Descargar

Introducción a la informática básica para abogados (página 2)


Partes: 1, 2

Nota: Para quitar el efecto 3D a un objeto basta con hacer clip sobre el botón 3D de la Barra de Herramienta Dibujo y elegir sin 3D.

Agrupar y desagrupar Objetos: Para tratar objetos independientes para una sola unidad y así facilitar la ejecución de operaciones, aplicar formatos o realizar desplazamientos, Haga lo siguiente:

Haga clip en el botón seleccionar objeto de la Barra de Herramienta Dibujo y. Seleccione los objetos que agrupara, con el botón derecho del mouse, seleccione la opción agrupar.

Observe que los objetos seleccionados se presentan como uno solo.

Nota: El procedimiento para Desagrupar Objetos, es análogo al de agrupar la diferencia radica en que se debe seleccionar la opción Desagrupar.

Las opciones que podrá realizar sobre un objeto agrupado son las mismas empleadas para los objetos individuales.

Como Girar Objetos: Para hacer que un objeto seleccionado rote hacia una determinada posición, realice lo siguiente:

  • Seleccione el objeto que va a girar, haga clip en el botón girar libremente del botón de la Barra de Herramientas de Dibujo, note que el puntero del mouse cambia de forma y la figura aparece rodeada por cuatro puntos de control en color verde.

  • Posicione el puntero sobre algunos de los puntos de control del objeto, haga clip y observara que el puntero toma una nueva forma.

  • Girar Libremente.

  • Cuando se rota un objeto, el puntero del mouse cambia de forma.

Ojo: Tenga en cuenta que algunos objetos no pueden girarse entre ellos están los gráficos, organigramas y las imágenes prediseñadas. Sin soltar el botón del mouse, gire el objeto a la nueva posición, observe que aparece una figura punteada, lo cual indica la nueva posición que tomará. Al soltar el objeto del mouse el objeto asumirá la nueva posición.

Nota: Para quitar la selección de rotación haga clip sobre el área de la diapositiva

Como aplicar Transición y Animación a una Diapositiva:

Si se le quiere asignar a las diapositivas de una presentación algún efecto de animación, puede emplearse Transiciones y Progresiones de la siguiente forma:

Para asignar de una manera más rápida estos efectos en una presentación active el modo Clasificador con diapositiva y aparecerá la Barra de Herramientas Clasificador de Diapositivas.

Para aplicar al texto de una diapositiva el efecto de progresión utilice la opción preestablecer animación del menú Presentación o Barra de Herramientas.

Las Diapositivas pueden clasificarse de la siguiente forma:

Seleccione la diapositiva a cambiar, en la lista Preestablecer animación de la Barra de Herramientas en Clasificador de Diapositiva elija la que desee.

La diapositiva presentara en la parte inferior izquierda un icono para indicar que tiene un efecto de progresión.

Para ver el efecto inicie la presentación con la diapositiva y observe que el texto con las viñetas no aparece.

Haga clip y aparecerá el primer elemento con la progresión seleccionada.

Para visualizar los demás elementos de la diapositiva haga clip.

Para aplicar un efecto de transición es decir el efecto que se visualizara al pasar de una diapositiva a otra durante una presentación realice lo siguiente:

Seleccione la diapositiva y oprima el botón transición de diapositiva en el menú Presentación.

En el área efecto de la ventana Transacción de diapositiva elija la opción, active el botón y elija el tiempo.

Presione Aplicar, active la vista clasificador de diapositivas de la Barra de Herramientas Modos de Ver y observe que en la diapositiva aparece el icono que representa la Transición.

Para ver el efecto de la Transición seleccione la Vista Presentación de Diapositiva del menú ver y haga clip en la Pantalla.

Ojo: Los efectos de progresión pueden aplicarse solo a las vistas con viñetas y a los párrafos en una diapositiva.

Nota. -Para observar el efecto de animación de la diapositiva puede emplear la opción vista Previa de la Animación del menú Presentación, o hacer clip en el icono que representa el efecto de progresión en la diapositiva.

Icono de Transición

. .Efectos de transición de una diapositiva.

Si se quiere ver el efecto de animación en varias diapositivas, seleccione las diapositivas que contienen el efecto y oprima el botón vista Previa de Animación en la Barra de Herramientas Clasificación de Diapositivas.

Como ver una Presentación:

Mediante las: Vistas de Power Point

Microsoft Power Point incluye distintas listas para ayudarle a crear presentaciones .Las dos vistas principales que se utilizan en Power Point son :

La Vista Normal.

La Vista Clasificador de diapositivas para pasar de una vista a otra de una forma sencilla, simplemente haga clip en los botones que se encuentran en la parte inferior izquierda de la ventana de Power Point.

.Vista Normal:

La vista normal contiene tres paneles:

El panel de Esquema, El Panel de Diapositiva y El Panel de Notas. Estos paneles se pueden ajustar arrastrando los bordes de los paneles.

Panel de Esquema:

Utilice el Panel de Esquema para organizar y desarrollar el contenido de la presentación. Puede escribir todo el texto de la presentación y reorganizar las Listas de Viñetas, los párrafos y las diapositivas.

Panel de Diapositivas: En el panel de diapositivas se muestra el aspecto que tiene el texto en las diapositivas .Se pueden agregar gráficos, películas, sonidos, crear hipervínculos e incluir animaciones en diapositivas individuales.

Panel de Notas: Permite agregar notas del orador o información para compartirlas con la audiencia. Si desea incluir gráfico en las notas en la vista pagina de notas.

Notas: Estos tres paneles también se muestran al guardar la Presentación como Pagina Web. La única diferencia es que el panel de esquema muestra una tabla de contenido para que pueda desplazarse por la Presentación.

