Your SlideShare is downloading. ×
Certificado electronico
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Certificado electronico

270
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
270
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. EJE TEMATICO No. 3 Presentado por: María Brochero Escorcia Jhohanna Florez Espitia Dora Julieth Melchor Gallego Angela Constanza Herrera Docente Jorge Mario Zuluaga Ingeniero de Sistemas Universidad del Quindío Facultad de Ciencias Humanas y Bellas Artes Ciencia de la información y la Documentación, Bibliotecología y Archivística. Gestión de Documentos Electrónicos 2012
  • 2. CONTENIDO1. Certificados electrónicos y Firma electrónica2. Identificación y autentificación3. Certificado electrónico4. Legislación5. Funcionamiento de la línea Electrónica6. Cifrado electrónico7. Entidades de Certificación
  • 3. INTRODUCCION:Los comercios virtuales, la bancaelectrónica y otros servicioselectrónicos son cada vez máscomunes, ofreciendo la convenienciade poder operar las 24 horas del día,directamente desde el hogar. Sinembargo, los reparos que se tieneacerca de la seguridad y la privacidad,impiden sacar ventaja de este nuevomedio de realizar transaccionespersonales, con total comodidad.
  • 4. Certificado ElectrónicoEs el documentos emitido y firmado por una autoridad certificadora, garantiza la identidad y cualificación de una persona que actúa a través de una red informática un sistema de información, y en general, cualquier medio de comunicación.
  • 5. OBJETIVO PRINCIPAL DE LOS CERTIFICADOS ELECTRONICOSEjecutar la interacción entre personas o entidades a través de internet instaurando un ambiente de seguridad amplia y confiable.
  • 6. ¿Para que sirve la certificaciónAutenticar la identidad del usuario de formaelectrónica ante tercero sGarantice la integridad de los datos trasmitidos y suprocedencia.Cifra datos para que solo el destinatario deldocumento pueda acceder a su contenidoLa identidad y la capacidad de las partes que tratanentre si sin conocerse es decir emisor y receptorNo puede ser manipulada por terceros
  • 7. Confiabilidad de los contenidos de los mensajesIntegridad de la transacciónLegitimidad de las entidades y de las personasque intervienen en el intercambio de información.Solo el emisor y el receptor ven la informaciónHonestidad de la información intercambiadaasegurando que no se produce ninguna alteraciónDetalle de los certificados electrónicos
  • 8. Firma ElectrónicaEs el método o símbolo basado en medioselectrónicos utilizados o adoptados por una partecon intención actual de vincularse o autenticardocumento, cumpliendo datos o algunas de lasfunciones características de una firma manuscrita,incluye la firma digital, la cual esta realizadamediante a logaritmos de clave asimétrica.
  • 9. Para firmar electrónicamente un documento: serequiere de un certificado digital emitido por unaautoridad certificadora registrada , y el cual debenser almacenado y custodiado en una diapositiva .(tokeno tarjetas inteligentes _ smart card)
  • 10. Firma ElectrónicaSIMPLE AVANZADA Firma electrónica que permite ladefinida como los datos identificación del firmante y ha sido en forma electrónica generada bajo su exclusivo control consignados en un que vincula exclusivamente al mensaje de datos mismo con el mensaje de datos permite que sea detectable cualquier modificación a puedan ser utilizados continuación de éste para identificar alfirmante en relación con el mensaje de datos entendida como proceso electrónico que permite al receptor de un mensaje de datos identificar formalmente a su autor, mismo autor que mantiene bajo su exclusivo control los medios para crear dicha firma,
  • 11. Identificación y AutentificaciónSe realiza con ayuda de la plataforma defirma electrónica, así mismo, susoperaciones de firmado de documentospor parte de ciudadanos y empleadospúblicos también se incluye dentro delas funcionalidades anteriores sonnormalmente cubiertas por una únicasolución dentro del mercado, sinembargo a menudo las administracióndisponen de otros componentesadicionales como por ejemplo: el quefacilita la gestión de las operaciones defirma por lotes (portafirmas)
  • 12. Continuacion…El gran impulso dado por la administración en eldesarrollo de la plataforma de firma electrónica@firma, ha podido frenar iniciativas de losproveedores a la hora de desarrollar de maneraparticular soluciones de firma electrónica. Estoquizá explique que tan solo existe unaalternativa basada en fuentes abiertas en elmercado nacional.
  • 13. LEGISLACIONLa creación de un marco jurídicoadecuado que permite la utilización y laexpansión de los sistemas de firmaselectrónicas es, sin lugar a duda, unanecesidad de nuestro tiempo,imprescindible para el desarrollo decomercio electrónico. Colombia no hasido ajena a esta realidad y hadesarrollado normas reguladoras de estecrucial instrumento técnico.
