trabajo de gestion de documentos electronicos

36
Gestión de Documentos Electrónicos Presentado por Fanny Andrea Gutiérrez Sierra María Eugenia Nieto Medina Fabián Eduardo Cáceres Cáceres Grupo 3 Universidad del Quindío Facultad de Ciencias Humanas y Bellas Artes Ciencia de la Información y la Documentación, Bibliotecología y Archivística 2014

Upload: feracosta833

Post on 03-Aug-2015

148 views

Category:

Education


0 download

TRANSCRIPT

Gestión de Documentos Electrónicos

Presentado porFanny Andrea Gutiérrez SierraMaría Eugenia Nieto Medina

Fabián Eduardo Cáceres CáceresGrupo 3

 Universidad del Quindío

Facultad de Ciencias Humanas y Bellas ArtesCiencia de la Información y la Documentación,

Bibliotecología y Archivística2014 

Gestión de Documentos Electrónicos

Presentado porFanny Andrea Gutiérrez SierraMaría Eugenia Nieto Medina

Fabián Eduardo Cáceres CáceresGrupo 3

Presentado aJorge Mario Zuluaga Campuzano

Universidad del QuindíoFacultad de Ciencias Humanas y Bellas Artes

Ciencia de la Información y la Documentación, Bibliotecología y Archivística

2014 

CONTENIDO

PAG

INTRODUCCION 4OBJETIVOS 5DESARROLLO DE LA ACTIVIDAD 6-34CONCLUSIONES 35-36WEBGRAFIA 37

INTRODUCCION Hoy en día es muy común utilizar los medios electrónicos para realizar compras, pagos, y otro tipo de actividades habituales y personales directamente desde la casa, de forma ágil y segura sin importar la hora; haciendo uso adecuado de este nuevo medio teniendo más comodidad.De acuerdo a esto podemos notar como la revolución de las tecnologías de la información está haciendo cambiar las relaciones entre individuos y organizaciones en todo el mundo, esta seguridad significa confidencialidad ya que solo se muestran los datos del usuario autorizado para ello, también integridad ya que se garantiza que la información llega al destinatario sin modificaciones.

.

OBJETIVOS Identificar cuales son los conceptos y

aplicaciones relacionados con los documentos electrónicos.

Adquirir conocimientos básicos sobre el Certificado Electrónico.

Conocer la importancia de la Firma Electrónica.

Identificar y aprender sobre el cifrado electrónico.

Certificado Electrónico Es un sistema que por medio de una red informática que permite la identidad de una persona.Garantiza la certificación e identificación y confiabilidad de las entidades, permitiendo una interacción entre una empresa y las personas, permitiendo la confiabilidad e integridad de los datos transmitidos y su procedencia a través de sistemas electrónicos de tal forma que el destinatario del documento solo pueda acceder a la información suministrada.

Certificado Electrónico También podríamos decir que es un mensaje de datos firmados por la entidad de certificación que identifica tanto a la entidad de certificación que lo expide como al suscriptor y contiene la clave pública de este objetivo.

El Objetivo principal De los Certificados electrónicos es la interacción entre personas o entidades. A través de internet un ambiente de seguridad amplio y confiable.

¿Para qué sirve?• Autenticar la identidad del usuario de forma

electrónica ante terceros.• Firmar electrónicamente de forma que

garantice la integridad de los datos trasmitidos y su procedencia.

• Cifrar datos para que solo el destinatario del documento pueda acceder a su contenido.

La Firma Electrónica La firma electrónica es un método o símbolo suministrado en un medio electrónico, permitido un vínculo o autentificación de un documento, cumpliendo todas o algunas de las funciones características de una forma manuscrita.En otros términos, la firma electrónica es el género y la digital, la especie; de modo que la firma electrónica incluye la firma digital, la cual está realizada mediante a logaritmos de clave asimétrica.

¿Qué se requiere para firmar electrónicamente un documento?

Se requiere de un certificado digital emitido por una Autoridad Certificadora Registrada, y el cual debe ser almacenado y custodiado en un dispositivo. Entre ellos existen:• Token o Tarjetas inteligentes – Smart cards:

que cumplan con el estándar FIPS 140 nivel 2, este dispositivo es muy importante ya que es el responsable de custodiar un secreto único.

• Llave privada: que es utilizada para firmar digitalmente los documentos y archivos.

El dispositivo requiere además de los datos de activación, los cuales pueden ser una palabra de paso, una frase clave o información biométrica es decir huella digital.

Características esenciales de la Firma Electrónica:

Características esenciales de la Firma Electrónica:

• Autenticidad• Integridad• Confidencialidad

Funciones de la Firma Electrónica:

La firma electrónica tiene muy poco tiempo de haber surgido debido a la necesidad de un mundo globalizado en donde las transacciones y la interacción entre individuos son impersonales y sin vínculos físicos, haciendo de la identificación un problema y requerimiento de primera necesidad. Los medios tradicionales de identificación pierden validez en el mundo electrónico, surgiendo así medios digitales de identificación.

