2. GESTIÓN DE DOCUMENTOS
ELECTRÓNICOS
JOSE ALFREDO LATORRE
MARÍA JOSÉ PATERNINA
LINA MARÍA PERDOMO
RUTH ANDREA SANCHEZ
UNIVERSIDAD DEL QUINDÍO
FACULTAD DE CIENCIAS HUMANAS Y BELLAS ARTES
CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN,
BIBLIOTECOLOGÍA Y ARCHIVÍSTICA
JULIO 8 DE 2013
3. GESTIÓN DE DOCUMENTOS
ELECTRÓNICOS
SEGURIDAD DEL DOCUMENTO ELECTRÓNICO
PROFESOR
JORGE MARIO ZULUAGA CAPUSANO
INGENIERO DE SISTEMAS
JOSE ALFREDO LATORRE
MARÍA JOSÉ PATERNINA
LINA MARÍA PERDOMO
RUTH ANDREA SANCHEZ
UNIVERSIDAD DEL QUINDÍO
FACULTAD DE CIENCIAS HUMANAS Y BELLAS ARTES
CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOGÍA Y
ARCHIVÍSTICA
JULIO 8 DE 2013
4. CONTENIDO
INTRODUCCIÓN
OBJETIVOS GENERALES Y ESPECÍFICOS
CUERPO DE EXPOSICIÓN:
CERTIFICADO ELECTRÓNICO
FIRMA ELECTRÓNICA
IDENTIFICACIÓN Y AUTENTICACIÓN
CERTIFICADO ELECTRÓNICO
LEGISLACIÓN
FUNCIONAMIENTO DE LA FIRMA ELECTRÓNICA
CIFRADO ELECTRÓNICO
ENTIDADES DE CERTIFICACIÓN
CONCLUSIONES
BIBLIOGRAFÍA
5. INTRODUCCIÓN
La seguridad de los archivos trasciende al formato
físico. La facilidad de migración de formato, sitio y
permanencia en el tiempo de los documentos
electrónicos, suponen la necesidad de protección
en doble vía, tanto del emisor como del receptor del
documento electrónico.
La seguridad de los documentos electrónicos es una
labor para la cual el profesional de CIDBA debe estar
preparado, ya que hace parte del quehacer
cotidiano de las instituciones.
6. OBJETIVOS
General:
•Exponer los puntos asignados para socializar una
exposición con el contenido más relevante que se
encuentre de los mismos.
Específicos:
•Investigar y depurar bibliografía relacionada con el
tema de exposición.
•Elaborar material de exposición
•Socializar la exposición preparada para interacción
relacionada con el tema en un foro de discusión.
8. • Es un conjunto de datos electrónicos asociados a
un documento electrónico.
• Tiene como funciones identificar al firmante,
asegurar la integridad del documento firmado,
garantizar la fidelidad y legalidad del documento,
y asegurar que el firmante no puede repudiar lo
firmado.
FIRMA ELECTRÓNICA
10. IDENTIFICACIÓN Y AUTENTICACIÓN
• IDENTIFICACIÓN: mecanismo por el cual a través
de un ID de entrada, el sistema reconoce a un
usuario como legítimo.
• AUTENTICACIÓN: es el proceso por el cual el
sistema verifica a través de una clave o contraseña
la identidad de un usuario.
12. IDENTIFICACIÓN Y AUTENTICACIÓN
TIPOS DE IDENTIFICACIÓN Y AUTENTICACIÓN:
En general hay 4 formas posibles para realizar la
identificación y validación del usuario que pueden ser
usadas individualmente o combinadas:
14. CERTIFICADO ELECTRÓNICO
Según Certificado Digital S.A. (2000):
•el certificado electrónico es la herramienta que
posibilita tomar medidas de seguridad adecuadas
para realizar cualquier tipo de trámite o mantener la
privacidad e integridad de la información que se
genera.
15. Según Certificado Digital S.A. (2000):
•Es un documento digital que equivale a un
documento de identidad y permite identificar al
autor, firmar digitalmente el documento digital,
trabajar con documentos digitales firmados
digitalmente teniendo certeza respecto del
remitente y el destinatario, efectuar transacciones
de tipo comercial con seguridad y sustento legal,
mantener la confidencialidad de la información
entre el remitente y el destinatario utilizando cifrado,
y no menos importante, estar seguros que un
documento digita no ha sido alterado.
