modelo de implementación de mecanismos de firma digital

203
Universidad Nacional Sistema de Estudios de Posgrado Maestría en Administración de Tecnología de la Información Modelo de implementación de mecanismos de firma digital Estudiantes: Patricia Víquez Víquez Marlis Montes Morales Heredia, Costa Rica, agosto 2013

Upload: others

Post on 16-Oct-2021

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Modelo de implementación de mecanismos de firma digital

Universidad Nacional

Sistema de Estudios de Posgrado

Maestría en Administración de Tecnología de la Información

Modelo de implementación de mecanismos de firma digital

Estudiantes:

Patricia Víquez Víquez

Marlis Montes Morales

Heredia, Costa Rica, agosto 2013

Page 2: Modelo de implementación de mecanismos de firma digital

2

Índice General

Introducción e importancia .............................................................................................. 8

Antecedentes ............................................................................................................... 9

Problema.................................................................................................................... 11

Objetivo general ......................................................................................................... 12

Objetivos específicos ................................................................................................. 12

Impacto y justificación ................................................................................................ 13

Marco teórico ................................................................................................................ 16

Project Management Body of Knowledge (PMBOK) .................................................. 16

Proyecto ..................................................................................................................... 16

Administración de proyectos ...................................................................................... 16

Modelo ....................................................................................................................... 17

Proceso ...................................................................................................................... 17

Funcionamiento de los mecanismos de firma y verificación de la validez de la firma en un documento electrónico. ......................................................................................... 18

Criptografía ............................................................................................................. 18

Algoritmos criptográficos ........................................................................................ 24

Dispositivos criptográficos ...................................................................................... 37

Certificados digitales ............................................................................................... 39

Documentos electrónicos ....................................................................................... 42

Proceso de firma digital básica ............................................................................... 48

Proceso de verificación de la validez de la firma digital básica .............................. 51

Formatos de Firma Digital ...................................................................................... 56

Responsabilidades de los clientes, las aplicaciones de cliente y de servidor ......... 90

Aspectos legales ........................................................................................................ 93

Integridad, autenticidad y no repudio ...................................................................... 93

Manifestación de la voluntad .................................................................................. 95

Neutralidad tecnológica .......................................................................................... 96

Uso adecuado de los tipos de certificados ............................................................. 97

Validez de los documentos en el tiempo ................................................................ 98

Page 3: Modelo de implementación de mecanismos de firma digital

3

Firmas digitales en el mundo físico ......................................................................... 99

Aspectos técnicos .................................................................................................... 100

Estándares ........................................................................................................... 100

Arquitectura física y lógica de las soluciones con mecanismos de la firma .......... 104

Flujos de comunicación entre la aplicación y el dispositivo criptográfico .............. 104

Interoperabilidad en navegadores y sistemas operativos ..................................... 106

Uso de formatos avanzados ................................................................................. 107

Usos de los sellos de tiempo ................................................................................ 110

Verificación de la cadena de la certificación ......................................................... 115

Características específicas para la preservación en el tiempo de un documento firmado digitalmente. ................................................................................................ 118

Gestión documental .............................................................................................. 118

Expediente electrónico ......................................................................................... 119

Custodia electrónica ............................................................................................. 120

Centros de Datos (Data Centers, bóvedas del siglo 21) ....................................... 123

Otros temas relacionados ........................................................................................ 125

PKI Nacional ......................................................................................................... 125

Interoperabilidad de las aplicaciones y los sistemas ............................................ 128

Comunicación segura de los sitios web vía SSL .................................................. 130

Gestión de documentos electrónicos en la organización ...................................... 136

Archivos digitales y preservación de los documentos electrónicos....................... 137

Creación del ecosistema para el uso de la firma electrónica en una organización .............................................................................................................................. 145

Investigación en aplicaciones y librerías .................................................................. 147

Programación de la aplicación .............................................................................. 147

XML ...................................................................................................................... 148

Herramientas de XML ........................................................................................... 150

Funciones de la edición XML ................................................................................ 151

Definición de los algoritmos .................................................................................. 152

Marco metodológico .................................................................................................... 155

Recopilación y tratamiento de la información........................................................... 155

Page 4: Modelo de implementación de mecanismos de firma digital

4

Fuentes de información ........................................................................................... 156

Método de investigación .......................................................................................... 158

Técnicas de Investigación ........................................................................................ 159

Herramientas de investigación, gestión, colaboración y comunicación ................... 159

Identificación y análisis de la firma digital en otros países .......................................... 161

Diagnóstico (Situación Actual) .................................................................................... 167

Propuesta de solución ................................................................................................. 178

Flujos de los procesos de la firma digital ................................................................. 180

Conclusiones ............................................................................................................... 188

Recomendaciones....................................................................................................... 189

Análisis retrospectivo .................................................................................................. 190

Lecciones aprendidas ................................................................................................. 191

Referencias Bibliográficas ........................................................................................... 192

Anexos ........................................................................................................................ 196

Page 5: Modelo de implementación de mecanismos de firma digital

5

Índice de Figuras

Figura # 1: Historia. ............................................................................................................................ 11

Figura # 2: Criptografía. ..................................................................................................................... 19

Figura # 3: Llave simétrica. ................................................................................................................ 20

Figura # 4: Llave asimétrica............................................................................................................... 21

Figura # 5: Diagrama algoritmo RC4. ............................................................................................... 26

Figura # 6: Tarjeta Inteligente. ........................................................................................................... 37

Figura # 7: Dispositivo criptográfico USB ......................................................................................... 38

Figura # 9: Ejemplo de certificado X.509 y del proceso de validación. ......................................... 41

Figura # 10: Proceso de Firma Digital. ............................................................................................ 50

Figura # 12: Versiones de CMS ........................................................................................................ 61

Figura # 13: Formatos derivados de CMS ....................................................................................... 61

Figura # 14: Estructura de un documento CAdES .......................................................................... 65

Figura # 15: CAdES-BES. .................................................................................................................. 66

Figura # 16 CAdES-EPES. ................................................................................................................ 67

Figura # 17: CAdES-T. ....................................................................................................................... 68

Figura # 18: CAdES-C. ...................................................................................................................... 69

Figura # 19: CAdES-X Long. ............................................................................................................. 70

Figura # 20: CAdES-X Type 1. .......................................................................................................... 71

Figura # 21: CAdES-X Type 2. .......................................................................................................... 72

Figura # 22: CAdES-X Long with Time. ............................................................................................ 73

Figura # 23:CAdES-A. ........................................................................................................................ 74

Figura # 24: Formatos derivados de XMLDSig ................................................................................ 76

Figura # 25: Estructura de un documento XMLDSig ....................................................................... 77

Figura # 26: Estructura de un documento XAdES ........................................................................... 79

Figura # 27: Estructura del formato XAdES BES y EPES .............................................................. 80

Figura # 28: Estructura de XAdES T ................................................................................................. 81

Figura # 29: Estructura de XAdES C ................................................................................................ 82

Figura # 30: Estructura de XAdES X ................................................................................................ 83

Figura # 31: Estructura de XAdES X-L ............................................................................................. 84

Figura # 32: Estructura de XAdES A ................................................................................................ 85

Figura # 11: Formatos derivados de PCKS#7 ................................................................................. 87

Figura # 33: Formatos de firma derivados de PDF 1.7 ................................................................... 89

Figura # 34: Estructura de documento PDF firmado digitalmente ................................................. 90

Figura # 35: Modelo del Proceso de Firma Digital. ......................................................................... 93

Figura # 36: Diagrama del proceso de firma digital ...................................................................... 100

Figura # 37: Proceso de sellado de tiempo. ................................................................................... 103

Figura # 39: Diferentes dispositivos de almacenamiento ............................................................. 104

Figura # 40: Dispositivos criptográficos. ......................................................................................... 106

Figura # 41: Interoperabilidad sistemas operativos y navegadores. ............................................ 107

Page 6: Modelo de implementación de mecanismos de firma digital

6

Figura # 42: Formatos Avanzados .................................................................................................. 108

Figura # 43: Autoridad de sellado de tiempo del sistema nacional de certificación digital. ....... 111

Figura # 44: Proceso de sellado de tiempo de una Autoridad de Sellado de Tiempo (TSA). ... 114

Figura # 45: Proceso de verificación de un sello de tiempo (TSA) .............................................. 115

Figura # 46: Autoridad certificadora. ............................................................................................... 116

Figura # 47: Verificación de firma en el tiempo.............................................................................. 118

Figura # 48: Data Center. ................................................................................................................ 125

Figura # 50: Diagrama de la jerarquía nacional de certificadores registrados. ........................... 127

Figura # 49: Esquema PKI. .............................................................................................................. 128

Figura # 50: Tecnología M2M. ......................................................................................................... 129

Figura # 51: Infraestructura de M2M............................................................................................... 130

Figura # 52: Certificado SSL. .......................................................................................................... 131

Figura # 53: Diagrama de comunicación SSL ............................................................................... 132

Figura # 54: Navegadores y uso de certificado SSL ..................................................................... 133

Figura # 55: Diagrama de pasos documentos electrónicos. ......................................................... 139

Figura # 56: Medios de almacenamiento. ...................................................................................... 140

Figura # 57: Conservación de libros en el tiempo. ........................................................................ 142

Figura # 58: Estrategia de conservación digital. ............................................................................ 142

Figura # 60: Verificación de firma digital en procesos legales ..................................................... 146

Figura # 61: Proceso de verificación de la firma de un usuario. .................................................. 147

Figura # 62: El formato de firma XMLDSig y XADES. ................................................................... 149

Figura # 63: Ejemplo de código fuente de VB. .............................................................................. 150

Figura # 64: Algoritmo hash ............................................................................................................. 153

Figura # 65: Variación del algoritmo .............................................................................................. 153

Figura # 66: Algoritmo de cifrado .................................................................................................... 154

Figura # 67: Pautas generales para las autoridades. .................................................................... 162

Figura # 68: Catálogo de algoritmos ............................................................................................... 163

Figura # 69: Catálogo de algoritmos ............................................................................................... 164

Figura # 70: Catálogo de algoritmos ............................................................................................... 164

Figura # 71: Pasos para firma electrónica ...................................................................................... 165

Figura # 72: Certificado digital, beneficios, autoridades certificadoras ........................................ 165

Figura # 73: Manual de beneficios y aplicaciones de la certificación digital. .............................. 166

Figura # 74: Jerarquía Nacional. ..................................................................................................... 169

Figura # 75: Modelo de implementación de mecanismos de firma digital ................................... 179

Page 7: Modelo de implementación de mecanismos de firma digital

7

Índice de tablas

Tabla #1: Comparación de funciones Hash ................................................................. 35 Tabla # 2: Ejemplos de formatos ................................................................................. 140 Tabla # 3: Entidades que utilizan Firma Digital en Costa Rica .................................... 177

Índice de gráficos

Gráfico # 1: Organizaciones que comparten documentos electrónicos ..................... 173 Gráfico # 2: Obtención de Certificados........................................................................ 173 Gráfico # 3: Normativas y políticas para la Firma digital .......................................... 174 Gráfico # 4 : Solicitud de Asesoría al MICITT ............................................................. 174

Índice de Anexos

Anexo # 1: Valoración Financiera ............................................................................... 196 Anexo # 2: Identificación de los principales riesgos del proyecto ................................ 197 Anexo # 3: Descripción de las herramientas utilizadas para la guía interactiva de firma digital ........................................................................................................................... 198 Anexo # 4: Plantilla de Encuesta ................................................................................. 199

Page 8: Modelo de implementación de mecanismos de firma digital

8

Introducción e importancia

La firma digital permite al receptor de un mensaje firmado digitalmente determinar la

entidad originadora del mismo y confirmar que éste no ha sido alterado desde que fue

rubricado. Se aplica en aquellas áreas donde es significativo poder verificar la

autenticidad y la integridad de los datos, por ejemplo, los documentos electrónicos o el

software, ya que permite detectar la falsificación y/o la manipulación del contenido.

El mecanismo de firma digital tiene el potencial, si se implementa correctamente, de

facilitar y asegurar muchos trámites que actualmente requieren la presencia física de

las partes involucradas.

Con este proyecto, la intención es construir un modelo que indique de manera detallada

los elementos que deben considerarse para la implementación de la firma digital en las

organizaciones. No se pretende llegar a nivel de metodología, esto con el fin de evitar

conflicto entre las diversas metodologías de desarrollo o arquitecturas que tengan las

instituciones interesadas. Este proyecto incluye construir un "marco de referencia"

(como el PMBoK), que sirva de punto de partida para que los responsables de los

desarrollos en las instituciones puedan tomarlo como referencia al implementar sus

servicios de firma digital.

Todos estos elementos implican un esfuerzo considerable en sumarizar, hilar y

tropicalizar de acuerdo con el contexto nacional.

Adicionalmente, se entregará una guía XML con el contenido de la investigación, con el

fin de que a futuro los interesados puedan tomar estos XML y los interpreten mediante

herramientas informáticas para hacer un manual interactivo, que será una guía para

las instituciones que desean agregar la firma en sus procesos.

Page 9: Modelo de implementación de mecanismos de firma digital

9

Antecedentes

La firma digital en Costa Rica inicia a finales del mes de febrero del año 2002, cuando

el Poder Ejecutivo presentó un proyecto de ley a la Asamblea Legislativa, bajo el

expediente 14.276. Por la novedad y las características técnicas del mismo tuvo una

amplia discusión, y finalmente en agosto de 2005, fue firmada la Ley 8454.

La Ley faculta la posibilidad de vincular jurídicamente a los actores que participan en

transacciones electrónicas, lo que permite llevar al mundo virtual las transacciones o

los procesos que anteriormente requerían el uso de documentos físicos para tener

validez jurídica, bajo el precepto de presunción de autoría y responsabilidad.

También, la ley estableció un período para desarrollar un reglamento que la

complementara. Con ello se dio paso a la creación de una comisión integrada por el

Banco Central de Costa Rica (BCCR), Poder Judicial, Ministerio de Ciencia, Tecnología

y Telecomunicaciones (MICITT), Registro Nacional, CONARE, Procuraduría Nacional,

Cámara de Tecnologías de Información y Comunicación (CAMTIC) y Dirección General

de Migración y Extranjería (DGME).

El 21 de abril del 2006 se publicó en la Gaceta el Reglamento para la Ley de

Certificados, Firmas Digitales y Documentos Electrónicos, en el cual se definen

diversos aspectos de cómo implementar la firma digital en Costa Rica. Se determina

que el Sistema de Certificación Nacional se dará a partir de una jerarquía de

autoridades certificadoras, las cuales serán descendientes de una sola unidad

certificadora raíz.

En el reglamento a la ley se le confirió el grado de certificador raíz del Sistema de

Certificación Nacional a la Dirección de Certificadores de Firma Digital (DCFD), la cual

es parte del MICITT. Debido a que la DCFD no contaba con el recurso técnico ni la

infraestructura, se firmó un convenio de cooperación entre el MICITT y el BCCR. Con

ello se autorizó al BCCR a implementar, custodiar y operar la raíz del sistema.

Page 10: Modelo de implementación de mecanismos de firma digital

10

Para el 2008 se consiguió poner en funcionamiento la Autoridad Certificadora Raíz del

Sistema de Certificación Nacional.

Después de ello, el BCCR implementó la Autoridad Certificadora del SINPE (Sistema

Nacional de Pagos Electrónicos), subordinada de la Autoridad Certificadora Raíz. La

autoridad certificadora inició en junio de 2009 y se encarga de entregar certificados

digitales a los usuarios del sistema financiero nacional con el fin de brindarle mayor

seguridad a las transacciones electrónicas.

Adicionalmente, al seguir normas internacionales como la ISO-21188, se logra que los

certificados de la Autoridad Certificadora del SINPE tengan una alta calidad.

Dentro del esquema del BCCR, las entidades asociadas al SINPE ejecutan de manera

voluntaria, las labores de registro de los subscriptores de los certificados digitales así

como la entrega del certificado digital. Con ello se aprovecha la cultura de seguridad,

las políticas, la cobertura y la infraestructura física de las sucursales para lograr tener

puntos de entrega de certificados en todo el país.

La Autoridad Certificadora del SINPE (CA del SINPE), posee nueve entidades

financieras autorizadas por el BCCR para entregar los certificados digitales. Además,

se tienen operando treinta y una oficinas de registro distribuidas en todas las provincias

a lo largo del país.

Page 11: Modelo de implementación de mecanismos de firma digital

11

Figura # 1: Historia.

Fuente: http://www.firmadigital.go.cr/historia.html

Problema

En nuestro país no hay un volumen alto de desarrollo en el uso de la firma digital, por lo

que muchas personas desconocen el procedimiento, lo que podría generar malas

implementaciones o usos y pérdida de confianza en la misma.

Se han desarrollado servicios en entidades como el BCCR, el Poder Judicial, el

Ministerio de Hacienda, el Gobierno Digital, el Tribunal Supremo de Elecciones, el

Banco de Costa Rica, el Instituto Nacional de Seguros, entre otras. Los esfuerzos están

enfocados en la utilización de documentos firmados digitalmente, sin embargo se están

realizando de manera diversa, lo que puede causar problemas en la interoperabilidad

de los servicios.

También, utilizando algunas herramientas ofimáticas con oportunidades de mejora, se

ha presentado el inconveniente de que documentos que se firmaron durante el tiempo

Page 12: Modelo de implementación de mecanismos de firma digital

12

de vigencia de la firma, al vencerse, muestra que el documento no posee una firma

válida, causando entre sus problemas más comunes la falta de credibilidad y fiabilidad

de los mismos. Adicional, si el documento es procesado por sistemas de gestión

documental, sería causal de que el proceso no se complete.

Objetivo general

Crear un modelo para el adecuado desarrollo de soluciones de software con

mecanismos de firma digital, con el fin de mejorar el conocimiento y potenciar el

desarrollo de nuevas implementaciones en el país.

Objetivos específicos

o Investigar y documentar las mejores prácticas a nivel nacional e internacional,

para el funcionamiento y la implementación de mecanismos de firma digital.

o Aplicar un muestreo en instituciones públicas y privadas en Costa Rica que

permita dar a conocer la experiencia del usuario sobre el proceso de firma

digital.

o Identificar el avance en conocimiento e implementación de firma digital a través

de los resultados del muestreo, y con ello brindar un enfoque adecuado al

modelo para el desarrollo de aplicaciones que utilicen firma digital.

o Investigar y documentar el funcionamiento de los mecanismos y la verificación

de la validez de la firma digital para potenciar el conocimiento de la ciudadanía y

brindar bases para futuras implementaciones.

Page 13: Modelo de implementación de mecanismos de firma digital

13

o Construir, a partir de la investigación realizada, un modelo que permita informar

los pasos jurídicos y técnicos que se requieren para la implementación de

mecanismos de firma digital, con el fin de orientar al ciudadano y las

organizaciones.

Impacto y justificación

El objetivo es construir un modelo de implementación de mecanismos de firma digital,

el cual incluye una guía interactiva que indica los pasos técnicos y legales que deben

considerarse para el proceso de implementación de firma digital, así como los flujos de

procesos de firma digital, con el fin de que los usuarios y las organizaciones puedan

entender el proceso de forma más clara. El alcance de este proyecto incluye construir

un "marco de referencia" (como el PMBoK) que sirva de punto de partida para que los

responsables de los desarrollos en las instituciones puedan tomarlo como referencia al

implementar sus servicios de firma digital.

El modelo está orientado a satisfacer dudas a: los desarrolladores, los diseñadores, los

analistas, los arquitectos, los directores de TI, los analistas de negocio, los directores

de negocio, los encargados de archivo, los medios de comunicación y los tomadores de

decisiones en general, entre otros.

Todos estos elementos implican una elaboración de marco teórico con fundamento que

permita un esfuerzo considerable en sumarizar, hilar y tropicalizar de acuerdo con el

contexto nacional y con los objetivos que se buscan.

Además, por existir en el país la necesidad de una guía que indique paso a paso cómo

realizar la implementación y qué se debe saber sobre la firma digital, se entregará la

misma en PDF y XML. El XML va a contener una serie de metadatos como el título, las

referencias, la versión, breadcrumbs, las palabras claves y otros elementos que puedan

ser necesarios para que cualquier entidad pública o empresa privada tome estos XML y

Page 14: Modelo de implementación de mecanismos de firma digital

14

los interprete con su herramienta para que les funcione como un manual interactivo

para las instituciones del país.

Al realizar este trabajo de investigación se obtuvo lo siguiente:

• Profundizar el conocimiento sobre la firma digital.

• Puesta en práctica de los conocimientos adquiridos durante la maestría para la

elaboración del proyecto.

• Ayudar a desenvolvernos en diferentes ambientes, con diversos profesionales,

en miras de nuevos horizontes y oportunidades.

• Por ser un proyecto de importancia nacional y que cuenta con el respaldo del

MICITT, nos permitirá darnos a conocer como profesionales.

También el MICITT, como institución que soporta el proyecto, se verá beneficiado de la

siguiente manera:

• Recibir un aporte importante al proyecto nacional de Definición del Formato

Oficial de Documento Electrónico Firmado Digitalmente en Costa Rica, que es

un compromiso de la Dirección de Certificadores de Firma Digital y del Ministerio

de Ciencia, Tecnología y Telecomunicaciones en el Plan Nacional de Desarrollo,

en el Plan Nacional de Ciencia y Tecnología y en el Plan Nacional de

Telecomunicaciones, entre otros.

• Generar conocimiento teórico y práctico sobre la correcta implementación de

aplicaciones con mecanismos de firma digital, que podrá ser reutilizado en los

diferentes acercamientos técnicos con instituciones del estado que realiza

regularmente la Dirección.

• Conocer los pormenores, los retos y las oportunidades de la implementación de

soluciones de software con mecanismos de firma digital, para generar una base

Page 15: Modelo de implementación de mecanismos de firma digital

15

de datos de lecciones aprendidas y preguntas frecuentes que pueda reutilizarse

en otras organizaciones del país.

Esto a su vez brinda a la Maestría en Administración de Tecnología de la Información,

de la Universidad Nacional:

• Prestigio por potenciar un proyecto que involucra una aplicación de importancia

nacional.

Y finalmente nuestro país logrará:

• Contar con el primer compendio de información pública y abierta sobre la

correcta implementación de mecanismos de firma digital en Costa Rica.

• Contar con un modelo que permita romper los paradigmas existentes sobre la

dificultad de la implementación de mecanismos de firma digital en las diferentes

instituciones públicas y privadas del país.

El proyecto a nivel estratégico pretende crear un modelo para el desarrollo de

aplicaciones de la firma digital. Esto a su vez, va a generar conocimiento y romperá los

paradigmas existentes sobre la dificultad de implementar mecanismos de firma digital

en Costa Rica.

Como valor agregado se pretende mejorar el conocimiento sobre el desarrollo de

nuevas tecnologías relacionadas con la firma digital y además, contribuirá con el

avance tecnológico de muchas organizaciones, tanto a nivel público como privado.

Page 16: Modelo de implementación de mecanismos de firma digital

16

Marco teórico

Project Management Body of Knowledge (PMBOK)

Para la administración del proyecto, se tomó como marco de referencia principal la

Guía del Project Management Body of Knowledge (PMBOK) del Project Management

Institute (PMI), en su versión 2008. A continuación se describen brevemente los

aspectos más relevantes que serán tomados en consideración.

Proyecto

Según el PMI (PMI, 2008), un proyecto se define como "un esfuerzo temporal que se

lleva a cabo para crear un producto, servicio o resultado único". Este principio es el que

rige todos los grupos de procesos recomendados en la guía del PMBOK.

Seguidamente se desglosa la teoría y los conceptos más relevantes de la

administración profesional de proyectos según el PMI.

Administración de proyectos

La administración o la dirección de un proyecto es una tarea que requiere de una serie

de habilidades y destrezas importantes para su adecuada realización, entre las cuales

es conveniente destacar la capacidad de liderar, coordinar, resolver conflictos y

visualizar el objetivo primordial y las distintas alternativas. Según el PMBOK, la gestión

de proyectos "es la aplicación de conocimientos, habilidades, herramientas y técnicas a

las actividades de un proyecto para satisfacer los requisitos del proyecto. La dirección

de proyectos se logra mediante la aplicación y la integración de los procesos de

dirección de proyectos de inicio, planificación, ejecución, seguimiento y control, y

cierre.” (PMI, 2008).

Page 17: Modelo de implementación de mecanismos de firma digital

17

Modelo

Un modelo es una representación de un objeto, un sistema o una idea, de forma

diferente al de la entidad misma.

El ser humano siempre ha tratado de representar y expresar ideas y objetos para

entender y manipular su medio. El requerimiento básico para cualquier modelo, es que

debe describir el sistema con mucho detalle, para hacer predicciones válidas sobre el

comportamiento del mismo.

Un modelo permite organizar y clasificar conceptos. Al realizar un análisis de sistemas,

se crea un modelo del sistema que muestre las entidades, las interrelaciones, entre

otros. La adecuada construcción de un modelo ayuda a organizar, evaluar y examinar

la validez de los pensamientos.

Las ideas o los conceptos complejos pueden generar ambigüedades e imprecisiones,

es por eso que un modelo es la representación concisa de una situación; representa un

medio de comunicación más eficiente y efectivo.

Proceso

“Un proceso, es un conjunto de acciones y actividades interrelacionadas que se llevan

a cabo para alcanzar un conjunto previamente especificado de productos o servicios”

(PMBOK, 2004, p 37).

Subproceso

Un subproceso es un conjunto de actividades que tienen una secuencia lógica y

cumplen propósitos específicos. Un subproceso es un proceso en sí mismo, cuya

funcionalidad es parte de un proceso de mayor nivel.

Page 18: Modelo de implementación de mecanismos de firma digital

18

Modelo de implementación de mecanismos de firma dig ital

A continuación se describen diversos temas sobre el proceso de la firma digital, por

ejemplo: el funcionamiento de los mecanismos y la verificación de la validez de la firma

en un documento electrónico (dentro de los que se mencionan: algoritmos, dispositivos,

certificados, formatos, entre otros), los aspectos legales (conceptos, legislación, entre

otros), los aspectos técnicos (estándares, arquitectura, interoperabilidad, entre otros),

las características para la preservación en el tiempo, otros temas relacionados, así

como la experiencia y la documentación existente en otros países con respecto al tema

de la firma digital. Con ello se busca guiar al lector sobre los elementos involucrados en

el proceso, con el fin de dar un mayor entendimiento y claridad con respecto a los

pasos por seguir.

Funcionamiento de los mecanismos de firma y verific ación de la validez de la

firma en un documento electrónico.

Criptografía

Criptografía (del griego krypto, «oculto», y graphos, «escribir», «escritura oculta»). Se

define como la parte de la “criptología”: que se ocupa de las técnicas aplicadas al arte o

la ciencia que alteran las representaciones lingüísticas de mensajes, mediante técnicas

de cifrado o codificado con el fin de hacerlos ilegibles para los intrusos que intercepten

los mensajes” (Menezes, Oorschot, & Vanstone, 1997, pág. 4).

Con respecto a lo anterior, se puede decir que la firma digital es un mecanismo

criptográfico que permite al receptor de un mensaje determinar el origen (a través de la

autenticación de origen y no repudio, conceptos que se verán más adelante), y

confirmar que el mensaje no ha sido alterado desde que fue firmado (integridad).

Page 19: Modelo de implementación de mecanismos de firma digital

19

Figura # 2: Criptografía.

Fuente: es.kioskea.net

La aparición de las tecnologías de información y comunicación, así como el uso masivo

de las comunicaciones digitales han producido un número creciente de problemas de

seguridad. Las transacciones que se realizan a través de la red pueden ser

interceptadas y es por eso que la seguridad de la información debe garantizarse. Este

desafío ha generalizado los objetivos de la criptografía por ser la parte que se encarga

del estudio de los algoritmos, los protocolos y los sistemas que se utilizan para

proteger la información y dotar de seguridad a las comunicaciones. Para ello los

criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven

como herramientas.

El tipo de propiedades de las que se ocupa la criptografía son:

• Confidencialidad: garantiza que la información sea accesible únicamente para el

personal autorizado, utiliza códigos y técnicas de cifrado.

• Integridad: permite la corrección y la completitud de la información, a través de

funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos

de notarización electrónica.

• No repudio: proporciona protección, de manera que las entidades implicadas en la

comunicación, puedan negar haber participado en toda o parte de ésta. Para ello se

Page 20: Modelo de implementación de mecanismos de firma digital

20

puede utilizar la firma digital. En otro contexto puede ocurrir lo contrario: negar que

se ha intervenido en la comunicación, se usan técnicas como el cifrado negable.

• Autenticación: provee los mecanismos que permiten verificar la identidad del

comunicante, se puede usar: función hash criptográfica MAC o protocolo de

conocimiento cero.

• Soluciones a problemas de la falta de simultaneidad en la telefirma digital de

contratos. Se pueden usar los protocolos de transferencia inconsistente.

Terminología

Criptografía simétrica : método criptográfico en el que se usa una misma llave para

cifrar y descifrar los mensajes. Las partes involucradas deben ponerse de acuerdo

sobre la llave por usar. Una vez que ambas partes tienen acceso a ésta, el remitente

cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma

llave.

Figura # 3: Llave simétrica.

Fuente: www.educastur.princast.es

Criptografía de llave pública o criptografía asimét rica : método que emplea dos

llaves para el envío de los mensajes, estas pertenecen a la misma persona que lo ha

enviado. Una llave es pública y se puede entregar a cualquier persona, la otra

es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Los

métodos criptográficos garantizan que estas llaves sólo se puedan generar una vez, de

Page 21: Modelo de implementación de mecanismos de firma digital

21

manera que no se repitan. Si el remitente usa la llave pública para cifrar el mensaje,

una vez cifrado, sólo la llave privada del destinatario podrá descifrarlo. Si el propietario

utiliza la llave privada para cifrarlo, cualquiera puede descifrarlo utilizando su llave

pública. Por lo tanto, se obtiene la identificación y la autentificación del remitente, ya

que sólo él pudo haber empleado su llave privada.

Figura # 4: Llave asimétrica.

Fuente: www.educastur.princast.es

Criptografía con umbral : tiene como objetivo distribuir alguna

funcionalidad criptográfica entre varios usuarios de forma que:

• Cualquier conjunto con t+1 usuarios pueda colectivamente calcular la

funcionalidad.

• Ningún conjunto con sólo t usuarios pueda realizar la funcionalidad.

Cuando se describe un sistema criptográfico con umbral se suele usar la notación 't-

umbral' para indicar cuál es el valor umbral del sistema.

En los sistemas de firma digital con umbral sólo t o más miembros del grupo pueden

generar firmas del grupo con n miembros. Por otro lado t-1 o menos miembros no

pueden hacerlo. Cualquiera puede usar la llave pública para verificar la firma. Esta

clase de esquemas tiene mucho potencial para aplicaciones como la toma de

decisiones, el voto electrónico, entre otros.

