la seguridad de la informatica

Post on 12-Jul-2015

183 views 0 download

Transcript of la seguridad de la informatica

• Formación a distancia

• Actualmente existen en internet infinidad de recursos que permiten obtener

formación, tanto oficial como no oficial, a través de la red. Como ejemplos de

esta actividad profesional existen varias universidades que hacen posible

esta formación a través de páginas de internet como

http://www.formaciondistancia.com como ejemplo de estas universidades son:

• La universidad Oberta de Catalunya: hace posible que profesores y alumnos

intercambien conocimientos así como que cualquier persona amplíe a

distancia su formación obteniendo un título universitario homologado.

• La UNED (Universidad Nacional de Educación a distancia): ofrece la

posibilidad de obtener diferentes titulaciones a distancia además de ofertar

una gran cantidad de recursos didácticos , así como de gestión

Internet contiene múltiples recursos relacionados con la oferta y la

búsqueda de empleo. Una de estas redes es http://www.infojobs.net que

engloba las dos facetas, ya que engloba la oferta del empleo a los

usuarios con la posibilidad de publicar su currículum vitae y a las

empresas la búsqueda de currículums mas adecuados a sus

expectativas

Una vez dado de alta de usuario de http://www.infojobs.net habrá que

completar el currículum el resultado será la creación de un documento en

el que se muestre sus conocimientos .

• La administración publica ofrece cada vez mas servicios a través de

sus paginas web , facilitando el acceso a todos los usuarios , con

independencia de su situación geográfica :

• La agencia tributaria permite descargar todos los formularios

necesarios para realizar la declaración de la renta para la cual se

necesita la disposición de una firma digital .

• La página del congreso de los diputados muestra información sobre

sus miembros , los temas tratados en las sesiones parlamentarias,

sus publicaciones, los proyectos de ley, etc.

• El boletín oficial del Estado permite acceder a los boletines de forma

gratuita

Además de los servicios que brinda la administración pública todas las

comunidades autónomas y la mayoría de los ayuntamientos ofrecen un

abanico mas amplio de los servicios al ciudadano

En algunas bibliotecas existe la posibilidad de consultar el catálogo de los

libros que están disponibles en ellas, por internet. Uno de los mas evidentes

ejemplos es el de la biblioteca nacional la cual posee una pagina en la que se

pueden consultar sus libros y pedirlos o reservarlos de tal manera que incluso

en la página web incluso se puedan leer.

Algunas páginas de internet como :

www.bne.es , http://realbiblioteca.patrimonionacional.es y www.rebiun.crue.org

Son ejemplos de paginas interactivas en la cual posee de un catálogo de libros

que pertenecen a esas bibliotecas

Para comprar por internet y no ser victima de un fraude hay que usar estos

métodos:

Pida todos los detalles

Sepa con quién está tratando.

Cualquiera puede establecer una tienda virtual bajo cualquier nombre.

Confirme el domicilio real y el número de teléfono del vendedor que opera en

línea para utilizarlos en caso de que tenga alguna pregunta o problema. Si

mientras navega en internet recibe un mensaje de correo electrónico o ve un

anuncio que le solicita su información financiera, no responda al mensaje ni

haga clic sobre el enlace. Las compañías que operan legítimamente no

solicitan información personal ni financiera por estos medios.

Sepa qué es lo que está comprando.

Lea atentamente la descripción del producto del vendedor, especialmente la

letra chica. Palabras tales como “reconstituido”, “de época” o “liquidación”

pueden estar indicando que el producto no está en excelentes condiciones;

asimismo, tenga en cuenta que los artículos de marcas renombradas que son

ofrecidos a precios rebajados podrían ser falsificados.

Sepa cuánto le costará.

Consulte los sitios web de comparaciones de precios y no confunda peras con

manzanas. Calcule y sume los gastos de envío y despacho al costo total de su

orden de compra. Bajo ninguna circunstancia envíe efectivo ni haga

transferencias de dinero.