Vista Clasificador de Diapositivas: Muestra al mismo tiempo, todas las diapositivas de la presentación en miniatura.

Desde esta forma es más fácil agregar, eliminar y mover diapositivas, incluir intervalos y seleccionar transición animadas para pasar de una diapositiva a otra. También puede obtener una vista previa de las animaciones de varias diapositivas seleccionando las diapositivas que desea ver y haciendo clip en vista previa de la animación en el menú Presentación.

En cualquier momento durante la creación de una Presentación puede iniciar la presentación con diapositivas y obtener una vista previa haciendo clip en Presentación con Diapositivas.

Vista previa de los efectos de animación y transición en una diapositiva.

Abra la diapositiva de la que desea obtener una vista previa.

En el menú Presentación haga clip en vista previa de animación.

Los efectos de transición y animación se reproducen en la ventana vista previa de la animación.

Sugerencia para obtener una vista previa de las animaciones de varias es que pase a la vista clasificador de diapositivas, seleccione las diapositivas que desea ver y haga clip en vista previa de la animación en el menú Presentación.

Ver diapositivas en miniatura en la vista Clasificador de Diapositivas:

En la vista clasificadora de diapositivas se muestra la presentación completa en miniatura. Puede aplicar transiciones de diapositivas y obtener una vista previa de las transiciones, animaciones e intervalos de las diapositivas.

Siga uno de estos procedimientos:

En el menú ver, haga clip en Clasificador de Diapositivas, en la parte inferior izquierda de la ventana de Power Point, haga clip en Vista clasificador de Diapositivas.

Multimedia: Es la cualidad de un sistema o documento que utiliza más de un medio de comunicación al mismo tiempo en la presentación de la información, como texto, imagen, animación, vídeo y sonido.

Aunque este concepto es tan antiguo como la comunicación humana, ya que al expresarnos en una charla normal hablamos (sonido), escribimos (texto), observamos a nuestro interlocutor (video) y accionamos con gestos y movimientos de las manos (animación), apenas ahora, con el auge de las aplicaciones multimedia para computador, este vocablo entró a formar parte del lenguaje habitual.

Cuando un programa de computador, un documento o una presentación combina adecuadamente los medios, se mejora notablemente la atención, la compresión y el aprendizaje, ya que se acercará algo más a la manera habitual en que los seres humanos nos comunicamos, cuando empleamos varios sentidos para comprender un mismo objeto o concepto.

La utilización de técnicas multimediales con los computadores permitió el desarrollo del hipertexto, una manera de ligar temas con palabras en los textos, de modo que puedas acceder a temas de interés específico en uno o varios documentos sin tener que leerlos completamente, simplemente haciendo clic con el mouse en las palabras remarcadas (subrayadas o de un color diferente) que estén relacionadas con lo que buscas. El programa trae inmediatamente a la pantalla otros documentos que contienen el texto relacionado con dicha palabra. Incluso, se pueden poner marcas de posición (bookmarks). Así se controla el orden de lectura y la aparición de los datos en la pantalla, de una manera más parecida a nuestro modo de relacionar pensamientos, en el que el cerebro va respondiendo por libre asociación de ideas, y no siguiendo un hilo único y lineal.

Pero la vinculación interactiva no se limitó a textos solamente. También se puede interactuar con sonidos, animaciones y servicios de Internet relacionados con el tema que se está tratando, lo cual ha dado origen a un nuevo concepto: Hipermedia, resultado de la fusión de los conceptos hipertexto y multimedia. A los sistemas de hipermedios podemos entenderlos como organización de información textual, gráfica y sonora a través de vínculos que crean asociaciones entre información relacionada dentro del sistema.

Actualmente estos términos se confunden e identifican entre sí, de tal forma que al nombrar uno de los conceptos anteriores (Hipermedia, hipertexto o multimedia) de forma instintiva y casi automática se piensa en los otros dos. Fruto de esta interrelación de ideas y apoyadas por nuevas necesidades de trabajo aparecen una serie de herramientas ofimáticas orientadas ya no como procesadores de textos, sino como procesadores Hipermedia. Estas aplicaciones combinan ciertas características del hipertexto dentro de documentos con elementos informativos muy diversos.

Tipos de información Multimedia.

Texto: sin formatear, formateado, lineal e hipertexto.

Gráficos: utilizados para representar esquemas, planos, dibujos lineales…

Imágenes: son documentos formados por píxeles. Pueden generarse por copia del entorno (escaneado, fotografía digital) y tienden a ser ficheros muy voluminosos.

Animación: presentación de un número de gráficos por segundo que genera en el observador la sensación de movimiento.

Vídeo: Presentación de un número de imágenes por segundo, que crean en el observador la sensación de movimiento. Pueden ser sintetizadas o captadas.

Sonido: puede ser habla, música u otros sonidos.

El trabajo multimedia está actualmente a la orden del día y un buen profesional debe seguir unos determinados pasos para elaborar el producto.

Definir el mensaje clave. Saber qué se quiere decir. Para eso es necesario conocer al cliente y pensar en su mensaje comunicacional. Es el propio cliente el primer agente de esta fase comunicacional. Conocer al público. Buscar qué le puede gustar al público para que interactúe con el mensaje. Aquí hay que formular una estrategia de ataque fuerte. Se trabaja con el cliente, pero es la agencia de comunicación la que tiene el protagonismo. En esta fase se crea un documento que los profesionales del multimedia denominan "ficha técnica", "concepto" o "ficha de producto". Este documento se basa en 5 ítems: necesidad, objetivo de la comunicación, público, concepto y tratamiento. Desarrollo o guión. Es el momento de la definición de la Game-play: funcionalidades, herramientas para llegar a ese concepto. En esta etapa sólo interviene la agencia que es la especialista. Creación de un prototipo. En multimedia, es muy importante la creación de un prototipo que no es, sino una pequeña parte de una selección para testear la aplicación. De esta manera el cliente ve, ojea, interactúa… Tiene que contener las principales opciones de navegación.