Page 22: Modelo de implementación de mecanismos de firma digital

22

El primer esquema de firma digital con umbral fue publicado por Yvo Desmedt y Yair

Frankel. Está basado en si un verificador puede rastrear los signatarios, se pueden

distinguir dos tipos de firmas con umbras:

• Con firmantes anónimos, es decir, nadie puede revelar la identidad de los

signatarios. Han sido propuestos distintos sistemas de este tipo.

• Con firmantes rastreables.

Criptografía basada en identidad o IBC ('Identity-B ased Cryptography'): fue

introducida en 1984 por Adi Shamir. Se caracteriza por el uso de atributos de identidad

de los usuarios (cadenas de caracteres identificativos), por ejemplo: direcciones de

email, números de teléfono, IP´s, nombres de dominio. A partir de aquí se pueden cifrar

y verificar las firmas, sin ser necesario el uso de los certificados digitales de PKI. Por

tanto, ya no es necesario generar y manejar certificados de usuario, porque los

mensajes pueden ser encriptados por los usuarios antes de que éstos interactúen con

cualquier entidad.

Criptografía basada en certificados (Certificate-Ba sed Criptography ): Fue

introducida en 2003 por Craig Gentry. El usuario genera el par de llaves pública y

privada. Existe una Autoridad de Certificación o CA (Certificate Authority) que usa el

cifrado basado en identidad. Los usuarios solicitan a la CA para que ésta genere

certificados de su identidad y de su llave pública. Este certificado tiene la funcionalidad

de un certificado PKI convencional, y puede ser utilizado como prueba de la

certificación, de una llave de firma (certificación explícita), o como una llave de cifrado

(certificación implícita).

También, Gentry propone el primer sistema de cifrado basado en certificados llamado

CBE (Certificate-Based Encryption). Los certificados brindados por la CBC pueden ser

usados para cifrar. Para gestionar la revocación se necesita menos infraestructura que

en las PKI tradicionales (CRL o OCSP).

Page 23: Modelo de implementación de mecanismos de firma digital

23

Aunque la CA conozca el certificado no tiene la llave privada y no puede descifrar el

texto cifrado. No existe el inconveniente de mantener secreta la distribución de llaves,

ya que los certificados pueden ser públicos.

Además, las firmas digitales certificadas, a como están reconocidas en la ley, solo

aplican a partir de criptografía basada en certificados.

Criptografía sin certificados o CLC (Certificateles s Cryptography): Introducida en

2003 por Al-Ryiami y Paterson. En CLC, la autoridad KGC (Key Generation Center)

genera una llave privada para cada usuario a partir de su cadena de identidad y la llave

privada maestra usando criptografía basada en identidad. La KGC no tiene la privada

completa y por tanto no puede cifrar y firmar por el usuario. Para construir la llave

privada, el usuario genera un valor aleatorio que tiene que mantener en secreto y todas

las operaciones criptográficas serán a partir de la llave privada fabricada a partir de ese

valor aleatorio secreto y la parcial generada por la KGC.

La llave pública del usuario es calculada a partir de parámetros públicos del KGC y el

valor secreto escogido. Por tanto, no se necesita un certificado adicional para publicar

la llave pública de los usuarios. La desventaja es que la información de la identidad ya

no forma parte de la pública. Para cifrar un mensaje a otro usuario se necesitan tres

informaciones: la llave pública del destinatario, la identidad y la información pública de

la KGC.

Tanto el descifrado o CLE (Certificateless Encryption) como la generación de la firma o

CLS (Certificateless Signature) requieren la llave privada.

Criptografía de llave aislada (Key-Insulated crypto graphy ): fue introducida en

2002. Consiste en minimizar el daño causado después de un ataque que comprometa

la llave privada de un sistema criptográfico. Para ello se siguen los siguientes pasos:

• Se divide el tiempo en N periodos.

Page 24: Modelo de implementación de mecanismos de firma digital

24

• La(s) llave(s) secreta(s) se almacena(n) de forma posiblemente insegura, pero

éstas son actualizadas en cada período.

• Para actualizar las llaves se realiza la interacción con un dispositivo físicamente

protegido, el cual mantiene una llave secreta maestra que mantiene fija entre

periodos.

• Todos los cálculos son hechos en el sistema inseguro.

• La llave pública se mantiene fija para todos los periodos.

Este tipo de criptografía ha sido usado con criptografía de llave pública para realizar las

funcionalidades de cifrado, se conoce como KIE o KIPE (key-insulated public key

encryption), y de firma.

Algoritmos criptográficos

Un algoritmo criptográfico modifica los datos de un documento con el fin de alcanzar las

características de seguridad como la autenticación, la integridad y la confidencialidad.

Los algoritmos criptográficos se pueden clasificar en tres grupos:

• Criptografía simétrica o de llave secreta.

• Criptografía asimétrica o de llave pública.

• Hash o de resumen.

Algoritmos simétricos

DES (Data Encryption Standard): algoritmo de cifrado bajo el estándar FIPS (Federal

Information Processing Standard) en Estados Unidos en 1976. Fue sometido a análisis

y originó el término de cifrado por bloques y criptoanálisis. Actualmente, se considera

inseguro, ya que el tamaño de la clave de 56 bits es corto; las mismas se han roto en

Page 25: Modelo de implementación de mecanismos de firma digital

25

menos de veinticuatro horas. El algoritmo puede ser seguro en la práctica en su

variante de Triple DES, aunque existan ataques teóricos.

El algoritmo ha sido sustituido por el nuevo AES (Advanced Encryption Standard). En

algunas ocasiones, DES es denominado también DEA (Data Encryption Algorithm).

3DES (Triple DES): hace triple cifrado del DES. También es conocido como TDES o

3DES, fue desarrollado por IBM en 1998. Se basa en que DES tiene la característica

matemática de no ser un grupo, lo que implica que si se cifra el mismo bloque dos

veces con dos llaves diferentes, se aumenta el tamaño efectivo de la llave.

Cuando se descubrió que una clave de 56 bits no era suficiente para evitar un ataque,

TDES fue elegido para aumentar el largo de la clave sin necesidad de cambiar de

algoritmo. Es preciso triplicar el número de operaciones de cifrado, haciendo este

método de cifrado más seguro que el DES. Por tanto, la longitud de la clave usada será

de 192 bits, aunque su eficacia solo sea de 112 bits.

RC2: también conocido como ARC2, es un cifrado de bloques diseñado por Ron Rivest

en 1987. "RC" significa "Código de Ron" o "Cifrado de Rivest";

El desarrollo de RC2 fue patrocinado por Lotus, ya que buscaban un cifrado

personalizado que, tras la evaluación de la NSA, podría ser exportado como parte de

Lotus Notes. La NSA sugirió unos cambios que Rivest incorporó. Fue aprobado para

exportación en 1989. RC2 con un tamaño de clave de 40 bits se trató favorablemente

en EE.UU. bajo las regulaciones de exportación de criptografía.

RC4 o ARC4 : sistema de cifrado de flujo más utilizado y además, se usa en varios

protocolos como: Transport Layer Security (TLS/SSL) para proteger el tráfico

de Internet y Wired Equivalen Privacy (WEP) para añadir seguridad en las redes

inalámbricas. RC4 fue excluido de los estándares de alta seguridad y modos como

Page 26: Modelo de implementación de mecanismos de firma digital

26

WEB, lo han llevado a ser un sistema muy inseguro, sin embargo, algunos sistemas

basados en RC4 son lo suficientemente seguros para su uso común.

RC4 es un algoritmo simple, consiste en dos algoritmos: Key Scheduling Algorithm

(KSA) y Pseudo-Random Generation Algorithm (PRGA). Ambos algoritmos usan 8-by-8

S-box, el cual es un array de doscientos cincuenta y seis números en el cual ambos

son únicos en cuanto al rango y valor, va desde cero hasta doscientos cincuenta y

cinco.

3

3

Figura # 5: Diagrama algoritmo RC4.

Fuente: http://es.wikipedia.org/wiki/RC4

RC5: es una unidad de cifrado simple por bloques. Fue diseñada por Ronald

Rivest en 1994. RC5 tiene un tamaño variable de bloques (32, 64 o 128 bits), con un

tamaño de clave (0 - 2040 bits) y número de vueltas (0 - 255). La combinación sugerida

originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas.

Una característica importante es el uso de las rotaciones dependientes de los datos.

También contiene algunas unidades de sumas modulares y de puertas o-exclusivo

(XOR). La estructura general es una red tipo Feistel. Las rutinas de cifrado y

descifrado pueden ser especificadas en pocas líneas de código, pero la programación

de claves es más complicada.

Page 27: Modelo de implementación de mecanismos de firma digital

27

IDEA (International Data Encryption Algorithm): es un cifrador por bloques diseñado

por Xuejia Lai y James L. Massey de la Escuela Politécnica Federal de Zúrich y

descrito en 1991. Fue propuesto como reemplazo de DES y fue una revisión menor

de PES (Proposed Encryption Standard). Originalmente IDEA había sido

llamado IPES (Improved PES).

IDEA fue diseñado con la Fundación Hasler. Es una marca registrada y está licenciado

mundialmente por MediaCrypt.

IDEA fue utilizado como cifrador simétrico en las primeras versiones de PGP (PGP

v2.0) y se incorporó luego de que el original usado en la v1.0 ("Bass-O-Matic") se

demostró inseguro. Es un algoritmo opcional en OpenPGP.

IDEA opera con bloques de 64 bits y clave de 128 bits. Consiste en ocho

transformaciones idénticas (cada una llamada ronda) y una transformación de salida

(media ronda). Gran parte de la seguridad deriva del intercalado de operaciones de

distintos grupos que son algebraicamente "incompatibles" en cierta forma.

Este algoritmo presenta algunas diferencias con el DES, que lo hacen más atractivo:

• El espacio de claves es mucho más grande: 2128 ≈ 3.4 x 1038

• Todas las operaciones son algebraicas.

• No hay operaciones a nivel bit, facilitando su programación en alto nivel.

• Es más eficiente que los algoritmos de tipo Feistel, porque en cada vuelta se

modifican todos los bits de bloque y no solamente la mitad.

• Se pueden utilizar todos los modos de operación definidos para el DES.

Es considerado por muchos como uno de los cifrados en bloque más seguros que

existen.

Page 28: Modelo de implementación de mecanismos de firma digital

28

AES (Advanced Encryption Standard ): también conocido como Rijndael , esquema

de cifrado por bloques, adoptado como estándar de cifrado por Estados Unidos. AES

fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST)

como FIPS PUB 197 el 26 de noviembre de 2001. Se transformó en un estándar el 26

de mayo de 2002. Desde 2006, es uno de los algoritmos más populares en criptografía

simétrica.

El cifrado fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen,

ambos estudiantes de la Katholieke Universiteit Leuven.

Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación.

Es rápido tanto en software como en hardware, es fácil de implementar, y requiere

poca memoria.

AES no es precisamente Rijndael, ya que este permite un mayor rango de tamaño de

bloques y longitud de claves, puede ser especificado por una clave que sea múltiplo de

32 bits, con un mínimo de 128 bits y un máximo de 256 bits; AES tiene un tamaño de

bloque fijo de 128 bits y tamaños de clave de 128, 192 o 256 bits.

La mayoría de los cálculos de este algoritmo se hacen en un campo finito determinado.

Blowfish: consiste en un codificador de bloques simétricos, diseñado por Bruce

Schneier en 1993 e incluido en un alto número de conjuntos de codificadores y

productos de cifrado. Ningún analizador de cifrados de Blowfish efectivo ha sido

encontrado. Utiliza bloques de 64 bits y claves de 32 bits hasta 448 bits. Es un

codificador de 16 rondas Feistel.

Schneier lo diseñó como un algoritmo de uso general, que intentaba reemplazar al

antiguo DES y evitar los problemas asociados con otros algoritmos. Además, otros

diseños eran propiedad privada, patentados o los guardaba el gobierno. Schneier lo

declaró sin patente. El algoritmo está a disposición del público, y puede ser empleado

libremente.

Page 29: Modelo de implementación de mecanismos de firma digital

29

Algoritmos asimétricos

Diffie-Hellman: se debe a Whitfield Diffie y Martin Hellman, (Diffie–Hellman Problem-

>DHP). Es un protocolo de establecimiento de claves entre partes que no han tenido

contacto, utilizando un canal inseguro, y no autenticado.

Se emplea para acordar claves simétricas que serán utilizadas para el cifrado de una

sesión. Siendo no autenticado, sin embargo, provee las bases para varios protocolos

autenticados. Su seguridad radica en la dificultad de calcular logaritmos discretos en un

cuerpo finito.

RSA (Rivest, Shamir y Adleman): sistema criptográfico de llave pública desarrollado

en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar

como para firmar digitalmente.

La seguridad está en el problema de factorización de números enteros. Los mensajes

enviados se representan mediante números, y el funcionamiento se basa en el

producto de dos números primos elegidos al azar y mantenidos en secreto. Los primos

son del orden de , y se prevé que su tamaño aumente con la capacidad de

cálculo de las computadoras.

Cada usuario posee dos llaves de cifrado: una pública y una privada. Cuando se quiere

enviar un mensaje, el emisor busca la llave pública del receptor, cifra su mensaje con

esa llave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de

descifrarlo usando su llave privada.

RSA será seguro mientras no se conozcan formas rápidas de descomponer un número

grande en producto de primos.

El algoritmo consta de tres pasos: la generación de llaves, el cifrado y el descifrado.

Page 30: Modelo de implementación de mecanismos de firma digital

30

Para la autenticación de mensajes, la seguridad de los padding-schemes como RSA-

PSS son esenciales tanto para la seguridad de la firma como para el cifrado de

mensajes, y no se debe usar la misma llave para cifrar y autenticar.

La seguridad de RSA está basado en dos problemas matemáticos: el problema de

factorizar números grandes y el problema RSA. El descifrado completo de un texto

cifrado con RSA es computacionalmente intratable.

Las llaves RSA son de 1024-2048 bits de longitud. Expertos creen que las llaves de

1024 bits pueden comenzar a ser débiles; llaves de 4096 bits podrían ser rotas a futuro.

Por lo tanto, si n es suficientemente grande, el algoritmo RSA es seguro.

Cifrado ElGamal: es un esquema de cifrado basado en problemas matemáticos de

logaritmos discretos, basado en la idea de Diffie-Hellman y funciona de una forma

similar. Puede ser utilizado tanto para generar firmas digitales como para cifrar o

descifrar.

Fue definido por Taher Elgamal en 1984 y se usa en software GNU Privacy Guard,

versiones recientes de PGP, y otros sistemas criptográficos. No está bajo

ninguna patente lo que lo hace de uso libre.

La seguridad del algoritmo se basa en el supuesto de que la función es de un sólo

sentido y la dificultad de calcularlo. El mismo consta de tres componentes: el generador

de llaves, el algoritmo de cifrado, y el de descifrado.

Criptografía de curva elíptica (CCE): variante de la criptografía asimétrica basada en

las matemáticas de las curvas elípticas. Se argumenta que puede ser más rápida y

usar llaves más cortas que los otros métodos, además, proporcionan un nivel de

seguridad similar. Fue propuesta de forma independiente por Neal Koblitz y Victor

Miller en 1985.

Page 31: Modelo de implementación de mecanismos de firma digital

31

La criptografía asimétrica o de llave pública utiliza dos llaves distintas: una puede ser

pública, la otra privada. La pública no proporciona suficiente información para

determinar cuál es la privada. Se basa en la dificultad de encontrar la solución a

problemas matemáticos.

La CCE ha sido reconocida como el algoritmo más fuerte para una determinada

longitud de llave, por lo que podría resultar útil sobre los enlaces que tengan requisitos

muy limitados de ancho de banda.

NIST y ANSI X9 han establecido requisitos mínimos de tamaño de llave de 1024 bits

para RSA y DSA y de 160 bits para ECC, el cual corresponde a un bloque simétrico de

llave de 80 bits. NIST publicó una lista de curvas elípticas recomendadas de cinco

tamaños distintos de llaves (80, 112, 128, 192, 256). En general, la CCE sobre un

grupo binario requiere una llave asimétrica del doble de tamaño que el correspondiente

a una llave simétrica.

Certicom es la principal empresa comercial de CCE, posee ciento treinta patentes, y ha

entregado licencias sobre tecnología a la National Security Agency (NSA).

Hash

MD5 (Message-Digest Algorithm 5): algoritmo de reducción criptográfico de 128 bits

(representada como un número de treinta y dos dígitos hexadecimal), diseñado

por Ronald Rivest del MIT (Massachusetts Institute of Technology). Fue desarrollado

en 1991 como reemplazo del algoritmo MD4.

A pesar de su amplia difusión, la aparición de problemas de seguridad detectados

(colisión de hash en 1996, anunciada por Hans Dobbertin), plantea muchas dudas

sobre su futuro.

Page 32: Modelo de implementación de mecanismos de firma digital

32

MD5 se utiliza en software para proporcionar seguridad, de manera que al descargar

un archivo de Internet no se haya alterado. Comparando una suma MD5 publicada con

la suma de comprobación del archivo descargado, se puede comprobar que el archivo

es igual que el publicado. Esto protege al usuario contra los 'Caballos de Troya' y los

virus, así como los prepara para reconocer una descarga corrupta o incompleta.

En sistemas UNIX se utiliza para calcular el hash de las llaves de los usuarios. En el

disco se guarda el resultado del MD5 de la llave que se introduce y cuando éste desea

ingresar al sistema, se compara el hash MD5 de la llave introducida con el hash que

hay guardado en el disco duro. Si coinciden, es la misma llave y el usuario será

autenticado.

El MD5 también se puede usar para comprobar que los correos electrónicos no han

sido alterados usando llaves públicas y privadas.

Adicionalmente, cabe mencionar que en Costa Rica no está recomendado su uso.

MD6 (Message-Digest Algorithm): MD6 es una función hash criptográfica que utiliza

una estructura de árbol llamada Merkle, para permitir la computación paralela de los

hashes de entradas muy largas. Los autores reclaman un rendimiento de veintiocho

ciclos por byte para MD6-256 en un procesador Intel Core 2 Duo y resistencia

demostrable contra el criptoanálisis diferencial.

Las velocidades de más de 1 GB/s han sido notificadas como posibles para mensajes

largos en la arquitectura 16-core.

El diseño de árbol Merkle se basa en las reivindicaciones de Intel que describen el

futuro de los procesadores de hardware con decenas de miles de núcleos en lugar de

los sistemas convencionales uni-núcleo. Con ello, la estructura de hash del árbol

Merkle explota el potencial completo de hardware que debe ser adecuado para las

arquitecturas uni / dual core.

Page 33: Modelo de implementación de mecanismos de firma digital

33

SHA-1 (Secure Hash Algorithm): es un sistema de funciones hash criptográficas de

la Agencia de Seguridad Nacional de los Estados Unidos y publicadas por el National

Institute of Standards and Technology (NIST).

SHA, fue la primera versión publicada en 1993, llamada como SHA-0 para evitar

confusiones con los sucesores. Dos años después se publicó la siguiente versión,

SHA-1. Existen cuatro variantes más, las diferencias se basan en un diseño algo

modificado y rangos de salida incrementados: SHA-224, SHA-256, SHA-384, y SHA-

512 (llamándose SHA-2 a todos ellos).

En 1998, un ataque a SHA-0 fue encontrado pero no fue reconocido para SHA-1, lo

aumentó la seguridad del SHA-1.

SHA-1 ha sido examinado por la comunidad criptográfica pública, y no se ha

encontrado ningún ataque efectivo. Sin embargo, en el 2004, varios ataques fueron

divulgados sobre funciones criptográficas de hash con una estructura similar a SHA-1;

lo que ha planteado dudas sobre la seguridad a largo plazo de SHA-1.

SHA-0 y SHA-1 producen una salida resumen de 160 bits (20 bytes) de un mensaje

que puede tener un tamaño máximo de 264 bits, y se basa en principios similares a los

usados por el profesor Ronald L. Rivest en el diseño de los algoritmos de resumen de

mensaje MD4 y MD5.

SHA-1 forma parte de varias aplicaciones y protocolos de seguridad, incluyendo: TLS y

SSL, PGP, SSH, S/MIME, y IPsec. Estas aplicaciones también pueden usar MD5,

ambos MD5 y SHA-1 son descendientes de MD4. SHA también se utiliza en los

sistemas de control de revisiones distribuidas tales como Git, Mercurial, y Monotone

para identificar las revisiones, y detectar la corrupción de datos o la manipulación.

Una gran publicación del SHA fue el estándar de firma digital, en el cual es

incorporado.

Page 34: Modelo de implementación de mecanismos de firma digital

34

Finalmente, es importante mencionar que este algoritmo cumple con los estándares

mínimos, recomendados por las políticas nacionales.

SHA-2 (Secure Hash Algorithm): SHA-2 es un conjunto de funciones hash

criptográficas (SHA-224, SHA-256, SHA-384, SHA-512), diseñada por la Agencia de

Seguridad Nacional (NSA) y publicado en 2001 por el NIST como “Federal Information

Processing Standard” en USA. Una función de hash es un algoritmo que transforma

(hashes) un conjunto arbitrario de datos en un valor de longitud fija única (hash). El

valor hash calculado, puede ser utilizado para verificar la integridad de las copias de los

datos originales, sin proporcionar ningún medio para derivar la fuente (irreversible). Un

valor hash por lo tanto puede ser distribuido libremente o almacenado a medida que se

usa sólo para fines comparativos. SHA-2 incluye un número significativo de cambios

con respecto a su predecesor, SHA-1. SHA-2 consta de un conjunto de cuatro

funciones de hash que son 224, 256, 384 o 512 bits

La seguridad proporcionada por un algoritmo de hash es completamente dependiente

de su capacidad para producir un valor único para cualquier conjunto específico de

datos. Cuando una función hash produce el mismo valor hash para dos conjuntos

diferentes de datos, se dice que ocurre una colisión. La colisión plantea la posibilidad

de que un atacante puede ser capaz de elaborar computacionalmente conjuntos de

datos, que permiten acceder a la información por los valores hash de códigos de

acceso o para alterar archivos de datos de una manera que no cambiaría el valor hash

resultante y que con ello podría escapar de la detección. Una fuerte función de hash es

que es resistente a este tipo de ataques computacionales.

En 2005, algunos fallos de seguridad fueron identificados en SHA-1, es decir, una

debilidad matemática podría existir, lo que indica que una función hash más fuerte sería

necesaria. A pesar de que SHA-2 tiene cierta similitud con SHA-1, estos ataques no se

han extendido a SHA-2.

Page 35: Modelo de implementación de mecanismos de firma digital

35

NIST seleccionó una nueva función hash SHA-3, en 2012.Este algoritmo no se deriva

de SHA-2.

Tabla #1: Comparación de funciones Hash

SHA-2 se lleva a cabo en algunas aplicaciones de seguridad y protocolos, incluyendo:

TLS y SSL, PGP, SSH, S / MIME, Bitcoin e IPsec.

DSA (Digital Signature Algorithm): es un estándar del Gobierno Federal de los

Estados Unidos o FIPS para firmas digitales. Fue propuesto por el Instituto Nacional de

Normas y Tecnología (USA) para su uso en el Estándar de Firma Digital (DSS),

especificado en el FIPS 186. DSA se hizo público el 30 de agosto de 1991, y sirve para

firmar y no para cifrar información. Una desventaja es que requiere más tiempo de

cómputo que RSA.

RIPEMD (RACE Integrity Primitives Evaluation Messag e Digest): RIPEMD-160 es

un algoritmo de 160-bits (función hash criptográfica) desarrollado en Leuven, Bélgica,

por Hans Dobbertin, Antoon Bosselaers y Bart Preneel en el grupo de investigación

COSIC en la Universidad Católica de Lovaina, y publicado en 1996. Es una versión

mejorada de RIPEMD, que a su vez se basa en los principios de diseño utilizados en

MD4, y es similar en funcionamiento a SHA-1.

Page 36: Modelo de implementación de mecanismos de firma digital

36

También existen versiones de 128, 256 y 320 bits de este algoritmo, llamados:

RIPEMD-128, RIPEMD-256, y RIPEMD-320, respectivamente. La versión de 128 bits

fue pensada como un reemplazo para el RIPEMD original. Las versiones de 256 y 320

bits solamente disminuyen el riesgo de colisión accidental, y no tienen mayores niveles

de seguridad en comparación con RIPEMD-128 y 160-RIPEMD.

Whirlpool: es una función hash criptográfica. Fue diseñada por Vincent Rijmen (co-

creador de AES) y Paulo S. L. M. Barreto, quien lo describió por primera vez en el

2000. El hash ha sido recomendado por el proyecto NESSIE. También ha sido

adoptado por la Organización Internacional de Normalización (ISO) y la Comisión

Electrotécnica Internacional (IEC) como parte del estándar internacional ISO/IEC

10118-3.

Whirlpool es una construcción Miyaguchi-Preneel basada en AES (Advanced

Encryption Standard). Toma un mensaje de cualquier longitud inferior a 2256 bits y

devuelve un mensaje de 512-bits. Los autores han declarado que "WHIRLPOOL” no es

ni será patentado. Puede ser utilizado libremente para cualquier propósito.

La versión original se llama Whirlpool-0, la primera revisión se llamará Whirlpool-T y la

última versión se llamará Whirlpool en los siguientes vectores de prueba.

En la primera revisión en 2001, el s-box se cambió de una generada aleatoriamente

con buenas propiedades criptográficas a una que tiene mejores propiedades

criptográficas y es más fácil de implementar en hardware.

En la segunda revisión (2003), se encontró un defecto en la matriz de difusión que

redujo la seguridad estimada del algoritmo debajo de su potencial. Cambiando los 8x8

constantes giratorias de la matriz (1, 1, 3, 1, 5, 8, 9, 5) a (1, 1, 4, 1, 8, 5, 2, 9) resolvió el

problema.

Page 37: Modelo de implementación de mecanismos de firma digital

37

Dispositivos criptográficos

Algunos de los tipos de dispositivos criptográficos que existen son: los dispositivos

USB, las tarjetas inteligentes, token de seguridad y HSM.

Tarjetas inteligentes

Una tarjeta inteligente es una identificación digital que almacena el certificado. Al

insertar una tarjeta inteligente en un lector que esté conectado a su equipo, el

certificado está temporalmente disponible. Se puede utilizar una de ellas para firmar

digitalmente o cifrar los mensajes como se haría con un certificado almacenado en el

equipo.

La Autoridad Certificadora SINPE del Banco Central utiliza actualmente la tarjeta

inteligente (smartcard) para almacenar y entregar el certificado o la firma digital a las

personas que lo soliciten.

Figura # 6: Tarjeta Inteligente.

Fuente: www.soportefirmadigital.com

Page 38: Modelo de implementación de mecanismos de firma digital

38

USB basados en certificados (PKI)

Pueden utilizarse en cualquier computadora que posea un puerto USB y no requieren

un lector. Contemplan estándares como FIPS 140-2 y permiten el cumplimiento de las

normativas HIPAA, HSPD-12, SOX, GLBA, FFIEC, Basel II, PCI y HITECH.

Figura # 7: Dispositivo criptográfico USB

HSM (Hardware Security Module)

Dispositivo basado en hardware que genera, recolecta y protege las llaves

criptográficas. Suele aportar aceleración hardware para operaciones criptográficas.

Puede tener conectividad SCSI (Small Computer System Interface: conjunto de

estándares para la conexión y la transferencia física de datos entre computadoras y

dispositivos periféricos. Define comandos, protocolos e interfaces eléctricas y ópticas) /

IP (Internet Protocol: es un protocolo de comunicación de datos digitales) u otras y

aportar funcionalidad criptográfica de llave pública (PKI) de alto rendimiento que se

efectúa dentro del propio hardware.

Su funcionalidad permite la generación de datos para su acceso a lo largo del tiempo,

aportando seguridad física. Los datos suelen ser llaves privadas usadas en PKI, así

como la protección de llaves simétricas.

Los aceleradores criptográficos no permiten la extracción de llaves sin cifrar, y se

utilizan para acelerar la realización de operaciones criptográficas en su hardware

dedicado.

Page 39: Modelo de implementación de mecanismos de firma digital

39

Los dispositivos HSM no sólo son periféricos locales, algunas empresas ofrecen este

tipo de hardware con conectividad de red para la protección de datos en múltiples

sistemas conectados.

En nuestro país, estos dispositivos deben cumplir con el estándar por FIPS 140-2 nivel

2 o superior (persona jurídica debe ser nivel 3). Adicional, únicamente los certificados

emitidos por una Autoridad Certificadora Registrada ante el MICITT son los únicos que

poseen equivalencia jurídica, ante el estado o terceros, según el MICITT en su página

web.

Certificados digitales

El certificado digital es el medio que garantiza técnica y legalmente la identidad de una

persona a través de Internet, esto con el fin de que las empresas puedan ofrecer

servicios seguros a través de la red. Permite cifrar las comunicaciones y solamente el

destinatario de la información, podrá acceder a la misma.

Al contar con un certificado, ahorrará tiempo y dinero al realizar trámites en Internet, a

cualquier hora y desde cualquier lugar.

El certificado consta de dos llaves criptográficas, una pública y una privada, creadas a

partir de un algoritmo matemático, de manera que lo que se cifra con una de las llaves

sólo se puede descifrar con la otra llave. El dueño del certificado debe mantener bajo

su poder la llave privada, ya que si ésta es sustraída, se podría suplantar la identidad.

En este caso el titular debe revocar el certificado.

La Autoridad de Certificación es quien asegura que la llave pública corresponde con los

datos del titular, también se encarga de emitir los certificados después de comprobar su

identidad.

Page 40: Modelo de implementación de mecanismos de firma digital

40

El formato de los certificados digitales está definido por el estándar X.509, y con ello

pueden ser leídos o escritos por cualquier aplicación que cumpla con el estándar.

X.509

Es un estándar UIT-T para infraestructuras de llaves públicas (Public Key Infrastructure

o PKI). Especifica formatos estándar para certificados de llaves públicas y un algoritmo

de validación de la ruta de certificación. Se define empleando el lenguaje ASN.1

(Abstract Syntax Notation One), y los formatos de codificación más frecuentes son DER

(Distinguish Encoding Rules) o PEM (Privacy Enhanced Mail).

Estructura del Certificado X.509 v3

La estructura de un certificado digital es la siguiente:

• Certificado

• Versión

• Número de serie

• ID del algoritmo

• Emisor

• Validez

• No antes de

• No después de

• Sujeto

• Información de llave pública del sujeto

• Algoritmo de llave pública

• Llave pública del sujeto

• Identificador único de emisor (opcional)

• Identificador único de sujeto (opcional)

• Extensiones (opcional)

Page 41: Modelo de implementación de mecanismos de firma digital

41

• Algoritmo usado para firmar el certificado

• Firma digital del certificado

Finalidad

� Certificados SSL para cliente: mediante el protocolo Secure Socket Layer,

dirigido a una persona física.

� Certificados SSL para servidor: usado para identificar a un servidor ante un

cliente en comunicaciones mediante SSL.

� Certificados S/MIME: empleado para servicios de correo electrónico firmado y

cifrado, que se expiden generalmente a una persona física.

