la seguridad de la informatica
Upcoming SlideShare
Loading in...5
×
 

la seguridad de la informatica

on

  • 295 views

 

Statistics

Views

Total Views
295
Views on SlideShare
288
Embed Views
7

Actions

Likes
0
Downloads
0
Comments
0

2 Embeds 7

http://eduygonzalo.blogspot.com.es 4
http://eduygonzalo.blogspot.com 3

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

la seguridad de la informatica la seguridad de la informatica Presentation Transcript

  • • Formación a distancia• Actualmente existen en internet infinidad de recursos que permiten obtener formación, tanto oficial como no oficial, a través de la red. Como ejemplos de esta actividad profesional existen varias universidades que hacen posible esta formación a través de páginas de internet como http://www.formaciondistancia.com como ejemplo de estas universidades son:• La universidad Oberta de Catalunya: hace posible que profesores y alumnos intercambien conocimientos así como que cualquier persona amplíe a distancia su formación obteniendo un título universitario homologado.• La UNED (Universidad Nacional de Educación a distancia): ofrece la posibilidad de obtener diferentes titulaciones a distancia además de ofertar una gran cantidad de recursos didácticos , así como de gestión
  • Internet contiene múltiples recursos relacionados con la oferta y labúsqueda de empleo. Una de estas redes es http://www.infojobs.net queengloba las dos facetas, ya que engloba la oferta del empleo a losusuarios con la posibilidad de publicar su currículum vitae y a lasempresas la búsqueda de currículums mas adecuados a susexpectativasUna vez dado de alta de usuario de http://www.infojobs.net habrá quecompletar el currículum el resultado será la creación de un documento enel que se muestre sus conocimientos .
  • • La administración publica ofrece cada vez mas servicios a través de sus paginas web , facilitando el acceso a todos los usuarios , con independencia de su situación geográfica :• La agencia tributaria permite descargar todos los formularios necesarios para realizar la declaración de la renta para la cual se necesita la disposición de una firma digital .• La página del congreso de los diputados muestra información sobre sus miembros , los temas tratados en las sesiones parlamentarias, sus publicaciones, los proyectos de ley, etc.• El boletín oficial del Estado permite acceder a los boletines de forma gratuitaAdemás de los servicios que brinda la administración pública todas lascomunidades autónomas y la mayoría de los ayuntamientos ofrecen unabanico mas amplio de los servicios al ciudadano
  • En algunas bibliotecas existe la posibilidad de consultar el catálogo de loslibros que están disponibles en ellas, por internet. Uno de los mas evidentesejemplos es el de la biblioteca nacional la cual posee una pagina en la que sepueden consultar sus libros y pedirlos o reservarlos de tal manera que inclusoen la página web incluso se puedan leer.Algunas páginas de internet como :www.bne.es , http://realbiblioteca.patrimonionacional.es y www.rebiun.crue.orgSon ejemplos de paginas interactivas en la cual posee de un catálogo de librosque pertenecen a esas bibliotecas
  • Para comprar por internet y no ser victima de un fraude hay que usar estosmétodos:Pida todos los detallesSepa con quién está tratando.Cualquiera puede establecer una tienda virtual bajo cualquier nombre.Confirme el domicilio real y el número de teléfono del vendedor que opera enlínea para utilizarlos en caso de que tenga alguna pregunta o problema. Simientras navega en internet recibe un mensaje de correo electrónico o ve unanuncio que le solicita su información financiera, no responda al mensaje nihaga clic sobre el enlace. Las compañías que operan legítimamente nosolicitan información personal ni financiera por estos medios.Sepa qué es lo que está comprando.Lea atentamente la descripción del producto del vendedor, especialmente laletra chica. Palabras tales como “reconstituido”, “de época” o “liquidación”pueden estar indicando que el producto no está en excelentes condiciones;asimismo, tenga en cuenta que los artículos de marcas renombradas que sonofrecidos a precios rebajados podrían ser falsificados.Sepa cuánto le costará.Consulte los sitios web de comparaciones de precios y no confunda peras conmanzanas. Calcule y sume los gastos de envío y despacho al costo total de suorden de compra. Bajo ninguna circunstancia envíe efectivo ni hagatransferencias de dinero.