Ahora ya se está trabajando con digital, un desarrollo que permite la interactividad. Es en este momento cuando el cliente, si está conforme, da a la empresa el dinero para continuar con el proyecto. En relación al funcionamiento de la propia empresa, está puede presuponer el presupuesto que va a ser necesario, la gente que va a trabajar en el proyecto (lista de colaboradores). En definitiva, estructura la empresa. El prototipo es un elemento muy importante en la creación y siempre va a ser testeado (público objetivo y encargados de comprobar que todo funciona)

Creación del producto. En función de los resultados del resteo del prototipo, se hace una redefinición y se crea el producto definitivo.

Firma Digital

Cuando hablamos de firma digital nos estamos refiriendo a varios conceptos relacionados, entre los cuales figuran documentos electrónicos, claves criptográficas, certificados digitales, funciones matemáticas, autoridades que emiten certificados, infraestructuras de clave pública y muchos otros nombres que pueden resultarnos desconocidos.

A continuación expondremos varias definiciones de los términos anteriormente indicados:

La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia de los documentos en papel.

Una firma digital es un conjunto de datos asociados a un mensaje digital que permite garantizar la identidad del firmante y la integridad del mensaje.

La firma digital no implica asegurar la confidencialidad del mensaje; un documento firmado digitalmente puede ser visualizado por otras personas, al igual que cuando se firma poligráficamente.

La firma digital es un instrumento con características técnicas y normativas. Esto significa que existen procedimientos técnicos que permiten la creación y verificación de firmas digitales, y existen documentos normativos que respaldan el valor legal que dichas firmas poseen.

– La firma digital es, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos un método criptográfico que asegura la identidad del remitente. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

En principio, basta con cifrar un documento con la clave privada para obtener una firma digital segura, puesto que nadie excepto el poseedor de la clave privada puede hacerlo. Posteriormente, cualquier persona podría descifrarlo con la clave pública, demostrándose así la identidad del firmante. En la práctica, debido a que los algoritmos de clave pública son muy ineficaces a la hora de cifrar documentos largos, los protocolos de firma digital se implementan junto con funciones unidireccionales de resumen (hash), de manera que en vez de firmar un documento, se firma un resumen del mismo. Este mecanismo implica el cifrado, mediante la clave privada del emisor, del resumen de los datos, que serán transferidos junto con el mensaje. Éste se procesa una vez en el receptor, para verificar su integridad. Por lo tanto, los pasos del protocolo son:

– A genera un resumen del documento.

– A cifra el resumen con su clave privada, firmando por tanto el documento.

– A envía el documento junto con el resumen firmado a B.

– B genera un resumen del documento recibido de A, usando la misma función unidireccional de resumen. Después descifra con la clave pública de A el resumen firmado. Si el resumen firmado coincide con el resumen que él ha generado, la firma es válida.

De esta forma se ofrecen conjuntamente los servicios de no repudio, ya que nadie excepto A podría haber firmado el documento, y de autenticación, ya que si el documento viene firmado por A, podemos estar seguros de su identidad, dado que sólo él ha podido firmarlo. En último lugar, mediante la firma digital se garantiza asimismo la integridad del documento, ya que en caso de ser modificado, resultaría imposible hacerlo de forma tal que se generase la misma función de resumen que había sido firmada. Las firmas digitales se basan en matemáticas aplicadas y utilizan algoritmos de criptografía. Para crear una firma digital, los usuarios que firma utilizan dos llaves. Estas llaves son en realidad una serie bastante grande de números que han sido asignados al propietario. Estas llaves se conocen como llaves públicas y privadas. El firmante utiliza la llave privada para firmar un documento electrónico, y el receptor utiliza la llave pública, que previamente mando el firmante, para verificar que la firma es autentica. Este proceso de verificación también establece que el documento no ha sido modificado mientras se transmitida por Internet. Para poner un ejemplo gráfico, podemos comparar estas dos llaves con dos piezas de rompecabezas, cuya unión hace posible identificar que un documento viene de una persona o no. La creación de las llaves se realiza a través de diferentes software, y el creador de la firma obtiene dos llaves la privada, es para su utilización personal y nadie debe de tener copia de este archivo, Por otra parte la llave publica, será enviada a los destinatarios que la persona considere deben de ser capaces de autentificar su personalidad.

¿Cómo se verifican estas llaves?

Un elemento importante en este proceso es un intermediario llamado "Autoridad certificadora", cuya labor es establecer la liga entre el firmante y las llaves utilizadas para crear la firma digital. En esencia, la autoridad certificadora revisa los documentos de identificador del firmante, como licencia, pasaporte, o cualquier documento que ratifique su persona y posteriormente certifica que la persona que esta utilizando la llave sea realmente la persona que dice ser. Cualquiera que desee verificar una firma digital debe de confiar en la autoridad de certificación en lugar de personalmente revisar los documentos de identificación del firmante.

La firma digital es generalmente invisible y va anexada a los documentos en forma de "certificado" encriptado. De imprimirse este certificado se vería como una serie revuelta de letras y números. En realidad el intercambio de llaves se realiza rápidamente, y tanto el remitente como el destinatario deberán contar con un software capaz de desencriptar los certificados y autentificar la identidad del firmante.