� Certificados para la firma de código: usados para identificar al autor de ficheros o

código en cualquier lenguaje de programación que se deba ejecutar en red

(Java, JavaScript, CGI, entre otros).

� Certificados para AC (Autoridades Certificadoras): se usa por el software cliente

para determinar si puede confiar en el certificado, accediendo al certificado de la

AC.

Figura # 8: Ejemplo de certificado X.509 y del proceso de validación.

Page 42: Modelo de implementación de mecanismos de firma digital

42

Documentos electrónicos

Estándares e interoperabilidad

Office Open XML

El formato Office Open XML (OOXML) es un formato de archivos creado por Microsoft

para representar los documentos de texto, las presentaciones y las hojas de cálculo.

Este formato es un estándar abierto, aprobado tanto por la Ecma (Ecma 376) como por

la ISO (ISO 29500) (Microsoft, 2010).

En 2006 el estándar fue sometido a evaluación por parte de los organismos

encargados, y en 2008 fue aprobado como estándar internacional (Microsoft, Open

XML as a Standard, 2010). Los nuevos formatos regulados por el estándar son el docx

para los documentos de texto, pptx para las presentaciones y xlsx para las hojas de

cálculo.

Desde que se aprobó el Office Open XML como estándar internacional en 2008,

muchos países y proveedores de software lo han adoptado. En cuanto a los

proveedores de software y plataformas que adoptaron el estándar, además de

Microsoft (quien lo utiliza en su suite Office desde la versión 2007), se pueden

mencionar Windows, Linux, Mac OS y Palm OS como plataformas y Apple, Corel,

Microsoft y Novell como proveedores de software (Microsoft, Open XML Adoption,

2010).

Open Document Format (ODF)

El Formato de Documento Abierto es un estándar publicado en 2005 por la

Organización para el Avance de los Estándares de Información Estructurados (OASIS,

por sus siglas en inglés). ODF es un estándar abierto y basado en XML, creado para

especificar el formato de los documentos de texto, las hojas de cálculo, las

Page 43: Modelo de implementación de mecanismos de firma digital

43

presentaciones, las bases de datos, las fórmulas matemáticas y los elementos gráficos

(OASIS, OpenDocument Version 1.2, 2011). El ODF se encuentra actualmente en su

versión 1.2, aprobada el 30 de setiembre de 2011 (OASIS, 2011).

El estándar ODF se creó con la interoperabilidad en mente: se caracteriza por utilizar la

máxima cantidad de recursos de otros estándares cuando sea posible, de tal manera

que los problemas por incompatibilidad sean mínimos (Geyer, How does

OpenDocument compare to other standards?, 2006). ODF no especifica varios

esquemas XML para los diferentes tipos de documento, sino que es un solo esquema

XML para todos los tipos de documentos que es capaz de manejar (Geyer, How does

OpenDocument compare to other office applications schemas?, 2006).

Por ser un estándar abierto y basado en XML, muchos paquetes de herramientas de

oficina, tanto de código abierto como propietario, utilizan el ODF como formato por

defecto, o al menos lo soportan. Por ejemplo: se pueden citar el OpenOffice, StarOffice,

NeoOffice, KOffice, Google Docs, Lotus Symphony y Apple TextEdit (Eckert, Ziesing, &

Ishionwu, 2009). Incluso Office de Microsoft presenta cierto grado de soporte para ODF

a partir del Service Pack 2 de Office 2007, aunque no todas las funciones están

soportadas (Marcich & Dozier, 2009).

Con la creciente preocupación que existe con respecto a temas como la

interoperabilidad, el acceso universal a la información, la preservación de la

información, el manejo documental con independencia de proveedor y el aumento de

transacciones y operaciones que han migrado desde el papel hacia el mundo digital,

los formatos abiertos han tomado más fuerza en los últimos años (Humberg, 2006).

Como uno de los estándares más populares, el ODF se encuentra presente en una

gran cantidad de entes gubernamentales, organismos internacionales, organizaciones

no gubernamentales y sector privado (Geyer, List of organizations using ODF, 2006).

Page 44: Modelo de implementación de mecanismos de firma digital

44

PDF

El Formato de Documento Portátil (PDF, por sus siglas en inglés) es un documento

electrónico desarrollado por Adobe en 1993 (Leurs, 2011). La filosofía consistía en

contar con una tecnología capaz de visualizar un documento electrónico, que podía

contener tanto texto como elementos gráficos, en cualquier equipo de cómputo, sin

importar el sistema operativo o el hardware (Leurs, 2011).

Con respecto al formato, la ISO afirma:

”El formato permite:

• Preservación de la fidelidad del documento independiente de dispositivo o

plataforma.

• Fusión de contenido de diversas fuentes.

• Edición colaborativa de documentos utilizando múltiples plataformas

• Firmas digitales para la autenticidad.

• Seguridad y permisos para preservar el control sobre el contenido.

• Accesibilidad de contenido para personas con discapacidad

• Extracción y reutilización de contenido para uso con otros formatos de archivo.

• Recolección de datos e integración de éstos con los sistemas de negocio

mediante los formularios PDF” (Lazarte, 2008).

En sus inicios fue un formato propietario, y para utilizarlo se requería comprar las

herramientas de Adobe (principalmente Acrobat), las cuales tenían un precio

considerable, por lo que no fue muy popular al principio. Sin embargo, al pasar el

tiempo Adobe decidió bajar el precio de sus herramientas para la creación de

documentos en formato PDF, y ofrecer el Acrobat Reader (para leer los documentos)

de forma gratuita (Leurs, 2011). La decisión de ofrecer el Acrobat Reader de forma

gratuita, así como la evolución del PDF para incluir más funciones como el soporte para

contenido multimedia, los formularios, la mejor compresión y las mejores funciones de

Page 45: Modelo de implementación de mecanismos de firma digital

45

seguridad, de la mano con el surgimiento de Internet, contribuyeron para convertir a

PDF en el estándar de facto para el intercambio de la información (FLEX NEWS DESK,

2007).

A partir de su versión 1.7, el formato PDF se convirtió en estándar abierto. Adobe

entregó la especificación a la Asociación de Gestión de Información e Imágenes (AIIM,

por sus siglas en inglés; también conocida como la Asociación de Gestión de

Contenido Empresarial, ECM) en enero de 2007, y en julio de 2008 ISO publicó el

estándar 32000-1 basado en PDF 1.7 (Adobe Systems Incorporated, Adobe and

Industry Standards, 2009).

Con la publicación de PDF como estándar ISO, se abrieron las puertas para que los

desarrolladores de software puedan crear productos de lectura y/o escritura de

documentos PDF que cumplan con el estándar (Lazarte, 2008). Además, con la

publicación de PDF como estándar, Adobe entregó el control de la publicación, la

revisión y el desarrollo de nuevas versiones del estándar a la ISO, con lo que reitera su

compromiso a la apertura (Lazarte, 2008). La apertura del estándar permitirá que PDF

tenga una fuerte presencia entre los formatos de intercambio de información a través

de Internet.

PDF/A

PDF engloba una serie de estándares, y guías de buenas prácticas enfocadas en

funciones específicas. Adobe enumera las siguientes especializaciones de PDF (Adobe

Systems Incorporated, 2010):

• PDF/A - PDF de Archivo (estándar ISO 19005): Preservación a largo plazo de

documentos.

• PAdES - Firma Electrónica Avanzada de PDF (Especificación Técnica de la

ETSI 102 778): Firma digital en documentos PDF.

Page 46: Modelo de implementación de mecanismos de firma digital

46

• PDF/E - PDF de Ingeniería (ISO 24517): Intercambio de documentos en flujos de

trabajo de procesos de ingeniería.

• PDF/X - PDF de Intercambio (ISO 15930): Impresión profesional de documentos

y diseño gráfico.

• PDF Healthcare - PDF de Cuidado de la Salud (Guía de buenas prácticas de la

AIIM): Captura, intercambio, preservación y protección de documentos

relacionados con la información del cuidado de la salud.

• PDF/UA - PDF de Acceso Universal (ISO 14289): Configuraciones de

accesibilidad de documentos para las personas con discapacidades.

• PDF/VT - PDF Variable y Transaccional (ISO 16612-2): Creación y visualización

de documentos variables transaccionales como los estados de cuenta y las

facturas electrónicas.

Para efectos de esta investigación solamente se verán con mayor detalle el estándar

PDF/A.

PDF/A se convirtió en estándar ISO en 2005. Para lo cual Adobe señala: “Fue

desarrollado para habilitar la preservación a largo plazo de documentos electrónicos y

proporciona especificaciones para la creación, visualización e impresión de

documentos PDF, con la intención de preservar los documentos de registro finales

como documentos auto-contenidos.” (Adobe Systems Incorporated, PDF/A archiving

standard, 2009).

Adobe menciona varias ventajas que PDF ofrece al almacenar los documentos en su

formato original, o utilizar otro formato de documento electrónico, como por ejemplo

TIFF (Formato de Archivo de Imagen Etiquetada). Estas ventajas se enumeran a

continuación (Adobe Systems Incorporated, 2010):

• PDF/A ayuda a asegurar la autenticidad, ya que los documentos no son

editables por la herramienta utilizada para leerlos.

Page 47: Modelo de implementación de mecanismos de firma digital

47

• PDF/A, al ser un formato estándar, ayuda a asegurar la compatibilidad del

documento cuando se somete a revisión por razones regulatorias o legales.

• PDF/A ayuda a evitar los costos relacionados con la restauración de

documentos antiguos que deben ser abiertos con versiones nuevas del software

con el que fueron creados y ajustados a mano para que se muestren igual que

cuando se escribieron.

• Los archivos PDF son más compactos que los archivos en otros formatos.

• El programa Reader de Adobe es gratuito y tiene una alta disponibilidad.

• Por la manera en que almacena los datos, PDF permite búsquedas más

eficientes dentro del contenido del documento.

• Los archivos PDF se pueden clasificar sin intervención humana utilizando los

metadatos que se pueden asociar al documento.

• El uso de PDF en los procesos de negocio se ha convertido en una práctica

común; la versión final de un documento interactivo utilizado en dicho proceso

puede ser almacenada en este formato como paso final.

El estándar PDF/A se puede ver como parte de PDF, en el cual se especifica el uso de

ciertas características de PDF, y se prohíbe el uso de otras, con el fin de que los

documentos que cumplan con el estándar se puedan visualizar de la misma forma que

cuando fueron creados, sin importar cuánto tiempo haya pasado. A continuación se

explican algunas características de PDF/A (Adobe Systems Incorporated, 2010):

• Auto-contenido: El documento contiene toda la información para ser visualizado

e impreso correctamente. Se prohíben las referencias a contenido externo como

video, audio y ejecutables.

• Auto-documentado: PDF/A fomenta el uso de metadatos, la información sobre el

documento en sí, como atributos del documento.

• Independiente de dispositivo: La información relacionada con la visualización y la

impresión del documento en una manera consistente es independiente del

hardware y del software.

Page 48: Modelo de implementación de mecanismos de firma digital

48

• Cumplimiento del estándar a dos niveles: el básico asegura una reproducción

confiable del estilo visual del documento, mientras que el avanzado ofrece

funciones como búsquedas, conversiones del contenido a otros formatos y

funciones de accesibilidad para personas con discapacidad.

• Accesible: Los documentos PDF/A no se pueden bloquear con contraseñas, con

lo que se asegura el acceso universal al contenido del documento.

Desde su publicación como estándar en 2005, PDF/A ha sido adoptado como estándar

para el almacenamiento y la visualización de documentos a largo plazo por los

gobiernos y las autoridades archivísticas de varios países. En algunos de estas

naciones se acepta el uso del estándar, mientras que en otras es recomendado o

incluso, obligatorio. Algunos de los países que han adoptado PDF/A como parte de su

manejo documental son: Estados Unidos, Alemania, Francia, Holanda, Suecia, Austria,

Noruega, Brasil, Australia, Italia y Taiwán (Adobe Systems Incorporated, 2010).

Proceso de firma digital básica

La firma digital es un mecanismo criptográfico, que asocia la identidad de una persona

o equipo y le permite al receptor de un mensaje determinar el origen (autenticación de

origen e integridad). También confirma que el mensaje no ha sido alterado desde que

fue firmado. El resultado de firmar digitalmente un documento consiste en aplicar

algoritmos matemáticos, (denominados función hash), a su contenido y, generar la

firma digital del documento.

La firma digital se aplica en áreas donde es necesario verificar la autenticidad y la

integridad de los datos, por ejemplo los documentos electrónicos o el software, ya que

permite detectar la falsificación y la manipulación de la información.

En Costa Rica para firmar un documento se requiere de un certificado digital emitido

por una Autoridad Certificadora Registrada, y el cual debe ser almacenado y

Page 49: Modelo de implementación de mecanismos de firma digital

49

custodiado en un dispositivo (por ejemplo: token o tarjetas inteligentes) que cumpla con

el estándar FIPS 140 nivel 2 o superior (persona física puede ser nivel 2 o superior,

persona jurídica debe ser nivel 3). Este dispositivo es muy importante ya que almacena

la llave privada que es utilizada para firmar los documentos. Además, requiere los

datos de activación: puede ser una palabra de paso, una frase clave o información

biométrica (huella digital).

La firma digital cumple una doble autenticación, es decir: primero debe autenticarse con

un elemento que sabe (la palabra o la frase clave) y luego con un componente que

tiene (la llave privada almacenada en el dispositivo criptográfico).

Pasos para firmar un documento (MICITT, 10/03/13):

1. El firmante ingresa a la opción de firmar digitalmente el documento.

2. La aplicación solicita el dispositivo (token o tarjeta inteligente).

3. El firmante inserta el dispositivo en el lector (puerto USB o en el lector de

tarjetas).

4. El dispositivo solicita los datos de activación (PIN).

5. El firmante indica su palabra o la frase clave (que es secreta y custodia para

evitar el robo de la identidad).

6. La herramienta de software calcula el hash, y el dispositivo lo firma utilizando la

llave privada.

7. La herramienta de software verifica el estado del certificado para evitar firmar

utilizando un certificado revocado o suspendido.

8. La aplicación almacena en grupo el documento firmado, el cual es compuesto

por la unión del documento electrónico, el certificado digital y el digesto o el

resumen encriptado.

9. El firmante verifica que el documento o el archivo esté firmado digitalmente.

Page 50: Modelo de implementación de mecanismos de firma digital

50

Figura # 9: Proceso de Firma Digital.

Fuente: http://www.firmadigital.go.cr/firma.html

El procedimiento para firmar los documentos electrónicos puede variar dependiendo de

la herramienta. Existen programas que permiten que éste sea firmado por varias

personas, por ejemplo: Microsoft Word permite generar una o más líneas de firma para

el mismo documento.

Aplicaciones:

o Mensajes con autenticidad asegurada

o Mensajes sin posibilidad de repudio

o Contratos comerciales electrónicos

o Factura electrónica

o Desmaterialización de documentos

o Transacciones comerciales electrónicas

o Invitación electrónica

o Dinero electrónico

Page 51: Modelo de implementación de mecanismos de firma digital

51

o Notificaciones judiciales electrónicas

o Voto electrónico

o Decretos ejecutivos (gobierno)

o Créditos de seguridad social

o Contratación pública

o Sellado de tiempo

Proceso de verificación de la validez de la firma d igital básica

Para el proceso de verificación de validez de la firma se requiere:

• Validar la vigencia del certificado digital del titular.

• Verificar el estado del certificado digital (si está revocado).

• Que el uso del certificado digital sea el apropiado para la operación realizada

(firma y no repudio).

Para firmar un documento con relevancia jurídica se requiere de un servicio de

validación en línea que indique el estado del certificado, con el objetivo de no permitir

que se tramiten los firmados digitalmente con un certificado revocado, así mismo se

debe validar toda la cadena de confianza que respaldan a la autoridad certificadora que

emitió el certificado.

Ejemplo: Proceso y verificación de la firma digital básica

Page 52: Modelo de implementación de mecanismos de firma digital

52

Page 53: Modelo de implementación de mecanismos de firma digital

53

Page 54: Modelo de implementación de mecanismos de firma digital

54

Page 55: Modelo de implementación de mecanismos de firma digital

55

Page 56: Modelo de implementación de mecanismos de firma digital

56

Formatos de Firma Digital

Actualmente en Costa Rica, se cuenta con la Política de Formatos Oficiales de los

Documentos Electrónicos Firmados Digitalmente, la cual define las características que

conforman los formatos oficiales de documentos electrónicos firmados digitalmente, al

amparo de la Ley No. 8454 Ley de Certificados, Firmas Digitales y Documentos

Electrónicos y de su reglamento.

Los formatos oficiales serán acogidos por cualquier entidad pública, privada o

particular, como el estándar para los documentos electrónicos firmados digitalmente,

mismos que se generan en los procesos de negocio a través de los sistemas de

información.

Los formatos oficiales de los documentos electrónicos firmados digitalmente en Costa

Rica serán solo aquellos que la Dirección de Certificadores de Firma Digital establezca.

De acuerdo con lo anterior, los formatos serán aquellos construidos con base en los

formatos avanzados emitidos como normas técnicas y estándares por la ETSI. Dichos

formatos avanzados y la configuración de niveles son los que se especifican a

continuación:

• PAdES Long Term (PAdES LTV)

o Basado en la especificación ETSI TS 102 778, en su última versión oficial.

o Para documentos en formatos PDF y sus formatos extendidos.

o Para su codificación en soluciones a la medida, se propone el perfil

PAdES Baseline Profile de la ETSI, el cual puede encontrarse en la

especificación ETSI TS 103 172, en su última versión oficial.

• CAdES-X-L

o Basado en la especificación ETSI TS 101 733, en su última versión oficial.

o Para documentos con información codificada en binario.

Page 57: Modelo de implementación de mecanismos de firma digital

57

o Para su codificación en soluciones a la medida, se propone el perfil

CAdES Baseline Profile de la ETSI, el cual puede encontrarse en la

especificación ETSI TS 103 173, en su última versión oficial.

• XAdES-X-L

o Basado en la especificación ETSI TS 101 903, en su última versión oficial.

o Para documentos en formatos XML.

o Se recomienda para el desarrollo de soluciones informáticas en donde

sea necesaria la interoperabilidad con otras instituciones.

o Para su codificación en soluciones a la medida, se propone el perfil

XAdES Baseline Profile de la ETSI, el cual puede encontrarse en la

especificación ETSI TS 103 171, en su última versión oficial.

A continuación, se describen los formatos con mayor detalle y se mencionan otros.

PDF Advanced Electronic Signature (PAdES)

PAdES es un estándar que toma como base la especificación del ISO 32000-1, donde

se define la firma digital para documentos PDF y a partir de este le incorpora

características de la firma avanzada.

PAdES utiliza el diccionario de datos que se especifica en ISO 32000-1 y le añade

campos para incorporar las características de firma avanzada. En la especificación se

propone el uso de CAdES y de PKCS#7 para firmar el documento, y XAdES para

elementos XML contenidos en el PDF.

PAdES nace como una iniciativa de la ETSI para integrar las características de firma

avanzada al estándar ISO 32000-1. En julio de 2008 la ISO publica el ISO 3200-

1:2008, el cual convierte PDF 1.7 en estándar ISO y se titula Document management—

Portable document format—Part 1: PDF 1.7. (ISO 32000-1). Luego, en julio de 2009

Page 58: Modelo de implementación de mecanismos de firma digital

58

ETSI publica la especificación TS 102 778-1 titulada PDF Advanced Electronic

Signature Profiles; Part 1: PAdES Overview - a framework document for PAdES (ETSI,

2009). Actualmente la ISO está desarrollando el 32000-2 para establecer el estándar

propuesto por ETSI TS 102 778-1 como estándar internacional. (ISO, Document

management -- Portable document format -- Part 2: PDF 2.0, 2011).

Al aplicar una firma PAdES a un documento PDF resulta un documento PDF firmado.

Ésta forma parte del documento PDF dentro de la estructura de datos llamada

diccionario de firma. Al igual que PDF 1.7, PAdES no soporta el uso de firmas paralelas

ya que debe existir un solo firmante, sin embargo, ofrece la posibilidad de realizarlas en

serie.

Se definen varios tipos de PAdES a continuación:

• PAdES CMS: se especifica tal como se describe en ISO 32000-1, además se

propone el uso de PKCS#7 y se recomienda incorporar sellado de tiempo y la

respuesta del OCSP.

Características

Además de las características de la firma especificada en el ISO 32000-1,

PAdES CMS incorpora las siguientes:

o Recomienda la inclusión de sellado de tiempo.

o Recomienda la inclusión de la información de revocación.

o La firma puede incluir su razón.

o La firma puede incluir la descripción del lugar donde se realiza.

o La firma puede incluir información de contacto del firmante.

• PAdES BES: se basa en CADES-BES, pero adiciona la firma con sellado de

tiempo (CAdES-T).

Page 59: Modelo de implementación de mecanismos de firma digital

59

Las características son las siguientes:

o La firma se codifica usando CAdES-BES.

o Se debe incluir información de referencia del certificado de firma.

o Recomienda la inclusión de sellado de tiempo (CAdES-T).

o La firma puede incluir opcionalmente atributos simples de CAdES (hora

de firma, información del firmante, sellado de tiempo).

• PAdES EPES: se basa en CADES-EPES, el cual incorpora un identificador de la

política de la firma y de manera opcional se puede incluir una indicación del tipo

de compromiso.

Las características son similares a las estipuladas en PAdES BES incorporando

lo siguiente:

o La firma se codifica usando CAdES-BES.

o Se debe incluir el indicador de política de la firma.

o Recomienda la inclusión del tipo de compromiso.

• PAdES LTV (validación a lo largo del tiempo): soporta la validación a lo largo del

tiempo de la firma en el documento PDF. Se puede usar en conjunto con

PAdES-CMS, PAdES-BES y PAdES-EPES.

Además de las características del formato de firma elegido se le adicionan las

siguientes:

o Se le agregan los datos de validación a la firma, que pueden utilizarse

para verificar la misma a lo largo del tiempo.

o Se le agrega el sellado de tiempo, el cual protege el documento y los

datos de validación.

Page 60: Modelo de implementación de mecanismos de firma digital

60

o Nuevos datos de validación e información de sellado de tiempo se pueden

agregar al documento a través del tiempo para garantizar la integridad y

la autenticidad.

• PAdES para contenido XML: esta especificación se utiliza para XMLs que se

encuentran inmersos en el documento PDF con el fin de proveer integridad y

autenticidad. Se propone el uso de XAdES para firmar los XML que forman parte

del documento PDF.

Características

o El documento XML firmado se crea independiente del contenedor de firma

del PDF.

o La firma XAdES presente dentro del documento XML firmado protege los

objetos firmados garantizando la autenticidad y la integridad.

Adicionalmente, la incorporación de sellado de tiempo permite garantizar

el no repudio de la firma.

o Se pueden utilizar XAdES-BES, XAdES-EPES y XAdES-T.

o Soporta firmas en serie por medio de mecanismos de XAdES.

o Soporta firmas paralelas.

Utiliza versiones evolucionadas de XAdES que garantizan la validez a lo largo

del tiempo como XAdES-C, XAdES-X, XAdES-XL y XAdES-A.

Existen herramientas que procesan PDFs que son capaces de generar y

verificar las firmas digitales realizadas con PAdES, por lo que no es necesario

implementar soluciones para el manejo de documentos firmados con PAdES.

(Adobe Systems Incorporated, 2007).

Page 61: Modelo de implementación de mecanismos de firma digital

61

Cryptographic Message Syntax (CMS)

CMS está especificada en el RFC 5652, publicado en setiembre de 2009 por la

organización IETF. Se utiliza para firmar digitalmente, resumir, autenticar o cifrar el

contenido arbitrario de un mensaje. Puede emplear cualquier tipo de contenido y se

utiliza mucho para el CS/MIME (utilizado en los correos electrónicos). CMS soporta

diferentes tipos de contenido, es un estándar abierto y multiplataforma.

CMS se deriva de la versión 1.5 de la sintaxis PKCS#7, documentada en el RFC 2315.

La primera versión de CMS fue publicada en junio de 1999 bajo el RFC 2630.

Adicionalmente, el RFC que describe la sintaxis CMS ha tenido cambios a lo largo del

tiempo. La evolución que ha tenido CMS, se puede visualizar en la siguiente figura:

Figura # 10: Versiones de CMS

CMS es la base del formato CAdES. En la figura se muestra como CMS ha dado pie a

otros formatos en el tiempo y se muestran solo la última versión oficial de cada uno.

Figura # 11: Formatos derivados de CMS

Page 62: Modelo de implementación de mecanismos de firma digital

62

CMS describe la encapsulación para la protección de datos, soporta las firmas digitales

y el cifrado. Permite realizar múltiples encapsulamientos y un contenedor de éstos

puede estar anidado dentro de otro. De igual manera se puede firmar digitalmente

algún dato encapsulado anteriormente.

La sintaxis permite incorporar atributos opcionales como el momento del tiempo en el

que se realizó la firma digital, los cuales pueden ser firmados junto con el contenido del

mensaje. También se pueden añadir otros atributos que no van firmados, como las

contrafirmas. Los elementos que necesitan ser protegidos con la firma deben ser

almacenados como atributos firmados, mientras que los que no necesitan ser

protegidos, deben ir almacenados como atributos no firmados.

CMS no permite realizar firmas en paralelo ya que sólo se puede almacenar un

elemento firma, sin embargo, sí es posible ejecutarlas en serie. Por ejemplo, una

aplicación en la que se podrían utilizar firmas en serie es un servicio de notaría digital.

CMS permite efectuarlas externas y encapsuladoras. Una externa no tiene el mensaje

que se está firmando, pero sí las demás propiedades del mensaje como las firmas y los

atributos. La encapsuladora sí contiene el mensaje que se está firmando. CMS no

permite firmar una parte del contenido sino todo.

Cuando se firma digitalmente un mensaje con CMS, se guardan características del

firmante del mensaje como: el certificado y sus CRLs, además se puede incluir total o

parcialmente la cadena de certificados del firmante o la CRL y otras propiedades. Se

podrían tener todos los datos requeridos para determinar si el certificado del firmante

es válido.

De las herramientas más populares, hay algunas que generan sus firmas digitales en

CMS. Las versiones de Microsoft Outlook a partir de la versión del año 2000

(incluyendo las versiones para Mac) utilizan el protocolo S/MIME (Secure/Multipurpose

Internet Mail Extensions) (Leblanc, 2011). Este protocolo es considerado el estándar a

nivel de Internet para la seguridad de los mensajes, y se ocupa de dos áreas: la

Page 63: Modelo de implementación de mecanismos de firma digital

63

seguridad y el manejo de certificados (Microsoft TechNet, 2006). CMS es el formato

utilizado por el protocolo S/MIME y por Outlook de Microsoft para la firma digital de

correo electrónico.

Existen diversas librerías de software para el desarrollo de aplicaciones que

implementan CMS de acuerdo con el RFC 3852. Algunos ejemplos son:

• A partir del Framework 2.0 de .NET se incorpora la librería

System.Security.Cryptography.Pkcs, la cual proporciona los elementos

requeridos para crear paquetes CMS. (Microsoft,

System.Security.Cryptography.Pkcs (Espacio de nombres), 2011)

• Bouncy Castle es una librería desarrollada tanto en Java como en C#, que

permite generar y procesar paquetes CMS. (The Legion of the Bouncy Castle,

2011).

• OpenSSL provee funciones para el manejo de CMS en mensajes S/MIME.

CMS Advanced Electronic Signature (CAdES)

Después de la publicación de la Directiva de la Unión Europea 1999/93/EU el 13 de

diciembre de 1999, donde se establece un marco de trabajo para las firmas

electrónicas, la European Telecommunications Standards Institute (ETSI) creó un

conjunto de estándares que cumplieran lo que se estipula en esta directiva.

La especificación técnica del formato de CAdES se encuentra en el documento ETSI

TS 101 733 Electronic Signature and Infrastructure (ESI) de diciembre de 2003. De

manera equivalente, se creó el RFC 5126, publicado en febrero de 2008, el cual

especifica el formato.

Page 64: Modelo de implementación de mecanismos de firma digital

64

CAdES amplía el estándar CMS al agregar perfiles adicionales para implementar la

firma electrónica avanzada. La principal razón fue la carencia que tenía CMS en

algunas áreas, principalmente la validación a largo plazo.

El formato CAdES está basado en el RFC 3852 (CMS), al cual se le agrega

funcionalidad adicional como la validez de la firma a largo plazo. Incluye la evidencia de

la validez, incluso si el firmante o la parte que valida, intentan invalidar la firma.

El RFC de CAdES menciona el uso de autoridades de sellado de tiempo, y la

información que se requiere archivar para satisfacer los requisitos de validación de

firmas digitales en un periodo largo. La firma digital ayuda en caso de que exista una

disputa entre el firmante y el que verifica, esto podría suceder muchos años después

de que se creó la firma, por lo que se requiere tener la capacidad de verificar la firma a

largo plazo.

El sellado de tiempo se emplea para poder validar la firma digital incluso después de

que se cumpla el ciclo de vida de sus elementos. Además, se definen los mecanismos

para mantener la validez, incluso si los algoritmos que fueron utilizados han sido

quebrantados o si alguna de las llaves ha sido comprometida.

Un archivo CAdES, al igual que uno CMS, es un archivo en formato binario el cual tiene

que ser manipulado por una aplicación para poder extraer los elementos que se

encuentran dentro de él. Esto quiere decir que abrir el archivo en un visor de

documentos convencional, no va a ser suficiente para poder interpretar su contenido e

igualmente, para validar la firma digital se requiere de un procesamiento para extraer

su contenido (Adobe Systems Incorporated, 2009).

En la figura se indican las diversas maneras en que se puede firmar digitalmente un

documento con CAdES (Adobe Systems Incorporated, 2009).

Page 65: Modelo de implementación de mecanismos de firma digital

65

o Firma encapsuladora, el documento se encuentra dentro de un elemento de

ésta.

o Firma desacoplada, si la información firmada se encuentra en un documento

distinto al elemento de firma.

El resultado de la firma es un documento donde se encuentra el elemento que

representa la firma digital y la información sobre los datos firmados.

12

Figura # 12: Estructura de un documento CAdES

Este estándar tiene varios tipos de firmas, cada una de ellas le agrega a las anteriores

distintas características que robustecen la validez de la firma digital. Se usan de

acuerdo con la necesidad del usuario y su escenario de aplicación. A continuación se

detallan cada uno de ellos:

o CAdES-BES (CAdES Basic Electronic Signature)

Es el formato más básico para una firma digital utilizando CAdES. No provee suficiente

información para verificar la firma a largo plazo y brinda protección básica para

asegurar la autenticación y la integridad.

Page 66: Modelo de implementación de mecanismos de firma digital

66

Este formato contiene el documento que se está firmando, una colección de atributos

firmados que son obligatorios y el valor de la firma digital. Puede contener atributos

firmados adicionales y atributos no firmados opcionales.

La estructura del formato CAdES-BES se ilustra en la siguiente figura:

Figura # 13: CAdES-BES.