CERTIFICADO ELECTRÓNICO
16. Según Certificado Digital S.A. (2000):
El uso de certificados electrónicos garantiza la
autenticación, integridad, confidencialidad, no
repudio del documento electrónico.
A la entidad que otorga los certificados electrónicos
se les llama autoridad de certificación y la otorga a
pedido de una autoridad de registro que garantiza
la veracidad de los datos contenidos referentes a
una persona física o jurídica.
CERTIFICADO ELECTRÓNICO
17. Según Certificado Digital S.A. (2000):
El certificado electrónico está compuesto por:
•Porción privada: es una clave privada que posee
solamente el dueño del certificado.
•Porción pública: es una clave pública publicada en la
web por la autoridad de certificación después de
haber sido aprobada.
CERTIFICADO ELECTRÓNICO
18. Según Certificado Digital S.A. (2000):
Ambas claves conforman un par único, son generadas
en el mismo momento por el usuario ejecutando un
programa provisto por la autoridad de certificación
desde su sitio Web. Este par de claves pasan a ser un
certificado electrónico cuando la autoridad de
certificación firma la clave pública del usuario usando
su propia clave privada o clave privada raíz.
CERTIFICADO ELECTRÓNICO
19. • Composición del certificado:
Imagen tomada de:
http://1136100178.blogspot.com/2011/04/certificado-digital.html
CERTIFICADO ELECTRÓNICO
20. Clases de Certificados digitales según los medios
usados para verificar la veracidad de los datos.
Certificado Digital S.A. (2000)
•Clase 0: se utilizan para probar el procedimiento de
firma digital. Son gratuito y pueden ser descargados
de una Web.
•Clase 1: certifican que la persona que pose el
certificado es quien dice ser. La autoridad de registro
solicita un documento que cerciore la identidad de la
persona.
CERTIFICADO ELECTRÓNICO
21. • Clase 2: certifican que la persona que pose el
certificado es quien dice ser. La autoridad de registro
solicita que la persona se presente con un
documento de identificación nacional que cerciore
la identidad de la persona.
Según Certificado Digital S.A. (2000)
• Órgano licenciante: es el organismo del estado que
habilita a una empresa de certificación digital como
autoridad de certificación.
CERTIFICADO ELECTRÓNICO
22. • Autoridad de certificación: es responsable de brindar
las herramientas para poder emitir, con calidad
técnica y de manera segura e irrepetible por otros
medios, el par de claves, pública y privada, que
constituye el eje del certificado. Debe asegurar su
propia clave o clave privada raíz, garantizar la
calidad técnica del sistema informático, provee listas
de verificación de las firmas que ha emitido, a la vez
que publica las claves públicas que ha aprobado y
las revocaciones de certificados que ha realizado.
CERTIFICADO ELECTRÓNICO
23. Según Certificado Digital S.A. (2000)
•Autoridad de registro: realiza la identificación de la
persona física o jurídica. Solicita la aprobación y/o
revocación de los certificados electrónicos. Su objetivo
primario es asegurarse de la veracidad de los datos
que fueron utilizados para solicitar dicho certificado.
CERTIFICADO ELECTRÓNICO
25. Visite el video certificado electrónico y firma
electrónica donde se ilustran ejemplos cotidianos
en:
http://www.youtube.com/watch?v=EU6vgU077xU
Visite el video para saber cómo se obtiene un
certificado electrónico:
http://www.youtube.com/watch?v=g7Paxdg6ohA
CERTIFICADO ELECTRÓNICO
26. LEGISLACIÓN
Ley 527 de 1999 18 de agosto
Por medio de la cual se define y reglamenta el
acceso y uso de los mensajes de datos, del comercio
electrónico y de las firmas digitales, y se establecen
las entidades de certificación y se dictan otras
disposiciones.
27. LEGISLACIÓN
• ARTICULO 2º. DEFINICIONES
c) Firma digital. Se entenderá como un valor
numérico que se adhiere a un mensaje de datos y
que, utilizando un procedimiento matemático
conocido, vinculado a la clave del iniciador y al
texto del mensaje permite determinar que este valor
se ha obtenido exclusivamente con la clave del
iniciador y que el mensaje inicial no ha sido
modificado después de efectuada la
transformación.
28. LEGISLACIÓN
ARTICULO 7º. FIRMA. Cuando cualquier norma exija
la presencia de una firma o establezca ciertas
consecuencias en ausencia de la misma, en relación
con un mensaje de datos, se entenderá satisfecho
dicho requerimiento si:
a) Se ha utilizado un método que permita identificar
al iniciador de un mensaje de datos y para indicar
que el contenido cuenta con su aprobación;
b) Que el método sea tanto confiable como
apropiado para el propósito por el cual el mensaje
fue generado o comunicado.