La importancia de estas llaves o firmas digitales es la rápida autentificación que puede llevarse a cabo al recibir un correo o documento a través de Internet.

Como Funciona

La firma digital funciona utilizando complejos procedimientos matemáticos que relacionan el documento firmado con información propia del firmante, y permiten que terceras partes puedan reconocer la identidad del firmante y asegurarse de que los contenidos no han sido modificados.

Aunque el problema criptográfico más conocido es el de la confidencialidad de los mensajes, con el auge de las comunicaciones electrónicas ha cobrado especial importancia el tema de la autenticidad, que también requiere solución criptográfica.

Los esquemas de autenticación sirven para confirmar tanto la validez del mensaje emitido como la legitimidad del emisor. Íntimamente relacionado con este concepto nos encontramos con la idea de firma digital, que, además de lo anterior, asegura que el firmante de un mensaje no puede posteriormente negar haberlo firmado.

Supongamos que Bélgica (B) y Alberto (A) comparten una clave secreta, y que A recibe un mensaje cifrado supuestamente de B. En principio, tras la recuperación exitosa del mensaje, A no tiene ninguna duda de que dicho mensaje proviene de B (autenticación), pero este esquema no es de firma digital porque B siempre puede repudiar el mensaje alegando que realmente lo produjo A.

Sin embargo, este problema se puede resolver fácilmente usando un cifrado de clave pública de la siguiente forma. B envía a A un mensaje cifrado con su clave secreta, A lo descifra con la clave pública de B, y guarda la versión cifrada. Así, si B pretende repudiar su firma, A tiene una prueba definitiva: nadie, salvo B, podría haber generado el mensaje cifrado.

Aunque la firma digital descrita es totalmente válida, no resulta muy práctica dadas las dimensiones de los datos manejados. Es ahí donde entra a jugar parte la función hash criptográfica, que reduce el mensaje de partida a un valor resumen de menor longitud, de forma que éste sirve como representación compacta del anterior pudiendo aplicársele el correspondiente cifrado sin problemas graves de eficiencia en las comunicaciones.

Ahora bien, para que una función hash sea criptográficamente útil es necesario que verifique las propiedades de "resistencia a las colisiones", que garantizan cierto grado de dificultad para encontrar mensajes distintos con idénticos resúmenes, ya que, en caso contrario, las firmas digitales podrían ser objeto de los conocidos como "ataques del cumpleaños", basados en la construcción de mensajes falsos con resúmenes (y consecuentes firmas) conocidos.

Una de las conclusiones que se extraen del estudio de este tipo de ataques es la importancia del parámetro longitud de resumen, ya que la factibilidad de dichos ataques depende directamente de él: "a mayor longitud, mayor seguridad". Obviamente en ese caso el esquema también resulta menos práctico por lo que hay que encontrar un punto de equilibrio entre ambas características, que hoy en día se cifra en aproximadamente 160 bits. Una vez se tiene la función hash (basada en claves secretas: MAC, o no: MDC) productora de resúmenes de una longitud adecuada, se puede combinar con cifrados de clave secreta o/y pública, aplicándose éstos sobre mensaje o/y resumen, logrando con ello un esquema de firma digital a la vez práctico y seguro.

La criptografía como base de la firma digital

La firma digital se basa en la utilización combinada de dos técnicas distintas, que son la  criptografía asimétrica o de clave pública para cifrar mensajes y el uso de las llamadas funciones hash o funciones resumen.

El diccionario de la Real Academia Española de la Lengua define la criptografía como "el arte de escribir con clave secreta o de forma enigmática". La criptografía es un conjunto de técnicas que mediante la utilización de algoritmos y métodos matemáticos sirven para cifrar y descifrar mensajes.

Qué es y para se utiliza la función Hash

La función hash es un algoritmo matemático que permite calcular un valor resumen de los datos a ser firmados digitalmente, funciona en una sola dirección, es decir, no es posible a partir del valor resumen calcular los datos originales. Cuando la entrada es un documento, el resultado de la función es un número que identifica casi unívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido. No obstante esto presenta algunas dificultades para el usuario, para ello se usan software que automatizan tanto la función de calcular el valor hash como su verificación posterior.

Las posibilidades de red

Para que sea de utilidad, la función hash debe satisfacer dos importantes requisitos. Primero, debe ser difícil encontrar dos documentos cuyo valor para la función "hash" sea idéntico. Segundo, dado uno de estos valores, debería ser difícil recuperar el documento que lo produjo.

Algunos sistemas de cifrado de clave pública pueden usar para firmar documentos. El firmante cifra el documento con su clave privada y cualquiera que quiera comprobar la firma y ver el documento, no tiene más que usar la clave pública del firmante para descifrarla.

Existen funciones "hash" específicamente designadas para satisfacer estas dos importantes propiedades. SHA y MD5 son dos ejemplos de este tipo de algoritmos. Para usarlos un documento se firma con una función "hash", cuyo resultado es la firma. Otra persona puede comprobar la firma aplicando la misma función a su copia del documento y comparando el resultado con el del documento original. Si concuerdan, es casi seguro que los documentos son idénticos.