Fuente: http://tools.ietf.org/html/rfc5126#appendix-B.1.1

2.4.2.3.4.

o CAdES-EPES (CAdES Explicit Policy Electronic Signature(EPES))

Este formato adiciona un atributo firmado que indica la política de la firma que se debe

utilizar para generar y validar la electrónica. No incluye información para validar la firma

en un futuro.

La estructura del formato CAdES-EPES se ilustra en la siguiente figura:

Page 67: Modelo de implementación de mecanismos de firma digital

67

Figura # 14 CAdES-EPES.

Fuente: http://tools.ietf.org/html/rfc5126#appendix-B.1.1

Los siguientes formatos sí proveen información para validar la firma a largo plazo. Entre

los datos de validación están: los certificados digitales (de la CA o del firmante), los

datos de revocación de los certificados digitales (CRLs o respuestas OCSP), los sellos

de tiempo asociados a la firma digital (evidencia de que la firma digital fue creada antes

de un momento en el tiempo) y los datos de la política de firma utilizada para poder

verificar la firma. Estos atributos pueden ser incorporados al CAdES-BES o CAdES-

EPES para agregar la funcionalidad de validación en el largo plazo.

o CAdES-T (CAdES Timestamp)

Se utiliza cuando existe un tiempo obtenido de una fuente confiable asociado a la firma.

Incluye el mismo contenido de los formatos anteriores y adicionalmente un atributo no

firmado, que incluye un token de sello de tiempo del valor de la firma digital.

Los tokens de sellado de tiempo pueden incluir atributos no firmados que sean

requeridos para validarlos, por ejemplo, las referencias de los certificados y las

referencias de la información de revocación.

La estructura del formato CAdES-T se ilustra en la siguiente figura:

Page 68: Modelo de implementación de mecanismos de firma digital

68

Figura # 15: CAdES-T.

Fuente: http://tools.ietf.org/html/rfc5126#appendix-B.1.1.

o CAdES-C (CAdES Complete validation data references)

Este formato contiene las referencias completas a los datos de validación. CAdES-C le

agrega al formato CAdES-T los atributos que contienen las referencias completas de

los certificados (todos los certificados de la jerarquía de certificación) y las referencias

de los datos de revocación (referencias a los CRLs y respuestas OCSP) utilizados para

verificar la firma.

El almacenar únicamente las referencias permite guardar los certificados, las CRLs y

las respuestas OCSP en otro lugar, reduciendo así el tamaño de la firma digital que se

va a almacenar.

La estructura del formato CAdES-C se ilustra en la siguiente figura:

Page 69: Modelo de implementación de mecanismos de firma digital

69

Figura # 16: CAdES-C.

Fuente: http://tools.ietf.org/html/rfc5126#appendix-B.1.1.

Los siguientes formatos permiten validar a más largo plazo y previenen situaciones que

se podrían dar en caso de desastre. CAdES-C puede ser extendido agregándole

atributos no firmados a la firma digital. Éstos son los de la firma digital extendida.

o CAdES-X Long (CAdES Extended Long signatures with time)

Extended Long Electronic Signature le agrega al CAdES-C los valores de los

certificados (todos los certificados de la jerarquía de certificación) y los datos de

revocación (referencias a los CRLs y las respuestas OCSP). Esto provee un repositorio

con la información requerida para validar la firma y evitar que la información se pierda.

La estructura de CAdES-X Long se ilustra en la siguiente figura:

Page 70: Modelo de implementación de mecanismos de firma digital

70

Figura # 17: CAdES-X Long.

Fuente: (http://tools.ietf.org/html/rfc5126#appendix-B.1.1)

o CAdES-X Type 1

Extended Electronic Signature with Time Type 1 le adiciona al formato CAdES-C un

atributo de sellado de tiempo, que contiene el token de sellado de tiempo sobre el

contenido del CAdES-C. Provee la integridad y la protección confiable del tiempo sobre

todos los elementos y las referencias. Protege los certificados, CRLs y las respuestas

OCSP en caso de un compromiso de la llave de la CA, o del emisor de las respuestas

de OCSP.

La estructura de CAdES-X Type 1 se ilustra en la siguiente figura:

Page 71: Modelo de implementación de mecanismos de firma digital

71

Figura # 18: CAdES-X Type 1.

Fuente: (http://tools.ietf.org/html/rfc5126#appendix-B.1.1)

o CAdES-X Type 2

Extended Electronic Signature with Time Type 2 agrega al CAdES-C un token de

sellado de tiempo sobre las referencias de los certificados y los datos de la revocación.

Esto brinda protección para la integridad y el tiempo confiable sobre las referencias.

Protege los certificados, CRLs y las respuestas OCSP en caso de un posterior

compromiso de la llave de la CA, del CRL o del emisor de las respuestas de OCSP.

La estructura de CAdES-X Type 2 se ilustra en la figura:

Page 72: Modelo de implementación de mecanismos de firma digital

72

Figura # 19: CAdES-X Type 2.

Fuente: http://tools.ietf.org/html/rfc5126#appendix-B.1.1.

o CAdES-X Long with Time

Extended Long with Time es una combinación entre el CAdES-X Long y uno de los dos:

CAdES-X Type 1 o CAdES-X Type 2. Incluye los valores de los datos de validación de

la firma, y un token de sellado de tiempo, ya sea sobre el contenido del CAdES-C o

sobre las referencias de los datos de validación de la firma.

La estructura de CAdES-X Long with Time se ilustra en la figura:

Page 73: Modelo de implementación de mecanismos de firma digital

73

Figura # 20: CAdES-X Long with Time.

Fuente: http://tools.ietf.org/html/rfc5126#appendix-B.1.1.

o CAdES-A (CAdES Archival electronic signatures)

Este formato adiciona al CAdES-X Long with Time un atributo de sellado de tiempo

para el archivado. El sello de tiempo protege el material completo contra las

vulnerabilidades que se puedan dar en los algoritmos de hash o contra el rompimiento

del material criptográfico o de los algoritmos.

Un sello de tiempo al CAdES-A se puede aplicar repetidas veces luego de largos

períodos de tiempo para mantener la validez, aun cuando los algoritmos que se hayan

utilizado se hayan debilitado.

La estructura del CAdES-A se ilustra en la figura:

Page 74: Modelo de implementación de mecanismos de firma digital

74

Figura # 21:CAdES-A.

Fuente: http://tools.ietf.org/html/rfc5126#appendix-B.1.1.

El formato CAdES puede ser utilizado para firmar digitalmente cualquier tipo de dato

digital incluyendo los archivos de texto, las imágenes, los videos, los archivos XML,

entre otros.

De las más populares y empleadas aplicaciones de escritorio de usuario final, ninguna

utiliza este formato, sin embargo, el mismo está siendo usado en las aplicaciones que

son construidas para algún propósito especial y que involucre firmas digitales. (Adobe

Systems Incorporated, 2009)

o Formato XMLDSig

Page 75: Modelo de implementación de mecanismos de firma digital

75

XMLDSig (XML Digital Signature), es una recomendación del World Wide Web

Consortium (W3C). Esta describe un elemento XML utilizado para firmar digitalmente

los documentos electrónicos (Bartel, Boyer, Fox, LaMacchia, & Simon, XML-Signature

and Processing, 2002).

Este formato permite asegurar la integridad de la información contenida en un

documento electrónico, así como la autenticidad del emisor, puede ser de tipo XML o

de cualquier otro (World Wide Web Consortium, 2009).

El formato surge por una iniciativa entre W3C y el IETF descrita en enero de 2000

(Bartel, Boyer, Fox, & Simon, 2000). El 20 de agosto de 2001, se convierte en una

propuesta de recomendación, la cual es aceptada el 12 de febrero de 2002. En este

mismo año se publica el RFC 3275: "(Extensible Markup Language) XML-Signature

Syntax and Processing" del IETF, en el cual se encuentran las especificaciones

técnicas y de uso acerca el formato XMLDSig (Bartel, Boyer, Fox, LaMacchia, & Simon,

2002).

En el año 2008 se hace una revisión del documento de especificación, dando como

resultado el formato que rige actualmente (Bartel, Boyer, Fox, LaMacchia, & Simon,

2008).

XMLDSig como formato estándar es la base del formato XAdES. En la figura se

muestra la evolución del mismo.

Page 76: Modelo de implementación de mecanismos de firma digital

76

Figura # 22: Formatos derivados de XMLDSig

En la figura se muestran las diversas formas en que se puede firmar digitalmente un

documento con este formato (Romani):

o Firma encapsulada, cuando ésta se encuentra dentro de un elemento del

documento por firmar. Sólo se puede realizar sobre los documentos XML.

o Firma encapsuladora, el documento se halla dentro de un elemento de la firma.

o Firma desacoplada, si la información firmada se encuentra en un documento

distinto al elemento de la firma. Existe la desacoplada externa, en la que la firma

y el documento están en archivos diferentes, o la desacoplada interna, en la que

son “hermanos” dentro del mismo archivo.

En cualquier caso el resultado es un documento XML donde se encuentra el elemento

que representa la firma digital y la información sobre los datos firmados.

Page 77: Modelo de implementación de mecanismos de firma digital

77

Figura # 23: Estructura de un documento XMLDSig

Al ser un XML al cual se le adjunta un elemento firmado, XMLDSig soporta las firmas

en paralelo almacenando múltiples de ellas en un mismo documento. Esto se logra

mediante la inserción de varios elementos de la firma dentro del mismo documento, los

cuales son diferenciados por medio de un atributo de identificación (Bartel, Boyer, Fox,

LaMacchia, & Simon, 2008). También se pueden realizar firmas en serie haciendo

referencia al elemento de la firma correspondiente.

XMLDSig es muy utilizado por su flexibilidad y la compatibilidad con los documentos

XML, lo cual ha influido en el desarrollo de una amplia gama de herramientas que

permiten firmar documentos digitalmente utilizando el formato XMLDSig, entre ellas

(World Wide Web Consortium, 2008):

o Apache XML Security.

o GrapXse para Java.

Page 78: Modelo de implementación de mecanismos de firma digital

78

o XML Security Library para C.

o Canonical XML para Perl.

o Canonical XML and Exclusive Canonical XML para Python.

Igualmente muchas compañías han optado por incluir el formato XMLDSig en sus

productos, entre ellas (World Wide Web Consortium, 2008):

o Microsoft.

o IBM.

o Verisign.

o Infomosaic.

o Ubisecure.

XML Advanced Electronic Signature (XAdES)

XML Advanced Electronic Signature es un estándar que toma como base la

especificación RFC3275 del IETF, para incorporar las características de la firma

avanzada al formato XMLDSig. La nueva especificación se describe como un estándar

del European Telecommunications Standards Institute (ETSI) en el documento 101 903

de dicha institución (ETSI, 2002).

XAdES incorpora las características que permiten determinar el momento en que se

genera una firma digital y preservar la validez de la misma a través del tiempo (ETSI,

2002).

En febrero de 2002, la ETSI publica la primera versión del documento donde se

especifican las características técnicas del formato XAdES. Su última revisión se

publicó el 12 de diciembre de 2010, en la cual se realizaron correcciones para mejorar

la interoperabilidad de los documentos firmados con XAdES (ETSI, 2010).

Page 79: Modelo de implementación de mecanismos de firma digital

79

En la figura se muestran las distintas formas en que se puede firmar digitalmente un

documento con este formato (ETSI, 2002).

o Firma encapsulada, cuando la firma se encuentra dentro de un elemento del

documento por firmar. Sólo se puede realizar sobre los documentos XML.

o Firma encapsuladora, el documento se encuentra dentro de un elemento de la

firma.

o Firma desacoplada, si la información firmada se encuentra en un documento

distinto al elemento de firma. Existe la desacoplada externa, en la que la firma y

el documento están en archivos diferentes, o la desacoplada interna, en la que

son “hermanos” dentro del mismo archivo.

En cualquier caso el resultado es un documento XML donde se encuentra el elemento

que representa la firma digital y la información sobre los datos firmados.

Figura # 24: Estructura de un documento XAdES

Page 80: Modelo de implementación de mecanismos de firma digital

80

Al ser un XML al cual se le adjunta un elemento firmado, XAdES soporta firmas en

paralelo almacenando múltiples de ellas en un mismo documento. Esto se logra

mediante la inserción de varios elementos de firma dentro del mismo documento, los

cuales son diferenciados por medio de un atributo de identificación (ETSI, 2002).

También se pueden realizar las firmas en serie haciendo referencia al elemento de la

firma correspondiente.

El estándar XAdES define varios tipos de firmas. Cada uno agrega, a la anterior,

distintas características que robustecen la validez de la firma digital (Centner, 2003).

Estos tipos se utilizan de acuerdo con la necesidad del usuario y el escenario de

aplicación, y son los siguientes:

• XAdES BES (XAdES Basic Electronic Signature): contiene los elementos que

conforman a una firma en formato XMLDSig, pero además incorpora las

propiedades para calificar los datos firmados (hora y fecha). Estas deben ser

incluidas dentro de las propiedades firmadas del elemento de firma. La

estructura de XAdES BES se muestra en la figura (Centner, 2003):

Figura # 25: Estructura del formato XAdES BES y EPES

Page 81: Modelo de implementación de mecanismos de firma digital

81

Otra característica que incorpora XAdES BES es la obligación de firmar el

certificado digital con el que se firma el documento, con el fin de descartar la

suplantación del certificado.

• XAdES EPES (XAdES Explicit Policy Electronic Signature): comparte la misma

estructura que XAdES BES, ampliándolo con una nueva propiedad, un indicador de

la política de la firma. Ésta determina los pasos que deben realizarse para generar y

validar la firma digital.

• XAdES T (XAdES Timestamp): agrega un elemento de sello de tiempo sobre la

firma. Esto la protege contra el repudio, al establecer un mecanismo para garantizar

el momento en que se validó la firma. En la figura se muestra su estructura:

Figura # 26: Estructura de XAdES T

• XAdES C (XAdES Complete validation data references): extiende a XAdES T

con referencias a toda la información necesaria para validar la firma, por

ejemplo: la cadena de certificación, la lista de revocación, la respuesta del

Page 82: Modelo de implementación de mecanismos de firma digital

82

OCSP, entre otros. Esto permite proteger a la firma del repudio y preservar su

validez a través del tiempo, siempre y cuando los certificados de las autoridades

certificadoras se mantengan vigentes. En la figura #27 se muestra la estructura

de esta especificación.

Figura # 27: Estructura de XAdES C

• XAdES X (XAdES Extended signatures with time forms): asegura la cadena de

certificados y la lista de revocación agregadas en XAdES C con un sello de

tiempo. Se puede realizar sobre todo el elemento de la firma o sólo sobre las

Page 83: Modelo de implementación de mecanismos de firma digital

83

referencias añadidas en el formato anterior. Igualmente, queda registrado en el

tiempo, el momento en que se agregaron dichos datos de validación al

documento. La estructura del formato se puede visualizar en la figura:

Figura # 28: Estructura de XAdES X

• XAdES X-L (XAdES Extended Long signatures with time): incorpora toda la

información necesaria para la validación de la firma. Esto apoya la preservación

de la validez de la firma a través del tiempo, incluso si los datos de validación

actuales no se encontraran disponibles. La estructura se puede observar en la

figura:

Page 84: Modelo de implementación de mecanismos de firma digital

84

Figura # 29: Estructura de XAdES X-L

• XAdES A (XAdES Archival electronic signatures): añade un sello de tiempo a

toda la información contenida en XAdES X-L. Esto protege el documento en

caso de que la firma sea debilitada o comprometida. La estructura se puede

observar en la figura:

Page 85: Modelo de implementación de mecanismos de firma digital

85

Figura # 30: Estructura de XAdES A

XAdES es uno de los formatos estándares que utiliza la Unión Europea para firmar

documentos digitalmente, por lo cual se utiliza en una gran cantidad de servicios a

través de varios sectores de la industria electrónica.

Page 86: Modelo de implementación de mecanismos de firma digital

86

Entre los usos más importantes están: la firma de documentos digitales a través de la

suite de herramientas de Microsoft, las cuales a partir de su versión 2010 soportan la

firma digital utilizando a XAdES como formato nativo (LeBlanc, Office 2010 Digital

Signatures and XAdES, 2010).

Así mismo, se están dando muchas iniciativas para firmar los documentos digitalmente

por medio de XAdES en distintas plataformas de programación, entre ellas:

o Php (XAdES-PHP, 2011).

o Java (XAdES4J, 2011).

o .Net (Villa & Villa 2010).

PKCS#7

El formato PKCS#7 (Public Key Cryptography Standard 7), es un estándar criptográfico

desarrollado por la empresa RSA Security, compañía fundada por Ron Rivest, Adi

Shamir y Leonard Adleman (RSA Laboratories, 1997). PKCS#7, también conocido

como Cryptographic Message Syntax Standard, propone una estrategia para firmar y/o

cifrar mensajes que puedan ser generados e interpretados bajo una infraestructura de

PKI previamente establecida, así como para la diseminación de certificados (RSA

Laboratories, 2011).

La publicación del estándar de PKCS#7, versión 1.5, fue en marzo de 1998, mediante

el RFC 2315 de la IETF, por parte del Network Working Group, una subdivisión de RSA

Laboratories.

PKCS#7 es la base de los formatos de documento firmado digitalmente de mayor uso

hoy en día. En la figura se muestra como PKCS#7 ha dado pie a otros formatos en el

tiempo y se muestra solo la última versión oficial de cada uno.

Page 87: Modelo de implementación de mecanismos de firma digital

87

Figura # 31: Formatos derivados de PCKS#7

PKCS#7 es un estándar que se basa en ASN.1 para el encapsulamiento de diferentes

tipos de contenido, siendo los definidos explícitamente por el estándar:

o Datos (data), para el envío de datos sin cifrar. Es el único contenido de tipo

"base", ya que los demás se consideran mejorados (enhanced) al contener

complementos criptográficos.

o Datos firmados (signed data), para la autenticación del remitente. Datos

encapsulados (enveloped data), para un conjunto encapsulado de datos.

o Datos firmados y encapsulados (signed-and-enveloped data), para un conjunto

encapsulado de datos cuyo autor se encuentra autenticado. Esto además

permite la inclusión de otras firmas, ya sea de manera anidada o mancomunada.

o Datos resumidos (digested data), para comprobar la integridad de los datos.

o Datos cifrados (encrypted data), para manejar la confidencialidad.

Existe una serie de propiedades distintas para cada uno de ellos, que pueden

configurarse al firmar digitalmente un documento. Las propiedades respetan la sintaxis

de ASN.1 en alguna de sus reglas de codificación (DER, BER). Ejemplos de estas

propiedades son: "IssuerAndSerialNumber" la cual identifica a un certificado por el

nombre y el número de serie distintivo de su emisor, y "ContentType" donde se

determina a cuál de los tipos antes mencionados pertenece el documento generado.

Page 88: Modelo de implementación de mecanismos de firma digital

88

El resultado podría ser un documento firmado PKCS#7 (extensiones más comunes:

.p7b o .p7c) que puede o no tener: el certificado de los firmantes, los certificados de la

cadena de CAs de la infraestructura de PKI a la que pertenece el certificado o los

CRLs, un resumen hash de los datos, e inclusive puede o no estar cifrado con la llave

privada del firmante. Los documentos generados son generalmente binarios

codificados ASCII 64 bits (Kaliski, 1998).

PKCS#7 sigue siendo uno de los más utilizados debido a la relativa facilidad de su

implementación, el tiempo de permanencia en el mercado, y a la gran cantidad de

ejemplos, las librerías de software y el soporte con el que cuenta en muchas

plataformas de desarrollo y sitios en línea. Su uso es característico en los componentes

de la autenticación y el control de acceso de diferentes plataformas de software,

especialmente en aplicaciones web (RSA Laboratories, 2011).

También se han creado gran cantidad de librerías de software, tanto abiertas como

propietarias, para desarrollar las soluciones que implementen PKCS#7 como formato

de documentos firmados. Los navegadores de mayor uso lo pueden emplear, ya sea

mediante applets (desarrollados en Java), u otras soluciones como: los componentes

de ActiveX en Internet Explorer o las librerías criptográficas de JavaScript en Firefox,

entre otras. (MDN, 2010) (Lambert, 2001).

Formato de firma digital para PDF 1.7

En PDF 1.7 se detalla el formato de firma digital por utilizar en este tipo de documentos.

PDF 1.7 fue desarrollado por Adobe Acrobat y posteriormente fue convertido en

estándar por la Organización Internacional de Estándares (ISO) (ISO, 2008).

El formato de firma para PDF 1.7 consiste en agregar una estructura de datos llamada

diccionario de firma al documento PDF. El diccionario contiene la firma digital y la

información adicional de la misma. (Adobe Systems Incorporated, 2008).

Page 89: Modelo de implementación de mecanismos de firma digital

89

El formato de firma para PDF 1.7 nace como una especificación de Adobe Acrobat.

Esta organización en enero de 2007 libera la especificación del formato PDF 1.7 con el

propósito de ser publicado como un estándar internacional. (Rozen & Fetty, 2007).

Posteriormente en julio del 2008 la Organización Internacional de Estándares publica el

ISO 3200-1:2008, el cual convierte PDF 1.7 en estándar ISO y se titula Document

management - Portable document format - Part 1: PDF 1.7. (Adobe Systems

Incorporated, 2008).

PDF 1.7 como formato estándar es la base de PAdES, en la figura se muestra su

evolución en el tiempo.

Figura # 32: Formatos de firma derivados de PDF 1.7

PDF 1.7 especifica una estructura de datos llamada diccionario de firma, en la que

existen campos como: content en este se almacena la firma digital, “ByteRange”,

“Filter” y “SubFilter”, los cuales proporcionan información adicional sobre la firma. En el

campo “Filter” se especifica el manejador utilizado para validar la firma y en el campo

“SubFilter” se almacena la codificación de la firma junto con la información de la llave.

En la especificación PDF 1.7 se sugiere el uso del formato PKCS#7 como manejador

para validar la firma digital configurando los campos “Filter” y “SubFilter”. En la figura se

muestra un ejemplo de la estructura de un documento firmado digitalmente según se

especifica en PDF 1.7:

Page 90: Modelo de implementación de mecanismos de firma digital

90

Figura # 33: Estructura de documento PDF firmado digitalmente

PDF 1.7 no soporta el uso de firmas paralelas ya que debe existir un solo firmante, sin

embargo, ofrece la posibilidad de realizar firmas en serie. En éstas el rango de bytes se

calcula tomando el documento, el diccionario de firma anterior y el nuevo diccionario sin

la firma actual.

Cuando se firma digitalmente un documento PDF se obtiene como resultado un

documento PDF firmado, ya que la firma pasa a formar parte del documento.

Este formato se implementa por medio de Adobe Acrobat, lo cual representa una gran

ventaja, ya que no requiere desarrollo tecnológico por parte del usuario para utilizarse

(Adobe Systems Incorporated, 2007). Adicionalmente, por medio de esta herramienta

se interpretan las firmas digitales y se puede observar una representación gráfica de la

misma al abrir el documento PDF.

Responsabilidades de los clientes, las aplicaciones de cliente y de servidor

A continuación se mencionan las responsabilidades/funciones que deben realizar cada

una de las partes involucradas en el proceso de la firma digital:

Page 91: Modelo de implementación de mecanismos de firma digital

91

Responsabilidades del suscriptor

• Usar su certificado digital según los términos del contrato.

• Abstenerse de prestar, ceder, escribir su número de identificación personal NIP

(conocido como PIN) y tomar todas las medidas necesarias para evitar que éste

sea utilizado por terceras personas.

• No transferir, compartir ni prestar el dispositivo criptográfico a terceras personas.

• No utilizar los certificados digitales para ningún propósito, cuando estos han sido

revocados o han expirado.

• Solicitar la revocación del certificado digital ante el cambio de nombre y/o

apellidos.

• Solicitar la revocación del certificado digital cuando el suscriptor haya variado su

nacionalidad de extranjero a nacional.

• Solicitar la revocación de su certificado en forma inmediata a la CA SINPE-

Persona Física, a causa de la pérdida o la sospecha de robo del número de

identificación personal NIP, el dispositivo criptográfico o el compromiso de sus

llaves privadas.

• Realizar la solicitud de revocación de sus certificados por alguno de los

siguientes medios:

o Personalmente a través de la página web http://fdi.sinpe.fi.cr del Banco

Central de Costa Rica o bien por medio de la página web del SINPE

ubicada en www.bccr.fi.cr.

o Ante la Oficina de Registro donde gestionó la emisión de su certificado,

para lo cual, el suscriptor puede gestionar la solicitud de revocación de

sus certificados, presencialmente o por teléfono. Si por algún motivo la

OR no pudiere completar el procedimiento de revocación, el Agente de

Registro (AR) podrá trasladar el caso al Centro de Operaciones del

SINPE para que por su medio realice el trámite de revocación

correspondiente.

Page 92: Modelo de implementación de mecanismos de firma digital

92

Responsabilidades de CA

Para este caso en particular, se tomó como ejemplo la CA SINPE para la persona física

y sus responsabilidades son:

• Publicar como parte de cada certificado digital emitido, las direcciones

electrónicas para validar el estado de los certificados y mantener actualizada la

información respecto a esas direcciones.

• Mantener publicado el certificado digital de la CA SINPE – Personas Física en la

dirección http://fdi.sinpe.fi.cr/repositorio.

• Contar con un repositorio digital disponible en http://ocsp.sinpe.fi.cr/ocsp que

garantice la publicidad para verificar el estado del certificado.

• Mantener un servicio de validación de certificados, por medio del protocolo

OCSP, disponible siempre en http://ocsp.sinpe.fi.cr/ocsp.

• Publicar la revocación de los certificados del suscriptor en la dirección

electrónica http://fdi.sinpe.fi.cr/repositorio.

• Emitir el certificado digital de acuerdo con la información suministrada en la

solicitud.

• Enviar el certificado digital al registrador para que sea entregado al suscriptor

• Abstenerse de divulgar la información de los certificados digitales emitidos.

Aplicaciones del cliente

• Comunicarse con el dispositivo criptográfico.

• Solicitar el pin de activación del dispositivo al usuario firmante.

Aplicaciones del servidor

• Obtener el hash encriptado de la máquina cliente.

Page 93: Modelo de implementación de mecanismos de firma digital

93

• Construir el documento firmado a partir del hash encriptado y el certificado del

firmante.

Figura # 34: Modelo del Proceso de Firma Digital.

Fuente: www.conatel.gob.ec.

Aspectos legales

Integridad, autenticidad y no repudio

De acuerdo con el reglamento de la Ley de Certificados, Firmas Digitales y

Documentos Electrónicos, artículo 2, se definen los siguientes conceptos:

Page 94: Modelo de implementación de mecanismos de firma digital

94

Autenticidad

Se refiere a la “calidad o carácter de verdadero o autorizado” (WordReference.com,

2013), y en el contexto de un documento, significa que éste proviene de donde dice

que proviene y que el firmante es responsable por él.

Tradicionalmente, al realizar una firma se puede asociar únicamente a una persona, y

cualquier disputa sobre el origen de la misma se puede solventar mediante la

grafotecnia, estudio de la escritura a mano para identificarla y detectar falsificaciones

(Liñán, 2009).

Una firma sobre un documento físico o electrónico, debe garantizar que la persona a la

que está asociada se está comprometiendo con el documento. De esta manera, la

firma debe asegurar la autenticidad de éste, estableciendo la identidad del firmante y

funcionando como evidencia de su origen.

Integridad

En el contexto de la seguridad, se refiere a que la información no sufre alteraciones no

autorizadas (Qian & Wiederhold, n.d.). Una firma manuscrita se puede considerar

confiable dadas las propiedades del medio, ya que una modificación a un documento

en papel puede ser fácilmente detectada.

Un proceso de firma debe contener mecanismos que aseguren que no se puedan

hacer modificaciones no autorizadas al documento, o caso contrario, en caso de que

sean hechas, que puedan ser detectadas.

Page 95: Modelo de implementación de mecanismos de firma digital

95

No repudio

De acuerdo con la Ley 8454 de Certificados, Firmas Digitales y Documentos

Electrónicos, el artículo 10 indica lo siguiente:

“Todo documento, mensaje electrónico o archivo digital asociado a una firma

digital certificada se presumirá, salvo prueba en contrario, de la autoría y

responsabilidad del titular del correspondiente certificado digital, vigente en el

momento de su emisión.

No obstante, esta presunción no dispensa el cumplimiento de las formalidades

adicionales de autenticación, certificación o registro que, desde el punto de vista

jurídico, exija la ley para un acto o negocio determinado”.

El no repudio significa “la habilidad de asegurar que una parte de un contrato o

comunicación no pueda negar la autenticidad de su firma en un documento o el envío

de un mensaje que haya originado.” (TechTarget, 2001). La firma manuscrita actúa

como herramienta de no repudio ya que existe garantía de que en caso de una disputa

sobre su origen, será anulada si el presunto firmante no es realmente quien la generó.

En caso de que se intente rechazar o negar el compromiso sobre un documento

firmado, un esquema de firma debe garantizar que existen elementos robustos para

indicar si la firma fue realizada por el firmante o no.

Manifestación de la voluntad

La manifestación de la voluntad en el ámbito de firma digital es el consentimiento

expreso del titular del certificado al asociar su firma a un documento electrónico, al

igual que sucede en el mundo físico con la firma manuscrita.

Page 96: Modelo de implementación de mecanismos de firma digital

96

Neutralidad tecnológica

Se define como la posibilidad de escoger la mejor oferta tecnológica disponible, que

permita desarrollar las soluciones que mejor se ajustan a las necesidades técnicas,

estratégicas y financieras de la institución y de la administración digital del Estado

(Proyecto de Ley, Expediente # 17.520, pág. 4).

El 1º de julio de 2008 se publicó en Costa Rica la Ley Marco sobre el Resguardo de la

Neutralidad Tecnológica en el Gobierno Electrónico y los Derechos de los Usuarios. En

ella se establece que se deben seleccionar la infraestructura y los componentes de

hardware y software que minimicen la dependencia hacia los proveedores o los

fabricantes específicos. También, se prohíbe el uso de componentes tecnológicos que

obliguen a los interesados a emplear las tecnologías de un único fabricante en el

mercado. De igual manera, se estipula que todo el desarrollo de los servicios públicos

digitales, así como el resguardo de la información contenida en los sistemas

informáticos públicos, debe basarse en los estándares de la industria y no en la

tecnología de un fabricante específico (Gaceta, 2008).

A las instituciones públicas del país al estar regidas por esta ley, les surge la necesidad

de que los formatos propuestos cumplan con lo estipulado por ella. Las instituciones

van a ir incorporando y modificando sus sistemas para utilizar la firma digital, por lo que

es importante tomar en cuenta este requerimiento. Caso contrario, la propuesta puede

no ser utilizada por la totalidad de las instituciones del país, ya que a nivel privado no

hay obligación de cumplir esta ley, sin embargo, con el fin de lograr la interoperabilidad,

el principio de la neutralidad tecnológica es relevante.