29. LEGISLACIÓN
• Decreto 1747 de 2000
Reglamenta parcialmente la Ley 527 de 1999 en
aspectos relacionados con las entidades de
certificación, los certificados y las firmas digitales.
• Ley 594 de 200-Ley General de Archivos
Esta ley tiene por objeto establecer las reglas y
principios generales que regulan la función
archivística del Estado donde se establece
claramente los requisitos que debe tener el
almacenamiento electrónico de la información.
Art. 19.
30. LEGISLACIÓN
• LEY 1437 DE 2011Enero 18
Por la cual se expide el Código de Procedimiento
Administrativo y de lo Contencioso Administrativo.
• CAPÍTULO IV
Uso de medios electrónicos en el procedimiento
administrativo.
31. • DECRETO 2578 DE 2012 Diciembre 13
Por el cual se reglamenta el Sistema Nacional de
Archivos, se establece la Red Nacional de Archivos.
• Artículo 18.
Parágrafo. El Archivo General de la Nación Jorge
Palacios Preciado, emitirá concepto sobre el impacto
de la implantación de las nuevas tecnologías en la
gestión documental de forma que se garantice
homogeneidad en la gestión archivística del Estado y
la preservación de los documentos electrónicos que
conforman el patrimonio documental digital.
LEGISLACIÓN
32. • DECRETO 2609 DE 2012 Diciembre 14
Por el cual se reglamenta el Título V de la Ley 594 de
2000, parcialmente los artículos 58 y 59 de la Ley 1437
de 2011 y se dictan otras disposiciones en materia de
Gestión Documental para todas las Entidades del
Estado.
LEGISLACIÓN
33. • DECRETO 2609 DE 2012 Diciembre 14
Artículo 18. Preservación de documentos en ambientes
electrónicos. En los sistemas de archivo electrónico
implementados en las entidades públicas, se debe
garantizar la autenticidad, integridad,
confidencialidad y la conservación a largo plazo de
los documentos electrónicos de archivo que de
acuerdo con las Tablas de Retención Documental o
las Tablas de Valoración Documental lo ameriten, así
como su disponibilidad, legibilidad (visualización) e
interpretación, independientemente de las
tecnologías utilizadas en la creación y
almacenamiento de los documentos.
LEGISLACIÓN
35. La Firma Electrónica es considerada como el
conjunto de datos electrónicos que al combinarse o
asociarse entre sí, pueden ser usados como medio
de identificación del firmante, ya que esta única
combinación está vinculada únicamente a un
firmante.
FUNCIONAMIENTO DE LA FIRMA
ELECTRÓNICA
36. ¿Cómo está organizada?
Cada parte tiene un par de claves, una se usa para
cifrar y la otra para descifrar.
Cada parte mantiene en secreto una de las claves
(clave privada) y pone a disposición del público la
otra (clave pública).
El emisor obtiene un resumen del mensaje a firmar
con una función llamada “hash” (resumen).
FUNCIONAMIENTO DE LA FIRMA
ELECTRÓNICA
37. ELEMENTOS DE SEGURIDAD
•La clave privada se almacena en un dispositivo de
uso privado: una tarjeta criptográfica o normalmente
el disco duro de un Computador.
• La clave pública, en cambio, se distribuye junto con
el mensaje firmado.
FUNCIONAMIENTO DE LA FIRMA
ELECTRÓNICA
38. FUNCIONAMIENTO DE LA FIRMA
ELECTRÓNICA
VERIFICACIÓN
Sobre la firma electrónica recibida, el receptor
aplicará la clave pública del emisor a fin de
descifrarla. El resultado será una huella que debe
coincidir con la huella del mensaje. Si esto se
produce, hay garantía de que el mensaje no ha sido
modificado y de que ha sido emitido por el titular de
la firma.
39. FUNCIONAMIENTO DE LA FIRMA
ELECTRÓNICA
VERIFICACIÓN
En resumen es una operación que se realiza sobre un
conjunto de datos, de forma que el resultado
obtenido es otro conjunto de datos de tamaño fijo,
independientemente del tamaño original, y que
tiene la propiedad de estar asociado unívocamente
a los datos iniciales, es decir, es imposible encontrar
dos mensajes distintos que generen el mismo
resultado al aplicar la función “hash”.