La firma electrónica, técnicamente, es un conjunto o bloque de caracteres que viaja junto a un documento, fichero o mensaje y que puede acreditar cuál es el autor o emisor del mismo (lo que se denomina autenticación) y que nadie ha manipulado o modificado el mensaje en el transcurso de la comunicación (o integridad).

Es aquél conjunto de datos, como códigos o claves criptográficas privadas, en forma electrónica, que se asocian inequívocamente a un documento electrónico (es decir, contenido en un soporte magnético ya sea en un disquete, algún dispositivo externo o disco duro de una computadora y no de papel), que permite identificar a su autor, es decir que es el conjunto de datos, en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.

El hecho de la firma sea creada por el usuario mediante medios que mantiene bajo su propio control (clave privada protegida, contraseña, datos biométricos, tarjeta chip, etc.) asegura la imposibilidad de efectuar de lo que se conoce como “suplantación de personalidad”.

• Funciona entonces como el conjunto de datos, en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.

Tipos de Firma Electrónica:• Firma Básica: identifica al autor y

se incorpora al propio documento.• Firma avanzada: Este tipo de firma

permite identificar al firmante y detectar cualquier cambio ulterior en los datos firmados. Está vinculada al firmante de manera única y a los datos que se refiere.

• Firma reconocida: Está basada en un certificado reconocido y ha sido generada mediante un dispositivo seguro de creación de firma, lo que le atribuye el mismo valor legal que a la misma manuscrita.

Identificación y AutentificaciónLa Identificación y autentificación son firmas electrónicas de las empresas y de los ciudadanos que se hacen a través de plataformas facilitando la gestión de operaciones en las firmas digitales permitiendo el acceso a archivos y otros documentos.Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.

A que se denomina Identificación y Autenticación

Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:

Combinadas en:• Algo que solamente el individuo conoce:

por ejemplo una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc.

• Algo que la persona posee: por ejemplo una tarjeta magnética.

• Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz.

• Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.

LEGISLACIÓNLey 527 de 1999 (Agosto 18). Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación. Se establecen las siguientes definiciones: Mensaje de datos. La información

generada, enviada, recibida, almacenada o comunicada ´por medios electrónicos, ópticos o similares, como pudieran ser entre otros, el intercambio electrónico de datos (EDI), Internet, el correo electrónico, el telegrama, el teletex o el telefax;

Comercio electrónico. Abarca las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual, estructurada a partir de la utilización de uno o más mensajes de datos o de cualquier otro medio similar. Las relaciones de índole comercial comprenden, sin limitarse a ellas, las siguientes operaciones: toda operación comercial de suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda operación de representación o mandato comercial; todo tipo de operaciones financieras, bursátiles y de seguros; de construcción de obras; de consultoría; de ingeniería; de concesión de licencias; todo acuerdo de concesión o explotación de un servicio público; de empresa conjunta y otras formas de cooperación industrial o comercial; de transporte de mercancías o de pasajeros por vía aérea, marítima y férrea, o por carretera;

Firma digital: Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación;

Entidad de Certificación: Es aquella persona que, autorizada conforme a la presente ley, está facultada para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales;

Intercambio Electrónico de Datos (EDI): La transmisión electrónica de datos de una computadora a otra, que está estructurada bajo normas técnicas convenidas al efecto;

Sistema de Información: Se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos.

Actos seguidos a la ley :La Corte Constitucional de Colombia el 8 de junio del 2000 resolvió una acción pública de inconstitucionalidad respecto de ésta ley.Intervenciones ciudadanas y de entidades públicas, en defensa de la constitucionalidad de dicha ley.Advienen luego los conceptos del procurador general de la nación, en los cuales solicita declarar constitucional la ley acusada.La competencia.El contexto de la ley de 527 de 1999. La revolución en los medios de comunicación de las dos

últimas décadas a causa de los progresos tecnológicos en el campo de los computadores, las telecomunicaciones y la informática.

La necesidad de actualizar los regímenes jurídicos, para otorgar fundamento jurídico al intercambio electrónico de datos

La Ley Modelo sobre Comercio Electrónico de la Comisión de las Naciones Unidas para el desarrollo del Derecho Mercantil Internacional –CNUDMI

Los antecedentes de la Ley 527 de 1999 Estructura de la Ley 527 de 1999

Mensajes electrónicos de datos. Mensajes de datos. Equivalentes funcionales Firmas digitales Entidades de certificación Alcance probatorio de los mensajes de

datos Los cargos globales

Unidad normativaFinalmente de este proceso se resuelve:R E S U E L V E Primero. En cuanto a los cargos

examinados, DECLÁRANSE EXEQUIBLES los artículos 10, 11, 12, 13, 14, 15, 27, 28, 29, 30, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44 y 45 de la Ley 527 de 1999.

Segundo. Declarar EXEQUIBLE el artículo 4º. del Decreto 266 del 2000 dictado en ejercicio de las facultades extraordinarias establecidas en la Ley 573 del 2000, conforme a la parte motiva de esta providencia.

Cópiese, notifíquese, comuníquese a quien corresponda, publíquese, insértese en la Gaceta de la Corte Constitucional, archívese el expediente y cúmplase.”

