatibilidad a nivel nacional.

• Se recomienda al MICITT brindar el reconocimiento del trabajo realizado por


nosotras (Marlis Montes y Patricia Víquez) en la guía interactiva de firma digital.
Esto con el fin de que quienes hagan uso de la misma, conozcan que fue
desarrollada por estudiantes de la Universidad Nacional.

189
Análisis retrospectivo

o Al iniciar la investigación sobre firma digital no se tenía una idea clara de la


necesidad que tenía el MICITT para desarrollar la guía, el tipo de enfoque que
había que darle a la información y a qué sectores se pretendía llegar, por
ejemplo: público en general, empresas privadas y organizaciones
gubernamentales.

o Al crear la encuesta en línea se investigaron diversas herramientas de


colaboración, ya que algunas tenían un costo después de cierto límite de envío y
respuestas.

o Algunos temas fueron muy extensos, y sobrepasaron el tiempo asignado para su


desarrollo. De la misma manera, se requirió tiempo importante para investigar y
elegir una herramienta que nos permitiera desarrollar la guía interactiva, de
manera que la elegida fuera amigable y fácil de usar.

o Los objetivos para proyecto II fueron modificados, ya que inicialmente


contemplaban la implementación de una solución modelo de firma digital, sin
embargo, debido al tiempo disponible y al requerimiento del MICITT, se
consideró que no estaba dentro del alcance del proyecto.

o El proyecto se definió como un modelo, sin embargo al inicio se nos dificultó


entender el concepto y cómo ejemplificarlo. El mismo se logró desarrollar con los
procesos más importantes que lo componen: la guía interactiva y los flujos de los
procesos de la firma digital.

190
Lecciones aprendidas

• Al desarrollar esta investigación, la cual comprende nuestro proyecto de


graduación, aprendimos a balancear y distribuir mejor el tiempo, ya que también
debíamos cumplir con asignaciones de otros cursos, así como con nuestro
trabajo.

• Se aprendió a ser más tolerante, a compartir y entender que todos tenemos


nuestra manera de realizar las actividades.

• La creación de esta investigación nos permitió adaptar y ampliar nuestros


conocimientos sobre ofimática y otras herramientas, con el fin de lograr
satisfactoriamente su conclusión.

• Desde el punto de vista de este proyecto, se tienden a generar situaciones de


presión y estrés (en algunas ocasiones inevitables) por la importancia que esto
tiene para la culminación de nuestra carrera profesional, lo cual nos enseña a
ser tolerantes y a trabajar en equipo para lograr el resultado en el tiempo
especificado.

191
Referencias Bibliográficas

o Sistema Nacional de Certificación Digital. Firma Digital. Recuperado el 15 de


octubre de 2012, de http://www.firmadigital.go.cr/

o Firma-Digital.CR. ¿Qué es Firma Digital? Recuperado el 15 de octubre de


2012, de http://www.firma-digital.cr/como_obtenerla/

o Comentarios acerca de las deficiencias que presenta el Proyecto de Ley sobre la


Firma Digital. Recuperado el 15 de octubre de 2012, de
http://www.centrodeconocimiento.com/firmadigital/index.htm

o Banco Central de Costa Rica. Desarrollos de Firma Digital. Recuperado el 15


de octubre de 2012, de
http://www.bccr.fi.cr/sistema_pagos/tarifas_comisiones/comisiones_entidades_fi
nancieras/desarrollos_firma_digital.html

o Gobierno Digital. Leyes con respecto a Gobierno Digital. Recuperado el 15 de


octubre de 2012, de http://www.gobiernofacil.go.cr/e-
gob/gobiernodigital/index_content.aspx

o Kioskea. Criptografía. Recuperado el 15 de diciembre de 2012, de


http://es.kioskea.net/contents/crypto/crypto.php3

o Soluciones Workout. Dispositivos Criptográficos. Recuperado el 05 de marzo de


2013, de
http://www.workout.com.ar/index.php?option=com_content&view=article&id=253
&Itemid=770

o Firma Digital. Gestión de un certificado de Persona Física. Recuperado el 05 de


marzo de 2013, de http://www.firmadigital.go.cr/gestionPF.html

192
o Universidad Politécnica de Valencia. ¿Qué es un Certificado Digital?
Recuperado el 06 de marzo de 2013, de
http://www.upv.es/contenidos/CD/info/711545normalc.html

o WordReference. Autenticidad. Recuperado el 11 de marzo de 2013, de


http://www.wordreference.com/definicion/autenticidad

o Definición Legal. Manifestación de la voluntad. Recuperado el 11 de marzo de


2013, de http://definicionlegal.blogspot.com/2011/06/manifestacion-de-la-
voluntad.html.

o Asamblea Legislativa. Proyecto de Ley. Recuperado el 12 de marzo de 2013,


de http://www.amcham.co.cr/newsletters/201101/tecinformacion.pdf.

o DNI Electrónico. Certificados Digitales. Recuperado el 12 de marzo de 2013,


de http://www.dnielectronico.es/obtencion_del_dnie/certificados.html.

o Firma Digital. Firma Digital. Recuperado el 13 de marzo de 2013, de


http://www.firmadigital.go.cr/firma.html

o Tribuna de opinión. El documento electrónico, su uso y validez legal.