Con base en lo estipulado en la Ley Marco Sobre el Resguardo de la Neutralidad

Tecnológica en el Gobierno Electrónico y los Derechos de los Usuarios y para efectos

de esta investigación, se determina que los formatos seleccionados deben cumplir con

la particularidad de ser un estándar abierto, con el fin de respetar el principio de

neutralidad tecnológica. (Gaceta, 2008).

Page 97: Modelo de implementación de mecanismos de firma digital

97

Para que un estándar de documento sea considerado abierto, sus especificaciones

técnicas deben ser de acceso público. Con ello, se eliminaría la dependencia hacia los

proveedores o los fabricantes específicos, ya que cualquier persona o institución con

los conocimientos técnicos necesarios podría realizar una implementación que cumpla

con el estándar.

Los formatos abiertos son, por lo general, estándares determinados por autoridades

públicas u organizaciones internacionales para las cuales uno de sus objetivos es el de

establecer las normas para la interoperabilidad del software. De igual manera, existen

formatos abiertos que son promovidos por compañías que optan por hacer de

conocimiento público la especificación de sus formatos. (Puigpinos, 2010).

Al elegir un estándar abierto como formato de documento firmado digitalmente,

cualquier institución puede realizar una implementación de firma digital sin

comprometerse con un proveedor o una tecnología específica, ya sea en relación con

las herramientas de software o la plataforma tecnológica que utilizan. Adicionalmente,

no es necesario incurrir en gastos por las licencias relacionadas con la utilización del

formato, lo que hace más factible que se puedan hacer desarrollos de la firma digital en

empresas que cuentan con un bajo presupuesto.

Uso adecuado de los tipos de certificados

Los elementos que deben considerarse para el uso adecuado de los tipos de

certificados de firma digital para persona física son:

Autenticación

La autenticación permite garantizar electrónicamente la identidad del usuario al realizar

una transacción. El Certificado de Autenticación asegura que la comunicación

Page 98: Modelo de implementación de mecanismos de firma digital

98

electrónica se realiza con la persona que dice que es. El titular podrá a través de su

certificado acreditar su identidad ante un tercero, ya que se encuentra en posesión del

certificado de identidad y de la llave privada asociados al mismo.

El certificado debe ser utilizado única y exclusivamente para generar los mensajes de

autenticación (confirmación de la identidad) y de acceso seguro a los sistemas

informáticos (mediante el establecimiento de los canales privados y confidenciales con

los prestadores de servicio).

Firma

Con este certificado el usuario puede firmar los trámites o los documentos, y sustituir la

firma manuscrita por la digital en las relaciones de este con terceros.

La firma digital certificada se efectúa a partir de certificados reconocidos que funcionan

con un dispositivo seguro de creación de firmas. Por este motivo, garantizan la

identidad del titular del certificado y permiten su generación.

Validez de los documentos en el tiempo

En el mundo físico se han hecho esfuerzos para verificar, en cualquier momento del

tiempo, la validez de un documento archivado que se encuentra firmado. En el mundo

electrónico, es necesario considerar este mismo escenario.

“Se entiende como documento electrónico cualquier información almacenada en

soporte informático y que tiene contenido informativo, por ejemplo: un documento de

texto, una hoja de cálculo, una imagen digitalizada, un fichero de sonido, un video

digitalizado o registros de una base de datos”.

Page 99: Modelo de implementación de mecanismos de firma digital

99

La validación de un documento electrónico debe poder realizarse en cualquier

momento del tiempo, sin importar si el certificado digital que se utilizó para firmar el

documento ha vencido o ha sido revocado, si la autoridad certificadora que lo emitió ya

no existe o bien, si el algoritmo que se empleó para hacer la firma digital ha sido

quebrantado.

Para realizar esta validación es necesario contar con un conjunto de elementos,

incluyendo la cadena de certificación, CRLs o las respuestas OCSP, y otros, incluso si

ha pasado mucho tiempo desde su creación. El formato elegido debe ser capaz de

almacenar todos los elementos que se requieren para validar las firmas digitales en

cualquier momento del tiempo.

Firmas digitales en el mundo físico

La firma digital se usa para autenticar la información digital mediante la criptografía,

permite determinar de dónde viene y confirmar que el mensaje no ha sido alterado.

Ahora en este contexto, el mundo físico puede definirse como aquel en donde se

requiere presencia física de los usuarios, los documentos y las firmas en papel para

realizar un trámite o una gestión ante una entidad.

Esto en conjunto nos lleva a que no es válido tener un documento firmado digitalmente

en el mundo físico. Por ejemplo, si una persona después de haber firmado digitalmente

un documento lo imprime, éste no tiene validez jurídica en el ámbito físico, ya que con

ello perdió el enlace con las llaves públicas y privadas, los certificados de firma digital,

entre otros.

Page 100: Modelo de implementación de mecanismos de firma digital

100

Aspectos técnicos

Estándares

X.509

Un certificado digital es un documento digital firmado, mediante el cual una tercera

parte confiable (una autoridad de certificación) garantiza la vinculación entre la

identidad de un sujeto o una entidad y su llave pública. En el mundo de las PKIs el

formato utilizado para representar los certificados digitales se rige por el estándar X.509

[HPF02]. La primera versión del estándar X.509 fue publicada en 1988 y su desarrollo

comenzó conjuntamente con el estándar X.500. X.500 es un conjunto de estándares de

redes de computadores sobre servicios de directorio. Este conjunto de estándares se

desarrolló para usarlo como soporte del correo electrónico X.400. Los protocolos

definidos en este conjunto de estándares incluyen el protocolo de acceso al directorio

DAP, así como el sistema de directorio.

Figura # 35: Diagrama del proceso de firma digital

Page 101: Modelo de implementación de mecanismos de firma digital

101

PKCS#1

Estándar de Criptografía RSA: define la criptografía RSA.

Proporciona las recomendaciones para la implementación de criptografía de llave

pública basada en el algoritmo RSA, cubriendo aspectos como: las primitivas

criptográficas, los esquemas de cifrado, los esquemas de firma y la sintaxis ASN.1 para

la representación de claves y para identificar los esquemas.

PKCS#11

El estándar PKCS 11 es un estándar que define los accesos a dispositivos

criptográficos ("Cryptographic Token Interface" o cryptoki) basados en hardware, es

decir, se trata del acceso a tarjetas inteligentes, que generan, almacenan y protegen

las llaves criptográficas. Suelen aportar aceleración hardware para las operaciones

criptográficas de llave pública, que se efectúan dentro del propio hardware.

Es decir, que las labores criptográficas se realizan dentro del propio chip, de manera

que las llaves implicadas en el proceso no salgan de este entorno seguro. El protocolo

establece las vías de comunicación para hacer las peticiones a la tarjeta.

Para un correcto funcionamiento de una pasarela de comunicación PKCS#11 con un

recurso criptográfico alojado en una tarjeta inteligente, es preciso que el fabricante del

token (de la tarjeta) provea del driver de comunicaciones específico que implementa

este protocolo estándar de comunicación, que normalmente, viajará a través de un

lector de tarjetas (el cual también requerirá su driver específico).

Protocolo en Línea de Estado de Certificado (OCSP)

Debido a que la CRL tiene un período de validez, se puede incurrir en el riesgo de

aceptar un certificado revocado como válido, cuando la revocación sucedió después de

Page 102: Modelo de implementación de mecanismos de firma digital

102

la última actualización de la lista. Para mitigar este riesgo existe el Protocolo en Línea

de Estado de Certificado (OCSP, por sus siglas en inglés), el cual retorna el estado del

certificado en el momento que se solicita. Sin embargo, para utilizar este protocolo es

necesario establecer comunicación en línea con la CA.

Listas de Revocación de Certificados (CRL’S)

Un certificado digital puede ser revocado por distintas razones: porque el usuario ya no

quiere hacer uso del mismo, porque la llave privada correspondiente fue extraviada o

comprometida, entre otras. La Lista de Revocación de Certificados (CRL por sus siglas

en inglés) mantiene un listado de todos los certificados que han sido revocados y del

momento en que se dio su revocación. De esta forma al verificar la validez de un

certificado, se debe consultar a la CRL para determinar si éste se encuentra vigente y

por ende, es válido (Kiran, Lareau, & Lloyd, 2002). La entidad certificadora define un

tiempo de validez para la CRL, de tal forma que una vez que caduque debe ser

actualizado.

Autoridad de Sellado de Tiempo (TSA’s)

Un sello de tiempo es una secuencia de caracteres que denota la fecha y la hora en la

que ocurrió cierto evento. El sellado de tiempo consiste en certificar, mediante un sello

de tiempo, que un conjunto de datos existió en un lapso determinado y que dichos

datos no han sido modificados.

Una Autoridad de Sellado de Tiempo (TSA por sus siglas en inglés) ofrece los servicios

de sellado de tiempo y puede operar como un servicio de un tercero de confianza o

como un servicio a lo interno de una organización.

El rol de una TSA es el de adjuntarle un sello de tiempo a un dato para establecer la

evidencia de que éste existió en un momento del tiempo determinado. Esto podría ser

utilizado posteriormente para verificar que un mensaje fue firmado digitalmente antes

Page 103: Modelo de implementación de mecanismos de firma digital

103

de que el certificado digital correspondiente fuera revocado. Con esto, los certificados

digitales revocados podrían ser empleados para verificar las firmas digitales creadas

antes de la revocación del certificado digital, lo cual es una operación importante para

una PKI. Una TSA también puede ser usada para indicar el momento de entrega de un

documento o un trámite, o para revelar el momento en el que se realizó una

transacción dentro de una bitácora.

El sellado de tiempo resulta de la aplicación de una función hash, al dato que se quiere

sellar y luego enviarlo como entrada a la TSA. La TSA obtiene la hora oficial de una

fuente confiable de tiempo y adjunta un sello de tiempo al dato proporcionado. Luego

crea un hash del sello de tiempo y el dato proporcionado para crear un token de sellado

de tiempo. El token de sellado de tiempo junto con el sello de tiempo deben ser

firmados digitalmente con el certificado digital de la TSA y devueltos como respuesta.

En la figura se puede ver el proceso de sellado de tiempo:

Figura # 36: Proceso de sellado de tiempo.

Fuente: http://www.thefullwiki.org/Trusted_timestamping

Page 104: Modelo de implementación de mecanismos de firma digital

104

Arquitectura física y lógica de las soluciones con mecanismos de la firma

La firma digital es utilizada para suplir las necesidades de Costa Rica en cuanto a la

firma de los documentos digitales, tomando como base la documentación de los

desarrollos y las aplicaciones existentes que puedan servir de guía, por ejemplo:

Bélgica, ya que es uno de los países con más avances en el tema de firma digital, lo

cual permite conocer con mayor amplitud, su estructura y proceso, y de esta manera

tomarlo como base para futuros desarrollos en nuestro país.

Flujos de comunicación entre la aplicación y el dis positivo criptográfico

Existen diferentes dispositivos para el almacenamiento de certificados, desde

certificados personales hasta de autoridades certificadoras, las cuales pueden utilizar

el dispositivo criptográfico que es un medio físico que genera, almacena y protege las

llaves criptográficas (llave privada y llave pública).

Figura # 37: Diferentes dispositivos de almacenamiento

Fuente: http://www.razonypalabra.org.mx/libros/libros/firma.pdf

Page 105: Modelo de implementación de mecanismos de firma digital

105

Una tarjeta inteligente es un dispositivo que posee un chip en su interior. Además

requiere de un lector para poder hacer uso de él.

La llave privada (PKI) de un usuario puede ser almacenada en tarjetas inteligentes

donde internamente todas las funciones criptográficas se realizan, incluyendo la firma

digital y la descripción de las claves de sesión.

Las tarjetas inteligentes son pequeñas, fáciles de transportar y difíciles de replicar. Las

aplicaciones que usan esta tecnología van desde la identificación de la telefonía móvil

hasta los controles de televisión por satélite. Éstas tienen sus desventajas como los

demás productos, por ejemplo: conectar los lectores a los sistemas puede consumir

mucho tiempo. Un estudio realizado por militares de Estados Unidos indica que

aproximadamente se instala y configura un lector en treinta minutos.

Otra opción para almacenar la llave privada pueden ser los tokens, ya que utilizan una

tecnología idéntica a las tarjetas inteligentes, con la diferencia de su forma e interface.

Los tokens son del tamaño de una llave de auto o de la casa y usan el Universal

Standard Bus (USB) como interface.

Los tokens basados en USB proveen ventajas a los escenarios de IT. Los lectores no

son necesarios dado que éstos se conectan directamente a los puertos USB que se

encuentran en la mayoría de los sistemas actuales de cómputo.

De todos los dispositivos de autenticación, los “smart” son los que son aceptados y

usados para su integración con aplicaciones PKI ya que pueden dar la autenticación

“siempre activa”.

En Costa Rica, las tarjetas que se utilizan para firma digital cumplen con el estándar

Federal de Proceso de Información (FIPS 140-1 Nivel 3), el cual elimina cualquier

información dentro de la tarjeta en caso de que se intente abrir para obtener el

certificado digital.

Page 106: Modelo de implementación de mecanismos de firma digital

106

Figura # 38: Dispositivos criptográficos.

Fuente: http://www.methesis.fcs.ucr.ac.cr/blogs/rumana/wp-content/uploads/2009/09/firma-digital.

Interoperabilidad en navegadores y sistemas operati vos

A continuación, se mencionan algunos de los dispositivos y los navegadores que

interactúan con firma digital, la cual es soportada por cualquier sistema operativo y

cualquier navegador:

• Sistemas operativos

o Windows 2000 / XP / Vista / 7 / Server 2003 / Server 2008 y superiores.

o Windows 7, Windows Server 2003 y Windows Server 2008 se soportan

únicamente con JRE 1.6u18 y superiores.

o Linux 2.6 (Guadalinex, Ubuntu, etc.) y superiores.

o Sun Solaris/Open Solaris 10 y superiores.

o Mac OS X 10.5 y 10.6 (Leopard y Snow Leopard).

• Navegadores Web

o Firefox 2.0.0.20 o superior (incluido Firefox 3.0 y superiores).

Page 107: Modelo de implementación de mecanismos de firma digital

107

o Internet Explorer 6 o superior.

o Compatible con Microsoft Internet Explorer 9 (Windows Internet Explorer

Platform Preview, versión 1.9.7766.6000, Internet Explorer versión

9.0.7766.6000).

o Google Chrome 3.0 o superior.

o Apple Safari 4.0 o superior.

Figura # 39: Interoperabilidad sistemas operativos y navegadores.

Fuente: Google-charla de firma digital (MICITT).

Uso de formatos avanzados

Según la versión 1.1 de la “Política de Certificados para la Jerarquía Nacional de

Certificadores Registrados”, aprobada el 20 de mayo del 2013, en el Sistema Nacional

de Certificación Digital, se conocerán como formatos avanzados todos aquellos de la

firma digital que definen de manera estandarizada los atributos suficientes para

garantizar la verificación de la validez del documento en el tiempo, que estén

auspiciados por alguna entidad internacional reconocida, y que sus especificaciones

técnicas sean de acceso público. Esta definición se basa en los estándares

promulgados por el Instituto de Estándares de Telecomunicaciones Europeo (ETSI por

sus siglas en inglés), a partir de la Directiva 1999/93/EC emitida por la Unión Europea.

Page 108: Modelo de implementación de mecanismos de firma digital

108

Los formatos oficiales de los documentos electrónicos firmados digitalmente en Costa

Rica serán solo aquellos que la Dirección de Certificadores de Firma Digital determine.

Bajo esa premisa, se define que los formatos oficiales de los documentos electrónicos

firmados digitalmente en Costa Rica serán aquellos construidos con base en los

formatos avanzados emitidos como las normas técnicas y los estándares por la ETSI,

en un nivel de especificación que contemple la inclusión de todos los atributos

necesarios para garantizar la verificación de su validez en el tiempo de manera

irrefutable. Dichos formatos avanzados y la configuración de niveles son los que se

especifican a continuación:

Figura # 40: Formatos Avanzados

Fuente: MICITT

PAdES Long Term (PAdES LTV)

• Basado en la especificación ETSI TS 102 778, en su última versión oficial.

• Diseñado para documentos en formatos PDF.

• Nivel LTV (validación a largo plazo).

El formato Extended Long Electronic Signature le agrega al CAdES-C los valores de los

certificados (todos los certificados de la jerarquía de certificación) y de los datos de

revocación (referencias a los CRLs y respuestas OCSP). Esto provee un repositorio

Page 109: Modelo de implementación de mecanismos de firma digital

109

con la información requerida para validar la firma y evitar que esta información se

pierda.

CAdES-X-L

o Basado en la especificación ETSI TS 101 733, en su última versión oficial.

o Diseñado para documentos en formatos binarios (ejemplo: fotos, programas)

o Nivel X-L (validación a largo plazo)

XAdES-X-L

o Basado en la especificación ETSI TS 101 903, en su última versión oficial.

o Diseñado para los documentos en formatos XML (ejemplo: soluciones a la

medida, factura electrónica).

o Nivel X-L (validación a largo plazo).

o Formato ideal para escenarios de interoperabilidad.

Se recomienda el uso del tipo XAdES-XL cuando es necesario validar la firma en

cualquier momento, aun cuando la entidad certificadora no esté disponible. Esto se

logra almacenando los valores de la respuesta OCSP y la lista CRL en la firma, de

manera que la información necesaria para validar el certificado se encuentra disponible

dentro de la firma.

Criterios de selección de los formatos avanzados

Sin importar las diferencias en codificación y forma inherentes a cada especificación,

los niveles de configuración de los formatos avanzados cumplen con las siguientes

características para su selección:

� Permiten la utilización de algoritmos criptográficos robustos.

� Respetan el principio de neutralidad tecnológica:

Page 110: Modelo de implementación de mecanismos de firma digital

110

• Son estándares abiertos.

• Pueden ser empleados en escenarios multiplataforma.

• No están sujetos a un determinado producto licenciado.

� Cuentan con una adecuada documentación técnica.

� Permiten la incorporación de múltiples firmas en un documento electrónico.

� Implementan los principios de un mecanismo de firma confiable:

• Garantía de la autenticidad del documento electrónico.

• Garantía de la integridad del documento electrónico.

• Ubicación fehaciente del documento electrónico en el tiempo.

� Especifican mecanismos estandarizados para garantizar la preservación y la

verificación de la validez de las firmas digitales del documento electrónico en el

tiempo:

• Inclusión de sellos de tiempo en el documento electrónico.

• Inclusión de la ruta de certificación en el documento electrónico.

• Inclusión de la información de revocación en el documento electrónico

Usos de los sellos de tiempo

Un sello de tiempo es un tipo de firma digital que garantiza que cierta información

existía antes de un momento determinado. Junto a la existencia del documento, un

sello de tiempo sirve para comprobar que éste no se ha modificado desde el momento

de la generación del sello.

Page 111: Modelo de implementación de mecanismos de firma digital

111

Figura # 41: Autoridad de sellado de tiempo del sistema nacional de certificación digital.

Fuente: MICITT

Los protocolos de sellado de tiempo, en los cuales se basa la plataforma, se

encuentran especificados en las siguientes normas:

• RFC 3161 “Internet X.509 Public Key Infrastructure Time Stamp Protocols (TSP),

estándar definido por la Internet Engineering Task Force (IETF) para el protocolo

Time Stamp.

• IETF RFC 3628 Policy Requirements for Time-Stamping Authorities (TSAs).

• ETSI TS 102 023 Policy requirements for time-stamping authorities.

• XML Timestamping Profile of the 2 OASIS Digital Signature Services (DSS) ver.

• ETSI TS 101 861 Time stamping profile.

Page 112: Modelo de implementación de mecanismos de firma digital

112

¿Para qué sirve un servicio de sellado de tiempo? (TSS)

Un sello de tiempo sirve para obtener las evidencias, técnicas y jurídicas, de que un

objeto digital (documento, audio, video) existe y no ha sido modificado desde antes de

un instante determinado. Un servicio de sellado de tiempo es una tercera parte de

confianza, reconocida por las autoridades pertinentes, que emiten sellos de tiempo

verificables y que tienen valor probatorio. El Servicio de Sellado de Tiempo (TSS) se

encarga de recibir la solicitud de sellado de tiempo de un suscriptor, verifica los

parámetros de la solicitud y genera el token de sellado de tiempo, de acuerdo con las

políticas de estampado de tiempo.

Además, cuenta con los mecanismos de control para garantizar el acceso a las fuentes

de tiempo confiables, los servicios criptográficos y del sistema de validación.

Otras utilidades del servicio de sellado de tiempo:

• Aumentar la confianza en el comercio electrónico. Al incluir sellos de tiempo en

los pedidos, las facturas y otros documentos implicados en el comercio on-line

se garantiza que las transacciones se realizan en un momento particular,

disminuyendo las posibilidades de fraude y repudio.

• Proteger la identidad intelectual. Cualquier contenido digital puede ser plagiado,

pero generando un sello de tiempo asociado a la propiedad intelectual, se puede

garantizar la existencia de un trabajo antes de un instante determinado. Además,

el sello de tiempo puede aplicarse sobre cualquier tipo de documento.

• Ampliar las funcionalidades de la firma electrónica. Incluir un sello de tiempo en

una firma digital es un forma de tener una evidencia del instante en el que el

documento se ha firmado, otorgándole a éste medios adicionales para garantizar

la propiedad de no repudio.

Page 113: Modelo de implementación de mecanismos de firma digital

113

Los servicios de la plataforma están disponibles para todo organismo o entidad pública

perteneciente a las diferentes administraciones públicas sea cual sea su ámbito: la

administración general del estado, las comunidades autónomas, las diputaciones

provinciales, los entes locales.

Política de Certificados para la Jerarquía Nacional de Certificadores Registrados:

cuenta con los mecanismos de control para garantizar el acceso a las fuentes de

tiempo confiables, los servicios criptográficos y del sistema de validación.

Autoridad de Sellado de Tiempo (TSA): la TSA es la autoridad en la que confían los

usuarios de los servicios de sellado de tiempo (suscriptores y partes que confían) para

la emisión de los sellos de tiempo. La TSA tiene responsabilidad total en la provisión

del servicio de sellado de tiempo Una TSA puede operar diferentes TSU, donde cada

unidad tiene un par de llaves distintas. Es decir, una TSA puede tener varios

certificados de sellado de tiempo según sean sus necesidades.

El proceso de sellado de tiempo sigue los siguientes pasos:

� El subscriptor del servicio realiza una petición de sellado de tiempo para un dato

(hash), y para esto prepara la solicitud de acuerdo con el “Timestamp Request”

definido en el RFC 3161.

� La autoridad de sellado de tiempo se encarga de:

• Revisa si la petición está completa y correcta. Si el resultado es positivo,

el dato (hash) se envía como entrada a la Unidad de Sellado de Tiempo.

• Obtiene la hora oficial de una fuente confiable de tiempo

• Crea un sello de tiempo que asocie el instante actual, un número de serie

único y el dato (hash) proporcionado para el sellado de tiempo,

garantizando el cumplimiento de los requerimientos de esta política.

Page 114: Modelo de implementación de mecanismos de firma digital

114

• Crea el token de sellado de tiempo que se devolverá al subscriptor del

servicio que realizó el pedido. En este momento se genera la firma

criptográfica del sello de tiempo.

� El suscriptor recibe el token de sellado de tiempo.

� Las partes que confían verifican el sello de tiempo.

Diagrama que muestra los procesos del sellado de tiempo:

Figura # 42: Proceso de sellado de tiempo de una Autoridad de Sellado de Tiempo (TSA).

El proceso de verificación de un sello de tiempo de una parte que confía es mostrado

en el siguiente diagrama:

Page 115: Modelo de implementación de mecanismos de firma digital

115

Figura # 43: Proceso de verificación de un sello de tiempo (TSA)

Verificación de la cadena de la certificación

La autoridad certificadora de la cadena de certificación emite, distribuye, revoca y

administra los certificados de las autoridades certificadoras del nivel subsecuente, y

adicionalmente, administra la lista de certificados emitidos, revocados y vencidos.

El funcionamiento de la cadena de certificación es el siguiente: la CA superior emite

un certificado a una CA inferior y lo firma digitalmente, al verificar la cadena de

certificados valida que esté emitido por un certificado superior y que se pueda trazar

hasta la raíz nacional para garantizar que la firma digital es no repudiable.

A y B son CA's, A es una CA de Políticas en Costa Rica, A emite un certificado para B.

B es una CA emisora de Persona Física entonces, A le "autorizó" a B para funcionar A

no se mete con la emisión de B, nada más le permite a B funcionar, B va a emitir los

certificados a los ciudadanos.

Ejemplo:

Page 116: Modelo de implementación de mecanismos de firma digital

116

El certificado para el ciudadano 1, lo emite B, si uno abre el certificado del ciudadano 1,

dice que lo emitió B y sale el certificado de B, si uno abre el certificado de B, dice que lo

emitió A entonces yo a través del certificado del Ciudadano 1, me puedo dar cuenta de

que la cadena de certificación existe entre Ciudadano 1 y A ,pasando por B y A le emite

a B, B le emite al Ciudadano 1, por ende, la firma del ciudadano 1 tiene valor legal.

Como se estructura en Costa Rica:

CA Raíz -> CA Políticas -> CA Emisora (como SINPE) -> Ciudadano X

Figura # 44: Autoridad certificadora.

Fuente: http://www.firmadigital.go.cr

Page 117: Modelo de implementación de mecanismos de firma digital

117

Algunos de los trámites más destacados son los procedimientos tributarios, las

transacciones electrónicas seguras a través de Internet con soporte legal, la consulta

del estado de tramitaciones, la presentación de documentos, las pruebas médicas,

entre otros.

¿Qué hay que tener en cuenta para asegurarse de que se está haciendo

correctamente? ¿Cómo protegernos ante esta posibilidad de impugnación futura de la

autenticidad de un documento electrónico?

Esta situación de incertidumbre es común para aquella organización que implemente

cualquier proceso electrónico.

Diversas leyes y normativas están facilitando el camino hacia una administración

electrónica moderna y de calidad, pero la mayoría de leyes están hechas para el papel,

por lo que hay que ser muy cuidadoso en los mecanismos con los que se generan y

conservan los documentos electrónicos.

La clave radica en que los documentos electrónicos tienen que ser preservados por

mucho tiempo y las tecnologías que empleamos pueden sufrir vulnerabilidades y

obsolescencias que pongan en duda su validez jurídica.

La validez de la firma manuscrita no depende del lápiz con el que se escribió, en

cambio en la firma digital existen dependencias tecnológicas que exigen mantener y

demostrar una cadena de confianza en caso de que se cuestionara la validez de la

transacción o el mismo documento.

La función de garantía jurídica en los documentos electrónicos viene dada por la

capacidad de atribuir la declaración a un origen y, en paralelo, la confianza de que el

contenido es correcto no sólo en el instante en que se firma o genera el documento,

sino cuando se requiere como elemento probatorio (a veces son muchos años más

tarde).

Page 118: Modelo de implementación de mecanismos de firma digital

118

Figura # 45: Verificación de firma en el tiempo.

Fuente: http://www.micit.go.cr

Características específicas para la preservación en el tiempo de un documento

firmado digitalmente.

Gestión documental

Según Wikipedia: “Es el conjunto de normas técnicas y prácticas usadas para

administrar el flujo de documentos de todo tipo en una organización, permitir la

recuperación de información, determinar el tiempo que los documentos deben

guardarse, eliminar los que ya no sirven y asegurar la conservación indefinida de los

documentos más valiosos, aplicando principios de racionalización y economía”

(10/03/13, consultada).

Criterios generales por tener en cuenta:

Almacenamiento ¿Dónde guardaremos nuestros documentos? ¿Cuánto podemos pagar para

almacenarlos?

Recuperación ¿Cómo puede la gente encontrar documentos necesarios? ¿Cuánto tiempo

se puede pasar buscándolo? ¿Qué opciones tecnológicas están disponibles

para la recuperación?

Page 119: Modelo de implementación de mecanismos de firma digital

119

Clasificación ¿Cómo organizamos nuestros documentos? ¿Cómo aseguramos que los

documentos estén archivados siguiendo el sistema más apropiado?

Seguridad ¿Cómo evitamos la pérdida de documentos, evitar la violación de la

información o la destrucción no deseada de documentos? ¿Cómo

mantenemos la información crítica oculta a quién no debiera tener acceso a

ella?

Custodia ¿Cómo decidimos qué documentos conservar? ¿Por cuánto tiempo deben

ser guardados? ¿Cómo procedemos a su eliminación (expurgo de

documentos)?

Distribución ¿Cómo distribuimos documentos a la gente que la necesita? ¿Cuánto

podemos tardar para distribuir los documentos?

Workflow ¿Si los documentos necesitan pasar a partir de una persona a otra, cuáles

son las reglas para el flujo de estos documentos?

Creación ¿Si más de una persona está implicada en la creación o la modificación de

un documento, cómo se podrá colaborar en esas tareas?

Autenticación ¿Cómo proporcionamos los requisitos necesarios para la validación legal al

gobierno y a la industria privada acerca de la originalidad de los documentos

y cumplimos sus estándares para la autentificación?

Expediente electrónico

El expediente electrónico tendrá la misma validez jurídica y probatoria que el

tradicional. La documentación procedente de medios electrónicos, entre dependencias

oficiales, constituirá documentación auténtica.

El expediente electrónico provee varias ventajas frente al soporte papel. Algunas de

ellas se derivan directamente del reemplazo del papel, mientras que otras derivan de la

tramitación electrónica de la documentación.

Page 120: Modelo de implementación de mecanismos de firma digital

120

Ventajas

• Transparencia y acceso

• Eficiencia

• Fácil ubicación de los expedientes

• Seguridad

• Mayor dificultad de adulteración

• Calidad de la gestión

• Disminución de los costos

• Mantenimiento de la información

• Menor utilización del espacio físico

Custodia electrónica

La custodia electrónica es un proceso que procura guardar y vigilar los documentos

electrónicos. Está relacionado con la preservación digital y el uso de la firma electrónica

avanzada, aspectos que derivan de la necesidad de validez a largo plazo de los

documentos electrónicos.

Objetivos de la custodia electrónica:

• Garantizar su integridad, que impida cualquier cambio sobre el original.

• Garantizar su autenticidad, contrasta su origen y ofrece certeza sobre su autoría.

• Garantizar la posibilidad de localización: facilita las búsquedas y no depende de

relaciones externas entre la referencia y el contenido.

• Garantizar el control de acceso.

• Garantizar la trazabilidad de los accesos y del ciclo de vida.

• Garantizar su preservación a largo plazo.