  • Verifique los términos de la transacción, como las políticas de reintegro y las fechas de entrega.¿Si estuviera insatisfecho con la compra, puede devolver el artículo y obtener un reintegro por el total desu dinero? Averigüe quién pagará los gastos de envío y despacho o los cargos de reposición de inventariosi devuelve un artículo, y también pregunte cuándo recibirá su orden de compra. Hay una regla de laComisión Federal de Comercio que establece que los vendedores deben despachar los artículos dentrode la fecha prometida, o en caso de que no especifiquen una fecha de entrega, deben enviarlos dentro deun plazo de 30 días contados a partir de la fecha de la orden de compra. Muchos sitios ofrecen opcionesde seguimiento de envió que le dejan ver exactamente donde está su orden y calcular cuando la recibirá.Pague con tarjeta de créditoSi usted paga sus compras por internet con tarjeta de crédito o tarjeta de cargo, su transacción estaráprotegida por las disposiciones de la ley de Facturación Imparcial de Crédito. Bajo lo establecido por estaley, en determinadas circunstancias usted puede disputar los cargos, y mientras el emisor del medio depago los investiga, usted puede suspender el pago momentáneamente. Por lo general, si alguien usa sutarjeta sin su autorización usted podría ser responsable de pagar los primeros $50. Algunas compañíasofrecen una garantía que le asegura que no será responsable de pagar ningún cargo no autorizadoefectuado. Algunas tarjetas ofrecen una garantía adicional y beneficios de protección de devolución ycompras.Guarde los registrosImprima o guarde los registros de las transacciones que haga en internet, incluyendo la descripción yprecio del producto, el recibo de su compra en internet y los mensajes de correo electrónico que le envíeal vendedor o que reciba de éste. Lea los resúmenes de cuenta de su tarjeta de crédito tan pronto comolos reciba y esté atento a cargos que no reconoce.
  • Proteja su informaciónNo envíe su información financiera por email.El correo electrónico no es un método seguro para transmitirinformación financiera, como por ejemplo los datos de su tarjeta decrédito, cuenta corriente bancaria o número de Seguro Social. Siusted inicia una transacción y necesita suministrar su informaciónfinanciera a través del sitio web de una organización, busqueindicadores que le demuestren la seguridad del sitio, como porejemplo un domicilio URL que comience con "https:" (la letra "s"corresponde a "seguro"). Lamentablemente no existen indicadoresinfalibles, algunos sitios fraudulentos han falsificado íconos deseguridad.Verifique la política de privacidad.En serio. En el texto de la política de privacidad se le deberíainformar qué tipo de información personal recolectan los operadoresdel sitio web, por qué motivo la solicitan y de qué manera lautilizarán. Si no puede encontrar la política de privacidad — o si nola entiende — considere hacer sus compras en otro sitio web quesea más considerado con los usuarios.
  • Las redes P2P (Peer to Peer) son consideradas como redes abiertas entre ordenadores, en las cuales noexiste un servidor del cual los diferentes usuarios de la red descargan o comparten información, sino quela información es compartida y descargada de manera libre, entre los mismos usuarios de la red, esdecir, cada punto de esa red será usuario y servidor a la vez.Por si no lo sabías te contamos que este tipo de redes (muy controversiales por cierto) se hicieronconocidas gracias al polémico y muy atacado por la industria discográfica, el Programa Napster, el cualnació en el año 1999. Este pionero de las redes P2P, poseía un servidor central del cual se podríadescargar música, pero como ya te adelantamos, fue cerrado por presión de diferentes compañíasdisqueras quienes estaban perdiendo mucho dinero por este acceso gratuito a la música. Es por ello quedesde su aparición las Redes P2P han revolucionado el mundo de las leyes pues muchos gobiernos hanlegislado para proteger los derechos de autor de sus ciudadanos.Te interesará saber que en un inicio Napster, creado por Shawn Fanning, era totalmente gratuito, sinembargo por presión del gobierno de Estados Unidos, tuvo que cambiar sus políticas, convirtiéndose enun sitio de paga para la obtención de música en formato mp3.Entre los programas más conocidos encontramos por ejemplo a Ares, también conocido como AresP2P, es un programa para compartir ficheros de datos (información) entre los usuarios de la red. Es unsoftware libre, por lo que cualquier usuario con conocimientos puede realizarles mejoras. Actualmente seencuentra en la versión 2.1.1.3035. Entre sus características se encuentran las siguientes:• Previsualización del archivo a descargar, aún cuando su descarga no esté lista.• Conversación en línea con otros usuarios.• Breves colas de espera, porque coloca en primer lugar a los usuarios con menores porcentajes dedescarga.• Compatibilidad con el formato BitTorrent• Descarga de un mismo desde varias fuentes.• Múltiples ventanas de búsqueda, para descargar 2 o más archivos a la vez