CIFRADO ELECTRONICO En la Grecia antigua los militares utilizaban

la criptografía, que aunque de manera rudimentaria, sus efectos eran los mismos: esconder un mensaje importante.

El primer uso que tuvo la criptografía fue militar, aunque la necesidad de proteger un secreto se incrementó a medida que aumentaba el valor de cierta información. Durante el último siglo, hubo desarrollos en técnicas criptográficas que evolucionaron de manuales a electrónicas, pasando por las mecánicas.

Criptografía es la ciencia de mantener en secreto los mensajes.

El criptotexto es decodificado al momento de su recepción y vuelve a su forma de texto original.

El texto original, o texto puro es convertido en un equivalente en código, llamado criptotexto (ciphertext) vía un algoritmo de inscripción.

La criptología se define como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones.

Cifrar por tanto consiste en transformar una información (texto claro) en otra ininteligible (texto cifrado o cripto) según un procedimiento y usando una clave determinada, pretendiendo que sólo quién conozca dicho procedimiento y clave pueda acceder a la información original.

La operación inversa se llamara lógicamente

descifrar.

Existe don métodos generales de cifrado.

Tradicional o simétrica:Aquella en la que la llave de encripción es la misma de desencripción. Por tanto estamos ante un criptosistema Simétrico o de Clave Secreta cuando las claves para cifrar y descifrar son idénticas, o fácilmente calculables una a partir de la otra.De llave publica o asimétrica:Si las claves para cifrar y descifrar son diferentes y una de ellas es imposible de calcular por derivación de la otra entonces estamos ante un criptosistema asimétrico.

Cada persona tiene un par de llaves, una pública que todos conocen, y la otra privada que sólo su propietario conoce. En cambio, si A y B usan la criptografía asimétrica, ambos tienen un juego de llaves, una pública que cualquier persona puede conocer, y otra privada que sólo su dueño conoce. En este caso, A envía un mensaje a B. Llave Pública de B y Llave Privada de B. A usa la llave pública de B para encriptar el mensaje que le envía. B usa su llave privada para desencriptar el mensaje que le envió A, y verifica la identidad de A con su llave publica.

ENTIDADES DE CERTIFICACIÓNPero ¿cómo sabemos que B y A tienen asignadas las llaves públicas que dicen tener? Pues mediante un mecanismo llamado Certificado Digital, el cual contiene el nombre de la persona y su llave pública, y está firmado con la llave privada de una Autoridad Certificadora.  Un certificado atestigua la validez de la

identidad de un individuo o entidad. Generalmente es emitido por una Autoridad Certificadora quien al firmar digitalmente une una llave pública con el nombre de un individuo o entidad.

En síntesis, la misión fundamental de los certificados es permitir la comprobación de que la clave pública de un usuario, cuyo conocimiento es imprescindible para autenticar su firma electrónica, pertenece realmente a ese usuario, ya que así lo hace constar en el certificado una autoridad que da fe de ello.

AUTORIDADES DE CERTIFICACIÓNEs la entidad que genera y revoca los certificados para un conjunto de usuarios y es responsable de su autenticidad. Sus funciones se pueden resumir en: 1. Generación de certificados al garantizar

su identidad por medio de una firma digital.

2. Agendar fechas de expiración de certificados y revocar de los certificados.

3. Revocar los certificados. Una característica fundamental de la Autoridad Certificadora es que sea un ente de alta confianza para la comunidad.

FUNCIONAMIENTO DE LOS CERTIFICADOS

El certificado digital incorpora información sobre el usuario (entre otros datos su clave pública), información que debe ser contrastada por algún tipo de autoridad competente, que dota así de validez al documento acreditativo. En el contexto electrónico, la función básica de una Autoridad de Certificación (AC) o prestador de servicios de certificación (CPS) reside en verificar fehacientemente la identidad de los solicitantes de certificados, crear y emitir a los solicitantes dichos certificados y publicar listas de revocación cuando éstos son inutilizados.

CONCLUSIONES La certificación digital es un negocio complejo

que requiere programas específicos para operarla.

Se denomina Identificación al momento en que el usuario a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.

Las firmas electrónicas nos permiten crear un marco relevante de proyección, capaz de repeler delitos informáticos de copia, además de una importante seguridad a aquellos que se benefician con este actual marco de seguridad.

CONCLUSIONES El proceso de la certificación digital es

fundamental y debe contar con un tercero de confianza imparcial y ajena a las incidencias de los procesos donde se usa la firma electrónica.

Es necesario tener en cuenta la documentación que es necesaria para los procesos.

Debemos cumplir con todos los procedimientos.

Las empresas de hoy día deben estar listas para la evolución de esta tecnología.

WEBGRAFIA

• http://www.dfactur-e.com/Criptografia.php

• http://www.inteco.es/Seguridad/DNI_Electronico/Firma_Electronica_de_Documentos/Que_es_la_Firma_electronica

• http://bdigital.uncu.edu.ar/objetos_digitales/1180/marco-terico-jurdico-para-el-tratamiento....pdf