Verifique los términos de la transacción, como las políticas de reintegro y las fechas de entrega.

¿Si estuviera insatisfecho con la compra, puede devolver el artículo y obtener un reintegro por el total de

su dinero? Averigüe quién pagará los gastos de envío y despacho o los cargos de reposición de inventario

si devuelve un artículo, y también pregunte cuándo recibirá su orden de compra. Hay una regla de la

Comisión Federal de Comercio que establece que los vendedores deben despachar los artículos dentro

de la fecha prometida, o en caso de que no especifiquen una fecha de entrega, deben enviarlos dentro de

un plazo de 30 días contados a partir de la fecha de la orden de compra. Muchos sitios ofrecen opciones

de seguimiento de envió que le dejan ver exactamente donde está su orden y calcular cuando la recibirá.

Pague con tarjeta de crédito

Si usted paga sus compras por internet con tarjeta de crédito o tarjeta de cargo, su transacción estará

protegida por las disposiciones de la ley de Facturación Imparcial de Crédito. Bajo lo establecido por esta

ley, en determinadas circunstancias usted puede disputar los cargos, y mientras el emisor del medio de

pago los investiga, usted puede suspender el pago momentáneamente. Por lo general, si alguien usa su

tarjeta sin su autorización usted podría ser responsable de pagar los primeros $50. Algunas compañías

ofrecen una garantía que le asegura que no será responsable de pagar ningún cargo no autorizado

efectuado. Algunas tarjetas ofrecen una garantía adicional y beneficios de protección de devolución y

compras.

Guarde los registros

Imprima o guarde los registros de las transacciones que haga en internet, incluyendo la descripción y

precio del producto, el recibo de su compra en internet y los mensajes de correo electrónico que le envíe

al vendedor o que reciba de éste. Lea los resúmenes de cuenta de su tarjeta de crédito tan pronto como

los reciba y esté atento a cargos que no reconoce.

Proteja su información

No envíe su información financiera por email.

El correo electrónico no es un método seguro para transmitir

información financiera, como por ejemplo los datos de su tarjeta de

crédito, cuenta corriente bancaria o número de Seguro Social. Si

usted inicia una transacción y necesita suministrar su información

financiera a través del sitio web de una organización, busque

indicadores que le demuestren la seguridad del sitio, como por

ejemplo un domicilio URL que comience con "https:" (la letra "s"

corresponde a "seguro"). Lamentablemente no existen indicadores

infalibles, algunos sitios fraudulentos han falsificado íconos de

seguridad.

Verifique la política de privacidad.

En serio. En el texto de la política de privacidad se le debería

informar qué tipo de información personal recolectan los operadores

del sitio web, por qué motivo la solicitan y de qué manera la

utilizarán. Si no puede encontrar la política de privacidad — o si no

la entiende — considere hacer sus compras en otro sitio web que

sea más considerado con los usuarios.

Las redes P2P (Peer to Peer) son consideradas como redes abiertas entre ordenadores, en las cuales no

existe un servidor del cual los diferentes usuarios de la red descargan o comparten información, sino que

la información es compartida y descargada de manera libre, entre los mismos usuarios de la red, es

decir, cada punto de esa red será usuario y servidor a la vez.

Por si no lo sabías te contamos que este tipo de redes (muy controversiales por cierto) se hicieron

conocidas gracias al polémico y muy atacado por la industria discográfica, el Programa Napster, el cual

nació en el año 1999. Este pionero de las redes P2P, poseía un servidor central del cual se podría

descargar música, pero como ya te adelantamos, fue cerrado por presión de diferentes compañías

disqueras quienes estaban perdiendo mucho dinero por este acceso gratuito a la música. Es por ello que

desde su aparición las Redes P2P han revolucionado el mundo de las leyes pues muchos gobiernos han

legislado para proteger los derechos de autor de sus ciudadanos.