40. CIFRADO ELECTRÓNICO
El cifrado electrónico es un proceso basado en la
criptografía, palabra que viene de la raíz del griego
kripto “Oculto” y grafos “Escribir” que significa
(escritura oculta) considerada como la ciencia y el
arte de escribir en clave para mantener y conservar
segura la información secreta.
41. CIFRADO ELECTRÓNICO
La Criptografía consiste en la codificación de un
texto o de una combinación de cifras mediante el
auxilio de claves confidenciales y de procesos
matemáticos completos (algoritmos) a fin de
tornarlos incomprensibles para quién no conoce los
medios para descifrarlos. La decodificación consiste
en una operación refleja que restablece el texto o
cifrado a su forma original.
42. CIFRADO ELECTRÓNICO
Existen dos tipos de criptografía o cifrado:
1.Clave Simétrica: es una clave que comparten
tanto el emisor como el receptor del mensaje. Así,
quien envía la información cifra el mensaje con la
clave y el receptor aplica un proceso reverso usando
la misma clave para descifrar el mensaje. Se utiliza
mucho en transacciones comerciales y en
resguardo de información entre empresas y
particulares.
43. CIFRADO ELECTRÓNICO
2. Clave Asimétrica: En este tipo, la misma clave no
se utiliza para cifrar y descifrar. Existen dos claves,
una es pública y la otra privada. La clave pública es
conocida por todos mientras que la clave privada es
la que se mantiene en secreto y no se comparte con
los demás. Este tipo de clave es muy común en las
transacciones bancarias y comercio electrónico
44. ENTIDADES DE CERTIFICACIÓN
Conocidas también cómo Autoridades Certificación
(AC) son los proveedores u organizaciones encargados
de emitir los certificados de llave pública, que
conceptualmente, parecen tarjetas bibliográficas con
firma criptográfica.
Según la ley 527 de 1999 en su artículo 2, la define
como: “Aquella persona que, autorizada conforme a la
presente ley, está facilitada para emitir certificados en
relación con las firmas digitales de las personas”.
45. ENTIDADES DE CERTIFICACIÓN
Las Entidades de certificación realizan estas
actividades:
Generación de las claves (públicas y privadas), de
las firmas y de los certificados digitales.
Gestionar el directorio de las claves públicas y de
los certificados digitales.
Revocación, en su caso, de las claves públicas y de
los certificados.
Actualización de los certificados
46. CONCLUSIONES
• Se expusieron los tipos y medios de protección
electrónica de los documentos electrónicos.
• Se expuso la legislación pertinente que rige dichos
documentos.
• Se expusieron las entidades encargadas de
certificación.
47. Cifrado y firmas digitales. [en línea]. [citado el 05 de
julio de 2013]. Disponible en
http://www.zator.com/Internet/A6_4.htm
Firma electrónica: conceptos básicos. [en línea].
2007. [citado el 05 de julio de 2013]. Disponible en
http://www.archivistica.net/monograficos/Firma_electronica/firma_electronica.ht
m
BIBLIOGRAFÍA
48. GABALDON, Luis Gerardo and PEREIRA,
Wílmer. Usurpación de identidad y certificación
digital: propuestas para el control del fraude
electrónico. Sociologias[online]. 2008, n.20 [cited
2013-07-05], pp. 164-190 . Available from:
<http://www.scielo.br/scielo.php?
script=sci_arttext&pid=S1517-
45222008000200008&lng=en&nrm=iso>. ISSN 1517-
4522.
http://dx.doi.org/10.1590/S1517-45222008000200008
BIBLIOGRAFÍA
49. BIBLIOGRAFÍA
MARRERO TRAVIESO, Yran. La Criptografía como
elemento de la seguridad informática.
ACIMED [online]. 2003, vol.11, n.6 [citado 2013-07-
05], pp. 0-0 .
• Certificado electrónico:
http://portal.uned.es/portal/page?
_pageid=93,558666,93_20499906&_dad=portal&_sc
hema=PORTAL
50. • Certificado Digital S.A. (2000) Argentina. 11 p.
Consultado en julio de 2013 en:
http://www.certificadodigital.com.ar/download/G
Usuario.pdf
• Firma Electrónica:
http://firmaelectronica.gob.es/Portal/ciudadanos/
cosasquedeberiassaber/C-INFOFIRMATRES
BIBLIOGRAFÍA