  • La capa de aplicación de la pila de protocolos TCP/IP permite agrupar nodos en redeslógicas (como por ejemplo las redes P2P, redes de distribución de contenido, etc,) deacuerdo con características o funcionalidades similares, proximidad o tendencias sociales.En los últimos años han aparecido numerosas arquitecturas P2P. Sus característicasdifieren en el tipo de estructura, grado de centralización, algoritmo de enrutamiento,métricas de enrutamiento, técnicas de descubrimiento, algoritmos de búsqueda ybalanceo de carga entre otras.Todas estas redes tienen sus ventajas y desventajas, y algunas son mejores que otrasdependiendo del entorno en el que se desempañan o dependiendo del tipo de parámetroque se tenga en cuenta. Las redes P2P parcialmente centralizadas son un subconjunto delas redes P2P donde los roles de los nodos son diferentes según la función quedesempeñan dentro de la red.Hoy en día hay muchas redes P2P parcialmente centralizadas y cada una de éstas condiferentes características. La presente memoria propone una manera de interconectarestas redes autónomas, pues actualmente no se conoce la existencia de ningún sistemade interconexión. Esta propuesta se basa en un nuevo sistema jerárquico parainterconectar nodos de diferentes tipos de redes parcialmente centralizadas siempre quetodas ellas compartan el mismo tipo de recursos (ficheros, contenidos, servicios, etc.) ypermitirá compartir datos, contenido y recursos entre las redes P2P conectadas al sistemade interconexión. Una vez que un nodo ha descargado datos de otra red P2P, actuará decaché para su red, compartiendo esos datos.En la arquitectura propuesta, los nodos más viejos, y con mayor ancho de banda, dentro
  • •SOFTWARE LIBRE:Software Libre se refiere a la libertad de los usuarios para ejecutar,copiar, distribuir, estudiar, cambiar y mejorar el software. De modomás preciso, se refiere a cuatro libertades de los usuarios delsoftware:La libertad de usar el programa, con cualquier propósito (libertad 0).La libertad de estudiar cómo funciona el programa, y adaptarlo a tusnecesidades (libertad 1). El acceso al código fuente es unacondición previa para esto.La libertad de distribuir copias, con lo que puedes ayudar a tu vecino(libertad 2).La libertad de mejorar el programa y hacer públicas las mejoras alos demás, de modo que toda la comunidad se beneficie. (libertad3). El acceso al código fuente es un requisito previo para esto.Un programa es software libre si los usuarios tienen todas estaslibertades. Así pues, deberías tener la libertad de distribuir copias,sea con o sin modificaciones, sea gratis o cobrando una cantidadpor la distribución, a cualquiera y a cualquier lugar. El ser libre dehacer esto significa (entre otras cosas) que no tienes que pedir opagar permisos.
  • •SOFTWARE PRIVADO:El software no libre (también llamado software propietario, software privativo,software privado, software con propietario o software de propiedad) se refiere acualquier programa informático en el que los usuarios tienen limitadas lasposibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), ocuyo código fuente no está disponible o el acceso a éste se encuentra restringido .Para la Fundación para el Software Libre (FSF) este concepto se aplica acualquier software que no es libre o que sólo lo es parcialmente (semilibre), seaporque su uso, redistribución o modificación está prohibida, o requiere permisoexpreso del titular del software.En el software no libre una persona física o jurídica (compañía, corporación,fundación, etc.) posee los derechos de autor sobre un software negando o nootorgando, al mismo tiempo, los derechos de usar el programa con cualquierpropósito; de estudiar cómo funciona el programa y adaptarlo a las propiasnecesidades (donde el acceso al código fuente es una condición previa); dedistribuir copias; o de mejorar el programa y hacer públicas las mejoras (para estoel acceso al código fuente es un requisito previo).De esta manera, un software sigue siendo no libre aún si el código fuente eshecho público, cuando se mantiene la reserva de derechos sobre el uso,modificación o distribución (por ejemplo, la versión comercial de SSH o elprograma de licencias shared source de Microsoft).
  • El Proyecto GNU se fundó en septiembre de 1983 por Richard M. Stallman para crear un sistemaoperativo completo de Software Libre. Empezó a trabajar en ello en enero del año siguiente. Hoytenemos varios sistemas operativos basados exclusivamente en Software Livre que respetan lalibertad de los usuarios dando a todos el derecho de usar, compartir, estudiar y mejorar el softwarepara cualquier finalidad.Stallman puso en marcha la Free Software Fundation (Fundación para el Software Libre) en octubrede 1985 para ocuparse de los aspectos administrativos, organizativos y legales del Proyecto GNU ytambién para difundir el uso y el conocimiento del Software Libre. Las principales licencias delproyecto GNU son la Licencia Pública General de GNU (GPL, General Public License en inglés), y laLicencia Pública General Reducida de GNU (LGPL, GNU Lesser General Public License en inglés),aunque el nombre original de esta última era «Licencia Pública General de Bibliotecas de GNU». Conlos años, se han establecido como las licencias de Software Libre más utilizadas.El Proyecto GNU consta de una serie de pequeños subproyectos mantenidos por voluntarios,empresas o combinaciones de ambos. Estos subproyectos también se denominan «Proyectos deGNU» o «Paquetes GNU».El nombre del Proyecto GNU proviene del acrónimo recursivo GNUs Not Unix («GNU No es Unix»).Unix era un sistema operativo muy popular en los años 80, así que Stallman diseñó GNU para sermuy compatible con Unix, para que la migración a GNU fuese cómoda. El nombre reconoce que GNUaprendió del diseño técnico de Unix, pero también indica claramente que no están relacionados.Adiferencia de Unix, GNU es Software Libre.Al ser como Unix, el diseño de GNU es modular. Esto significa que se le pueden añadir a GNUcomponentes de terceras partes. Hoy en día, es común utilizar un núcleo de terceros, llamado Linux,con los sistemas GNU. Mucha gente emplea el nombre «Linux» para esta variante de GNU, pero estoevita que se conozca el Proyecto GNU y sus metas para la libertad del software. La FSFE pide quese use el término «GNU/Linux» o «GNU+Linux» al referirse a dichos sistemas.Para más información, visite la página del Proyecto GNU en www.gnu.org.
  • Software Libre, Freeware, shareware: estos términos lo confunden? Aquípodrá informarse un poco más.Software Libre o Free Software es un software disponible para cualquiera quedesee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o conmodificaciones. La posibilidad de modificaciones implica que el código fuenteestá disponible. Si un programa es libre, puede ser potencialmente incluido enun sistema operativo también libre. Es importante no confundir software librecon software gratis, porque la libertad asociada al software libre de copiar,modificar y redistribuir, no significa gratuidad. Existen programas gratuitos queno pueden ser modificados ni redistribuidos. Y existen programas pagos.Copyleft.La mayoría de las licencias usadas en la publicación de software libre permiteque los programas sean modificados y redistribuidos. Estas prácticas estángeneralmente prohibidas por la legislación internacional de copyright, queintenta impedir que alteraciones y copias sean efectuadas sin la autorizacióndel o los autores. Las licencias que acompañan al software libre hacen uso dela legislación de copyright para impedir la utilización no autorizada, pero estaslicencias definen clara y explícitamente las condiciones bajo las cuales puedenrealizarse copias, modificaciones y redistribuciones, con el fin de garantizar laslibertades de modificar y redistribuir el software registrado. A esta versión decopyright, se le da el nombre de copyleft.
  • GPLLa Licencia Pública General GNU (GNU General Public License GPL) es lalicencia que acompaña los paquetes distribuidos por el Proyecto GNU, másuna gran varidad de software que incluye el núcleo del sistema operativoLinux. La formulación de GPL es tal que en vez de limitar la distribución delsoftware que protege, llega hasta impedir que este software sea integrado ensoftware propietario. La GPL se basa en la legislación internacional decopyright, lo que debe garantizar cobertura legal para el software licenciadocon GPL.Debian.La licencia Debian es parte del contrato realizado entre Debian y la comunidadde usuarios de software libre, y se denomina Debian Free Software Guidelines(DFSG). En esencia, esta licencia contiene criterios para la distribución queincluyen, además de la exigencia de publicación del código fuente: (a) laredistribución libre ; (b) el código fuente debe ser incluido y debe poder serredistribuido; (c) todo trabajo derivado debe poder ser redistribuido bajo lamisma licencia del original; (d) puede haber restricciones en cuanto a laredistribución del código fuente, si el original fue modificado; (e) la licencia nopuede discriminar a ninguna persona o grupo de personas, así como tampoconinguna forma de utilización del software; (f) los derechos otorgados nodependen del sitio en el que el software se encuentra; y (g) la licencia nopuede contaminar a otro software.Open Source. La licencia de Open Source Initiative deriva de Debian.BSD. La licencia BSD cubre las distribuciones de software de BerkeleySoftware Distribution, además de otros programas. Ésta es una licenciaconsiderada permisiva, ya que impone pocas restricciones sobre la forma deuso, alteraciones y redistribución del software. El software puede ser vendido yno hay obligaciones de incluir el código fuente. Esta licencia garantiza elcrédito a los autores del software pero no intenta garantizar que lasmodificaciones futuras permanezcan siendo software libre.
  • X.org. El Consorcio X distribuye X Window System bajo una licencia que lo hace software libre, aunquesin adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son software libre, y otrasdistribuciones que no lo son. Existen algunas versiones no-libres del sistema de ventanas X11 paraestaciones de trabajo y ciertos dispositivos de IBM-PC que son las únicas funciones disponibles, sinotros similares que sean distribuidos como software libre.Software con Dominio Público. El Software con dominio público es software sin copyright. Algunos tiposde copia o versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en laredistribución del original o de trabajos derivados.Software Semi-libre. El Software semi-libre es un software que no es libre pero permite que otrosindividuos lo usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de software semi-libre sonlas primeras versiones de Internet Explorer de Microsoft, o algunas versiones de browsers deNetscape, y StarOffice.Freeware. El término freeware no posee una definición ampliamente aceptada, pero es utilizada paraprogramas que permiten la redistribución pero no la modificación, y que incluyen su código fuente. Estosprogramas no son software libre.Shareware. Shareware es el software disponible con el permiso para que sea redistribuido, pero suutilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por lo tanto esimposible realizar modificaciones.Software Propietario. El Software propietario es aquel cuya copia, redistribución o modificación están, enalguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso alpropietario o pagar.Software Comercial. El Software comercial es el software desarrollado por una empresa con el objetivode lucrar con su utilización. Nótese que "comercial" y "propietario" no son lo mismo. La mayor parte delsoftware comercial es propietario, pero existe software libre que es comercial, y existe software no-libreque no es comercial.
  • El término "ingeniería social" hace referencia al arte de manipularpersonas para eludir los sistemas de seguridad. Esta técnicaconsiste en obtener información de los usuarios por teléfono, correoelectrónico, correo tradicional o contacto directo.Los atacantes de la ingeniería social usan la fuerza persuasiva y seaprovechan de la inocencia del usuario haciéndose pasar por uncompañero de trabajo, un técnico o un administrador, etc.En general, los métodos de la ingeniería social están organizados dela siguiente manera:Una fase de acercamiento para ganarse la confianza del usuario,haciéndose pasar por un integrante de la administración, de lacompañía o del círculo o un cliente, proveedor, etc.Una fase de alerta, para desestabilizar al usuario y observar lavelocidad de su respuesta. Por ejemplo, éste podría ser un pretextode seguridad o una situación de emergencia;Una distracción, es decir, una frase o una situación que tranquiliza alusuario y evita que se concentre en el alerta. Ésta podría ser unagradecimiento que indique que todo ha vuelto a la normalidad, unafrase hecha o, en caso de que sea mediante correo electrónico o deuna página Web, la redirección a la página Web de la compañía.La ingeniería social puede llevarse a cabo a través de una serie demedios:Por teléfono,Por correo electrónico,Por correo tradicional,Por mensajería instantánea
  • El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario susdatos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo"todos los datos posibles" para luego ser usados de forma fraudulenta.¿En que consiste?Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen deuna empresa o entidad publica", de esta manera hacen "creer" a la posible víctima querealmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.¿Cómo lo realizan?El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil,una llamada telefónica, una web que simula una entidad, una ventana emergente, y la másusada y conocida por los internautas, la recepción de un correo electrónico. Pueden existirmas formatos pero en estos momentos solo mencionamos los más comunes; SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.- Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a unaentidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es elproducido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas estánllamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente,que luego utilizan para hacerles cargos monetarios.- Página web o ventana emergente; es muy clásica y bastante usada. En ella se simulasuplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser lasoficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada esla "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial.Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertasirreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por laAsociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas demóviles creada para robar datos bancarios.
  • La forma más segura para estar tranquilo y no ser estafado, es queNUNCA responda a NINGUNA solicitud de información personal através de correo electrónico, llamada telefónica o mensaje corto(SMS).Las entidades u organismos NUNCA le solicitan contraseñas,números de tarjeta de crédito o cualquier información personal porcorreo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, entodo caso es usted el que los puede solicitar por olvido o pérdida yellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya lostienen, es de sentido común.Para visitar sitios Web, teclee la dirección URL en la barra dedirecciones. NUNCA POR ENLACES PROCEDENTES DECUALQUIER SITIO. Las entidades bancarias contienen certificadosde seguridad y cifrados seguros NO TENGA MIEDO al uso de labanca por internet.
  • En el sistema de firma electrónica, cada persona dispone de un par declaves:La clave privada que únicamente él conoce.La clave pública que es conocida por las demás personas.La clave privada debe permanecer bajo el exclusivo control de su propietario.Esta característica permite que una firma digital identifique en forma unívocaal firmante.La clave pública, por su parte, es la que le posibilita al destinatario verificarquién es el autor del mensaje y la integridad de los datos enviados.Estas claves actúan de forma complementaria: lo que cifra una, sólo puedeser descifrado por la otra.De tal modo, un mensaje cifrado con la clave privada de una persona sólopuede ser descifrado utilizando la clave pública asociada.Por tano, podemos tener plena seguridad de que el mensaje descifrado conesa clave pública solamente pudo cifrarse utilizando la privada, es decir,proviene de la persona a quien está asociada esa clave, o lo que es lomismo, podemos saber sin lugar a dudas quién es el emisor de ese mensaje.En el siguiente punto, veremos detenidamente cómo transcurre el procesode firma digital.
  • Una firma electrónica es una firma digital que se ha almacenado en un soporte dehardware; mientras que la firma digital se puede almacenar tanto en soportes dehardware como de software. La firma electrónica reconocida tiene el mismo valor legalque la firma manuscrita.De hecho se podría decir que una firma electrónica es una firma digital contenida oalmacenada en un contenedor electrónico, normalmente un chip de ROM. Su principalcaracterística diferenciadora con la firma digital es su cualidad de ser inmodificable (queno inviolable). No se debe confundir el almacenamiento en hardware, como por ejemplo,en un chip, con el almacenamiento de la firma digital en soportes físicos; es posiblealmacenar una firma digital en una memoria flash, pero al ser esta del tipo RAM y noROM, no se consideraría una firma electrónica si no una firma digital contenida en unsoporte físico.Ejemplos de firma electrónicaLa firma digital contenida en soportes de tipo ROM tiene un uso muy extendido y seutiliza en gran cantidad de tarjetas de acceso, tarjetas de telefonía, RFID y otrasactividades en la que es preciso identificar inequivocamente una persona u objeto.Una aplicación destacada es el DNI electrónico español, también conocido como DNIEque al ser de uso obligado dispone de varios millones de usuarios.
  • La firma electrónica es el conjunto de datos en forma electrónica,consignados junto a otros o asociados con ellos, que pueden serutilizados como medio de identificación del firmante. Un ejemploclaro de este tipo de firma electrónica (la más básica de las tres y laque menos seguridad proporciona al usuario) es el usuario y lacontraseña que utilizamos para acceder a nuestro correoelectrónico.La firma electrónica avanzada es la firma electrónica que permiteidentificar al firmante y detectar cualquier cambio ulterior de losdatos firmados, que está vinculada al firmante de manera única y alos datos a que se refiere y que ha sido creada por medios que elfirmante puede mantener bajo su exclusivo control. En este caso,este tipo de firma nos permite garantizar la integridad del contenidofirmado, es decir, que el contenido firmado no ha sufrido ningún tipode alteración o variación desde el momento en que se firmó.La firma electrónica reconocida es una firma electrónica avanzadabasada en un certificado reconocido y generada mediante undispositivo seguro de creación de firma. En este caso, el certificadode firma electrónica que se emplea es semejante al empleado en lafirma electrónica avanzada, con la única diferencia de que ha sidoemitido por un Prestador de Servicios de Certificación que antes desu emisión haya comprobado de forma fehaciente la identidad del
  • ¿Qué es un certificado digital?Un certificado digital es un documento otorgado por una autoridad de certificación que garantiza laasociación de una persona física con una firma digital.¿Para qué sirve?Básicamente, el certificado digital es el mecanismo que nos permite obtener una firma digital válidapara firmar documentos de manera electrónica. Dependiendo de su nivel de seguridad, la firma digitalofrece las mismas garantías que la firma ológrafa y permite asegurar la integridad de un documento.¿Cómo funciona?Para que un certificado digital tenga validez legal, la autoridad de certificación debe de estaracreditada por la entidad pública de certificación del país correspondiente. En España es CERES(CERtificación ESpañola) la entidad que se encarga de gestionar este tipo de certificados.Como mecanismo para asegurar ambos conceptos (integridad e identidad), el certificado digital utilizael estándar X.509 basado en un algoritmo de criptografía asimétrica. Este método criptográfico empleados claves por usuario: una pública y otra privada. Y es la autoridad correspondiente quién certificaque ambas claves son únicas por usuario y están correctamente vinculadas entre sí.Dependiendo de cómo se utilicen estas claves, el usuario puede asegurar la integridad del envío ygarantizar la identidad del remitente o proteger la privacidad del envíoGarantizar la integridad del mensaje e identidad del remitentePara garantizar la integridad del mensaje y asegurar la identidad del remitente, la versión resumida delprocedimiento es el siguiente: el remitente firma el mensaje utilizando su clave privada y lo envía aotros usuarios. Gracias a esta firma, todos los destinatarios pueden comprobar la integridad delmensaje y la identidad utilizando la clave pública del remitente.
  • Proteger la privacidad del envíoEn cambio, para asegurar la privacidad de un envío el proceso cambia: elremitente cifra el mensaje utilizando la clave pública del destinatario. Y éste,para descifrar el mensaje, utiliza su clave privada. Como la clave privada sólola conoce el destinatario, es imposible que un tercer usuario descifre elmensaje (excepto por fuerza bruta).¿Cómo puedo obtener un certificado digital?En España es CERES quién facilita el certificado digital. Para ello, es posibleutilizar el DNI electrónico o un procedimiento alternativo:Solicitar el certificadoAcreditar tu identidad en una oficina de registro o utilizar tu DNIe y un lector detarjetas para realizar una acreditación virtualDescargar el certificado¿Cómo utilizo mi certificado digital?Los certificados digitales de CERES se instalan automáticamente en elnavegador web. Siendo así, una vez listo el proceso, podrás utilizar tucertificado digital para realizar todo tipo de gestiones administrativas comoconsultar o presentar tu Declaración de la Renta, solicitar el informe de tu vidalaboral o consultar los puntos de tu carné de conducir.Además, también es posible instalar el certificado digital en tu cliente de correopara firmar los correos electrónicos que sean necesarios. De esta manera,podrás asegurar la integridad de los envíos y, si lo deseas, la privacidad de losdatos enviados.