Te interesará saber que en un inicio Napster, creado por Shawn Fanning, era totalmente gratuito, sin

embargo por presión del gobierno de Estados Unidos, tuvo que cambiar sus políticas, convirtiéndose en

un sitio de paga para la obtención de música en formato mp3.

Entre los programas más conocidos encontramos por ejemplo a Ares, también conocido como Ares

P2P, es un programa para compartir ficheros de datos (información) entre los usuarios de la red. Es un

software libre, por lo que cualquier usuario con conocimientos puede realizarles mejoras. Actualmente se

encuentra en la versión 2.1.1.3035. Entre sus características se encuentran las siguientes:

• Previsualización del archivo a descargar, aún cuando su descarga no esté lista.

• Conversación en línea con otros usuarios.

• Breves colas de espera, porque coloca en primer lugar a los usuarios con menores porcentajes de

descarga.

• Compatibilidad con el formato BitTorrent

• Descarga de un mismo desde varias fuentes.

• Múltiples ventanas de búsqueda, para descargar 2 o más archivos a la vez

La capa de aplicación de la pila de protocolos TCP/IP permite agrupar nodos en redes

lógicas (como por ejemplo las redes P2P, redes de distribución de contenido, etc,) de

acuerdo con características o funcionalidades similares, proximidad o tendencias sociales.

En los últimos años han aparecido numerosas arquitecturas P2P. Sus características

difieren en el tipo de estructura, grado de centralización, algoritmo de enrutamiento,

métricas de enrutamiento, técnicas de descubrimiento, algoritmos de búsqueda y

balanceo de carga entre otras.

Todas estas redes tienen sus ventajas y desventajas, y algunas son mejores que otras

dependiendo del entorno en el que se desempañan o dependiendo del tipo de parámetro

que se tenga en cuenta. Las redes P2P parcialmente centralizadas son un subconjunto de

las redes P2P donde los roles de los nodos son diferentes según la función que

desempeñan dentro de la red.

Hoy en día hay muchas redes P2P parcialmente centralizadas y cada una de éstas con

diferentes características. La presente memoria propone una manera de interconectar

estas redes autónomas, pues actualmente no se conoce la existencia de ningún sistema

de interconexión. Esta propuesta se basa en un nuevo sistema jerárquico para

interconectar nodos de diferentes tipos de redes parcialmente centralizadas siempre que

todas ellas compartan el mismo tipo de recursos (ficheros, contenidos, servicios, etc.) y

permitirá compartir datos, contenido y recursos entre las redes P2P conectadas al sistema

de interconexión. Una vez que un nodo ha descargado datos de otra red P2P, actuará de

caché para su red, compartiendo esos datos.

En la arquitectura propuesta, los nodos más viejos, y con mayor ancho de banda, dentro

de la red P2P parcialmente centralizada, pertenecerán a capas superiores. La topología

•SOFTWARE LIBRE:Software Libre se refiere a la libertad de los usuarios para ejecutar,copiar, distribuir, estudiar, cambiar y mejorar el software. De modomás preciso, se refiere a cuatro libertades de los usuarios delsoftware:

La libertad de usar el programa, con cualquier propósito (libertad 0).

La libertad de estudiar cómo funciona el programa, y adaptarlo a tusnecesidades (libertad 1). El acceso al código fuente es unacondición previa para esto.

La libertad de distribuir copias, con lo que puedes ayudar a tu vecino(libertad 2).

La libertad de mejorar el programa y hacer públicas las mejoras alos demás, de modo que toda la comunidad se beneficie. (libertad3). El acceso al código fuente es un requisito previo para esto.

Un programa es software libre si los usuarios tienen todas estaslibertades. Así pues, deberías tener la libertad de distribuir copias,sea con o sin modificaciones, sea gratis o cobrando una cantidadpor la distribución, a cualquiera y a cualquier lugar. El ser libre dehacer esto significa (entre otras cosas) que no tienes que pedir opagar permisos.