Page 121: Modelo de implementación de mecanismos de firma digital

121

Tecnologías relacionadas

o Integridad y autenticidad

La firma electrónica puede garantizar la integridad y la autenticidad, pero solo algunos

de los objetivos de la custodia electrónica se consiguen con ella. Esta garantiza

disponer de un mecanismo de verificación, pero si un documento es alterado, la firma

electrónica por sí sola no ofrece garantías para restablecer el original. Es por ello que

los sistemas de custodia electrónica introducen mecanismos de tolerancia a fallos que

permiten no solo detectar cambios sino recuperarlos.

o Control de acceso

La firma electrónica no es un mecanismo de confidencialidad, sí lo es el cifrado, por

ejemplo, usando la llave pública y otros mecanismos de control de acceso

implementados en la aplicación que gestiona el repositorio o mediante el uso de

sistemas de gestión de derechos digitales.

o Trazabilidad

Para saber quién ha accedido a un documento durante su ciclo de vida, es necesario

una combinación de la firma, junto con un registro del evento y posiblemente un sellado

de tiempo. La firma indica quién fue el autor, el revisor, entre otros, y puede incluir

información de tiempo sobre el momento de la firma, pero no de posteriores accesos, ni

validaciones, entre otros.

o Localización

La firma electrónica no permite localizar un documento y garantizar que la referencia o

el enlace que se utiliza para identificarlo corresponde biunívocamente a dicho

documento.

Page 122: Modelo de implementación de mecanismos de firma digital

122

Por lo tanto los sistemas de custodia electrónica necesitan más tecnologías como

Content Address Storage, que generan un localizador basado en el contenido y por

tanto, indisociable al mismo.

o Preservación

La garantía de preservación implica hacer un refirmado periódico, firmando una

verificación de una firma pasada. Aunque el estándar XAdES identifica cómo incorporar

este material, es necesario un mecanismo activo de preservación que lo realice,

considerando las políticas de preservación, por ejemplo, la frecuencia. También puede

ser necesario garantizar la legibilidad del documento, ya que a muy largo plazo existen

dependencias en los estándares o las aplicaciones utilizadas para producirlo que

desaparecen y por tanto, también habrá que preservarlas.

Un sistema de gestión electrónica de documentos deberá:

• Proporcionar información sobre el contexto de los documentos

• Proporcionar los elementos que permitan probar la autenticidad de los

documentos cuando se requiera su evidencia

• Ser compatible con los procedimientos de archivos existentes o impuestos por la

legislación vigente.

• Ser robusto frente a los cambios tecnológicos u organizativos.

• Permitir el vínculo entre los documentos electrónicos y en papel.

• Conseguir gestionar los documentos en diferentes estados, manteniendo los

niveles de accesibilidad exigidos por la política de seguridad interna de cada

organización.

Beneficios de un sistema de gestión electrónica de documentos:

• Acceso fácil y rápido a la información, en comparación con el papel.

• Fácil creación y el uso de plantillas.

Page 123: Modelo de implementación de mecanismos de firma digital

123

• Uso de los documentos precedentes para la reutilización.

• Distribución fácil, rápida y a costos muy reducidos de grandes cantidades de

información, grandes listas de distribución y sin límites de distancia.

• En caso de desastre, puede haber una recuperación rápida a través de

respaldos y los centros de almacenamiento de datos físicamente distantes.

• Uso de data centers con el objetivo de protección y/o la gestión.

• Eliminación efectiva de los costos de espacio y personal para su manejo y

almacenamiento.

• Una mayor seguridad de la información mediante la definición de reglas de

acceso a la documentación para los diferentes usuarios y dependiendo de su rol

en la organización.

Centros de Datos (Data Centers, bóvedas del siglo 2 1)

La información es un bien valioso para las compañías, y los centros de datos son las

estaciones por donde pasan las nuevas autopistas digitales.

Un centro de datos es una instalación utilizada para alojar los sistemas informáticos y

los componentes asociados, como: las telecomunicaciones y los sistemas de

almacenamiento. Por lo general, incluye las fuentes de alimentación redundantes, las

conexiones redundantes de comunicaciones de datos, los controles ambientales (por

ejemplo: el aire acondicionado, la extinción de incendios) y los dispositivos de

seguridad.

El centro de datos es el que alberga y mantiene los sistemas de tecnología de

información (TI) y los datos (mainframes, servidores y bases de datos).

Las tendencias del mercado y la industria están cambiando la forma en que las

empresas enfocan sus estrategias de centros de datos. Varios factores están

impulsándolas a buscar más allá de los tradicionales silos de infraestructura

Page 124: Modelo de implementación de mecanismos de firma digital

124

tecnológica y transformar la manera en que ven su entorno de centro de datos y

procesos de negocio. Estos incluyen el envejecimiento de las infraestructuras de

centros de datos que están en riesgo de no cumplir con las necesidades futuras de

negocio, una constante conciencia de los costos y la necesidad de ser más eficientes

energéticamente.

La rápida evolución de Internet y la necesidad de estar conectados en todo momento

ha obligado a las empresas a requerir un alto nivel de fiabilidad y seguridad, de manera

que se proteja la información y esté disponible sin interrupciones o degradación del

acceso, con el objetivo de no poner en peligro sus negocios, sean del tamaño que

sean. El cumplimiento de estos requisitos es posible dentro de un data center. Igual

que un banco es el mejor sitio para guardar y gestionar el dinero, un centro de datos lo

es para albergar los equipos y los sistemas de información.

Los datos almacenados están en constante movimiento, se interrelacionan unos con

otros y dan como resultado nuevos datos. Su crecimiento es constante y ello implica no

solo que deben estar protegidos mediante las medidas de seguridad adecuadas, sino

también dotados de “motores que les permitan moverse ágilmente por las autopistas de

la información”.

Según Acensblog: “El crecimiento exponencial del número de usuarios de los servicios

online ha llevado a las empresas a subcontratar la gestión, el mantenimiento y la

administración de sus equipos informáticos y de comunicaciones en los data center.

Esto les permite centrarse en el desarrollo de su propio negocio y olvidarse de las

complejidades tecnológicas derivadas de las características anteriormente comentadas,

así como prestar el servicio sin la necesidad de realizar una inversión elevada en

equipamiento dedicado a este fin” (01/04/13, consultado).

Ventajas

• La necesidad de contar con la conectividad de alta velocidad.

Page 125: Modelo de implementación de mecanismos de firma digital

125

• La necesidad de contar con la infraestructura física para soportar sistemas de

misión crítica, manteniendo las aplicaciones disponibles y resguardadas durante

las veinticuatro horas. (7x24x365).

• La necesidad de generar un ahorro de costos y esfuerzos.

Figura # 46: Data Center.

Fuente: http://www.google.com/about/datacenters/

Otros temas relacionados

PKI Nacional

¿Qué es un PKI?

Una infraestructura de llave pública (public-key infrastruture, PKI) es un conjunto de

aplicaciones y de servicios que nos permite utilizar la criptografía de llave pública

(certificados) de una forma fácil y efectiva. PKI se basa en la criptografía de llave

pública, su uso más común se plasma en la firma digital, esta es ideal para prestar

servicios como la autenticación de usuarios (Para asegurarse de la identidad de un

usuario, como responsable de documentos o para garantizar el acceso a servicios

distribuidos en red, ya que sólo él puede conocer su llave privada, evitando así la

suplantación), el no repudio (para impedir que una vez firmado un documento el

signatario se retracte o niegue haberlo redactado), la integridad de la información (para

Page 126: Modelo de implementación de mecanismos de firma digital

126

prevenir la modificación deliberada o accidental de los datos firmados, durante su

transporte, almacenamiento o manipulación), y el acuerdo de llaves secretas para

garantizar la confidencialidad de la información intercambiada. PKI se puede utilizar

para:

• Gestión de llaves: nos permite crear, revisar o revocar llaves, así como

gestionar niveles de confianza.

• Publicación de llaves: una vez creadas las llaves, el PKI permite difundir nuestra

llave pública, así como localizar las públicas de otros usuarios, junto con su

estado (llave revocada, entre otras).

Utilización de llaves: una vez recuperada una llave, PKI facilita el uso de la misma.

El PKI debe constar de:

o Política de seguridad

o Declaración de práctica de certificados

o Autoridad de Certificación (CA): son todas las entidades autorizadas para emitir

los certificados de llave pública dentro de la jerarquía nacional de certificadores

registrados, esto incluye:

o CA raíz

o CA de políticas

o CA emisoras

La CA Raíz y las CAs de Políticas son parte de la jerarquía nacional administrada

por el Ministerio de Ciencia y Tecnología (MICIT). Ambas se regulan a través de la

Dirección de Certificadores de Firma Digital (DCFD) y del Comité Asesor de

Políticas (CAP). Las CAs emisoras deben implementar esta política, para formar

parte de la jerarquía nacional de certificadores registrados.

Page 127: Modelo de implementación de mecanismos de firma digital

127

Figura # 47: Diagrama de la jerarquía nacional de certificadores registrados.

Fuente: http://www.firmadigital.go.cr

Autoridad de Registro (RA): es una entidad que ejecuta las labores de identificación y

autenticación de los solicitantes que aplican por un certificado. La RA debe validar los

requisitos de identificación del interesado, dependiendo del tipo de certificado y de la

especificación de la política pertinente. Además, tramita las solicitudes de revocación

para los certificados y valida la información contenida en éstas. Las Autoridades de

Registro se regulan en el documento de “Directrices para las Autoridades de Registro.

Características de cumplimiento de Autoridades de Registro (RA) de la jerarquía

nacional de certificadores registrados de Costa Rica” emitido por la DCFD para este

propósito.

Sistema de distribución de certificados

Page 128: Modelo de implementación de mecanismos de firma digital

128

Figura # 48: Esquema PKI.

Fuente:http://es.scribd.com/doc/11984317/Pki

Interoperabilidad de las aplicaciones y los sistemas

Hoy en día la interoperabilidad de los sistemas y las aplicaciones han logrado una

revolución de las máquinas las cuales usan la tecnología M2M (Machine to Machine) la

cual se refiere a la comunicación y el intercambio de máquina a máquina (M2M), es

donde cualquier máquina controlada electrónicamente, habla e imparte la información

esencial más rápidamente, con mayor precisión y eficacia que cualquier otro dispositivo

entre el hábitat de la gente y los sistemas. Los dispositivos de M2M brindan soluciones

móviles en innumerables segmentos y ambientes por todo el mundo.

• La tecnología: Hoy la tecnología nos permite establecer enlaces entre las

máquinas de forma inalámbrica, para cubrir todas las posibles necesidades de

comunicación. Ofreciendo soluciones más limpias, elegantes y económicas.

Page 129: Modelo de implementación de mecanismos de firma digital

129

• El tipo de máquinas y dispositivos: Los dispositivos electrónicos conviven con

nosotros en nuestra vida diaria, dispositivos cada vez más pequeños, con

mayores presentaciones, más inteligentes y cada vez más económicos, que nos

permiten automatizar tareas que antes era imposibles.

• Redes de comunicación disponible : Nuestra sociedad es más compleja, lo

que hace que crezcan a pasos acelerados las estructuras de comunicación, lo

que permite que nuestras redes lleguen a cualquier lugar.

Por lo tanto hablar de M2M es hablar de wireless, máquina y redes, tres factores que

están creciendo tanto y son accesibles, lo que hace que el mercado potencial para

M2M sea enorme.

Figura # 49: Tecnología M2M.

Fuente http://wireless-bfioptilas.com/objects/155_25_735502866/M2M.pdf

Estructura básica de aplicación de una M2M

Se refiere al intercambio de información o comunicación en formato de datos entre dos

equipos, por ejemplo: las computadoras, las tabletas, smartphone, entre otros. Por

ello se pretende utilizar la estructura M2M (Machine to Machine o Máquina a

Máquina), la cual es usada para lograr la interconectividad de dispositivos que

requieran poder abrir y firmar algún documento en formato digital.

Page 130: Modelo de implementación de mecanismos de firma digital

130

Dispositivo a centro de control : para recopilar la información utiliza directamente el

centro de control al dispositivo: para enviar las instrucciones o las actualizaciones de

firmware a los dispositivos remotos.

Por lo tanto, una aplicación M2M wireless implica la interconexión de los diferentes

dispositivos inalámbricos que se encuentran en posiciones remotas y que necesitan

enviar o recibir información desde un centro de control, o dispositivos que se

encuentran conectados en la parte de transporte de una infraestructura de la red.

La misma puede utilizar los certificados de agente electrónico, lo cual le permite a las

entidades jurídicas implementar los sistemas informáticos u otros medios electrónicos

para realizar sus transacciones sin intervención humana, pero manteniendo su

relevancia jurídica al vincular a la empresa o la organización que firma a través de este

tipo de certificado digital.

Figura # 50: Infraestructura de M2M.

Fuente http://wireless-bfioptilas.com/objects/155_25_735502866/M2M.pdf

Comunicación segura de los sitios web vía SSL

El SSL (secure socket layer) es un protocolo de seguridad desarrollado por la empresa

Netscape Communications para lograr que la transmisión de datos entre un servidor y

un usuario, o viceversa, a través de Internet, sea completamente segura. El SSL es un

Page 131: Modelo de implementación de mecanismos de firma digital

131

protocolo abierto, por lo que puede ser empleado por cualquier fabricante de

aplicaciones para Internet, siendo una de sus grandes ventajas el hecho de que se

pueda utilizar con cualquiera de los protocolos de servicios más comunes del Internet

(HTTP, FTP, SMTP, entre otros), aunque lo más normal es que se use para el tráfico

de la web vía el protocolo HTTP.

Figura # 51: Certificado SSL.

Fuente: http://www.macroseguridad.net/productos/certificados_ssl/

El protocolo SSL se basa en la utilización de un sistema de cifrado que emplea un

algoritmo (llave pública / llave privada) que emplea una llave de seguridad de 128 bits

de longitud, y que solo conoce la máquina del usuario conectado y el servidor que

brinda la conexión. Estas llaves permiten la encriptación de los datos para que nadie

que no las tenga, pueda leer su contenido. Esto significa que cualquier tipo de

información que se transmita desde un servidor seguro (que emplea SSL) y utilizando

un navegador con soporte a la tecnología SSL (ya prácticamente todos los más

comunes en sus versiones más recientes), viajará a través de Internet, a salvo de que

el mismo pueda ser rastreado, copiado y descifrado por algún usuario que no sea el

perteneciente a la comunicación originalmente establecida.

Entonces, para utilizar el protocolo SSL dentro de una página web es necesario que el

web en cuestión se encuentre en posesión (tenga instalado) de un certificado digital de

seguridad conocido como SSL y que el mismo interactué con un navegador web que

tenga soporte para SSL (ya prácticamente todos los navegadores lo tienen).

Page 132: Modelo de implementación de mecanismos de firma digital

132

Anexamos a continuación un diagrama que ejemplifica esta comunicación.

Figura # 52: Diagrama de comunicación SSL

Fuente: http://www.tecnologiapyme.com/servicios-web/para-que-sirven-los-certificados-ssl

Un certificado SSL es una “firma” electrónica que acredita la identidad y las

credenciales cuando se accesa alguna página web segura, se identifica un servidor

determinado, o se realiza alguna transacción que implica el ofrecer datos

confidenciales a través de la página web segura. Esta es la operación básica de pago

vía tarjeta bancaria (crédito o débito) que se realiza en una tienda electrónica vía web.

Los certificados SSL son expedidos por una autoridad de certificación (CA), quienes no

son sino proveedores autorizados. Los certificados SSL contienen datos como: el

nombre de la empresa cliente (para quien es generado el certificado en cuestión), un

número serial propio del certificado, la fecha de expiración (del certificado), y una llave

pública que permite encriptar la información.

¿Cómo sabemos si un web cuenta con protección bajo un certificado SSL? Esto puede

verse a simple vista en todos los principales navegadores. Lo primero es el

Page 133: Modelo de implementación de mecanismos de firma digital

133

prefijo HTTP de la dirección URL de la página web, cambia a HTTPS (que

significa HTTP seguro), lo segundo es que en alguna parte de la ventana del

navegador (ello depende de que navegador utilice), se visualiza un icono con forma de

candado; el mismo al darle click abre una ventana con todos los datos del

certificado SSL en cuestión, y los datos de la entidad CA que generó este certificado. A

continuación mostramos una imagen representativa de esto.

Figura # 53: Navegadores y uso de certificado SSL

Fuente: http://www.tecnologiapyme.com/servicios-web/para-que-sirven-los-certificados-ssl

¿Cómo conseguir un certificado SSL? La organización que desee encriptar información

en algunas de sus páginas web debe solicitar un certificado digital a una autoridad de

certificación (CA). Los CA más reconocidos a nivel mundial son: VeriSign, Thawte,

GeoTrust y RapidSSL en ese orden.

Ahora, no confunda si su proveedor de hosting le ofrece un certificado SSL, él no es un

CA; aunque sí puede estar como un distribuidor de un CA registrado. Es decir, que su

proveedor de hosting puede tramitarle un certificado SSL de cualquiera de los CA

reconocidos (como los mencionados anteriormente). O bien, puede usted ir al web

oficial del CA de su preferencia y tramitar por sí mismo el certificado SSL que ocupe.

Page 134: Modelo de implementación de mecanismos de firma digital

134

Precisamente los certificados SSL se pagan bajo la misma modalidad que los hostings

web; es decir se paga una cantidad establecida por el CA y la misma corresponde a un

tiempo de vigencia del certificado SSL. Una vez que expira, este tiene que ser

renovado (vía otro pago), sino, el certificado pierde validez y no funciona para realizar

una conexión cifrada segura.

¿Si compré por mí mismo un certificado SSL, entonces como lo instalo? Una vez que

su certificado SSL se ha aprobado y emitido por un CA, su desarrollador web o el

administrador web debe dirigirse al sitio web del CA donde lo haya tramitado y

descargar la secuencia de comandos para el sello y añadir este en las páginas web

apropiadas (los accesos o los formularios donde se captura la información

confidencial). La persona que instale el sello tendrá que saber el nombre común

utilizado para la compra del certificado SSL y poder actualizar el HTML de las páginas

donde se añadirá el sello. El sello consiste en una línea pequeña de códigos que

enlaza con un ventana emergente generada por el CA que contiene información sobre

su certificado SSL.

El uso más común para los certificados digitales es verificar que un sitio en internet es

quien en realidad dice ser, y así proveer transferencia encriptada de datos entre el

usuario conectado y el servidor (web site con soporte SSL), para que el usuario realice

operaciones con completa seguridad al brindar sus datos confidenciales.

La implementación de páginas web protegidas con certificados SSL aplica a cualquier

organización de todo tamaño; desde una microempresa hasta la gran empresa (big

business). Es absolutamente esencial en funciones y páginas web de comercio

electrónico, tiendas online, donde se soliciten los datos de tarjetas bancarias o

información confidencial. Por ello si usted se fija, todo banco con servicios en línea

cuenta con accesos a la banca electrónica con protección bajo certificados SSL.

También son indispensables en los accesos vía páginas web a redes privadas

corporativas o empresariales. Si su organización realiza operaciones comerciales por

Page 135: Modelo de implementación de mecanismos de firma digital

135

Internet, casi es seguro que en alguna de sus páginas web, requerirá el uso de un

certificado SSL.

Finalmente les referimos los sitios web http://fdi.sinpe.fi.cr/ de los principales CA

disponibles en la actualidad; aunque reiteramos que los principales proveedores de

hosting comúnmente tienen asociación con alguno de estos CA para ser distribuidores

de sus certificados, y así ellos tramitárselos a sus clientes en directo.

Con SSL se pueden usar diversos algoritmos, por ejemplo: DES, TDES, RC2, RC4,

MD5, SHA-1, DH y RSA. Cuando una comunicación está bajo SSL la información que

es cifrada es:

• El URL del documento requerido.

• El contenido del documento requerido.

• El contenido de cualquier forma requerida.

• Los “cookies” enviados del browser al server.

• Los “cookies” enviados del server al browser.

• El contenido de las cabeceras de los http.

Page 136: Modelo de implementación de mecanismos de firma digital

136

Figura#: Protocolo SSL.

Fuente: www.tierradelazaro.com/public/libros/introduccionalacriptologia.doc

Gestión de documentos electrónicos en la organizaci ón

La gestión documental permitirá mantener los documentos importantes firmados en

una forma digital que permita preservarlos en el tiempo. Consiste en que los

documentos electrónicos emitidos por medios electrónicos, informáticos y telemáticos,

gozan de la validez y la eficacia del documento original, siempre que quede

Page 137: Modelo de implementación de mecanismos de firma digital

137

garantizada su autenticidad, integridad y conservación, y en su caso, la recepción del

interesado.

Cuando estén autentificados con la firma electrónica avanzada, basada en un

certificado reconocido, tendrán el mismo valor que los firmados con firma manuscrita en

los documentos en soporte papel.

Beneficios de los documentos electrónicos en la organización

• Mejor acceso a la información que es recuperada desde cualquier lugar de una

forma común para cualquiera de los usuarios del sistema

• Aprovechamiento del capital intelectual de la organización.

• Mejora de la gestión del trabajo a través de los procesos electrónicos

• Se favorece el trabajo en equipo y se aceleran las actividades críticas

• Mejora significativamente el servicio al cliente

• Incrementa el aseguramiento de la calidad y el control de los gastos. La toma de

las decisiones se basa en la información actualizada y en línea

• Mejora de la productividad, pues la información comienza a estar disponible

• Se minimizan las necesidades de espacio de almacenamiento frente a los

sistemas que necesitan almacenar papel

• Mejor y mayor control de la información

Archivos digitales y preservación de los documentos electrónicos

Aunque la tecnología ha tenido grandes avances en la conservación de los documentos

y estos a su vez en los distintos soportes de almacenamiento, se ha logrado, optimizar

el espacio y en algunos casos, el costo. No obstante la manera de asegurar la

conservación a largo plazo de los documentos electrónicos o digitales, ha sido tan

rápida y onerosa que los gobiernos y las instituciones no han podido elaborar las

estrategias de conservación y las oportunidades bien fundamentadas.

Page 138: Modelo de implementación de mecanismos de firma digital

138

En la preservación digital, no actualizar constantemente la información, es sinónimo de

su destrucción. La preservación de un medio digital, en la actualidad parece no

depende de cuánto pueda durar el soporte en el que se encuentra, sino en la

capacidad del documento en ser transferido de un soporte a otro y de un formato a

otro, tanto como sea posible.

Los modos y las formas que se utilizan para el almacenamiento de los soportes

digitales y en papel son muy diversos, aunque ambos requieren de metodologías para

su preservación, algunos aspectos como podrían ser los desastres naturales afectarán

tanto a los electrónicos como en papel. Aunque en el caso de los formatos podríamos

apelar al cómputo distribuido y mantener las copias de seguridad en diversas

ubicaciones geográficas.

Para llegar al punto de utilizar recursos electrónicos debemos tener presente que para

la conservación de recursos en papel el espacio físico es vital y dado que las

bibliotecas y los centros de información en la actualidad, tienen problemas para lograr

el máximo aprovechamiento de espacios, en muchos casos existe una tendencia por

pasar a los formatos digitales, esto como parte de un proceso evolutivo que en

nuestros días se ha convertido en una situación completamente normal.

Llegar al momento en que muchos de los recursos que se utilizan en la actualidad

pasan a digital o nacen en electrónicos, nos lleva a pensar en modos y formas para

preservar los documentos que desde luego, requerirán un tratamiento específico.

Page 139: Modelo de implementación de mecanismos de firma digital

139

Figura # 54: Diagrama de pasos documentos electrónicos.

Fuente: www.slideshare.ne

Estrategias de conservación de los documentos electrónicos

Se pretende explicar y orientar a las organizaciones en la conservación de los

documentos, que cumpla con el mismo objetivo y la validez de uno documento impreso,

a continuación cuando hablemos de la conservación de los documentos electrónicos,

es importante entender que es difícil establecer un periodo de tiempo fijo en que se

tenga la absoluta certeza de que el documento pueda ser leído o recuperado para

leerse.

En el proceso de la conservación de los documentos es necesario tener en cuenta

aspectos como:

La obsolescencia tecnológica: hay que tomar las medidas necesarias para mantener

actualizado tanto el software como hardware.

Algunos ejemplos de formatos para la conservación son:

Page 140: Modelo de implementación de mecanismos de firma digital

140

Tabla # 2: Ejemplos de formatos

Las estrategias empleadas para asegurar la conservación y la accesibilidad a los

documentos electrónicos son:

• La actualización y la migración de los datos a soportes diversificados y

confiables.

• La emulación que consiste en imitar el funcionamiento de un ordenador o un

determinado software por otros más modernos y potentes de una generación

actual, de esta forma, los documentos electrónicos conservan su aspecto, su

originalidad y por supuesto su contenido.

Aunque la durabilidad física de los soportes en lo que se almacena la información

electrónica es un aspecto importante, también lo es la tecnología: la conservación

física de la documentación electrónica no sirve si los equipos y las aplicaciones no

pueden leer los datos para transformarlos en información útil, siendo que el soporte y el

formato son diferentes en la documentación electrónica, es importantes conocerlos.

Figura # 55: Medios de almacenamiento.

Fuente: www.slideshare.ne

Page 141: Modelo de implementación de mecanismos de firma digital

141

Normalmente las instituciones suelen realizar copias de seguridad en todo tipo de

soportes: los magnéticos (discos, cintas) y los ópticos (CD y DVD).Los soportes

magnéticos sufren un doble deterioro: por un lado el agotamiento progresivo del campo

magnético que necesita una actualización periódica, y por otro, las condiciones

ambientales que contribuyen a su destrucción (humedad, temperatura, polución, entre

otros). Los soportes magnéticos, aunque más duraderos, también están sujetos al

deterioro causado por factores ambientales y a la durabilidad de los materiales

utilizados en su construcción. Los lugares destinados al almacenaje de estos

materiales deben tener una serie de características: Deben ser espacios bien

protegidos exentos de luz y polvo y con un campo magnético tan débil como sea

posible, evitando la proximidad de motores o transformadores eléctricos. Los controles

de la temperatura y de la humedad deben mantenerse a unos 20ºC y un 40% de

humedad. Los materiales deben estar almacenados en cajas para evitar cualquier tipo

de daño físico.

Objetivo de la conservación digital

Desde los primeros tiempos de la evolución informática, los documentos digitales han

surgido como una solución económica que permite almacenar gran cantidad de

información en pequeños espacios, así como un soporte que permita la difusión masiva

con independencia del espacio y el tiempo. Así, desde su mismo inicio, la

documentación digital ha encontrado también dificultades para solucionar sus

problemas de soporte (tiene menos esperanza de vida y requiere de la existencia de

unas tecnologías para acceder a los mismos, que cambian a una velocidad incluso

mayor que los propios formatos, además de que se deteriora más fácilmente); (la

información digital es intrínsecamente más fácil de alterar que las tecnologías

tradicionales de papel o microfilm).

Page 142: Modelo de implementación de mecanismos de firma digital

142

.

Figura # 56: Conservación de libros en el tiempo.

Fuente: www.slideshare.ne

Estrategias para la conservación digital

En pocos años experiencia no es mucha para poder afirmar qué estrategias son las

más apropiadas y efectivas para la preservación a largo plazo, no obstante, estos años

sí han sido suficientes para poder asegurar que mientras antes se tomen las medidas,

mejor. Sabemos que ningún aporte de almacenamiento puede durar para siempre, por

lo que hay que ir constantemente buscando las mejores opciones para mantener la

legibilidad de los archivos. En los estudios que se han publicado, podemos observar

que las estrategias cambian de nombre o se agrupan de distinta manera. Algunas son

más desarrolladas que otras debido a su mayor envergadura, como es el caso de los

metadatos, la migración o la emulación, entre otras.

Figura # 57: Estrategia de conservación digital.

Page 143: Modelo de implementación de mecanismos de firma digital

143

En la preservación digital, se hace estrictamente necesario agregar un valor de uso de

la información digital a los criterios de selección. Ninguna institución, por muy grande

que fuera la cantidad de recursos destinados a la conversión y la preservación digital

de sus colecciones, podría asumir el costo que representa la preservación de la

totalidad del patrimonio.

Algunos otros aspectos que estarán íntimamente ligados a la preservación de las

colecciones digitales pueden ser los costos tanto de mantenimiento como de migración.

Los formatos en los cuales se tendrá que realizar el almacenamiento, mismo que al

paso del tiempo pueden cambiar y con base en esos aspectos se tendrá que tomar en

cuenta:

o Soporte físico (CD, discos duros, entre otros).

o Sistema operativo (Linux, Windows, OS, entre otros).

o Formato de almacenamiento (Binario, ASII, sonido, video, entre otros).

o Codificación de los datos del sistema (HTML, XML, entre otros).

o Metadatos (estilo de codificación MARC, DC, PREMIS, entre otros).

Además de los aspectos mencionados tendremos que verificar los administrativos que

se asocian a la selección, la conformación y la preservación de la información,

partiendo de la idea de su ciclo de vida y de los documentos, ya que para evaluar si

uno de ellos es migrado, se tendrá que sopesar si vale la pena hacerlo y en qué

plataforma se estará integrando para poder hacerlo accesible.

Así mismo el rápido crecimiento de las colecciones nos lleva a plantear las políticas

para lograr una preservación más adecuada, así como poder recuperar y leer

documentos pasado mucho tiempo. En el entorno tradicional, la información es

contenida en medios que son durables y pueden ser legibles con relativa simpleza, sin

embargo cabe la pregunta ¿Serán legibles en diez, veinte o cien años como lo son los

recursos que se encuentran en papel?

Page 144: Modelo de implementación de mecanismos de firma digital

144

La accesibilidad será una pieza vital como parte de la preservación de los documentos

en formato digital, ya que si éstos logran sobrevivir al paso del tiempo (la continuidad –

por cuanto tiempos será un formato “válido”) podrán ser usables y accesibles. Si bien

es cierto que para que esto suceda, se requerirá hablar de la autenticidad y la

integridad de la información.

La integridad de la información, plantea un desafío cuando se trabaja con los

documentos digitales. En los materiales tradicionales, los equipos dedicados a la

conservación agotan esfuerzos para lograr la distinción del original, respecto de las

intervenciones realizadas a manera de evitar un falseamiento histórico de los

documentos originales.

En el caso de los documentos digitales, para garantizar la integridad, personal

especializado como los bibliotecólogos y los archivistas, deberán documentar mediante

metadatos toda la información generada a partir de la documentación electrónica,

además de desarrollar estándares y políticas normalizadas que permitan el acceso, el

uso y el intercambio de la estructura de la información, así como de sus modificaciones

a través del tiempo.

Algunas alternativas

Dentro de las posibles propuestas para evitar un poco las contrariedades o las

problemáticas mencionadas podríamos citar los siguientes aspectos:

� Preservación de la tecnología: Consiste en el mantenimiento de la máquina con la

que fueron creados los documentos, incluyendo software, hardware, entre otros.

Aunque en este caso no me parece muy factible en medios digitales, dado que

regularmente es mejor pasar a la siguiente versión, evitando de este modo la

obsolescencia.

� Migración de la información digital: Este método consiste en la conversión de los

documentos almacenados a nuevos formatos con el fin de no perder la información

Page 145: Modelo de implementación de mecanismos de firma digital

145

que contienen. Se deberá tener en cuenta que en muchas migraciones se pueden

llegar a perder datos.