  • 14.  a)La ley 527 de 1999 18 agosto, por medio de la cual se define y se reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. b) El decreto 1747 de 2000, de 11 de septiembre, por el cual se reglamenta parcialmente la ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales. Cabe señalar que, al contrario de lo que han realizado muchos países en el ámbito del derecho comparado, el legislador colombiano no ha optado por la creación de una ley especial de firma electrónica y una posterior reglamentación – como ha creado una ley de comercio electrónico tal y como es.
  • 15. FIRMAS ELECTRONICAS El artículo 7 de la ley 527 de 1999 señala, cuando cualquier norma exige la presencia de una firma y establezca ciertas consecuencias en ausencia de las mismas, se entenderá satisfecho dicho requerimiento si: Se ha utilizado un método que permite identificar al iniciador de un mensaje de datos y para indicar que el contenido cuenta con su aprobación, que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado Firmas digitales: es de aclarar que llamadas firmas digitales son una modalidad de firmas electrónica que cumple altísimas dosis de seguridad
  • 16. Funcionamiento de la línea Electrónica La firma ingresa a la opción de firmar digitalmente el documento. La aplicación solicita el dispositivo (token o tarjeta inteligente). El firmante inserta el dispositivo en el lector (puerta USB en el lector de tarjetas) El dispositivo solicita los datos de activación (palabra, frase, clave) El firmante indica su palabra frase, clave ( que es secreta y custodiada para evitar robo de la identidad)
  • 17. El sistema operativo calcula el código clave(digesto ) la firma utilizando llave privadacustodiada por el dispositivo además verifica elestado desertificado para evitar firmar utilizando uncertificado revocado o suspendido.La aplicación almacena en grupo el documentofirmado, el cual es compuesto por la unión deldocumento electrónico, el certificado digital o eldigesto o resumen encriptado.El firmante verifica que el documento o archivoeste firmado digitalmente
  • 18. Cifrado Electrónico Los procesos de firma y de cifrado electrónico están basados en la criptografía existen dos tipos de criptografía. Claves simétrica Clave asimétrica
  • 19. Clave simétricaCiframos un documento con clavesimétrica y la protegemos mediante lacontraseña para descifrarla utilizaremosla misma contraseña.Qué ventajas tiene este sistema?Siempre que no tenga que comunicar lacontraseña a otras personas el sistemaes robusto deberíamos buscar un mediomuy seguro, que no pudiera serinterceptado, para comunicarlo quecontraseña debe utilizar para descifrar elmensaje.
  • 20. Clave asimétrica La misma clave no se utiliza para cifrar ydescifrar existen dos claves, una es pública laotra privada, la clave pública es conocida portodos mientras que la privada es la que semantiene en secreto y no se comparte con losdemás.La clave pública: en el caso anterior la clavepublica ha servido para acceder a losdocumentos firmados electrónicamente con lacorrespondiente clave privada.La clave pública es útil además para cifrar losdocumentos, un documento cifrado con la clavepublica, solo podrá ser descifrado con lacorrespondiente clave privada.
  • 21. Autoridad de certificadoEntidad de confianza responsabledebe emitir y revocar los certificadosdigitales, utilizados en la firmaelectrónica, para la cual se emplea lacriptografía de clave publica.
  • 22. CertificaciónLa autoridad de certificación, por si mismo omediante la intervención de una autoridad deregistro, verifica la identidad del solicitante deun certificado ante de su expedición o, en casode certificado expedidos con la condición derevocados; al comprobar dicha identidad loscertificados son documentos que recogenciertos datos de su titular y su clave publica yestán firmados electrónicamente por lasautoridades de certificación utilizando su claveprivada. La autoridad de certificación es un tipoparticular de prestador de servicios decertificación que legitima antes los terceros queconfían en sus certificados la relación entre laidentidad de un usuario y la clave pública.
  • 23. Como se solicita el certificado? El mecanismo habitual de solicitud de un certificado de servidor web a una CA consiste en que la entidad solicitante, utilizando ciertas funciones de software de servidor web, completa ciertos datos, Localizador URL del servidor y genera una pareja de claves publicas / privadas con esta información
  • 24. ConclusiónPara concluir conforme a lo investigado, loscertificados electrónicos permiten crear un marcorelevante de protección, capaz de repeler delitosinformáticos de copia, además da una importanteseguridad a aquellos que se benefician con esteactual marco de seguridad. Estos mecanismoshacen que cada vez navegar en la red, comprar,vender, etc... sea mas seguro, gracias a los avancestecnológicos a que puede llegar el hombre y asímismo evitar el mal manejo que personasinescrupulosas puedan darle a estos temas.
  • 25. Bibliografía http://portal.uned.es/portal/page?_pageid=93,558666,93_2049 9906&_dad=portal&_schema=PORTAL http://www.certisur.com/docs/IntroCertDigitales.html a http://andapuca.blogspot.com/