•SOFTWARE PRIVADO:El software no libre (también llamado software propietario, software privativo,software privado, software con propietario o software de propiedad) se refiere acualquier programa informático en el que los usuarios tienen limitadas lasposibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), ocuyo código fuente no está disponible o el acceso a éste se encuentra restringido .

Para la Fundación para el Software Libre (FSF) este concepto se aplica acualquier software que no es libre o que sólo lo es parcialmente (semilibre), seaporque su uso, redistribución o modificación está prohibida, o requiere permisoexpreso del titular del software.

En el software no libre una persona física o jurídica (compañía, corporación,fundación, etc.) posee los derechos de autor sobre un software negando o nootorgando, al mismo tiempo, los derechos de usar el programa con cualquierpropósito; de estudiar cómo funciona el programa y adaptarlo a las propiasnecesidades (donde el acceso al código fuente es una condición previa); dedistribuir copias; o de mejorar el programa y hacer públicas las mejoras (para estoel acceso al código fuente es un requisito previo).

De esta manera, un software sigue siendo no libre aún si el código fuente eshecho público, cuando se mantiene la reserva de derechos sobre el uso,modificación o distribución (por ejemplo, la versión comercial de SSH o elprograma de licencias shared source de Microsoft).

El Proyecto GNU se fundó en septiembre de 1983 por Richard M. Stallman para crear un sistema

operativo completo de Software Libre. Empezó a trabajar en ello en enero del año siguiente. Hoy

tenemos varios sistemas operativos basados exclusivamente en Software Livre que respetan la

libertad de los usuarios dando a todos el derecho de usar, compartir, estudiar y mejorar el software

para cualquier finalidad.

Stallman puso en marcha la Free Software Fundation (Fundación para el Software Libre) en octubre

de 1985 para ocuparse de los aspectos administrativos, organizativos y legales del Proyecto GNU y

también para difundir el uso y el conocimiento del Software Libre. Las principales licencias del

proyecto GNU son la Licencia Pública General de GNU (GPL, General Public License en inglés), y la

Licencia Pública General Reducida de GNU (LGPL, GNU Lesser General Public License en inglés),

aunque el nombre original de esta última era «Licencia Pública General de Bibliotecas de GNU». Con

los años, se han establecido como las licencias de Software Libre más utilizadas.

El Proyecto GNU consta de una serie de pequeños subproyectos mantenidos por voluntarios,

empresas o combinaciones de ambos. Estos subproyectos también se denominan «Proyectos de

GNU» o «Paquetes GNU».

El nombre del Proyecto GNU proviene del acrónimo recursivo GNU's Not Unix («GNU No es Unix»).

Unix era un sistema operativo muy popular en los años 80, así que Stallman diseñó GNU para ser

muy compatible con Unix, para que la migración a GNU fuese cómoda. El nombre reconoce que GNU

aprendió del diseño técnico de Unix, pero también indica claramente que no están relacionados.A

diferencia de Unix, GNU es Software Libre.

Al ser como Unix, el diseño de GNU es modular. Esto significa que se le pueden añadir a GNU

componentes de terceras partes. Hoy en día, es común utilizar un núcleo de terceros, llamado Linux,

con los sistemas GNU. Mucha gente emplea el nombre «Linux» para esta variante de GNU, pero esto

evita que se conozca el Proyecto GNU y sus metas para la libertad del software. La FSFE pide que

se use el término «GNU/Linux» o «GNU+Linux» al referirse a dichos sistemas.

Para más información, visite la página del Proyecto GNU en www.gnu.org.

Software Libre, Freeware, shareware: estos términos lo confunden? Aquí

podrá informarse un poco más.

Software Libre o Free Software es un software disponible para cualquiera que

desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con

modificaciones. La posibilidad de modificaciones implica que el código fuente

está disponible. Si un programa es libre, puede ser potencialmente incluido en

un sistema operativo también libre. Es importante no confundir software libre

con software gratis, porque la libertad asociada al software libre de copiar,

modificar y redistribuir, no significa gratuidad. Existen programas gratuitos que

no pueden ser modificados ni redistribuidos. Y existen programas pagos.