Sin embargo, el problema está en usar una función "hash" para firmas digitales que no permita que un "atacante" interfiera en la comprobación de la firma. Si el documento y la firma se enviaran descifrados, este individuo podría modificar el documento y generar una firma correspondiente sin que lo supiera el destinatario. Si sólo se cifrara el documento, un atacante podría manipular la firma y hacer que la comprobación de ésta fallara. Una tercera opción es usar un sistema de cifrado hibrido para cifrar tanto la firma como el documento. El firmante usa su clave privada, y cualquiera puede usar su clave pública para comprobar la firma y el documento. Esto suena bien, pero en realidad no tiene sentido. Si este algoritmo hiciera el documento seguro también lo aseguraría de manipulaciones, y no habría necesidad de firmarlo. El problema más serio es que esto no protege de manipulaciones ni a la firma, ni al documento. Con este método, sólo la clave de sesión del sistema de cifrado simétrico es cifrada usando la clave privada del firmante. Cualquiera puede usar la clave pública y recuperar la clave de sesión. Por lo tanto, resulta obvio usarla para cifrar documentos substitutos y firmas para enviarlas a terceros en nombre del remitente.

La solución al problema ante la utilización de la función hash

Un algoritmo efectivo debe hacer uso de un sistema de clave pública para cifrar sólo la firma. En particular, el valor "hash" se cifra mediante el uso de la clave privada del firmante, de modo que cualquiera pueda comprobar la firma usando la clave pública correspondiente. El documento firmado se puede enviar usando cualquier otro algoritmo de cifrado, o incluso ninguno si es un documento público. Si el documento se modifica, la comprobación de la firma fallará, pero esto es precisamente lo que la verificación se supone que debe descubrir.

Los sellos temporales.

Finalmente, en el proceso de intercambio de mensajes electrónicos es importante que, además de los elementos o requisitos anteriormente analizados, pueda saberse y establecerse con certeza la fecha exacta en la que los mensajes han sido enviados. Esta característica se consigue mediante los llamados sellos temporales o "time stamping", que es aquella función atribuida generalmente a los Prestadores de Servicios de Certificación mediante la cual se fija la fecha de los mensajes electrónicos firmados digitalmente.

La confidencialidad de los mensajes

En ocasiones, además de garantizar la procedencia de los mensajes electrónicos que se intercambian por medio de Internet y la autenticidad o integridad de los mismos, puede ser conveniente garantizar también su confidencialidad. Ello implica tener la certeza de que el mensaje enviado por A (emisor) únicamente será leído por B (receptor) y no por terceras personas ajenas a la relación que mantienen A y B.

En tales casos, también se acude al cifrado del mensaje con el par de claves, pero de manera diferente al mecanismo propio y característico de la firma digital. Para garantizar la confidencialidad del mensaje, el cuerpo del mismo (no el hash o resumen) se cifra utilizando la clave pública de B (receptor), quien al recibir el mensaje lo descifrará utilizando para ello su clave privada (la clave privada de B). De esta manera se garantiza que únicamente B pueda descifrar el cuerpo del mensaje y conocer su contenido.

¿Qué son los certificados digitales?

Los certificados digitales son pequeños documentos digitales que dan fe de la vinculación entre una clave pública y un individuo o entidad. De este modo, permiten verificar que una clave pública específica pertenece, efectivamente, a un individuo determinado. Los certificados ayudan a prevenir que alguien utilice una clave para hacerse pasar por otra persona.

Un certificado digital es un archivo electrónico que tiene un tamaño máximo de 2 Kilo bites y que contiene los datos de identificación personal de A (emisor de los mensajes), la clave pública de A y la firma privada del propio Prestador de Servicios de Certificación. Ese archivo electrónico es cifrado por la entidad Prestadora de Servicios de Certificación con la clave privada de ésta.

Los certificados digitales tienen una duración determinada, transcurrida los cuales deben ser renovados, y pueden ser revocados anticipadamente en ciertos supuestos (por ejemplo, en el caso de que la clave privada, que debe permanecer secreta, haya pasado a ser conocida por terceras personas no autorizadas para usarla).

Gracias al certificado digital, el par de claves obtenido por una persona estará siempre vinculado a una determinada identidad personal, y si sabemos que el mensaje ha sido cifrado con la clave privada de esa persona, sabremos también quién es la persona titular de esa clave privada

En algunos casos, puede ser necesario crear una cadena de certificados, cada uno certificando el previo, para que las partes involucradas confíen en la identidad en cuestión.

El firmante genera, mediante una función matemática, una huella digital del mensaje, la cual se cifra con la clave privada del firmante. El resultado es lo que se denomina firma digital, que se enviará adjunta al mensaje original. De esta manera el firmante adjuntará al documento una marca que es única para dicho documento y que sólo él es capaz de producir.

Para realizar la verificación del mensaje, en primer término el receptor generará la huella digital del mensaje recibido, luego descifrará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que no hubo alteración y que el firmante es quien dice serlo.

Claves Privadas Y Públicas

En la elaboración de una firma digital y en su correspondiente verificación se utilizan complejos procedimientos matemáticos basados en criptografía asimétrica (también llamada criptografía de clave pública).

En un sistema criptográfico asimétrico, cada usuario posee un par de claves propio. Estas dos claves, llamadas clave privada y clave pública, poseen la característica de que si bien están fuertemente relacionadas entre sí, no es posible calcular la primera a partir de los datos de la segunda, ni tampoco a partir de los documentos cifrados con la clave privada.

El sistema opera de tal modo que la información cifrada con una de las claves sólo puede ser descifrada con la otra. De este modo si un usuario cifra determinada información con su clave privada, cualquier persona que conozca su clave pública podrá descifrar la misma.

En consecuencia, si es posible descifrar un mensaje utilizando la clave pública de una persona, entonces puede afirmarse que el mensaje lo generó esa persona utilizando su clave privada (probando su autoría).

Datos que contiene un Certificado Digital

En su forma más simple, el certificado contiene una clave pública y un nombre. Habitualmente, también contiene una fecha de expiración, el nombre de la Autoridad Certificante que la emitió, un número de serie y alguna otra información. Pero lo más importante es que el certificado propiamente dicho está firmado digitalmente por el emisor del mismo.