Recuperado el 14 de marzo de 2013, de http://www.revista-
ays.com/DocsNum25/Tribuna/Rodriguez.pdf.

o Agencia de Tecnología y Certificación Electrónica. Custodia Documental.


Recuperado el 02 de abril de 2013, de http://www.accv.es/administracion-
publica/custodia-documental/

o Cybersudoe. La gestión electrónica de documentos. Recuperado el 02 de abril


de 2013, de http://www.cybersudoe.eu/es/actualidades/gestionelectronica-de-
doc.html.

193
o Gatner. Data Center. Recuperado el 02 de abril de 2013, de
http://www.gartner.com/it-glossary/data-center/.

o Acensblog. Qué es un datacenter. Recuperado el 03 de abril de 2013, de


http://www.acens.com/blog/que-es-un-data-center.html.

o Scribd. Qué es una PKI. Recuperado el 04 de abril de 2013, de


http://es.scribd.com/doc/11984317/Pki

o Methesis. La realidad latinoamericana en la gestión de documentos


electrónicos. Recuperado el 04 de abril de 2013, de
http://www.methesis.fcs.ucr.ac.cr/blogs/rumana/wp-content/uploads/2009/09/la-
realidad-latinoamericana-en-gestion-de-doc-electronicos.pdf.

o Decreto Nº 33018 –MICITT, Reglamento de la Ley 8454. Firma Digital.


Recuperado el 23 de marzo de 2013, de http://www.micit.go.cr/

o WSL. Para qué sirven los certificados ssl. Recuperado el 04 de abril de 2013, de
http://www.tecnologiapyme.com/servicios-web/para-que-sirven-los-certificados-
ssl

o Digitaliseringsstyrelsen. Generelle vejledninger til myndigheder. Recuperado el


11 de abril de 2013, de https://www.nemid.nu/dk-
da/offentlige_myndigheder/generelle_vejledninger/

o Firmar documentos XML con firmas digital Recuperado el 17 de abril de 2013,


de http://msdn.microsoft.com/es-es/library/ms229745(v=vs.80).aspx

o SINPE. Autoridad Certificadora del SINPE. Recuperado el 04 de junio de 2013,


de http://fdi.sinpe.fi.cr/documentacion.html

194
o Universidad Nacional de Colombia. Definición de modelo. Recuperado el 07 de
junio de 2013, de
http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060010/lecciones/Capit
ulo1/modelo.htm

o Bizagi. Subproceso. Recuperado el 22 de junio de 2013, de


http://wiki.bizagi.com/es/index.php?title=Subproceso

o MICITT. Política de Formatos Oficiales de los Documentos Electrónicos


Firmados Digitalmente. Recuperado el 05 de julio de 2013, de
http://www.micit.go.cr/images/stories/Firma_Digital/DCFD_-
_Pol%C3%ADtica_de_Formato_Oficial_v1.0.pdf

o Notepad++. Recuperado el 26 de agosto de 2013, de http://notepad-plus-


plus.org/

o Muchos Portables. Wysiwyg web builder 8.5.3 portable. Recuperado el 26 de


agosto de 2013, de http://muchosportables.blogspot.com/2012/12/wysiwyg-web-
builder-853-portable.html

o Download.com. Especificaciones de Wysiwyg web builder. Recuperado el 26


de agosto de 2013, de http://descargar.cnet.com/WYSIWYG-Web-Builder/3010-
10247_4-10394869.html

o Google Docs. Encuesta Firma Digital. Recuperado el 13 de marzo de 2013, de


https://docs.google.com/spreadsheet/gform?key=0AtARnqBZmw0MdHpfT1RPO
WU5b0l1VFZZYk1kWGN6NHc&gridId=0#chart

195
Anexos

Anexo # 1: Valoración Financiera

196
Anexo # 2: Identificación de los principales riesgos del proyecto

Riesgos Mitigación del riesgo


(actividades de respuesta al riesgo)

Que el volumen de información a Considerar tiempo adicional dentro de la


procesar durante el tiempo de ejecución ejecución del proyecto con el fin de cubrir este
del proyecto sea muy alto. tipo de situaciones.

Dificultad técnica y legal de los temas por Solicitar consultoría/guía por parte del sponsor
tratar. del proyecto.

Viajes al extranjero que puedan afectar el Coordinar previamente las actividades para
tiempo de ejecución del proyecto. adelantar el trabajo que deba efectuarse durante
ese tiempo.