Copyleft.

La mayoría de las licencias usadas en la publicación de software libre permite

que los programas sean modificados y redistribuidos. Estas prácticas están

generalmente prohibidas por la legislación internacional de copyright, que

intenta impedir que alteraciones y copias sean efectuadas sin la autorización

del o los autores. Las licencias que acompañan al software libre hacen uso de

la legislación de copyright para impedir la utilización no autorizada, pero estas

licencias definen clara y explícitamente las condiciones bajo las cuales pueden

realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las

libertades de modificar y redistribuir el software registrado. A esta versión de

copyright, se le da el nombre de copyleft.

GPLLa Licencia Pública General GNU (GNU General Public License GPL) es la licencia que acompaña los paquetes distribuidos por el Proyecto GNU, más una gran varidad de software que incluye el núcleo del sistema operativo Linux. La formulación de GPL es tal que en vez de limitar la distribución del software que protege, llega hasta impedir que este software sea integrado en software propietario. La GPL se basa en la legislación internacional de copyright, lo que debe garantizar cobertura legal para el software licenciado con GPL.

Debian. La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de software libre, y se denomina Debian Free Software Guidelines(DFSG). En esencia, esta licencia contiene criterios para la distribución que incluyen, además de la exigencia de publicación del código fuente: (a) la redistribución libre ; (b) el código fuente debe ser incluido y debe poder ser redistribuido; (c) todo trabajo derivado debe poder ser redistribuido bajo la misma licencia del original; (d) puede haber restricciones en cuanto a la redistribución del código fuente, si el original fue modificado; (e) la licencia no puede discriminar a ninguna persona o grupo de personas, así como tampoco ninguna forma de utilización del software; (f) los derechos otorgados no dependen del sitio en el que el software se encuentra; y (g) la licencia no puede 'contaminar' a otro software. Open Source. La licencia de Open Source Initiative deriva de Debian.

BSD. La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution, además de otros programas. Ésta es una licencia considerada 'permisiva', ya que impone pocas restricciones sobre la forma de uso, alteraciones y redistribución del software. El software puede ser vendido y no hay obligaciones de incluir el código fuente. Esta licencia garantiza el crédito a los autores del software pero no intenta garantizar que las modificaciones futuras permanezcan siendo software libre.

X.org. El Consorcio X distribuye X Window System bajo una licencia que lo hace software libre, aunque

sin adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son software libre, y otras

distribuciones que no lo son. Existen algunas versiones no-libres del sistema de ventanas X11 para

estaciones de trabajo y ciertos dispositivos de IBM-PC que son las únicas funciones disponibles, sin

otros similares que sean distribuidos como software libre.

Software con Dominio Público. El Software con dominio público es software sin copyright. Algunos tipos

de copia o versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en la

redistribución del original o de trabajos derivados.

Software Semi-libre. El Software semi-libre es un software que no es libre pero permite que otros

individuos lo usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de software semi-libre son

las primeras versiones de Internet Explorer de Microsoft, o algunas versiones de browsers de

Netscape, y StarOffice.

Freeware. El término freeware no posee una definición ampliamente aceptada, pero es utilizada para

programas que permiten la redistribución pero no la modificación, y que incluyen su código fuente. Estos

programas no son software libre.

Shareware. Shareware es el software disponible con el permiso para que sea redistribuido, pero su

utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por lo tanto es

imposible realizar modificaciones.

Software Propietario. El Software propietario es aquel cuya copia, redistribución o modificación están, en

alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al

propietario o pagar.

Software Comercial. El Software comercial es el software desarrollado por una empresa con el objetivo

de lucrar con su utilización. Nótese que "comercial" y "propietario" no son lo mismo. La mayor parte del

software comercial es propietario, pero existe software libre que es comercial, y existe software no-libre

que no es comercial.