Su formato está definido por el estándar internacional ITU-T X.509. De esta forma, puede ser leído o escrito por cualquier aplicación que cumpla con el mencionado estándar.

Valor Legal De La Firma Digital

La Ley de Firma Electrónica, que puede ser diferente en cada país, define tres tipos de firma:

– Simple. Incluye un método de identificar al firmante.

– Avanzada. Además de identificar al firmante permite garantizar la integridad del documento. Se emplean técnicas de KI

– Reconocida. Es la firma avanzada ejecutada con un DSCF (dispositivo seguro de creación de firma) y amparada por un certificado reconocido (certificado que se otorga tras la verificación presencial de la identidad del firmante)

Para la legislación argentina los términos "Firma Digital" y "Firma Electrónica" no poseen el mismo significado. La diferencia radica en el valor probatorio atribuido a cada uno de ellos, dado que en el caso de la "Firma Digital" existe una presunción "iuris tantum" en su favor; esto significa que si un documento firmado digitalmente es verificado correctamente, se presume salvo prueba en contrario que proviene del suscriptor del certificado asociado y que no fue modificado. Por el contrario, en el caso de la firma electrónica, de ser desconocida por su titular, corresponde a quien la invoca acreditar su validez.

En el caso que nos ocupa, este sistema de firma digital no tiene un auge de gran connotación en la República Dominicana, sin embargo, contamos con el INDOTELL, que es el organismo del estado creado por la Ley General de Telecomunicaciones que regula y supervisa el desarrollo del mercado de las telecomunicaciones. Su misión es regular y promover la prestación de servicios de telecomunicaciones en beneficio de la sociedad, en un marco de libre, leal y efectiva competencia.

Es por esto que, si bien entendemos que en los ambientes técnicos se emplea habitualmente el término Firma Digital para hacer referencia al instrumento tecnológico, independientemente de su relevancia jurídica, solicitamos a todos los proveedores de servicios de certificación, divulgadores de tecnología, consultores, etc. que empleen la denominación correcta según sea el caso a fin de no generar confusión respecto a las características de la firma en cuestión.

De Que Trata Una Infraestructura Digital

Se denomina "Infraestructura de Firma Digital" al conjunto de leyes, normativa legal complementaria, obligaciones legales, hardware, software, bases de datos, redes, estándares tecnológicos y procedimientos de seguridad que permiten que distintas entidades (individuos u organizaciones) se identifiquen entre sí de manera segura al realizar transacciones en redes (por ej. Internet).

Esta definición es conocida mundialmente con las siglas PKI que significan Public Key Infraestructure o Infraestructura de Clave Pública.

El Digital Signature Algorithm

Es un algoritmo de firmado de clave pública que funciona como hemos descrito. DSA es el algoritmo principal de firmado que se usa en GnuPG

Formato de la firma electrónica

Las normas TS 101 733 y TS 101 903 definen los formatos técnicos de la firma electrónica. La primera se basa en el formato clásico PKCS#7 y la segunda en XMLDsig firma XML especificada por el consorcio W3C.

Bajo estas normas se definen tres modalidades de firma:

– Firma básica. Incluye el resultado de operación de hash y clave privada, identificando los algoritmos utilizados y el certificado asociado a la clave privada del firmante. A su vez puede ser "attached" o "detached", "enveloped" y "enveloping"

– Firma fechada. A la firma básica se añade un sello de tiempo calculado a partir del hash del documento firmado por una TSA (Time Stamping Autority).

– Firma validada o firma completa. A la firma fechada se añade información sobre la validez del certificado procedente de una consulta de CRL o de OCSP realizada a la Autoridad de Certificación.

La firma completa libera al receptor de la firma del problema de ubicar al Prestador de Servicios de Certificación y determinar los procedimientos de validación disponibles.

3.1.3 Aplicaciones Formato de la firma electrónica

  • Mensajes con autenticididad asegurada

  • Contratos comerciales electrónicos

  • Factura Electrónica

  • Desmaterialización de documentos

  • Transacciones comerciales electrónicas

  • Invitación electrónica

  • Dinero electrónico

  • Notificaciones judiciales electrónicas

  • Voto electrónico

  • Decretos ejecutivos (gobierno)

  • Créditos de seguridad social

  • Contratación pública

  • Sellado de tiempo

¿Dónde puede obtener una persona el par de claves?

Hemos visto en otro apartado de esta guía que la firma digital se genera mediante la utilización de un par de claves de cifrado (pública y privada), que se utilizan para cifrar y descifrar los mensajes. A diferencia de la firma autógrafa, que es de libre creación por cada individuo y no necesita ser autorizada por nadie ni registrada en ninguna parte para ser utilizada, la firma digital, y más concretamente el par de claves que se utilizan para firmar digitalmente los mensajes, no pueden ser creadas libremente por cada individuo.

En principio, cualquier persona puede dirigirse a una empresa informática que cuente con los dispositivos necesarios para generar el par de claves y solicitar la creación de dicho par de claves. Posteriormente, con el par de claves creado para una persona determinada, ésta se dirigiría a un Prestador de Servicios de Certificación para obtener el certificado digital correspondiente a ese par de claves.

Sin embargo, en la práctica los Prestadores de Servicios de Certificación cumplen ambas funciones: crean el par de claves (pública y privada) para una persona y expiden el certificado digital correspondiente a ese par de claves.

Procedimiento legal para obtener el dispositivo para firmar digitalmente un mensaje.