� Interoperabilidad: La posibilidad de trabajar con sistemas que puedan interactuar

entre uno y otro para de algún modo y en ciertos grados, evitar el número de

migraciones.

� Conversión a formatos estándar: Quizás esta sea una de las grandes opciones,

Aunque en la actualidad tenemos muchos estándares, sin embargo, en una visión

a futuro pudieran reducirse promoviendo la interoperabilidad.

Hablando de los costes de mantenimiento de un archivo digital, se puede decir que son

imprevisibles, puesto que dependen de factores externos al archivo, tanto de la

evolución tecnológica como de la estructura de las organizaciones que producen los

documentos.

Ahora que vemos una euforia por los libros electrónicos gracias a un ecosistema

tecnológico que se desarrolla más y más, sería bueno considerar de algún modo estos

aspectos o la conservación de documentos a largo plazo; para esto se deben,

conservar de manera segura los documentos electrónicos y a su vez asegurar la

validez de las firmas electrónicas que son incorporadas en los mismos documentos,

garantizando la utilización y recuperación inmediata.

Creación del ecosistema para el uso de la firma ele ctrónica en una organización

La creación de los ecosistemas para el uso de la firma digital en las organizaciones ha

sido de un forma no muy aceptada, ¿por qué razón?, porque se dan las interrogantes,

de cómo se firma, qué validez tiene el documento, si se debe guardar de forma

impresa, además, presenta la falta de conocimiento del uso adecuado de la firma

digital.

Page 146: Modelo de implementación de mecanismos de firma digital

146

También se tiene la cultura de tener grandes cantidades de expedientes o archivos

para realizar las revisiones de documentos importantes que incurren en aspectos

legales y a las personas que se involucran el proceso, les da miedo no tener acceso a

los que están en medio electrónico, por ello se pretende que al crear un ecosistema en

la organización del uso de la firma digital , se informe y se enseñe a los funcionarios de

qué forma se usa la firma digital en el ambiente de trabajo , que se cree una cultura de

uso de la firma digital en los documentos.

Para crear un ecosistema de uso de firma digital en las organizaciones se deberá:

• Explicar qué es la firma digital y su adecuado proceso para firmar un documento.

• Explicar y capacitar al personal acerca de cómo instalarla en los equipos de

cómputo y las aplicaciones que son capaces de leer la firma como los Word, pdf.

• Educar a las personas en la validez del documento firmado digitalmente y qué

proceso se les da a estos para determinar su validez en el archivo digital.

• Se debe aclarar a los interesados que un documento impreso del original que

está formado digitalmente, pierde su validez al imprimirlo.

• Se debe dar la seguridad a las personas que podrán accesar los documentos

firmados digitalmente con facilidad en el lugar que estén almacenados.

Figura # 58: Verificación de firma digital en procesos legales

Además, dentro del ecosistema por crear, es de gran interés conocer cómo el usuario

se integra e interacciona en el entorno de las entidades de certificación y cómo

interactúa con otros usuarios del sistema en la creación y la comprobación de las

Page 147: Modelo de implementación de mecanismos de firma digital

147

firmas digitales. De esta explicación se obtiene la posición que el usuario adquiere

respecto al sistema de la firma en la modalidad que se está estudiando.

Para interiorizar las relaciones que se establecen con el uso de los certificados

digitales, el funcionamiento del sistema es el que se describe a continuación:

El objetivo de los usuarios del sistema es comunicarse de manera segura. La

información creada por el emisor (ya sea de un documento o en una comunicación) no

puede ser alterada durante su transmisión. Y el sistema debe permitir que ambos

participantes puedan demostrar que la otra parte participó en la comunicación. En el

caso de un documento, toda persona que lo reciba debe poder comprobar que el

emisor lo firmó.

Figura # 59: Proceso de verificación de la firma de un usuario.

Fuente: www.slideshare.ne

Investigación en aplicaciones y librerías

Programación de la aplicación

Se deben conocer el tipo de librerías que se utilizarán para el desarrollo del verificador

de la firma digital y aclarar las posibles dudas que surjan de cómo se puede emplear de

manera adecuada. Por ello la investigación presenta los aspectos necesarios para el

desarrollo de una herramienta, que sea sencilla, versátil, con gran fiabilidad, que

Page 148: Modelo de implementación de mecanismos de firma digital

148

permita generar documentos firmados electrónicamente y a su vez, seguir los

estándares nacionales e internacionales que se establecen en la utilización de la firma

digital, como los formatos XADES, que permiten la validación de la firma y que

contemplan todos los aspectos que requiere ésta en la actualidad.

XML

El XML es un formato de texto que intenta representar las estructuras de árbol (de la

misma manera que el CSV intenta representar las estructuras de tabla).

La sintaxis de XML es bastante sencilla. Un nodo y su contenido (incluidos otros nodos

hijos suyos) están delimitados por dos etiquetas (tags): la de inicio llamada start tag y la

de final llamada stop tag. Estas etiquetas contienen el nombre del nodo entre los

símbolos de mayor y menor y la de parada lleva una barra antepuesta al nombre. Por

ejemplo, para un nodo de nombre element la etiqueta de inicio sería <element> y la de

final </element>. Entre estas dos etiquetas puede encontrarse texto simple (dentro de

ese texto no pueden aparecer los caracteres mayor o menor).

Por ello las aplicaciones y los servicios desarrollados permitirán generar documentos

en formato XML firmado tipo XADES. Dicho formato, al mostrar los datos estructurados

y con información de metadatos, permite además búsquedas avanzadas sobre los

documentos y los procesos automatizados sobre las mismas, sin perder las

funcionalidades de la firma digital avanzada.

La plataforma es Multi-PKI lo cual permite utilizar cualquier tipo de certificado

electrónico X509 v3 emitido por las entidades proveedoras de servicios de certificación

que se consideren, ahora o en el futuro, de confianza, pero tiene un gran enfoque en el

DNI electrónico, cubriendo todo lo necesario para trabajar con él de manera cómoda y

sencilla.

Page 149: Modelo de implementación de mecanismos de firma digital

149

El formato de firma XMLDSig y XADES se divide en diversas partes, como se refleja en

la siguiente imagen:

Figura # 60: El formato de firma XMLDSig y XADES.

Puede utilizar las clases del espacio de

nombres System.Security.Cryptography.Xml para firmar un documento XML o parte de

un documento XML con una firma digital. Las firmas digitales XML (XMLDSIG) permiten

comprobar que no se modificaron los datos después de la firma. Para obtener más

información sobre el estándar XMLDSIG, vea la especificación de World Wide Web

Consortium (W3C) en:

Ejemplo:

Page 150: Modelo de implementación de mecanismos de firma digital

150

Figura # 61: Ejemplo de código fuente de VB.

Fuente: http://msdn.microsoft.com/es-es/library/ms229745(v=vs.80).aspx

Herramientas de XML

Las herramientas de XML o de edición se encargan de permitir la escritura, supliendo

las necesidades que tenga el desarrollador en el aplicativo que se esté desplegando,

como por ejemplo, la firma digital en formatos XML. A continuación se mencionan las

siguientes herramientas:

Page 151: Modelo de implementación de mecanismos de firma digital

151

Editor XML

Funciones de la edición XML

• Visor XML con editor de texto y gráfico.

• Ayudantes de entrada inteligente y finalización automática de código.

• Validador XML con corrección rápida.

• Gestión de proyectos.

• Integración de datos heredados y de BD.

• Integración con sistemas de control de versiones.

• Integración con Visual Studio y Eclipse.

• Creación de gráficos.

• Edición y depuración de XSLT.

• Edición y conversión de esquemas XML.

• Compatibilidad con todas las tecnologías XML y con HTML, CSS, JSON, entre

otras.

Procesadores XML

El parser o procesador de XML es la herramienta principal de cualquier aplicación

XML. Mediante éste no solamente podemos comprobar si nuestros documentos son

bien formados o válidos, sino que también podemos incorporarlos a nuestras

aplicaciones, de manera que estas puedan manipular y trabajar con documentos

XML.

Editores de DTD

Como hemos comentado anteriormente, en una DTD se define cómo es la estructura

de un documento XML, es decir, los elementos que lo formarán y como están

Page 152: Modelo de implementación de mecanismos de firma digital

152

relacionados. A diferencia que en SGML, en XML no es obligatorio crearlos, aunque es

recomendable porque nos facilitará la validación de los documentos. Algunos ejemplos

de estos editores son el TDTD para Emacs o el EZDTD que también trabaja con

SGML.

Definición de los algoritmos

Un algoritmo modifica los datos de un documento con el fin de alcanzar las

características de seguridad como la autenticación, la integridad y la confidencialidad.

También se puede decir que es un procedimiento paso a paso para realizar cálculos.

• Ejemplos:

– Dividir

– Descomponer una fórmula notable

– Obtener el máximo común divisor (algoritmo de Euclides)

Los tipos de algoritmos que se requieren en la firma digital son los que se muestran a

continuación:

• Algoritmo Hash

Es una función matemática con la capacidad de resumir o identificar

probabilísticamente un gran conjunto de información. Además, dependiendo de

la longitud del texto base que se utilice, generará la misma longitud resultante,

por ejemplo: texto base A, la longitud de su hash resultante en B siempre será

la misma.

Page 153: Modelo de implementación de mecanismos de firma digital

153

Figura # 62: Algoritmo hash

A continuación se muestra cómo puede variar el algoritmo hash de un

documento:

Figura # 63: Variación del algoritmo

• Algoritmo de Cifrado / Descifrado RSA

Consiste en un algoritmo asimétrico cifrador de bloqueos, que utiliza una clave

pública, la cual se atribuye (en forma autenticada), y la otra privada, la cual es

guardada en secreto por su propietario.

Page 154: Modelo de implementación de mecanismos de firma digital

154

Funcionamiento: cuando se requiere enviar un mensaje, el emisor busca la clave

pública de cifrado del receptor, cifra su mensaje con esa clave y cuando el

mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando la clave

oculta.

Figura # 64: Algoritmo de cifrado

Page 155: Modelo de implementación de mecanismos de firma digital

155

Marco metodológico

Como parte de las estrategias de trabajo, se fijaron los lineamientos y las guías para la

recopilación y el tratamiento de la información, así como para la colaboración efectiva

de todos los miembros del equipo. A continuación se describe el marco metodológico

en donde se detallan dichos lineamientos.

Recopilación y tratamiento de la información

Con el fin de llevar a cabo los objetivos definidos para el proyecto, se consideró

necesaria una labor de búsqueda, obtención, análisis, síntesis y documentación de

toda la información pertinente. Para la realización de estas labores, se ejecutaron las

tareas que se desglosan a continuación. Importante recordar que esta lista incluye solo

aquellos paquetes de trabajo donde la recopilación y el tratamiento de la información

resultó un componente primordial del desarrollo de cada paquete de trabajo:

� Se realizó una búsqueda de todas las posibles fuentes bibliográficas que sirven

de literatura base y respaldo teórico para el desarrollo del proyecto. Una vez

revisadas y analizadas las fuentes, se procede a determinar junto al tutor, todas

aquellas particularidades que como mínimo deben ser contempladas en la

investigación.

� Se revisó toda la información pertinente al tema que se maneja en el Banco

Central, entre lo que se incluye un análisis del origen, el desarrollo y el estado de

la firma digital en Costa Rica; una exploración de toda las referencias existentes

respecto a los desarrollos de la misma a nivel nacional como internacional, y

finalmente, una recopilación de contactos y referencias que sirvan de fuentes

primarias para el recabado de la información. Se desarrolla una estrategia de

comunicación que incluye: las plantillas para las diferentes solicitudes de

información que se enviaron, considerando posibles barreras de idioma

Page 156: Modelo de implementación de mecanismos de firma digital

156

(versiones tanto en español como en inglés). Las plantillas contemplan

encuestas y correos de solicitud de información y se dividen como sigue:

o Encuesta general a entidades nacionales.

o Encuesta general a entidades internacionales.

o Encuesta técnica a entidades internacionales.

� Herramientas para el almacenamiento de la información obtenida: Google Docs

y Google Apps.

� Herramientas para la discusión y el intercambio de la información obtenida:

Gmail y Microsoft Outlook.

� Además, se investigó toda la información disponible en línea con respecto a

dicho lugar, organización o contacto en el contexto de la firma digital.

� Se investigaron en detalle los diferentes estándares y métodos conocidos en la

industria para el firmado de documentos electrónicos. Esta tarea se alimenta en

gran medida de los resultados obtenidos en las fases previas del proyecto.

Se establecen a continuación todas las fuentes de información y las técnicas mediante

las cuales se obtuvo y procesó la información:

Fuentes de información

Según Norton (1997), las fuentes de información son elementos origen de diversas

cualidades y de los cuales podemos obtener información. Las fuentes como origen de

la información pueden ser observaciones, personas, charlas, documentos, fotos, y

organizaciones, entre otras. De igual forma, pueden subdividirse en fuentes primarias,

secundarias y hasta terciarias, en caso de ser necesario.

Page 157: Modelo de implementación de mecanismos de firma digital

157

Fuentes primarias

Las fuentes primarias son un recurso origen de información de primera mano, de mayor

cercanía a la persona, la información, el período o la idea objeto del estudio. Se

consultan y referencian directamente, tal y como lo dice Norton (1997). En el caso del

proyecto, las fuertes primarias que se consultan son las siguientes:

� Tutor y lectores del proyecto.

� Representantes técnicos o administrativos de las diferentes instituciones del

sector público nacional.

� Representantes técnicos o administrativos de las diferentes instituciones

privadas relacionadas con el tema en el país.

� Representantes técnicos o administrativos de las diferentes instituciones

académicas del país.

� Comunicadores de los principales medios de información tradicionales y

alternativos del país y que previamente han publicado sobre temas relacionados

con Firma Digital.

� Informáticos o especialistas en tecnologías con mayor presencia en medios de

comunicación y actividades relacionadas con la firma digital, tecnologías de

punta o derecho informático en el país.

Fuentes secundarias

Según Norton (1997), las fuentes secundarias son recursos origen de información que

parten de una cita, un comentario o una construcción literal, y que son producto de una

fuente previa o primaria. Normalmente complementan sobre la idea original mediante el

desarrollo de procesos de generalización, análisis, síntesis, interpretación o evaluación

de la información origen.

Page 158: Modelo de implementación de mecanismos de firma digital

158

Para el producto de este trabajo, se utilizan como fuentes secundarias de información

las siguientes:

� Guía del Project Management Body of Knowledge (PMBOK) del Project

Management Institute, versión 2008.

� Diversas fuentes de información en línea, obtenidas mediante búsquedas en los

diferentes motores de búsqueda web de mayor aceptación y renombre

internacional.

� Diversas fuentes de información digital, obtenidas de colecciones privadas o

públicas de libros y otros medios.

Método de investigación

El objetivo de los métodos de investigación por utilizar es la investigación exploratoria

que estructura e identifica nuevos problemas.

Para realizar el análisis de la situación, se empleó un cuestionario en línea con el fin

de obtener la información requerida para evaluar cómo se encuentran las

organizaciones privadas y públicas con respecto al tema de firma digital, qué

conocimiento tienen, así como determinar qué implementaciones a nivel de desarrollo

de sistemas han realizado.

También se utilizó la revisión de documentos, artículos, y material bibliográfico

existente, tanto de forma digital como impresa, que nos permitió extraer de forma

analítica la información de manera más sintetizada y con ello dejar claro lo que se

quiere expresar con respecto a la firma digital. Se aplicó la observación, que es

objeto de investigación en el entorno para determinar las características y los posibles

resultados. El desarrollo de este proyecto requirió el uso de los tres tipos de

investigación para definir, proponer y validar la propuesta realizada. En el caso de los

Page 159: Modelo de implementación de mecanismos de firma digital

159

métodos, todos se utilizaron según se requirió en las distintas actividades de

investigación en el desarrollo del trabajo.

Técnicas de Investigación

Las técnicas de investigación se diferencian unas de otras por el nivel de profundidad

de la investigación y el contexto en el que se aplican. Según Bersanelli y Gargantini

(2006), los tipos más comunes que se pueden emplear son las siguientes:

� Básica: fundamental o pura, se da en laboratorios y busca ampliar el

conocimiento científico.

� Aplicada: utiliza los conocimientos en la práctica.

� Analítica: mayor profundidad, implica la necesidad de establecer comparaciones

de variables entre grupos de estudio y de control.

� De campo: investigación aplicada para comprender y/o resolver una situación,

una necesidad o un problema en un contexto determinado.

El contexto del proyecto utilizó una mezcla de las distintas técnicas aquí observadas,

obteniendo los mejores datos para ser procesados y analizados en función de los

objetivos que se desean alcanzar.

Herramientas de investigación, gestión, colaboració n y comunicación

Para la realizar este proyecto se utilizaron las siguientes herramientas, según su

categoría de uso:

� Investigación

Page 160: Modelo de implementación de mecanismos de firma digital

160

o Plantillas que faciliten el almacenamiento y la comparación de los datos

obtenidos de fuentes primarias y secundarias del proyecto.

� Gestión

o Software especializado para la administración de proyectos, en nuestro caso

Microsoft Project en su versión 2007, y el aditamento WBS Chart Pro para la

creación del EDT del proyecto.

o Herramientas propias de la teoría de administración de proyectos, como lo

son los cronogramas, la WBS y Sow,

� Colaboración

o Se utiliza google doc para compartir las minutas de trabajo y los documentos

del proyecto.

o Se crea un espacio compartido en el sitio de almacenamiento masivo en

línea Dropbox para administrar e intercambiar los archivos y los documentos

de mayor tamaño, computacionalmente hablando.

� Comunicación

o Herramientas de correo electrónico (Gmail, Microsoft Outlook), comunicación

por voz sobre IP Skype), comunicación de mensajería instantánea (Google

Talk) y llamadas telefónicas.

Page 161: Modelo de implementación de mecanismos de firma digital

161

Identificación y análisis de la firma digital en ot ros países

A continuación se presenta un análisis del avance que se ha registrado en algunos

países con respecto a la firma digital.

Gran Bretaña

• Tienen una guía general sobre la firma digital dirigida a las autoridades,

especialmente a los directores de TI, los gerentes de proyecto y otros que

ayudan a gestionar la de una autoridad pública.

• Firma y pruebas del sistema: ilustra cómo el valor probatorio de las firmas

digitales se puede garantizar.

• Infraestructura PKI: proporciona una introducción general a los conceptos

básicos de la infraestructura electrónica (PKI), la cual se basa la firma digital.

Esto es especialmente cierto para las aplicaciones del cifrado y los certificados

digitales de la firma y los centros certificados.

• OCES - una norma describe los antecedentes y el contenido de la nueva norma

para los certificados públicos, así como los principios de la política de certificado

subyacente.

• Requisitos y beneficios: se centran en las mejoras del servicio y el ahorro de

costos que la firma digital permite, y la importancia de que la autoridad digitalice

sus investigaciones y el desarrollo de servicios más atractivos en la web.

• Seguridad en el uso de las firmas digitales, explica que la autoridad debe

prepararse para afrontar nuevos retos de seguridad - especialmente si cada

empleado dispone de una firma digital.

Page 162: Modelo de implementación de mecanismos de firma digital

162

• Aspectos jurídicos de la utilización de la firma digital, se examinarán las

implicaciones jurídicas de su uso. El tema central es cómo la autoridad puede

garantizar el valor probatorio de los mensajes firmados.

• La firma de los documentos describen una serie de aspectos técnicos y

organizativos y las cuestiones relacionadas con la firma de los documentos.

Figura # 65: Pautas generales para las autoridades.

Fuente: https://www.nemid.nu/dk-da/privat/

Alemania

En el caso de Alemania se cuenta con alguna información, dentro de la que se destaca:

• Descripción de los procedimientos para firmas con documentos PDF. Fuente:

(http://www.adobe.com/de/signatur/breezo.htm).

• Información adicional sobre la firma electrónica que se puede encontrar en el link

indicado abajo, se pueden mencionar: los tipos de firma electrónica, la

Page 163: Modelo de implementación de mecanismos de firma digital

163

información que no se puede incluir en los certificados, cómo se genera y

comprueba la firma digital, el catálogo de algoritmos, entre otros.

Figura # 66: Catálogo de algoritmos

Fuente: http://www.bundesnetzagentur.de/cln_1912/DE/Sachgebiete/QES/QES_node.html

Bélgica

• Existe documentación sobre cómo firmar un documento en diversas

herramientas y sistemas operativos, como Adobe Reader, comprobar el estado

de los certificados, así como un software de comprobación. Fuente:

http://test.eid.belgium.be/faq/faq_nl.htm

• Software de comprobación.

Page 164: Modelo de implementación de mecanismos de firma digital

164

Figura # 67: Catálogo de algoritmos

Fuente: http://www.test.eid.belgium.be/

España

• Se presenta información sobre lo que es un DNI electrónico, sus ventajas, los

conceptos, los requisitos, la verificación, la seguridad, entre otros. Fuente:

http://www.dnielectronico.es/seccion_ciudadanos/informacion.html

Figura # 68: Catálogo de algoritmos

Fuente: http://www.dnielectronico.es/seccion_ciudadanos/informacion.html

Page 165: Modelo de implementación de mecanismos de firma digital

165

• Pasos para la firma electrónica: cómo firmar un documento, confirmar, firmar en

cascada, validar y visualizar una firma, cifrar/descifrar.

Figura # 69: Pasos para firma electrónica

Fuente: http://firmaelectronica.gob.es/Portal/ciudadanos/index.htm

Brasil

• Proporciona información sobre qué es un certificado digital, sus beneficios, las

autoridades certificadoras, cómo obtenerlo, su acreditación, entre otros.

Figura # 70: Certificado digital, beneficios, autoridades certificadoras

Fuente: http://www.iti.gov.br/certificacao-digital

Page 166: Modelo de implementación de mecanismos de firma digital

166

• Manual de beneficios y aplicaciones de la certificación digital.

Figura # 71: Manual de beneficios y aplicaciones de la certificación digital.

Fuente: http://www.beneficioscd.com.br/pdf/Benef%C3%ADcios_Aplica%C3%A7%C3%B5es_CD.pdf

Chile

• Manual de Implementación de Firma Electrónica Simple en E-mail. Fuente:

http://www.modernizacion.gob.cl/assets/doc/guia2_implementacion-fes-en-

email.pdf

• Manual de Modelos de Firma Electrónica Simple para la Administración Pública.

Fuente: http://www.modernizacion.gob.cl/assets/doc/modelos-de-firma-

electronica.pdf

Argentina

• Manual de Firma Digital: estructura autoridad de registro, recursos tecnológicos

exigidos, solicitud del certificado, revocación del certificado, entre otros. Fuente:

http://www.mecon.gov.ar/hacienda/cgn/normas/disposiciones/2011/disp43/manu

al.pdf

Page 167: Modelo de implementación de mecanismos de firma digital

167

Diagnóstico (Situación Actual)

En nuestro país no se ha masificado el uso de la firma digital, es decir no existe una

guía de buenas prácticas que le indique a los usuarios los pasos por seguir para

implementar la firma digital, así como tampoco se han hecho procesos de divulgación

que le permitan a la población saber: ¿Qué es la firma digital? ¿Para qué sirve?

¿Dónde puedo solicitarla?, entre otros, por lo que muchas personas desconocen el

procedimiento, lo que genera las malas implementaciones o usos y la pérdida de

confianza en la firma digital.

Se han desarrollado servicios en entidades como el BCCR, Poder Judicial, Ministerio

de Hacienda, Gobierno Digital, Tribunal Supremo de Elecciones, Banco de Costa Rica,

Instituto Nacional de Seguros, entre otras. Los esfuerzos están enfocados en la

utilización de documentos firmados digitalmente, sin embargo, se han realizado de

manera diversa.

Adicionalmente, se ha presentado el inconveniente de que documentos que se firmaron

durante el tiempo de vigencia de la firma, al vencerse, muestran que no poseen una

firma válida, lo que causa problemas de credibilidad y fiabilidad en éstos. Este es un

factor de gran importancia, principalmente a nivel legal, ya que al ser un documento

electrónico, se desea conocer a través de la validación, si en un momento específico en

el tiempo fue firmado y validado de manera correcta, y con ello asegurar que el paso de

gestionarlos en papel a electrónico, puede ser igualmente fidedigno.

La firma digital según la Ley

La firma digital en Costa Rica inicia a finales de febrero de 2002, cuando se presentó

un proyecto de ley bajo el expediente 14.276. Con él se buscaba legislar los temas

relacionados con la firma digital en Costa Rica. Debido a su novedad y características,

tuvo una amplia discusión y fue en agosto de 2005 que se creó la Ley 8454: Ley de

Page 168: Modelo de implementación de mecanismos de firma digital

168

Certificados, Firmas Digitales y Documentos Electrónicos (Gobierno de Costa Rica,

2005).

Con esta ley se otorgó respaldo legal a las acciones realizadas mediante documentos o

transacciones electrónicas y permitió vincular jurídicamente a los actores que participan

en ellas. Esto permite efectuar transacciones que se efectúan físicamente, y por medio

de papel, al mundo virtual; conservando su validez jurídica.

También, se estableció un período para desarrollar un reglamento que complementara

la ley y especificara con mayor detalle su contenido. Se creó una comisión que se

encargaría de redactar el reglamento, la cual estaba integrada por funcionarios del:

o Banco Central de Costa Rica

o Poder Judicial

o Ministerio de Ciencia, Tecnología y Telecomunicaciones

o Registro Nacional

o Consejo Nacional de Rectores

o Procuraduría Nacional

o Cámara de Tecnologías de Información y Comunicación y

o Dirección General de Migración y Extranjería

Finalmente, el 21 de abril de 2006 se publicó en la Gaceta el Reglamento a la Ley de

Certificados, Firmas Digitales y Documentos Electrónicos. En él se definen los criterios

de cómo se debe implementar la firma digital en Costa Rica. Se determina que la

estructura del Sistema de Certificación Nacional se dará a partir de una jerarquía de

autoridades certificadoras, las cuales serán descendientes de una sola unidad

certificadora raíz. Adicionalmente, en el reglamento se definen los lineamientos

técnicos que deben satisfacer las entidades certificadoras registradas para la emisión

de certificados digitales (MICITT, 2008).

Page 169: Modelo de implementación de mecanismos de firma digital

169

Figura # 72: Jerarquía Nacional.

Fuente: http://www.firmadigital.go.cr/jerarquia.html

En el reglamento se confirió el grado de certificador raíz del Sistema de Certificación

Nacional (SCN) a la Dirección de Certificadores de Firma Digital (DCFD), la cual es

parte del MICITT. La DCFD no contaba con el recurso técnico ni con la infraestructura

necesaria para llevar a cabo la implementación de la autoridad certificadora raíz, por lo

cual se firmó un convenio de cooperación entre el MICITT y el BCCR.

En este convenio, el MICITT solicita cooperación al BCCR para implementar, custodiar

y operar en forma conjunta la autoridad certificadora raíz del SCN. Asimismo, para

finales del año 2008 se logró poner en funcionamiento la Autoridad Certificadora Raíz

del Sistema de Certificación Nacional.

Page 170: Modelo de implementación de mecanismos de firma digital

170

Contexto en el país de la gestión de documentos ele ctrónicos

La gestión de documentos electrónicos, antes de la aprobación de la ley sobre la

materia la Junta Administrativa del Archivo Nacional de Costa Rica expidió una

“Directriz de regulaciones técnicas generales para la administración de documentos

electrónicos, aplicables al Sistema Nacional de Archivos de Costa Rica”. Ésta es

importante porque parte de la primera organización archivística del país, marcando una

posición técnico-archivística que busca enlazar la aplicación de la tecnología

informática con la gestión documental electrónica. Lo mencionamos con especial

entusiasmo porque la participación de los organismos que dirigen la política archivística

- con honrosas excepciones - en la mayoría de los países ha sido nula o escasa,

siendo fundamental para la protección de los documentos más valiosos producidos por

la administración pública.

La directriz destaca como problemas en el uso de la documentación electrónica la

denominada gestión “informal”, presente en el manejo del documento electrónico por

parte de las personas generadoras, donde no se aplican los procesos técnicos

archivísticos en la gestión electrónica de los documentos. Agrega que no es posible

garantizar la autenticidad de los documentos electrónicos debido a las alteraciones a la

que están expuestos, como: la pérdida parcial del documento por fallas en el dispositivo

electrónico de almacenamiento, las fallas de software, las modificaciones del original

por el autor o el propietario o por terceras personas que acceden sin autorización, que

no garantizan su autenticidad.

Se reconoce la falta de previsiones de las entidades públicas cuando aplican la

tecnología informática en la gestión documental, lo que podría ocasionar pérdidas de

documentos valiosos para testimoniar la gestión gubernamental, por tanto sugiere

controles para minimizar los riesgos, y se menciona el uso de la firma digital como

solución de parte del problema, aunque colisiona con la nula legislación sobre el tema,

que se superó posteriormente con la aprobación de la ley sobre los documentos

electrónicos y la firma digital. Muestra también una realidad incuestionable relacionada

Page 171: Modelo de implementación de mecanismos de firma digital

171

con la conservación por largos períodos debido a la obsolescencia informática. La

directriz exhorta a no aplicar la tecnología informática en las instituciones que no

cuenten con los recursos necesarios para garantizar la solución de los problemas de

gestión “informal”, la garantía de autenticidad y la garantía de permanencia, las que se

abstendrán de hacer gestión de documentos de valor científico-cultural en soporte

electrónico, hasta que se obtengan dichos recursos. Esta advertencia nos parece muy

acertada, debido a que la imprudencia por lo novedoso, podría poner en peligro la

seguridad de los documentos por medios electrónicos.

Posterior a la directriz, tal como ya lo hemos advertido se promulga la Ley 8454 de

certificados, firmas digitales y documentos electrónicos, es una de las más recientes en

Latinoamérica, se aplica a toda clase de transacciones y actos jurídicos, públicos o

privados, salvo disposición legal en contrario. Uno de sus objetivos es la desregulación

de trámites.

La ley reconoce a los documentos electrónicos la fuerza probatoria en las mismas

condiciones que a los documentos físicos. No obstante, considera las notificaciones

electrónicas solo para el ámbito judicial (artículo 5° inciso b), lo cual a nuestro modo de

ver podría limitar algunas actuaciones en la administración pública. Así mismo, se

autoriza utilizar documentos electrónicos para la tramitación, la gestión y la

conservación de los expedientes judiciales y administrativos. Al respecto el artículo 10°

trata el envío de un documento, el mensaje electrónico o el archivo digital asociado a

una firma digital certificada del que se presume, salvo prueba en contrario, la autoría y

la responsabilidad del titular del correspondiente certificado digital vigente en el

momento de su emisión, esta modalidad podría sustituir la notificación electrónica.