El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.

Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.

En general, los métodos de la ingeniería social están organizados de la siguiente manera:

Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.

Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia;

Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.

La ingeniería social puede llevarse a cabo a través de una serie de medios:

Por teléfono,

Por correo electrónico,

Por correo tradicional,

Por mensajería instantánea

El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿En que consiste?Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.¿Cómo lo realizan?El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes;SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.- Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios. - Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.

La forma más segura para estar tranquilo y no ser estafado, es que

NUNCA responda a NINGUNA solicitud de información personal a

través de correo electrónico, llamada telefónica o mensaje corto

(SMS).

Las entidades u organismos NUNCA le solicitan contraseñas,

números de tarjeta de crédito o cualquier información personal por

correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en

todo caso es usted el que los puede solicitar por olvido o pérdida y

ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los

tienen, es de sentido común.

Para visitar sitios Web, teclee la dirección URL en la barra de

direcciones. NUNCA POR ENLACES PROCEDENTES DE

CUALQUIER SITIO. Las entidades bancarias contienen certificados

de seguridad y cifrados seguros NO TENGA MIEDO al uso de la

banca por internet.

En el sistema de firma electrónica, cada persona dispone de un par de

claves:

La clave privada que únicamente él conoce.

La clave pública que es conocida por las demás personas.

La clave privada debe permanecer bajo el exclusivo control de su propietario.

Esta característica permite que una firma digital identifique en forma unívoca

al firmante.

La clave pública, por su parte, es la que le posibilita al destinatario verificar

quién es el autor del mensaje y la integridad de los datos enviados.

Estas claves actúan de forma complementaria: lo que cifra una, sólo puede

ser descifrado por la otra.

De tal modo, un mensaje cifrado con la clave privada de una persona sólo

puede ser descifrado utilizando la clave pública asociada.

Por tano, podemos tener plena seguridad de que el mensaje descifrado con

esa clave pública solamente pudo cifrarse utilizando la privada, es decir,

proviene de la persona a quien está asociada esa clave, o lo que es lo

mismo, podemos saber sin lugar a dudas quién es el emisor de ese mensaje.

En el siguiente punto, veremos detenidamente cómo transcurre el proceso

de firma digital.

Una firma electrónica es una firma digital que se ha almacenado en un soporte de

hardware; mientras que la firma digital se puede almacenar tanto en soportes de

hardware como de software. La firma electrónica reconocida tiene el mismo valor legal

que la firma manuscrita.

De hecho se podría decir que una firma electrónica es una firma digital contenida o

almacenada en un contenedor electrónico, normalmente un chip de ROM. Su principal

característica diferenciadora con la firma digital es su cualidad de ser inmodificable (que

no inviolable). No se debe confundir el almacenamiento en hardware, como por ejemplo,

en un chip, con el almacenamiento de la firma digital en soportes físicos; es posible

almacenar una firma digital en una memoria flash, pero al ser esta del tipo RAM y no

ROM, no se consideraría una firma electrónica si no una firma digital contenida en un

soporte físico.

Ejemplos de firma electrónica

La firma digital contenida en soportes de tipo ROM tiene un uso muy extendido y se

utiliza en gran cantidad de tarjetas de acceso, tarjetas de telefonía, RFID y otras

actividades en la que es preciso identificar inequivocamente una persona u objeto.

Una aplicación destacada es el DNI electrónico español, también conocido como DNIE

que al ser de uso obligado dispone de varios millones de usuarios.

La firma electrónica es el conjunto de datos en forma electrónica,

consignados junto a otros o asociados con ellos, que pueden ser

utilizados como medio de identificación del firmante. Un ejemplo

claro de este tipo de firma electrónica (la más básica de las tres y la

que menos seguridad proporciona al usuario) es el usuario y la

contraseña que utilizamos para acceder a nuestro correo

electrónico.