Barrera del idioma para investigar sobre Buscar herramientas que nos permitan traducir
Firma Digital en otros países. los documentos o solicitar la información en un
idioma estandarizado como el inglés.

Extensión en tiempo de programación de Aumentar la cantidad de recursos de


la aplicación de comprobación del manual. programación o contar con un recurso experto
que permita agilizar las tareas.

197
Anexo # 3: Descripción de las herramientas utilizadas para la guía interactiva de firma digital

WYSIWYG Web Builder 8

Es una herramienta utilizada para el desarrollo web, requiere poca experiencia y es


amigable para el desarrollo del sitio web. Permite copiar y pegar y se le da forma de
manera rápida a la página o sitio.

Se consigue de manera portable, es la versión gratuita, la cual permite el diseño de las


propias plantillas.

También se consigue en modo de compra o licenciada, y lo que la diferencia de la otra,


es que provee distintos diseños y plantillas para el desarrollo de las páginas web.

Notepad XML

Es una herramienta que permite editar las páginas HTML a XML. Es gratuita, se le
puede instalar plugins para diversidad de formatos que se requieran.

Notepad

Es el block de notas normal, es gratis y no requiere ninguna licencia. También puede


convertir un documento en cualquier formato.

198
Anexo # 4: Plantilla de Encuesta

Encuesta Firma Digital

El objetivo de esta encuesta es conocer la experiencia del usuario en el


uso/implementación de firma digital.

Preguntas Informativas

• ¿Se han implementado usos de firma digital en su organización?


o Sí
o No

• ¿Cuánto tiempo lleva la institución utilizando firma digital?


o 0-1 año
o 1-2 años
o 2-3 años
o Otro, especifique

• ¿Las aplicaciones de firma digital fueron desarrolladas a nivel interno o por


medio de una contratación externa?
o Interno
o Externo, cuál:

• ¿Qué ventajas tiene al utilizar firma digital?


o Seguridad en las transacciones
o Imposibilidad de suplantación
o Otras, mencione:

199
• ¿Qué desventajas tiene al utilizar firma digital?
o Costo
o Necesidad de contar con una autoridad certificadora
o Otras, mencione:

• ¿En qué tipo de aplicaciones utiliza firma digital?

• Recomendaría utilizar firma digital?


o Sí
o No, explique por qué:

• ¿Cuál es el procedimiento que siguen para brindar certificados a los usuarios?


o La institución las otorga.
o Las personas deben adquirirla por su cuenta.
o Otro, especifique:

• ¿Realizan actualmente transacciones con otras organizaciones en las cuales


comparten documentos electrónicos?
o Sí
o No

• Si la respuesta a la pregunta anterior es sí, ¿utilizan firma digital en la


transferencia de documentos?
o Sí
o No

• ¿Cuentan con normativas, políticas o reglamentos internos en la organización


para los procesos de firma digital?
o Sí
o No

200
• ¿Se involucró al encargado del archivo institucional en la implementación de
firma digital?
o Sí
o No

• ¿Han recibido alguna capacitación técnica o legal de firma digital?


o ¿Sí, cuáles, dónde?
o No

• ¿Qué tipo de capacitaciones deberían recibirse?

• ¿Qué temas le gustarían que se impulsarán más, en relación con firma digital en
Costa Rica?

• ¿Conoce a la Dirección de Certificadores de Firma Digital del MICITT?


o Sí
o No

• ¿Le ha solicitado ayuda o asesoría al MICITT sobre la implementación de firma


digital?
o Sí
o No

Preguntas Técnicas

• ¿Cuál formato de firma digital utilizan para firmar?


o PKCS7
o XMLDSig
o CAdES
o XAdES

201
o PAdES
o Otro, especifique:

• ¿Cuál mecanismo de firma digital utilizan en su organización:


o Autenticación
o Firma de documentos

• ¿En qué lenguaje de programación se desarrollan las aplicaciones que utilizan


firma digital?

• ¿Usted tiene conocimiento de las librerías de programación o mecanismos que


se utilizan para desarrollar aplicaciones que validen la firma digital?
o Sí, cuáles:
o No

• ¿Utilizan algún estándar de programación para las aplicaciones desarrolladas en


su organización:
o Sí, cual:
o No

• ¿Utilizan algún sistema de verificación de documentos con firma digital?


o Sí
o No

• ¿Qué mecanismos de validación de certificados digitales utilizan: CRL o OCSP,


o ambos?

• ¿Cuentan con un archivo digital o repositorio para el almacenamiento de


documentos firmados digitalmente?
o Sí
o No

202
• ¿Qué software se utiliza para la implementación del repositorio. ¿Es software
libre o licenciado?

• ¿Utilizan algún otro sistema para gestión de documentos como un archivo digital
o expediente digital?
o Sí
o No

203

También podría gustarte