En cuanto a la gestión y la conservación de los documentos electrónicos, en el artículo

6° se exige garantizar su inalterabilidad y acceso a posterior consulta. Es importante

resaltar en este artículo el último párrafo, éste indica que en lo relativo al Estado y sus

instituciones, se aplicará la Ley del Sistema Nacional de Archivos, N.° 7202, de 24 de

octubre de 1990 derivando en la Dirección General del Archivo Nacional el encargo de

Page 172: Modelo de implementación de mecanismos de firma digital

172

asegurar y regular la gestión debida y la conservación de los documentos, los

mensajes o los archivos electrónicos. Esta disposición es muy importante y a la vez

novedosa respecto de toda la legislación Latinoamericana, y se explica por la

permanente vigilancia del Archivo Nacional durante la dación de la ley, lo cual le

permitió una participación explícita al máximo organismo de la archivística

costarricense. Como en las legislaciones anteriores, la firma digital goza de valor y

eficacia probatoria, equivalente a los documentos firmados a manuscrito, además

precisa que los documentos públicos electrónicos deberán llevar la firma digital

certificada.

El reglamento fue aprobado mediante el decreto Nº 33018-MICITT 23, en él se definen

los conceptos fundamentales de la ley, entre ellos el de autenticidad como la veracidad,

técnicamente constatable, de la identidad del autor de un documento o una

comunicación.

La autenticidad técnica no excluye el cumplimiento de los requisitos de la

autentificación o la certificación que exija la ley para determinados actos o negocios; y

la integridad como la propiedad de un documento electrónico que denota que su

contenido y características de identificación han permanecido inalterables desde el

momento de su emisión, o bien que -habiendo sido alterados posteriormente- lo fueron

con el consentimiento de todas las partes legitimadas. El reglamento a diferencia de las

otras normas de los países en comentario, trae un párrafo incentivando la puesta en

marcha del gobierno electrónico, pero exceptúa los trámites que necesariamente

requieran la presencia física del ciudadano, o que éste opte por ese modo; demanda

que el Estado y todas las dependencias públicas incentiven el uso de los documentos

electrónicos, los certificados y las firmas digitales para los servicios; así como para

facilitar la recepción, la tramitación y la resolución electrónica de sus gestiones y la

comunicación del resultado. Al ser una norma relativamente reciente se sitúa en las

novedades tecnológicas del momento respecto de su aplicación en el aparato estatal.

Page 173: Modelo de implementación de mecanismos de firma digital

173

Resultados de la encuesta

Es importante mencionar que la encuesta fue enviada a más de cincuenta personas de

diferentes instituciones del país, algunas de ellas son: Poder Judicial, Banco Central,

Banco Nacional, Ministerio de Hacienda, Junta de Protección Social, Mutual Alajuela,

Recope, SUGEF, Compañía Nacional de Fuerza y Luz, entre otros. Algunos de los

resultados más importantes que arrojó esta encuesta, de los cuales obtuvimos

respuesta de veinte personas, son los siguientes:

o ¿Realizan actualmente transacciones con otras organizaciones en las cuales

comparten documentos electrónicos?

Gráfico # 1: Organizaciones que comparten documentos electrónicos

o ¿Cuál es el procedimiento que siguen para brindar certificados a los usuarios?

Gráfico # 2: Obtención de Certificados

Page 174: Modelo de implementación de mecanismos de firma digital

174

o ¿Cuentan con normativas, políticas o reglamentos internos en la organización

para los procesos de firma digital?

Gráfico # 3: Normativas y políticas para la Firma digital

o ¿Le ha solicitado ayuda o asesoría al MICITT sobre la implementación de Firma Digital?

Gráfico # 4 : Solicitud de Asesoría al MICITT

o ¿Qué tipo de capacitaciones considera que deberían recibirse?

• Manejo de los archivos electrónicos.

• Utilización y estándares de la firma digital. “En el área de desarrollo nos

ha costado crear las aplicaciones porque asumimos el costo de

investigar”.

Page 175: Modelo de implementación de mecanismos de firma digital

175

• Desarrollo de las aplicaciones y su uso.

• Capacitación técnica para los usuarios.

• Capacitación legal sobre las implicaciones del uso de la firma digital.

• Uso adecuado de la firma digital.

• Derechos y obligaciones que se adquieren.

Entidades que utilizan la firma digital en Costa Ri ca

Entidad Proyecto

Entidades Púlicas

ARESEP Sistema de quejas

Casa Presidencial Leyes y decretos

CCSS SICERE: Asegurados y Patronos

Pago de incapacidades

Consulta de pago de proveedores

CGR Declaración Jurada

Planes y Presupuestos (SIPP)

CNFL Ventanilla única

Certificados de medidores

Programa empresarial de teletrabajo

COSEVI Registro dirección electrónica vial

Gobierno Digital Crear empresa

EnTiempo

Mer-Link

ICE Gestión documental

Web institucionales

INS Pago de pólizas e hipotecas

Expediente médico-SIMA

Imprenta Nacional Firma de textos por ser publicados

Gaceta digital

JPS Autenticación en sitios internos

Firma en sistemas internos

COMEX Correspondencia interna

MAG Registro de OVM

Page 176: Modelo de implementación de mecanismos de firma digital

176

MICITT Evaluación de personal

MHDA TICA

CompraRed

Tributación Digital

MTSS Reglamos internos de trabajo

Municipalidad de San José Autenticación en web

Poder Judicial Expedientes Judiciales

Solicitud hoja de delincuencia

PROCOMER Registro a zonas francas

TSE Matrimonio Digital

BANCOS

Banco Central Central Directo

Correspondencia interna

Autenticación en estaciones

Banco de Costa Rica Autenticación en web

Firma de transacciones

Banco Popular Autenticación en web

Banco Lafise Autenticación en web

Firma de transacciones

Banco Promérica Autenticación en web

SUPERINTENDENCIAS

SUPEN Información de afiliados

Denuncias

SUGEF SICVECA

Consulta información crediticia

SUGEVAL Autenticación en web

Firma de transacciones

SUGESE Correspondencia interna y externa

MUTUALES DE AHORRO Y PRÉSTAMO

Mutual Alajuela Firma de transacciones

Actas de comités

COOPERATIVAS DE AHORRO Y PRÉSTAMO

COOPENAE Autenticación en web

Firma de transacciones

Page 177: Modelo de implementación de mecanismos de firma digital

177

OTRAS INSTITUCIONES

Colegio de Ingenieros Autenticación en web

Envíos de planos firmados

Tabla # 3: Entidades que utilizan Firma Digital en Costa Rica

Fuente: MICITT

Page 178: Modelo de implementación de mecanismos de firma digital

178

Propuesta de solución

En este proyecto se generó un modelo de implementación de mecanismos de firma

digital, el cual incluye una guía interactiva que indica los pasos técnicos y legales que

deben considerarse para el proceso de implementación de la firma digital, así como los

flujos de los procesos de la firma digital, con el fin de que los usuarios y las

organizaciones puedan entenderlo de forma más clara. El alcance del mismo incluye

construir un "marco de referencia" (como el PMBoK), que sirva de punto de partida

para que los responsables de los desarrollos en las instituciones puedan tomarlo como

referencia al implementar sus servicios de la firma digital.

El modelo contiene un manual en prosa (PDF o Word), y también una guía en XML con

una serie de metadatos como el título, las referencias, la versión, breadcrumbs, las

palabras claves y otros elementos que puedan ser necesarios para que a futuro una

empresa de desarrollo de software tome esos documentos XML y los interprete con su

herramienta para realizar un manual interactivo en línea para las instituciones del país.

Entre las herramientas que se pueden utilizar para el desarrollo del XML son:

Dreamweaver, Wysiwyg Web Builder, XML Editor.

Este modelo está basado en la experiencia principalmente de Bélgica, ya que es uno

de los países que cuenta con mayores avances en el desarrollo de la firma digital.

El modelo de firma digital desarrollado está formado por dos procesos: la guía

interactiva de la firma digital y los flujos de los procesos de ésta. La guía interactiva por

su parte, está conformada por los aspectos técnicos y legales, los cuales explican los

pasos necesarios para la implementación de la firma digital en las organizaciones. Los

flujos de los procesos de la firma digital explican de manera interactiva los elementos

involucrados en cada uno de ellos, así como el procedimiento por seguir. Los flujos

son los siguientes:

o Flujo de firma digital básica.

Page 179: Modelo de implementación de mecanismos de firma digital

179

o Flujo de firma digital avanzada.

o Flujo de firma digital de estampado de tiempo.

o Flujo de un sello electrónico.

o Flujo de verificación de firma digital básica.

o Flujo de verificación de firma digital avanzada.

o Flujo de verificación de un sello electrónico.

Figura # 73: Modelo de implementación de mecanismos de firma digital

Page 180: Modelo de implementación de mecanismos de firma digital

180

Flujos de los procesos de la firma digital

A continuación se describen los procesos y los subprocesos que componen los flujos

de los procesos de firma digital.

Proceso de firma digital básica

Es un mecanismo criptográfico, que asocia la identidad de una persona o un equipo y

le permite al receptor de un mensaje determinar el origen (autenticación de origen e

integridad). También confirma que el mensaje no ha sido alterado desde que fue

firmado. El resultado de firmar digitalmente un documento consiste en aplicar

algoritmos matemáticos (denominados función hash) a su contenido y, generar la firma

digital del documento.

El siguiente proceso muestra los pasos que debe realizar el usuario desde su

computadora, al solicitar la firma digital para un documento. Al mismo se le realiza el

cálculo de la función hash y seguidamente se encripta el hash del documento en el

dispositivo criptográfico del usuario, finalmente se construye el documento firmado

digitalmente con estos elementos: documento + hash encriptado + certificado del

firmante.

Page 181: Modelo de implementación de mecanismos de firma digital

181

Proceso de verificación de firma digital básica

Consiste en realizar la verificación del documento que se firmó digitalmente, para ello el

usuario solicita verificar la validez de la firma digital desde su computadora, se realiza

el cálculo de la función hash sobre el documento que envía el usuario, se compara si

las firmas son iguales, y se valida la certificación. También se revisa el estado de

revocación y se hace la validación de la vigencia del certificado (es decir, se verifica

que el certificado esté vigente al momento de firmar y que no haya expirado su tiempo

de validez en el momento que se firma el documento). La validación se revisa en la CA

emisora. Ya habiendo revisado que todo este correcto, se envía la respuesta al usuario

indicando que todo fue exitoso, o que por el contrario se revocó.

Page 182: Modelo de implementación de mecanismos de firma digital

182

Proceso de flujo de la firma digital avanzada

Se realiza el siguiente proceso: el usuario desde su computadora solicita la firma de un

documento, se calcula el hash del documento y se encripta desde el dispositivo del

usuario. Luego se construye el documento firmado digitalmente con estos elementos:

el documento, el hash encriptado, el certificado del firmante. También se le agregan al

documento los atributos (las estampas de tiempo, la información de revocación, verifica

la validez del certificado y las cadenas de confianza) que lo convierten en un

documento firmado en formato oficial (firma avanzada).

Page 183: Modelo de implementación de mecanismos de firma digital

183

Proceso de verificación de firma digital avanzada

El usuario desde su computadora solicita verificar la validez de la firma digital, se

procede a calcular el hash del documento, se realiza la comparación para determinar si

las firmas son iguales, y se solicita la validación del certificado del firmante que

contiene los siguientes procesos: el desencriptado de la firma, compara el hash

desencriptado con el generado, se hace la verificación de revocación, verifica la cadena

de confianza del certificado y las estampas de tiempo correspondiente a los tiempos

válidos con respecto a la vigencia del certificado y a la emisión de los CRL’S y OCSP.

Page 184: Modelo de implementación de mecanismos de firma digital

184

Sellado de tiempo

El estampado de tiempo se encarga de recibir la solicitud de sellado de tiempo de un

suscriptor, el cual verifica los parámetros de la solicitud y genera el token de sellado de

tiempo. De acuerdo con las políticas de estampado de tiempo se realiza el siguiente

proceso: el usuario desde su computadora envía un documento solicitando al sitio web

el estampado de tiempo, este servicio hace el cálculo de la función hash sobre el

documento, luego pasa a la autoridad de sellado de tiempo (TSA) donde se calcula un

nuevo hash encriptado a partir del hash del documento y la unidad de estampado de

tiempo. Luego se construye el token de estampado de tiempo y se envía al de sellado

de tiempo, el usuario recibe el documento original junto con el token de sellado de

tiempo, el cual indica el día y la hora en que ese documento fue firmado.

Page 185: Modelo de implementación de mecanismos de firma digital

185

Verificación de sellado de tiempo

Consiste en realizar la verificación del sellado de tiempo de un documento de la

siguiente manera: el usuario desde su computadora solicita verificar el estampado de

tiempo, para ello se obtiene el documento con el token de sellado de tiempo y se

procede a calcular el hash del documento, se descompone el token de sellado de

tiempo para obtener la hora asociada y así poder hacer la comparación del hash del

documento con el encriptado, y seguidamente se verifican las CRL’S de políticas de

TSA y la CA raíz. Finalmente, se retorna el resultado al usuario de que la verificación

de tiempo fue exitosa.

Page 186: Modelo de implementación de mecanismos de firma digital

186

Sello electrónico

El usuario desde su equipo solicita al sitio web una certificación, este la genera y

solicita al DSS su firma y se calcula el hash del documento. Luego se solicita al HSM

la encriptación del hash con la llave privada del certificado y se construye el documento

firmado digitalmente en formato avanzado (se agregan las estampas de tiempos, la

información de revocación, se verifica la validez del certificado, se adicionan las

cadenas). Finalmente, se habilita la descarga del documento al usuario.

Page 187: Modelo de implementación de mecanismos de firma digital

187

Proceso de verificación de sello electrónico

La verificación de la validez del sello electrónico realiza el cálculo del hash del

documento y hace las validaciones y las comparaciones (calcula el hash del

documento, se desencripta la firma, compara el desencriptado con el generado, verifica

la información de la revocación, verifica las cadenas de certificados, verifica las

estampas de tiempo correspondiente al tiempo validado con respecto a la vigencia del

certificado y a la emisión de las CRL’S y OSP).

Page 188: Modelo de implementación de mecanismos de firma digital

188

Conclusiones

o A través de la investigación, se documentaron las mejores prácticas de diversos

países con respecto al funcionamiento y la implementación de los mecanismos

de firma digital.

o Con el muestreo realizado en diversas instituciones de Costa Rica, tanto

públicas como privadas, se evaluó el avance en conocimiento y la

implementación de la firma digital y al mismo tiempo, se conoció la experiencia

del usuario sobre este proceso.

o Bélgica y España han sido de los países con mayor auge en cuanto al tema de

firma digital. Como prueba de éxito del avance que han tenido es que la misma

tecnología está siendo emulada por otros países, por ejemplo Chile, Brasil y

Costa Rica, con el propósito de avanzar hacia un mundo más seguro y

transparente.

o El modelo propuesto de implementación de mecanismos de firma digital

contempla aspectos técnicos y legales en un mismo documento, y de esta

manera, permite guiar tanto a los usuarios como a las organizaciones en la

implementación de la firma digital. De acuerdo con la investigación realizada no

se encontró ningún modelo similar en otros países.

o A partir de los flujos de los procesos de firma digital (firma digital básica, firma

digital avanzada, firma digital de estampado de tiempo, verificación de firma

digital básica y avanzada, sello electrónico y verificación de un sello electrónico),

se describen dichos procesos de forma clara y concisa, con el fin de potenciar el

conocimiento y el aprendizaje de los ciudadanos.

o A través de la encuesta, se determinó que algunas de las organizaciones que se

entrevistaron son “celosas” para brindar información de los avances en

desarrollos de aplicaciones que han realizado.

Page 189: Modelo de implementación de mecanismos de firma digital

189

Recomendaciones

• Se recomienda al MICITT realizar campañas de promulgación/divulgación de la

firma digital, sobre: ¿Qué es firma digital? ¿Para qué sirve? ¿Qué necesito y

dónde puedo solicitarla?

• Se recomienda al MICITT adoptar los lineamientos o las técnicas que emplean

los países con mayor auge en este tema, de manera que se pueda aprender de

ellos y solicitar su ayuda si es el caso, por ejemplo: España y Bélgica.

• Se recomienda a las instituciones con desarrollos de firma digital que participen

en eventos de organizaciones como la ETSI, y así mejorar las implementaciones

en aras de buscar la interoperabilidad a nivel internacional.

• Se recomienda al MICITT, a través de la Política de Formatos Oficiales de los

Documentos Electrónicos Firmados Digitalmente, concientizar a los usuarios y

las organizaciones en la utilización de los mismos, con el fin de lograr la

compatibilidad a nivel nacional.

• Se recomienda al MICITT brindar el reconocimiento del trabajo realizado por

nosotras (Marlis Montes y Patricia Víquez) en la guía interactiva de firma digital.

Esto con el fin de que quienes hagan uso de la misma, conozcan que fue

desarrollada por estudiantes de la Universidad Nacional.

Page 190: Modelo de implementación de mecanismos de firma digital

190

Análisis retrospectivo

o Al iniciar la investigación sobre firma digital no se tenía una idea clara de la

necesidad que tenía el MICITT para desarrollar la guía, el tipo de enfoque que

había que darle a la información y a qué sectores se pretendía llegar, por

ejemplo: público en general, empresas privadas y organizaciones

gubernamentales.

o Al crear la encuesta en línea se investigaron diversas herramientas de

colaboración, ya que algunas tenían un costo después de cierto límite de envío y

respuestas.

o Algunos temas fueron muy extensos, y sobrepasaron el tiempo asignado para su

desarrollo. De la misma manera, se requirió tiempo importante para investigar y

elegir una herramienta que nos permitiera desarrollar la guía interactiva, de

manera que la elegida fuera amigable y fácil de usar.

o Los objetivos para proyecto II fueron modificados, ya que inicialmente

contemplaban la implementación de una solución modelo de firma digital, sin

embargo, debido al tiempo disponible y al requerimiento del MICITT, se

consideró que no estaba dentro del alcance del proyecto.

o El proyecto se definió como un modelo, sin embargo al inicio se nos dificultó

entender el concepto y cómo ejemplificarlo. El mismo se logró desarrollar con los

procesos más importantes que lo componen: la guía interactiva y los flujos de los

procesos de la firma digital.

Page 191: Modelo de implementación de mecanismos de firma digital

191

Lecciones aprendidas

• Al desarrollar esta investigación, la cual comprende nuestro proyecto de

graduación, aprendimos a balancear y distribuir mejor el tiempo, ya que también

debíamos cumplir con asignaciones de otros cursos, así como con nuestro

trabajo.

• Se aprendió a ser más tolerante, a compartir y entender que todos tenemos

nuestra manera de realizar las actividades.

• La creación de esta investigación nos permitió adaptar y ampliar nuestros

conocimientos sobre ofimática y otras herramientas, con el fin de lograr

satisfactoriamente su conclusión.

• Desde el punto de vista de este proyecto, se tienden a generar situaciones de

presión y estrés (en algunas ocasiones inevitables) por la importancia que esto

tiene para la culminación de nuestra carrera profesional, lo cual nos enseña a

ser tolerantes y a trabajar en equipo para lograr el resultado en el tiempo

especificado.

Page 192: Modelo de implementación de mecanismos de firma digital

192

Referencias Bibliográficas

o Sistema Nacional de Certificación Digital. Firma Digital. Recuperado el 15 de

octubre de 2012, de http://www.firmadigital.go.cr/

o Firma-Digital.CR. ¿Qué es Firma Digital? Recuperado el 15 de octubre de

2012, de http://www.firma-digital.cr/como_obtenerla/

o Comentarios acerca de las deficiencias que presenta el Proyecto de Ley sobre la

Firma Digital. Recuperado el 15 de octubre de 2012, de

http://www.centrodeconocimiento.com/firmadigital/index.htm

o Banco Central de Costa Rica. Desarrollos de Firma Digital. Recuperado el 15

de octubre de 2012, de

http://www.bccr.fi.cr/sistema_pagos/tarifas_comisiones/comisiones_entidades_fi

nancieras/desarrollos_firma_digital.html

o Gobierno Digital. Leyes con respecto a Gobierno Digital. Recuperado el 15 de

octubre de 2012, de http://www.gobiernofacil.go.cr/e-

gob/gobiernodigital/index_content.aspx

o Kioskea. Criptografía. Recuperado el 15 de diciembre de 2012, de

http://es.kioskea.net/contents/crypto/crypto.php3

o Soluciones Workout. Dispositivos Criptográficos. Recuperado el 05 de marzo de

2013, de

http://www.workout.com.ar/index.php?option=com_content&view=article&id=253

&Itemid=770

o Firma Digital. Gestión de un certificado de Persona Física. Recuperado el 05 de

marzo de 2013, de http://www.firmadigital.go.cr/gestionPF.html

Page 193: Modelo de implementación de mecanismos de firma digital

193

o Universidad Politécnica de Valencia. ¿Qué es un Certificado Digital?

Recuperado el 06 de marzo de 2013, de

http://www.upv.es/contenidos/CD/info/711545normalc.html

o WordReference. Autenticidad. Recuperado el 11 de marzo de 2013, de

http://www.wordreference.com/definicion/autenticidad

o Definición Legal. Manifestación de la voluntad. Recuperado el 11 de marzo de

2013, de http://definicionlegal.blogspot.com/2011/06/manifestacion-de-la-

voluntad.html.

o Asamblea Legislativa. Proyecto de Ley. Recuperado el 12 de marzo de 2013,

de http://www.amcham.co.cr/newsletters/201101/tecinformacion.pdf.

o DNI Electrónico. Certificados Digitales. Recuperado el 12 de marzo de 2013,

de http://www.dnielectronico.es/obtencion_del_dnie/certificados.html.

o Firma Digital. Firma Digital. Recuperado el 13 de marzo de 2013, de

http://www.firmadigital.go.cr/firma.html

o Tribuna de opinión. El documento electrónico, su uso y validez legal.

Recuperado el 14 de marzo de 2013, de http://www.revista-

ays.com/DocsNum25/Tribuna/Rodriguez.pdf.

o Agencia de Tecnología y Certificación Electrónica. Custodia Documental.

Recuperado el 02 de abril de 2013, de http://www.accv.es/administracion-

publica/custodia-documental/

o Cybersudoe. La gestión electrónica de documentos. Recuperado el 02 de abril

de 2013, de http://www.cybersudoe.eu/es/actualidades/gestionelectronica-de-

doc.html.

Page 194: Modelo de implementación de mecanismos de firma digital

194

o Gatner. Data Center. Recuperado el 02 de abril de 2013, de

http://www.gartner.com/it-glossary/data-center/.

o Acensblog. Qué es un datacenter. Recuperado el 03 de abril de 2013, de

http://www.acens.com/blog/que-es-un-data-center.html.

o Scribd. Qué es una PKI. Recuperado el 04 de abril de 2013, de

http://es.scribd.com/doc/11984317/Pki

o Methesis. La realidad latinoamericana en la gestión de documentos

electrónicos. Recuperado el 04 de abril de 2013, de

http://www.methesis.fcs.ucr.ac.cr/blogs/rumana/wp-content/uploads/2009/09/la-

realidad-latinoamericana-en-gestion-de-doc-electronicos.pdf.

o Decreto Nº 33018 –MICITT, Reglamento de la Ley 8454. Firma Digital.

Recuperado el 23 de marzo de 2013, de http://www.micit.go.cr/

o WSL. Para qué sirven los certificados ssl. Recuperado el 04 de abril de 2013, de

http://www.tecnologiapyme.com/servicios-web/para-que-sirven-los-certificados-

ssl

o Digitaliseringsstyrelsen. Generelle vejledninger til myndigheder. Recuperado el

11 de abril de 2013, de https://www.nemid.nu/dk-

da/offentlige_myndigheder/generelle_vejledninger/

o Firmar documentos XML con firmas digital Recuperado el 17 de abril de 2013,

de http://msdn.microsoft.com/es-es/library/ms229745(v=vs.80).aspx

o SINPE. Autoridad Certificadora del SINPE. Recuperado el 04 de junio de 2013,

de http://fdi.sinpe.fi.cr/documentacion.html

Page 195: Modelo de implementación de mecanismos de firma digital

195

o Universidad Nacional de Colombia. Definición de modelo. Recuperado el 07 de

junio de 2013, de

http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060010/lecciones/Capit

ulo1/modelo.htm

o Bizagi. Subproceso. Recuperado el 22 de junio de 2013, de

http://wiki.bizagi.com/es/index.php?title=Subproceso

o MICITT. Política de Formatos Oficiales de los Documentos Electrónicos

Firmados Digitalmente. Recuperado el 05 de julio de 2013, de

http://www.micit.go.cr/images/stories/Firma_Digital/DCFD_-

_Pol%C3%ADtica_de_Formato_Oficial_v1.0.pdf

o Notepad++. Recuperado el 26 de agosto de 2013, de http://notepad-plus-

plus.org/

o Muchos Portables. Wysiwyg web builder 8.5.3 portable. Recuperado el 26 de

agosto de 2013, de http://muchosportables.blogspot.com/2012/12/wysiwyg-web-

builder-853-portable.html

o Download.com. Especificaciones de Wysiwyg web builder. Recuperado el 26

de agosto de 2013, de http://descargar.cnet.com/WYSIWYG-Web-Builder/3010-

10247_4-10394869.html

o Google Docs. Encuesta Firma Digital. Recuperado el 13 de marzo de 2013, de

https://docs.google.com/spreadsheet/gform?key=0AtARnqBZmw0MdHpfT1RPO

WU5b0l1VFZZYk1kWGN6NHc&gridId=0#chart

Page 196: Modelo de implementación de mecanismos de firma digital

196

Anexos

Anexo # 1: Valoración Financiera

Page 197: Modelo de implementación de mecanismos de firma digital

197

Anexo # 2: Identificación de los principales riesgos del proyecto

Riesgo s Mitigación del riesgo (actividades de respuesta al riesgo)

Que el volumen de información a procesar durante el tiempo de ejecución del proyecto sea muy alto.

Considerar tiempo adicional dentro de la ejecución del proyecto con el fin de cubrir este tipo de situaciones.

Dificultad técnica y legal de los temas por tratar.

Solicitar consultoría/guía por parte del sponsor del proyecto.

Viajes al extranjero que puedan afectar el tiempo de ejecución del proyecto.

Coordinar previamente las actividades para adelantar el trabajo que deba efectuarse durante ese tiempo.

Barrera del idioma para investigar sobre Firma Digital en otros países.

Buscar herramientas que nos permitan traducir los documentos o solicitar la información en un idioma estandarizado como el inglés.

Extensión en tiempo de programación de la aplicación de comprobación del manual.

Aumentar la cantidad de recursos de programación o contar con un recurso experto que permita agilizar las tareas.

Page 198: Modelo de implementación de mecanismos de firma digital

198

Anexo # 3: Descripción de las herramientas utilizadas para la guía interactiva de firma digital

WYSIWYG Web Builder 8

Es una herramienta utilizada para el desarrollo web, requiere poca experiencia y es

amigable para el desarrollo del sitio web. Permite copiar y pegar y se le da forma de

manera rápida a la página o sitio.

Se consigue de manera portable, es la versión gratuita, la cual permite el diseño de las

propias plantillas.

También se consigue en modo de compra o licenciada, y lo que la diferencia de la otra,

es que provee distintos diseños y plantillas para el desarrollo de las páginas web.

Notepad XML

Es una herramienta que permite editar las páginas HTML a XML. Es gratuita, se le

puede instalar plugins para diversidad de formatos que se requieran.

Notepad

Es el block de notas normal, es gratis y no requiere ninguna licencia. También puede

convertir un documento en cualquier formato.

Page 199: Modelo de implementación de mecanismos de firma digital

199

Anexo # 4: Plantilla de Encuesta

Encuesta Firma Digital

El objetivo de esta encuesta es conocer la experiencia del usuario en el

uso/implementación de firma digital.

Preguntas Informativas

• ¿Se han implementado usos de firma digital en su organización?

o Sí

o No

• ¿Cuánto tiempo lleva la institución utilizando firma digital?

o 0-1 año

o 1-2 años

o 2-3 años

o Otro, especifique

• ¿Las aplicaciones de firma digital fueron desarrolladas a nivel interno o por

medio de una contratación externa?

o Interno

o Externo, cuál:

• ¿Qué ventajas tiene al utilizar firma digital?

o Seguridad en las transacciones

o Imposibilidad de suplantación

o Otras, mencione:

Page 200: Modelo de implementación de mecanismos de firma digital

200

• ¿Qué desventajas tiene al utilizar firma digital?

o Costo

o Necesidad de contar con una autoridad certificadora

o Otras, mencione:

• ¿En qué tipo de aplicaciones utiliza firma digital?

• Recomendaría utilizar firma digital?

o Sí

o No, explique por qué:

• ¿Cuál es el procedimiento que siguen para brindar certificados a los usuarios?

o La institución las otorga.

o Las personas deben adquirirla por su cuenta.

o Otro, especifique:

• ¿Realizan actualmente transacciones con otras organizaciones en las cuales

comparten documentos electrónicos?

o Sí

o No

• Si la respuesta a la pregunta anterior es sí, ¿utilizan firma digital en la

transferencia de documentos?

o Sí

o No

• ¿Cuentan con normativas, políticas o reglamentos internos en la organización

para los procesos de firma digital?

o Sí

o No

Page 201: Modelo de implementación de mecanismos de firma digital

201

• ¿Se involucró al encargado del archivo institucional en la implementación de

firma digital?

o Sí

o No

• ¿Han recibido alguna capacitación técnica o legal de firma digital?

o ¿Sí, cuáles, dónde?

o No

• ¿Qué tipo de capacitaciones deberían recibirse?

• ¿Qué temas le gustarían que se impulsarán más, en relación con firma digital en

Costa Rica?

• ¿Conoce a la Dirección de Certificadores de Firma Digital del MICITT?

o Sí

o No

• ¿Le ha solicitado ayuda o asesoría al MICITT sobre la implementación de firma

digital?

o Sí

o No

Preguntas Técnicas

• ¿Cuál formato de firma digital utilizan para firmar?

o PKCS7

o XMLDSig

o CAdES

o XAdES

Page 202: Modelo de implementación de mecanismos de firma digital

202

o PAdES

o Otro, especifique:

• ¿Cuál mecanismo de firma digital utilizan en su organización:

o Autenticación

o Firma de documentos

• ¿En qué lenguaje de programación se desarrollan las aplicaciones que utilizan

firma digital?

• ¿Usted tiene conocimiento de las librerías de programación o mecanismos que

se utilizan para desarrollar aplicaciones que validen la firma digital?

o Sí, cuáles:

o No

• ¿Utilizan algún estándar de programación para las aplicaciones desarrolladas en

su organización:

o Sí, cual:

o No

• ¿Utilizan algún sistema de verificación de documentos con firma digital?

o Sí

o No

• ¿Qué mecanismos de validación de certificados digitales utilizan: CRL o OCSP,

o ambos?

• ¿Cuentan con un archivo digital o repositorio para el almacenamiento de

documentos firmados digitalmente?

o Sí

o No

Page 203: Modelo de implementación de mecanismos de firma digital

203

• ¿Qué software se utiliza para la implementación del repositorio. ¿Es software

libre o licenciado?

• ¿Utilizan algún otro sistema para gestión de documentos como un archivo digital

o expediente digital?

o Sí

o No