La firma electrónica avanzada es la firma electrónica que permite

identificar al firmante y detectar cualquier cambio ulterior de los

datos firmados, que está vinculada al firmante de manera única y a

los datos a que se refiere y que ha sido creada por medios que el

firmante puede mantener bajo su exclusivo control. En este caso,

este tipo de firma nos permite garantizar la integridad del contenido

firmado, es decir, que el contenido firmado no ha sufrido ningún tipo

de alteración o variación desde el momento en que se firmó.

La firma electrónica reconocida es una firma electrónica avanzada

basada en un certificado reconocido y generada mediante un

dispositivo seguro de creación de firma. En este caso, el certificado

de firma electrónica que se emplea es semejante al empleado en la

firma electrónica avanzada, con la única diferencia de que ha sido

emitido por un Prestador de Servicios de Certificación que antes de

su emisión haya comprobado de forma fehaciente la identidad del

titular del certificado.

¿Qué es un certificado digital?

Un certificado digital es un documento otorgado por una autoridad de certificación que garantiza la

asociación de una persona física con una firma digital.

¿Para qué sirve?

Básicamente, el certificado digital es el mecanismo que nos permite obtener una firma digital válida

para firmar documentos de manera electrónica. Dependiendo de su nivel de seguridad, la firma digital

ofrece las mismas garantías que la firma ológrafa y permite asegurar la integridad de un documento.

¿Cómo funciona?

Para que un certificado digital tenga validez legal, la autoridad de certificación debe de estar

acreditada por la entidad pública de certificación del país correspondiente. En España es CERES

(CERtificación ESpañola) la entidad que se encarga de gestionar este tipo de certificados.

Como mecanismo para asegurar ambos conceptos (integridad e identidad), el certificado digital utiliza

el estándar X.509 basado en un algoritmo de criptografía asimétrica. Este método criptográfico emplea

dos claves por usuario: una pública y otra privada. Y es la autoridad correspondiente quién certifica

que ambas claves son únicas por usuario y están correctamente vinculadas entre sí.

Dependiendo de cómo se utilicen estas claves, el usuario puede asegurar la integridad del envío y

garantizar la identidad del remitente o proteger la privacidad del envío

Garantizar la integridad del mensaje e identidad del remitente

Para garantizar la integridad del mensaje y asegurar la identidad del remitente, la versión resumida del

procedimiento es el siguiente: el remitente firma el mensaje utilizando su clave privada y lo envía a

otros usuarios. Gracias a esta firma, todos los destinatarios pueden comprobar la integridad del

mensaje y la identidad utilizando la clave pública del remitente.

Proteger la privacidad del envío

En cambio, para asegurar la privacidad de un envío el proceso cambia: el

remitente cifra el mensaje utilizando la clave pública del destinatario. Y éste,

para descifrar el mensaje, utiliza su clave privada. Como la clave privada sólo

la conoce el destinatario, es imposible que un tercer usuario descifre el

mensaje (excepto por fuerza bruta).

¿Cómo puedo obtener un certificado digital?

En España es CERES quién facilita el certificado digital. Para ello, es posible

utilizar el DNI electrónico o un procedimiento alternativo:

Solicitar el certificado

Acreditar tu identidad en una oficina de registro o utilizar tu DNIe y un lector de

tarjetas para realizar una acreditación virtual

Descargar el certificado

¿Cómo utilizo mi certificado digital?

Los certificados digitales de CERES se instalan automáticamente en el

navegador web. Siendo así, una vez listo el proceso, podrás utilizar tu

certificado digital para realizar todo tipo de gestiones administrativas como

consultar o presentar tu Declaración de la Renta, solicitar el informe de tu vida

laboral o consultar los puntos de tu carné de conducir.

Además, también es posible instalar el certificado digital en tu cliente de correo

para firmar los correos electrónicos que sean necesarios. De esta manera,

podrás asegurar la integridad de los envíos y, si lo deseas, la privacidad de los

datos enviados.