El proceso de obtención de los elementos que necesito para firmar digitalmente mensajes (par de claves y certificado digital) es el siguiente:

1.- Me dirijo a una empresa o entidad que tenga el carácter de Prestador de Servicios de Certificación y solicito de ellos el par de claves y el certificado digital correspondiente a las mismas. Generalmente, podré acudir a dicha entidad bien personalmente o por medio de internet utilizando la página web del Prestador de Servicios de Certificación. 

2.- El prestador de Servicios de Certificación comprobará mi identidad, bien directamente o por medio de entidades colaboradoras (Autoridades Locales de Registro), para lo cual deberé exhibirle mi D.N.I. y si soy el representante de una sociedad (administrador, apoderado, etc.) o de cualquier otra persona jurídica, deberé acreditar documentalmente mi cargo y mis facultades.

3.- El prestador de Servicios de Certificación crea con los dispositivos técnicos adecuados el par de claves pública y privada y genera el certificado digital correspondiente a esas claves.

4.- El prestador de Servicios de Certificación me entrega una tarjeta semejante a una tarjeta de crédito que tiene una banda magnética en la que están gravados tanto el par de claves como el certificado digital. El acceso al par de claves y al certificado digital gravado en la tarjeta está protegido mediante una clave como las que se utilizan en las tarjetas de crédito o en las tarjetas de cajero automático. En otras ocasiones, en lugar de la tarjeta el Prestador de Servicios de Certificación deja almacenado el certificado digital en su propia página web, a fin de que el destinatario copie el archivo y lo instale en su ordenador.

5.- Con esa tarjeta magnética y un lector de bandas magnéticas adecuado conectado a mi ordenador personal, podré leer y utilizar la información gravada en la tarjeta para firmar digitalmente los mensajes electrónicos que envíe a otras personas.

El INDOTEL

Es importante reseñar acerca del funcionamiento y servicio que ofrece el INDOTEL, a fin de establecer una relación más concreta con el presente tema de investigación. Es importante establecer y hacer de conocimiento común la función que realiza este organismo gubernamental. En este sentido se destacan abrimos la carta de presentación para mejor conocimiento del INDOTEL.

¿Qué es el INDOTEL? Es el organismo de Estado creado por la Ley General de Telecomunicaciones No. 153-98 que regula y supervisa el desarrollo del mercado de las telecomunicaciones. Su misión es regular y promover la prestación de servicios de telecomunicaciones en beneficio de la sociedad, en un marco de libre, leal y efectiva competencia.

Funciones del INDOTEL:

-Regula el comportamiento de las empresas de telecomunicaciones (telefonía, radiodifusión, cable, televisión e Internet, entre otros).

-Vela por el uso eficiente del dominio público del Espectro Radioeléctrico.

-Resuelve las controversias entre las prestadoras de los servicios públicos de telecomunicaciones, y mediante el Centro de Asistencia al Usuario, recibe y soluciona sus quejas.

– Promueve la competencia en el mercado de las telecomunicaciones.

– Facilita el acceso a los servicios de las telecomunicaciones a toda la población.

– Promueve el desarrollo de las telecomunicaciones mediante la administración del Fondo para el Desarrollo de las Telecomunicaciones (FDT), que garantiza el servicio universal y el desarrollo de las telecomunicaciones en las poblaciones rurales y urbanas de bajos ingresos.

¿Que es el Fondo De Desarrollo De Las Telecomunicaciones? Son los recursos reservados para el financiamiento de proyectos en áreas rurales y urbanas de bajos ingresos o de interés social, que promuevan el servicio universal y el desarrollo de las telecomunicaciones siguiendo los lineamientos de la Política Social Sobre el Servicio Universal que dicte INDOTEL.

Estos recursos provienen en su mayor parte de la Contribución al Desarrollo de las Telecomunicaciones (CDT) que es el 2% que aportan los usuarios en sus facturas de los servicios públicos de telecomunicaciones (empresas telefónicas y de cable).

Al asignar fondos para financiar proyectos específicos de desarrollo de las telecomunicaciones, el FDT persigue:

a) Contribuir al desarrollo económico y al bienestar social en todo el país. 

b) Promover la innovación tecnológica en el sector de las telecomunicaciones. 

c) Promover la competencia en el mercado de las telecomunicaciones en la República Dominicana. 

d) Establecer servicios auto-suficientes, con una orientación de mercado, operaciones y negocios que seguirán ampliando el acceso a las comunicaciones por iniciativa propia del sector.

El Centro de Asistencia al Usuario: Es la unidad del INDOTEL donde usted puede presentar sus quejas relacionadas con el servicio de telecomunicaciones y además, obtener informaciones sobre sus derechos y deberes, frente ala compañía que le proporciona el servicio.

Continuidad en el servicio:- Conocimiento de todas las condiciones técnicas y económicas relativas a los servicios.- Libertad de acceso.- Derecho de selección.- Exigir estándares de calidad.- Privacidad en las telecomunicaciones.- No ser objeto de publicidad engañosa.

Deberes de los usuarios en el servicio de las Telecomunicaciones:

– Usar debidamente el servicio.- Respetar las condiciones pactadas en el Contrato.- Pagar el recibo de servicios dentro del plazo establecido.

¿Qué es la Sociedad de la Información? El término "Sociedad de la Información" hace referencia a un conjunto de fenómenos ocasionados por el uso masivo de  la información, facilitado por la aplicación de las nuevas tecnologías, con importantes consecuencias técnicas, económicas y sociales.

"Es una fase de desarrollo social caracterizada por la capacidad de sus miembros para obtener y compartir cualquier información instantáneamente, y en la forma que se prefiera".

¿Qué son las Tecnología de Información y comunicación (TIC)? Son Las herramientas electrónicas con fines de producción, intercambio y comunicación, estas se clasifican de la siguiente manera:

Computadoras, servidores o cualquier otro dispositivo de soporte físico (Hardware).-Telecomunicaciones: telefonía, Internet.-Medios: radiotelevisión, prensa, etc.-Herramientas de productividadprogramas informáticos (software) y aplicaciones.-Sistemas inteligentes.

Definiciones publicas por el INDOTEL relativo al comercio eléctrico. Refiere una serie de concepto empleados en la publicación del comercio electrónico situado en la Web disponible para la República Dominicana, de los cuales ampliamos a continuación.

¿Qué es el Comercio Electrónico? Es toda relación de índole comercial, sea o no contractual, estructurada a partir de la utilización de uno o más documentos digitales o mensajes de datos o de cualquier otro medio similar.

¿Qué es la firma digital? Es un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje, permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y el texto del mensaje, y que el mensaje inicial no ha sido modificado después de efectuada la transmisión.

¿Qué es la firma electrónica? Es el conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, que por acuerdo entre las partes se utilice como medio de identificación entre el emisor y el destinatario de un mensaje de datos o un documento digital y que carece de alguno de los requisitos legales para ser considerada firma digital.

¿Qué es el Espectro Radioeléctrico? Es el conjunto de ondas radioeléctricas cuya frecuencia está  comprendida entre los 9 kilohertzios y los 3000 Gigahertzios.

¿En que consiste el gobierno Electrónico? De acuerdo a la unidad de Gobierno Electrónico de la Agencia Interamericana de Cooperación para el Desarrollo de la Organización de Estados Americanos, la definición de Gobierno Electrónico es la siguiente.

"Aplicación de las tecnologías de la información y la comunicación al funcionamiento de la administración, a la prestación de servicios públicos y a la comunicación de los ciudadanos"".

¿En que consiste el proyecto e-dominicana? Es la estrategia Nacional para la Sociedad de la información de la Republica Dominicana (e-dominicana) es un esfuerzo conjunto de la sociedad dominicana, liderado por el Instituto Dominicano de las Telecomunicaciones,  con el apoyo del Programa de las Naciones Unidas para el Desarrollo  (PNUD) y el Banco Mundial, consultándose para su formulación a los distintos actores del Gobierno, sector productivo y la sociedad civil.

Brecha Digital: El presidente de INDOTEL fue categórico al señalar que uno de los retos que tiene la República Dominicana, al igual que otros países, es la reducción de la brecha digital que separa a las personas conectadas a las nuevas tecnologías de información, con aquellas que se mantienen distantes a las mismas.

Citó los proyectos de telefonía rural, de tele-medicinas, tele-educación y de tele-centros comunitarios que persiguen el acceso transitorio a Internet como una fuente de conocimiento.Jorge Mera puntualizó que "en el siglo XXI el uso de la tecnología de la información es fundamental para acercar al Estado con los ciudadanos y en ese sentido entrar al Internet para tener acceso al conocimiento es una herramienta importante".

De acuerdo a sus declaraciones actualmente en el país hay 500 mil usuarios directos del Internet y 450 laboratorios de informática dispersos, que benefician a unos dos millones de estudiantes de las escuelas públicas, además de los servicios de los cibercafés y los telecentros comunitarios.Añadió que "existen muchas posibilidades para que la reducción de la brecha digital sea una realidad, porque estos programas tienden a subsidiar el costo de las operaciones de servicio de las telecomunicaciones, en áreas donde el mercado no ha tenido interés en participar". Reciclaje de computadoras: El Licenciado Gedeón de los Santos anunció además que el INDOTEL lanzará el programa "Computadoras para la Educación" en colaboración con Microsoft y otras empresas suplidoras. Explicó que "en República Dominicana se desperdician muchas computadoras cada año y estamos preparando mecanismos para que cuando una empresa la deseche, sea llevada a un almacén a los fines de ser reciclada y llevarse a las escuelas". Refirió que el INDOTEL tiene un proyecto piloto en la que cinco escuelas figuran beneficiadas con ésta acción, que es el resultado del trabajo conjunto del sector privado, el gobierno y la sociedad civil.

Conclusión

Después de investigar y elaborar el presente trabajo de Informática Básica, así como su contenido, podemos decir que ciertamente en la actualidad la computadora es una de las herramientas más poderosas que el ser humano a construido hasta nuestros días.

Que también en lo que respecta al dominio y conocimiento en la informática, así como el manejo de los programas, del Internet y el Correo Electrónico es esencial, pues cada día surgen nuevas innovaciones en el campo de la informática, pues, como dijimos en la introducción, el objetivo de ésta asignatura es capacitar a los participantes en el conocimiento de la informática básica, uso de las computadoras y de los programas utilizados actualmente, a fin de que adquieran las fuentes necesarias para el manejo y dominio de las computadoras y de los programas de informática, así del Internet y del correo electrónico.

Como profesionales debemos estar a la vanguardia en el campo de la informática, para así poder dominar y comprender el uso e importancia de e esta materia y de las computadoras, ya que el conocimiento y uso de las mismas, es de gran ayuda e influencia a nivel profesional.

 

 

Autor:

Ing.+Lic. Yunior Andrés Castillo S.

Santiago de los Caballeros,

República Dominicana,

2014.

[1] Aiken nunca usó la palabra “computadora” para referirse a esta máquina.

[2] Normalmente se le solía colocar entre las posiciones 15 y 16 [5].

[3] Puede verse una foto de la Harvard Mark I en la página http://www.maxmon.com/1939ad.htm

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente