Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Inportancia de la informática en el uso diario para abogados (página 2)



Partes: 1, 2

Nota: Para quitar el efecto 3D a un objeto basta con
hacer clip sobre el botón 3D de la Barra de Herramienta
Dibujo y elegir sin 3D.

Agrupar y desagrupar Objetos: Para tratar objetos
independientes para una sola unidad y así facilitar la
ejecución de operaciones, aplicar formatos o realizar
desplazamientos, Haga lo siguiente:

Haga clip en el botón seleccionar objeto de la
Barra de Herramienta Dibujo y. Seleccione los objetos que
agrupara, con el botón derecho del mouse, seleccione la
opción agrupar.

Observe que los objetos seleccionados se presentan como
uno solo.

Nota: El procedimiento para Desagrupar Objetos,
es análogo al de agrupar la diferencia radica en que se
debe seleccionar la opción Desagrupar.

Las opciones que podrá realizar sobre un objeto
agrupado son las mismas empleadas para los objetos
individuales.

Como Girar Objetos: Para hacer que un objeto
seleccionado rote hacia una determinada posición, realice
lo siguiente:

  • Seleccione el objeto que va a girar, haga clip en el
    botón girar libremente del botón de la Barra de
    Herramientas de Dibujo, note que el puntero del mouse cambia
    de forma y la figura aparece rodeada por cuatro puntos de
    control en color verde.

  • Posicione el puntero sobre algunos de los puntos de
    control del objeto, haga clip y observara que el puntero toma
    una nueva forma.

  • Girar Libremente.

  • Cuando se rota un objeto, el puntero del mouse
    cambia de forma.

Ojo: Tenga en cuenta que algunos objetos no
pueden girarse entre ellos están los gráficos,
organigramas y las imágenes prediseñadas. Sin
soltar el botón del mouse, gire el objeto a la nueva
posición, observe que aparece una figura punteada, lo cual
indica la nueva posición que tomará. Al soltar el
objeto del mouse el objeto asumirá la nueva
posición.

Nota: Para quitar la selección de
rotación haga clip sobre el área de la
diapositiva

Como aplicar Transición y Animación a una
Diapositiva:

Si se le quiere asignar a las diapositivas de una
presentación algún efecto de animación,
puede emplearse Transiciones y Progresiones de la siguiente
forma:

Para asignar de una manera más rápida
estos efectos en una presentación active el modo
Clasificador con diapositiva y aparecerá la Barra de
Herramientas Clasificador de Diapositivas.

Para aplicar al texto de una diapositiva el efecto de
progresión utilice la opción preestablecer
animación del menú Presentación o Barra de
Herramientas.

Las Diapositivas pueden clasificarse de la siguiente
forma:

Seleccione la diapositiva a cambiar, en la lista
Preestablecer animación de la Barra de Herramientas en
Clasificador de Diapositiva elija la que desee.

La diapositiva presentara en la parte inferior izquierda
un icono para indicar que tiene un efecto de
progresión.

Para ver el efecto inicie la presentación con la
diapositiva y observe que el texto con las viñetas no
aparece.

Haga clip y aparecerá el primer elemento con la
progresión seleccionada.

Para visualizar los demás elementos de la
diapositiva haga clip.

Para aplicar un efecto de transición es decir el
efecto que se visualizara al pasar de una diapositiva a otra
durante una presentación realice lo siguiente:

Seleccione la diapositiva y oprima el botón
transición de diapositiva en el menú
Presentación.

En el área efecto de la ventana
Transacción de diapositiva elija la opción, active
el botón y elija el tiempo.

Presione Aplicar, active la vista clasificador de
diapositivas de la Barra de Herramientas Modos de Ver y observe
que en la diapositiva aparece el icono que representa la
Transición.

Para ver el efecto de la Transición seleccione la
Vista Presentación de Diapositiva del menú ver y
haga clip en la Pantalla.

Ojo: Los efectos de progresión pueden
aplicarse solo a las vistas con viñetas y a los
párrafos en una diapositiva.

Nota. -Para observar el efecto de
animación de la diapositiva puede emplear la opción
vista Previa de la Animación del menú
Presentación, o hacer clip en el icono que representa el
efecto de progresión en la diapositiva.

Icono de Transición

. .Efectos de transición de una
diapositiva.

Si se quiere ver el efecto de animación en varias
diapositivas, seleccione las diapositivas que contienen el efecto
y oprima el botón vista Previa de Animación en la
Barra de Herramientas Clasificación de
Diapositivas.

Como ver una Presentación:

Mediante las: Vistas de Power Point

Microsoft Power Point incluye distintas listas para
ayudarle a crear presentaciones .Las dos vistas principales que
se utilizan en Power Point son :

La Vista Normal.

La Vista Clasificador de diapositivas para pasar de una
vista a otra de una forma sencilla, simplemente haga clip en los
botones que se encuentran en la parte inferior izquierda de la
ventana de Power Point.

.Vista Normal:

La vista normal contiene tres paneles:

El panel de Esquema, El Panel de Diapositiva y El Panel
de Notas. Estos paneles se pueden ajustar arrastrando los bordes
de los paneles.

Panel de Esquema:

Utilice el Panel de Esquema para organizar y desarrollar
el contenido de la presentación. Puede escribir todo el
texto de la presentación y reorganizar las Listas de
Viñetas, los párrafos y las
diapositivas.

Panel de Diapositivas: En el panel de
diapositivas se muestra el aspecto que tiene el texto en las
diapositivas .Se pueden agregar gráficos,
películas, sonidos, crear hipervínculos e incluir
animaciones en diapositivas individuales.

Panel de Notas: Permite agregar notas del orador
o información para compartirlas con la audiencia. Si desea
incluir gráfico en las notas en la vista pagina de
notas.

Notas: Estos tres paneles también se
muestran al guardar la Presentación como Pagina Web. La
única diferencia es que el panel de esquema muestra una
tabla de contenido para que pueda desplazarse por la
Presentación.

Vista Clasificador de Diapositivas: Muestra al
mismo tiempo, todas las diapositivas de la presentación en
miniatura.

Desde esta forma es más fácil agregar,
eliminar y mover diapositivas, incluir intervalos y seleccionar
transición animadas para pasar de una diapositiva a otra.
También puede obtener una vista previa de las animaciones
de varias diapositivas seleccionando las diapositivas que desea
ver y haciendo clip en vista previa de la animación en el
menú Presentación.

En cualquier momento durante la creación de una
Presentación puede iniciar la presentación con
diapositivas y obtener una vista previa haciendo clip en
Presentación con Diapositivas.

Vista previa de los efectos de animación y
transición en una diapositiva.

Abra la diapositiva de la que desea obtener una vista
previa.

En el menú Presentación haga clip en vista
previa de animación.

Los efectos de transición y animación se
reproducen en la ventana vista previa de la
animación.

Sugerencia para obtener una vista previa de las
animaciones de varias es que pase a la vista clasificador de
diapositivas, seleccione las diapositivas que desea ver y haga
clip en vista previa de la animación en el menú
Presentación.

Ver diapositivas en miniatura en la vista Clasificador
de Diapositivas:

En la vista clasificadora de diapositivas se muestra la
presentación completa en miniatura. Puede aplicar
transiciones de diapositivas y obtener una vista previa de las
transiciones, animaciones e intervalos de las
diapositivas.

Siga uno de estos procedimientos:

En el menú ver, haga clip en Clasificador de
Diapositivas, en la parte inferior izquierda de la ventana de
Power Point, haga clip en Vista clasificador de
Diapositivas.

Multimedia: Es la cualidad de un sistema o
documento que utiliza más de un medio de
comunicación al mismo tiempo en la presentación de
la información, como texto, imagen, animación,
vídeo y sonido.

Aunque este concepto es tan antiguo como la
comunicación humana, ya que al expresarnos en una charla
normal hablamos (sonido), escribimos (texto), observamos a
nuestro interlocutor (video) y accionamos con gestos y
movimientos de las manos (animación), apenas ahora, con el
auge de las aplicaciones multimedia para computador, este vocablo
entró a formar parte del lenguaje habitual.

Cuando un programa de computador, un documento o una
presentación combina adecuadamente los medios, se mejora
notablemente la atención, la compresión y el
aprendizaje, ya que se acercará algo más a la
manera habitual en que los seres humanos nos comunicamos, cuando
empleamos varios sentidos para comprender un mismo objeto o
concepto.

La utilización de técnicas multimediales
con los computadores permitió el desarrollo del
hipertexto, una manera de ligar temas con palabras en los textos,
de modo que puedas acceder a temas de interés
específico en uno o varios documentos sin tener que
leerlos completamente, simplemente haciendo clic con el mouse en
las palabras remarcadas (subrayadas o de un color diferente) que
estén relacionadas con lo que buscas. El programa trae
inmediatamente a la pantalla otros documentos que contienen el
texto relacionado con dicha palabra. Incluso, se pueden poner
marcas de posición (bookmarks). Así se controla el
orden de lectura y la aparición de los datos en la
pantalla, de una manera más parecida a nuestro modo de
relacionar pensamientos, en el que el cerebro va respondiendo por
libre asociación de ideas, y no siguiendo un hilo
único y lineal.

Pero la vinculación interactiva no se
limitó a textos solamente. También se puede
interactuar con sonidos, animaciones y servicios de Internet
relacionados con el tema que se está tratando, lo cual ha
dado origen a un nuevo concepto: Hipermedia, resultado de la
fusión de los conceptos hipertexto y multimedia. A los
sistemas de hipermedios podemos entenderlos como
organización de información textual, gráfica
y sonora a través de vínculos que crean
asociaciones entre información relacionada dentro del
sistema.

Actualmente estos términos se confunden e
identifican entre sí, de tal forma que al nombrar uno de
los conceptos anteriores (Hipermedia, hipertexto o multimedia) de
forma instintiva y casi automática se piensa en los otros
dos. Fruto de esta interrelación de ideas y apoyadas por
nuevas necesidades de trabajo aparecen una serie de herramientas
ofimáticas orientadas ya no como procesadores de textos,
sino como procesadores Hipermedia. Estas aplicaciones combinan
ciertas características del hipertexto dentro de
documentos con elementos informativos muy diversos.

Tipos de información Multimedia.

Texto: sin formatear, formateado, lineal e
hipertexto.

Gráficos: utilizados para representar
esquemas, planos, dibujos lineales…

Imágenes: son documentos formados por
píxeles. Pueden generarse por copia del entorno
(escaneado, fotografía digital) y tienden a ser ficheros
muy voluminosos.

Animación: presentación de un
número de gráficos por segundo que genera en el
observador la sensación de movimiento.

Vídeo: Presentación de un
número de imágenes por segundo, que crean en el
observador la sensación de movimiento. Pueden ser
sintetizadas o captadas.

Sonido: puede ser habla, música u otros
sonidos.

El trabajo multimedia está actualmente a la orden
del día y un buen profesional debe seguir unos
determinados pasos para elaborar el producto.

Definir el mensaje clave. Saber qué se
quiere decir
. Para eso es necesario conocer al cliente y
pensar en su mensaje comunicacional. Es el propio cliente el
primer agente de esta fase comunicacional. Conocer al
público. Buscar qué le puede gustar al
público para que interactúe con el mensaje.
Aquí hay que formular una estrategia de ataque fuerte. Se
trabaja con el cliente, pero es la agencia de comunicación
la que tiene el protagonismo. En esta fase se crea un documento
que los profesionales del multimedia denominan "ficha
técnica", "concepto" o "ficha de producto". Este documento
se basa en 5 ítems: necesidad, objetivo de la
comunicación, público, concepto y tratamiento.
Desarrollo o guión. Es el momento de la definición
de la Game-play: funcionalidades, herramientas para llegar a ese
concepto. En esta etapa sólo interviene la agencia que es
la especialista. Creación de un prototipo. En multimedia,
es muy importante la creación de un prototipo que no es,
sino una pequeña parte de una selección para
testear la aplicación. De esta manera el cliente ve, ojea,
interactúa… Tiene que contener las principales opciones
de navegación.

Ahora ya se está trabajando con digital, un
desarrollo que permite la interactividad. Es en este momento
cuando el cliente, si está conforme, da a la empresa el
dinero para continuar con el proyecto. En relación al
funcionamiento de la propia empresa, está puede presuponer
el presupuesto que va a ser necesario, la gente que va a trabajar
en el proyecto (lista de colaboradores). En definitiva,
estructura la empresa. El prototipo es un elemento muy importante
en la creación y siempre va a ser testeado (público
objetivo y encargados de comprobar que todo funciona)

Creación del producto. En función de los
resultados del resteo del prototipo, se hace una
redefinición y se crea el producto definitivo.

Firma Digital

Cuando hablamos de firma digital nos estamos refiriendo
a varios conceptos relacionados, entre los cuales figuran
documentos electrónicos, claves criptográficas,
certificados digitales, funciones matemáticas, autoridades
que emiten certificados, infraestructuras de clave pública
y muchos otros nombres que pueden resultarnos
desconocidos.

A continuación expondremos varias definiciones de
los términos anteriormente indicados:

La firma digital es una herramienta
tecnológica que permite garantizar la autoría e
integridad de los documentos digitales, posibilitando que
éstos gocen de una característica que
únicamente era propia de los documentos en
papel.

Una firma digital es un conjunto de datos
asociados a un mensaje digital que permite garantizar la
identidad del firmante y la integridad del mensaje.

La firma digital no implica asegurar la confidencialidad
del mensaje; un documento firmado digitalmente puede ser
visualizado por otras personas, al igual que cuando se firma
poligráficamente.

La firma digital es un instrumento con
características técnicas y normativas. Esto
significa que existen procedimientos técnicos que permiten
la creación y verificación de firmas digitales, y
existen documentos normativos que respaldan el valor legal que
dichas firmas poseen.

– La firma digital es, en la transmisión
de mensajes telemáticos y en la gestión de
documentos electrónicos un método
criptográfico que asegura la identidad del
remitente. En función del tipo de firma, puede,
además, asegurar la integridad del documento o
mensaje.

En principio, basta con cifrar un documento con la clave
privada para obtener una firma digital segura, puesto que nadie
excepto el poseedor de la clave privada puede hacerlo.
Posteriormente, cualquier persona podría descifrarlo con
la clave pública, demostrándose así la
identidad del firmante. En la práctica, debido a que los
algoritmos de clave pública son muy ineficaces a la hora
de cifrar documentos largos, los protocolos de firma digital se
implementan junto con funciones unidireccionales de resumen
(hash), de manera que en vez de firmar un documento, se firma un
resumen del mismo. Este mecanismo implica el cifrado, mediante la
clave privada del emisor, del resumen de los datos, que
serán transferidos junto con el mensaje. Éste se
procesa una vez en el receptor, para verificar su integridad. Por
lo tanto, los pasos del protocolo son:

– A genera un resumen del documento.

– A cifra el resumen con su clave privada, firmando por
tanto el documento.

– A envía el documento junto con el resumen
firmado a B.

– B genera un resumen del documento recibido de A,
usando la misma función unidireccional de resumen.
Después descifra con la clave pública de A el
resumen firmado. Si el resumen firmado coincide con el resumen
que él ha generado, la firma es válida.

De esta forma se ofrecen conjuntamente los servicios de
no repudio, ya que nadie excepto A podría haber firmado el
documento, y de autenticación, ya que si el documento
viene firmado por A, podemos estar seguros de su identidad, dado
que sólo él ha podido firmarlo. En último
lugar, mediante la firma digital se garantiza asimismo la
integridad del documento, ya que en caso de ser modificado,
resultaría imposible hacerlo de forma tal que se generase
la misma función de resumen que había sido firmada.
Las firmas digitales se basan en matemáticas aplicadas y
utilizan algoritmos de criptografía. Para crear una firma
digital, los usuarios que firma utilizan dos llaves. Estas llaves
son en realidad una serie bastante grande de números que
han sido asignados al propietario. Estas llaves se conocen como
llaves públicas y privadas. El firmante utiliza la llave
privada para firmar un documento electrónico, y el
receptor utiliza la llave pública, que previamente mando
el firmante, para verificar que la firma es autentica. Este
proceso de verificación también establece que el
documento no ha sido modificado mientras se transmitida por
Internet. Para poner un ejemplo gráfico, podemos comparar
estas dos llaves con dos piezas de rompecabezas, cuya
unión hace posible identificar que un documento viene de
una persona o no. La creación de las llaves se realiza a
través de diferentes software, y el creador de la firma
obtiene dos llaves la privada, es para su utilización
personal y nadie debe de tener copia de este archivo, Por otra
parte la llave publica, será enviada a los destinatarios
que la persona considere deben de ser capaces de autentificar su
personalidad.

¿Cómo se verifican estas
llaves?

Un elemento importante en este proceso es un
intermediario llamado "Autoridad certificadora", cuya labor es
establecer la liga entre el firmante y las llaves utilizadas para
crear la firma digital. En esencia, la autoridad certificadora
revisa los documentos de identificador del firmante, como
licencia, pasaporte, o cualquier documento que ratifique su
persona y posteriormente certifica que la persona que esta
utilizando la llave sea realmente la persona que dice ser.
Cualquiera que desee verificar una firma digital debe de confiar
en la autoridad de certificación en lugar de personalmente
revisar los documentos de identificación del
firmante.

La firma digital es generalmente invisible y va anexada
a los documentos en forma de "certificado" encriptado. De
imprimirse este certificado se vería como una serie
revuelta de letras y números. En realidad el intercambio
de llaves se realiza rápidamente, y tanto el remitente
como el destinatario deberán contar con un software capaz
de desencriptar los certificados y autentificar la identidad del
firmante.

La importancia de estas llaves o firmas digitales es la
rápida autentificación que puede llevarse a cabo al
recibir un correo o documento a través de
Internet.

Como Funciona

La firma digital funciona utilizando complejos
procedimientos matemáticos que relacionan el documento
firmado con información propia del firmante, y permiten
que terceras partes puedan reconocer la identidad del firmante y
asegurarse de que los contenidos no han sido
modificados.

Aunque el problema criptográfico más
conocido es el de la confidencialidad de los mensajes, con el
auge de las comunicaciones electrónicas ha cobrado
especial importancia el tema de la autenticidad, que
también requiere solución
criptográfica.

Los esquemas de autenticación sirven para
confirmar tanto la validez del mensaje emitido como la
legitimidad del emisor. Íntimamente relacionado con este
concepto nos encontramos con la idea de firma digital, que,
además de lo anterior, asegura que el firmante de un
mensaje no puede posteriormente negar haberlo firmado.

Supongamos que Bélgica (B) y Alberto (A)
comparten una clave secreta, y que A recibe un mensaje cifrado
supuestamente de B. En principio, tras la recuperación
exitosa del mensaje, A no tiene ninguna duda de que dicho mensaje
proviene de B (autenticación), pero este esquema no es de
firma digital porque B siempre puede repudiar el mensaje alegando
que realmente lo produjo A.

Sin embargo, este problema se puede resolver
fácilmente usando un cifrado de clave pública de la
siguiente forma. B envía a A un mensaje cifrado con su
clave secreta, A lo descifra con la clave pública de B, y
guarda la versión cifrada. Así, si B pretende
repudiar su firma, A tiene una prueba definitiva: nadie, salvo B,
podría haber generado el mensaje cifrado.

Aunque la firma digital descrita es totalmente
válida, no resulta muy práctica dadas las
dimensiones de los datos manejados. Es ahí donde entra a
jugar parte la función hash criptográfica, que
reduce el mensaje de partida a un valor resumen de menor
longitud, de forma que éste sirve como
representación compacta del anterior pudiendo
aplicársele el correspondiente cifrado sin problemas
graves de eficiencia en las comunicaciones.

Ahora bien, para que una función hash sea
criptográficamente útil es necesario que verifique
las propiedades de "resistencia a las colisiones", que garantizan
cierto grado de dificultad para encontrar mensajes distintos con
idénticos resúmenes, ya que, en caso contrario, las
firmas digitales podrían ser objeto de los conocidos como
"ataques del cumpleaños", basados en la
construcción de mensajes falsos con resúmenes (y
consecuentes firmas) conocidos.

Una de las conclusiones que se extraen del estudio de
este tipo de ataques es la importancia del parámetro
longitud de resumen, ya que la factibilidad de dichos ataques
depende directamente de él: "a mayor longitud, mayor
seguridad". Obviamente en ese caso el esquema también
resulta menos práctico por lo que hay que encontrar un
punto de equilibrio entre ambas características, que hoy
en día se cifra en aproximadamente 160 bits. Una vez se
tiene la función hash (basada en claves secretas: MAC, o
no: MDC) productora de resúmenes de una longitud adecuada,
se puede combinar con cifrados de clave secreta o/y
pública, aplicándose éstos sobre mensaje o/y
resumen, logrando con ello un esquema de firma digital a la vez
práctico y seguro.

La criptografía como base de la firma
digital

La firma digital se basa en la utilización
combinada de dos técnicas
distintas, que son la 
criptografía asimétrica o de clave pública
para cifrar mensajes y el uso de las llamadas funciones hash o
funciones resumen.

El diccionario de la Real Academia Española de la
Lengua define la criptografía como "el arte de
escribir con clave secreta o de forma enigmática". La
criptografía es un conjunto de técnicas que
mediante la utilización de algoritmos y métodos
matemáticos sirven para cifrar y descifrar
mensajes.

Que es y para se utiliza la función
Hash

La función hash es un algoritmo
matemático que permite calcular un valor resumen de los
datos a ser firmados digitalmente, funciona en una sola
dirección, es decir, no es posible a partir del valor
resumen calcular los datos originales. Cuando la entrada es un
documento, el resultado de la función es un número
que identifica casi unívocamente al texto. Si se adjunta
este número al texto, el destinatario puede aplicar de
nuevo la función y comprobar su resultado con el que ha
recibido. No obstante esto presenta algunas dificultades para el
usuario, para ello se usan software que automatizan tanto la
función de calcular el valor hash como su
verificación posterior.

Las posibilidades de red

Para que sea de utilidad, la función hash debe
satisfacer dos importantes requisitos. Primero,
debe ser difícil encontrar dos documentos cuyo valor para
la función "hash" sea idéntico.
Segundo, dado uno de estos valores,
debería ser difícil recuperar el documento que lo
produjo.

Algunos sistemas de cifrado de clave pública
pueden usar para firmar documentos. El firmante cifra el
documento con su clave privada y cualquiera que quiera comprobar
la firma y ver el documento, no tiene más que usar la
clave pública del firmante para descifrarla.

Existen funciones "hash" específicamente
designadas para satisfacer estas dos importantes propiedades. SHA
y MD5 son dos ejemplos de este tipo de algoritmos. Para usarlos
un documento se firma con una función "hash", cuyo
resultado es la firma. Otra persona puede comprobar la firma
aplicando la misma función a su copia del documento y
comparando el resultado con el del documento original. Si
concuerdan, es casi seguro que los documentos son
idénticos.

Sin embargo, el problema está en usar una
función "hash" para firmas digitales que no permita que un
"atacante" interfiera en la comprobación de la firma. Si
el documento y la firma se enviaran descifrados, este individuo
podría modificar el documento y generar una firma
correspondiente sin que lo supiera el destinatario. Si
sólo se cifrara el documento, un atacante podría
manipular la firma y hacer que la comprobación de
ésta fallara. Una tercera opción es usar un sistema
de cifrado hibrido para cifrar tanto la firma como el documento.
El firmante usa su clave privada, y cualquiera puede usar su
clave pública para comprobar la firma y el documento. Esto
suena bien, pero en realidad no tiene sentido. Si este algoritmo
hiciera el documento seguro también lo aseguraría
de manipulaciones, y no habría necesidad de firmarlo. El
problema más serio es que esto no protege de
manipulaciones ni a la firma, ni al documento. Con este
método, sólo la clave de sesión del sistema
de cifrado simétrico es cifrada usando la clave privada
del firmante. Cualquiera puede usar la clave pública y
recuperar la clave de sesión. Por lo tanto, resulta obvio
usarla para cifrar documentos substitutos y firmas para enviarlas
a terceros en nombre del remitente.

La solución al problema ante la
utilización de la función hash

Un algoritmo efectivo debe hacer uso de un sistema de
clave pública para cifrar sólo la firma. En
particular, el valor "hash" se cifra mediante el uso de la clave
privada del firmante, de modo que cualquiera pueda comprobar la
firma usando la clave pública correspondiente. El
documento firmado se puede enviar usando cualquier otro algoritmo
de cifrado, o incluso ninguno si es un documento público.
Si el documento se modifica, la comprobación de la firma
fallará, pero esto es precisamente lo que la
verificación se supone que debe descubrir.

Los sellos temporales.

Finalmente, en el proceso de intercambio de mensajes
electrónicos es importante que, además de los
elementos o requisitos anteriormente analizados, pueda saberse y
establecerse con certeza la fecha exacta en la que los mensajes
han sido enviados. Esta característica se consigue
mediante los llamados sellos temporales o "time stamping",
que es aquella función atribuida generalmente a los
Prestadores de Servicios de Certificación mediante la cual
se fija la fecha de los mensajes electrónicos firmados
digitalmente.

La confidencialidad de los mensajes

En ocasiones, además de garantizar la procedencia
de los mensajes electrónicos que se intercambian por medio
de Internet y la autenticidad o integridad de los mismos, puede
ser conveniente garantizar también su confidencialidad.
Ello implica tener la certeza de que el mensaje enviado por A
(emisor) únicamente será leído por B
(receptor) y no por terceras personas ajenas a la relación
que mantienen A y B.

En tales casos, también se acude al cifrado del
mensaje con el par de claves, pero de manera diferente al
mecanismo propio y característico de la firma digital.
Para garantizar la confidencialidad del mensaje, el cuerpo del
mismo (no el hash o resumen) se cifra utilizando la clave
pública de B (receptor), quien al recibir el mensaje lo
descifrará utilizando para ello su clave privada (la clave
privada de B). De esta manera se garantiza que únicamente
B pueda descifrar el cuerpo del mensaje y conocer su
contenido.

¿Qué son los certificados
digitales?

Los certificados digitales son pequeños
documentos digitales que dan fe de la vinculación entre
una clave pública y un individuo o entidad. De este modo,
permiten verificar que una clave pública específica
pertenece, efectivamente, a un individuo determinado. Los
certificados ayudan a prevenir que alguien utilice una clave para
hacerse pasar por otra persona.

Un certificado digital es un archivo
electrónico que tiene un tamaño máximo de 2
Kilo bites y que contiene los datos de identificación
personal de A (emisor de los mensajes), la clave pública
de A y la firma privada del propio Prestador de Servicios de
Certificación. Ese archivo electrónico es cifrado
por la entidad Prestadora de Servicios de Certificación
con la clave privada de ésta.

Los certificados digitales tienen una duración
determinada
, transcurrida los cuales deben ser renovados, y
pueden ser revocados anticipadamente en ciertos supuestos (por
ejemplo, en el caso de que la clave privada, que debe permanecer
secreta, haya pasado a ser conocida por terceras personas no
autorizadas para usarla).

Gracias al certificado digital, el par de claves
obtenido por una persona estará siempre vinculado a una
determinada identidad personal, y si sabemos que el mensaje ha
sido cifrado con la clave privada de esa persona, sabremos
también quién es la persona titular de esa clave
privada

En algunos casos, puede ser necesario crear una cadena
de certificados, cada uno certificando el previo, para que las
partes involucradas confíen en la identidad en
cuestión.

El firmante genera, mediante una función
matemática, una huella digital del mensaje, la cual se
cifra con la clave privada del firmante. El resultado es lo que
se denomina firma digital, que se enviará adjunta al
mensaje original. De esta manera el firmante adjuntará al
documento una marca que es única para dicho documento y
que sólo él es capaz de producir.

Para realizar la verificación del mensaje, en
primer término el receptor generará la huella
digital del mensaje recibido, luego descifrará la firma
digital del mensaje utilizando la clave pública del
firmante y obtendrá de esa forma la huella digital del
mensaje original; si ambas huellas digitales coinciden, significa
que no hubo alteración y que el firmante es quien dice
serlo.

Claves Privadas Y Públicas

En la elaboración de una firma digital y en su
correspondiente verificación se utilizan complejos
procedimientos matemáticos basados en criptografía
asimétrica (también llamada criptografía de
clave pública).

En un sistema criptográfico asimétrico,
cada usuario posee un par de claves propio. Estas dos claves,
llamadas clave privada y clave pública, poseen la
característica de que si bien están fuertemente
relacionadas entre sí, no es posible calcular la primera a
partir de los datos de la segunda, ni tampoco a partir de los
documentos cifrados con la clave privada.

El sistema opera de tal modo que la información
cifrada con una de las claves sólo puede ser descifrada
con la otra. De este modo si un usuario cifra determinada
información con su clave privada, cualquier persona que
conozca su clave pública podrá descifrar la
misma.

En consecuencia, si es posible descifrar un mensaje
utilizando la clave pública de una persona, entonces puede
afirmarse que el mensaje lo generó esa persona utilizando
su clave privada (probando su autoría).

Datos que contiene un Certificado
Digital

En su forma más simple, el certificado contiene
una clave pública y un nombre. Habitualmente,
también contiene una fecha de expiración, el nombre
de la Autoridad Certificante que la emitió, un
número de serie y alguna otra información. Pero lo
más importante es que el certificado propiamente dicho
está firmado digitalmente por el emisor del
mismo.

Su formato está definido por el estándar
internacional ITU-T X.509. De esta forma, puede ser leído
o escrito por cualquier aplicación que cumpla con el
mencionado estándar.

Valor Legal De La Firma Digital

La Ley de Firma Electrónica, que puede ser
diferente en cada país, define tres tipos de
firma:

– Simple. Incluye un método de identificar
al firmante.

– Avanzada. Además de identificar al
firmante permite garantizar la integridad del documento. Se
emplean técnicas de KI

– Reconocida. Es la firma avanzada ejecutada con
un DSCF (dispositivo seguro de creación de firma) y
amparada por un certificado reconocido (certificado que se otorga
tras la verificación presencial de la identidad del
firmante)

Para la legislación argentina los términos
"Firma Digital" y "Firma Electrónica" no poseen el mismo
significado. La diferencia radica en el valor probatorio
atribuido a cada uno de ellos, dado que en el caso de la "Firma
Digital" existe una presunción "iuris tantum" en su favor;
esto significa que si un documento firmado
digitalmente
es verificado correctamente, se presume
salvo prueba en contrario que proviene del
suscriptor del certificado asociado y que no fue modificado. Por
el contrario, en el caso de la firma
electrónica,
de ser desconocida por su titular,
corresponde a quien la invoca acreditar su validez.

En el caso que nos ocupa, este sistema de firma digital
no tiene un auge de gran connotación en la
República Dominicana, sin embargo, contamos con el
INDOTELL, que es el organismo del estado creado por la Ley
General de Telecomunicaciones que regula y supervisa el
desarrollo del mercado de las telecomunicaciones. Su
misión es regular y promover la prestación de
servicios de telecomunicaciones en beneficio de la sociedad, en
un marco de libre, leal y efectiva competencia.

Es por esto que, si bien entendemos que en los ambientes
técnicos se emplea habitualmente el término Firma
Digital para hacer referencia al instrumento tecnológico,
independientemente de su relevancia jurídica, solicitamos
a todos los proveedores de servicios de certificación,
divulgadores de tecnología, consultores, etc. que empleen
la denominación correcta según sea el caso a fin de
no generar confusión respecto a las características
de la firma en cuestión.

De Que Trata Una Infraestructura
Digital

Se denomina "Infraestructura de Firma Digital" al
conjunto de leyes, normativa legal complementaria, obligaciones
legales, hardware, software, bases de datos, redes,
estándares tecnológicos y procedimientos de
seguridad que permiten que distintas entidades (individuos u
organizaciones) se identifiquen entre sí de manera segura
al realizar transacciones en redes (por ej. Internet).

Esta definición es conocida mundialmente con las
siglas PKI que significan Public Key Infraestructure o
Infraestructura de Clave Pública.

El Digital Signature Algorithm

Es un algoritmo de firmado de clave pública que
funciona como hemos descrito. DSA es el algoritmo principal de
firmado que se usa en GnuPG

Formato de la firma
electrónica

Las normas TS 101 733 y TS 101 903
definen los formatos técnicos de la firma
electrónica. La primera se basa en el formato
clásico PKCS#7 y la segunda en XMLDsig firma XML
especificada por el consorcio W3C.

Bajo estas normas se definen tres modalidades de
firma:

– Firma básica. Incluye el resultado de
operación de hash y clave privada, identificando los
algoritmos utilizados y el certificado asociado a la clave
privada del firmante. A su vez puede ser "attached" o "detached",
"enveloped" y "enveloping"

– Firma fechada. A la firma básica se
añade un sello de tiempo calculado a partir del hash del
documento firmado por una TSA (Time Stamping
Autority).

– Firma validada o firma completa. A la
firma fechada se añade información sobre la validez
del certificado procedente de una consulta de CRL o de OCSP
realizada a la Autoridad de Certificación.

La firma completa libera al receptor de la firma
del problema de ubicar al Prestador de Servicios de
Certificación y determinar los procedimientos de
validación disponibles.

3.1.3 Aplicaciones Formato de la firma
electrónica

  • Mensajes con autenticididad asegurada

  • Contratos comerciales electrónicos

  • Factura Electrónica

  • Desmaterialización de documentos

  • Transacciones comerciales
    electrónicas

  • Invitación electrónica

  • Dinero electrónico

  • Notificaciones judiciales
    electrónicas

  • Voto electrónico

  • Decretos ejecutivos (gobierno)

  • Créditos de seguridad social

  • Contratación pública

  • Sellado de tiempo

¿Dónde puede obtener una persona el par
de claves?

Hemos visto en otro apartado de esta guía que la
firma digital se genera mediante la utilización de un par
de claves de cifrado (pública y privada), que se utilizan
para cifrar y descifrar los mensajes. A diferencia de la firma
autógrafa, que es de libre creación por cada
individuo y no necesita ser autorizada por nadie ni registrada en
ninguna parte para ser utilizada, la firma digital, y más
concretamente el par de claves que se utilizan para firmar
digitalmente los mensajes, no pueden ser creadas libremente por
cada individuo.

En principio, cualquier persona puede dirigirse a una
empresa informática que cuente con los dispositivos
necesarios para generar el par de claves y solicitar la
creación de dicho par de claves. Posteriormente, con el
par de claves creado para una persona determinada, ésta se
dirigiría a un Prestador de Servicios de
Certificación para obtener el certificado digital
correspondiente a ese par de claves.

Sin embargo, en la práctica los Prestadores de
Servicios de Certificación cumplen ambas funciones: crean
el par de claves (pública y privada) para una persona y
expiden el certificado digital correspondiente a ese par de
claves.

Procedimiento legal para obtener el dispositivo para
firmar digitalmente un mensaje.

El proceso de obtención de los elementos
que necesito para firmar digitalmente mensajes (par de claves y
certificado digital) es el siguiente:

1.- Me dirijo a una empresa o entidad que tenga
el carácter de Prestador de Servicios de
Certificación y solicito de ellos el par de claves y el
certificado digital correspondiente a las mismas. Generalmente,
podré acudir a dicha entidad bien personalmente o por
medio de internet utilizando la página web del Prestador
de Servicios de Certificación. 

2.- El prestador de Servicios de
Certificación comprobará mi identidad, bien
directamente o por medio de entidades colaboradoras (Autoridades
Locales de Registro), para lo cual deberé exhibirle mi
D.N.I. y si soy el representante de una sociedad (administrador,
apoderado, etc.) o de cualquier otra persona jurídica,
deberé acreditar documentalmente mi cargo y mis
facultades.

3.- El prestador de Servicios de
Certificación crea con los dispositivos técnicos
adecuados el par de claves pública y privada y genera el
certificado digital correspondiente a esas claves.

4.- El prestador de Servicios de
Certificación me entrega una tarjeta semejante a una
tarjeta de crédito que tiene una banda magnética en
la que están gravados tanto el par de claves como el
certificado digital. El acceso al par de claves y al certificado
digital gravado en la tarjeta está protegido mediante una
clave como las que se utilizan en las tarjetas de crédito
o en las tarjetas de cajero automático. En otras
ocasiones, en lugar de la tarjeta el Prestador de Servicios de
Certificación deja almacenado el certificado digital en su
propia página web, a fin de que el destinatario copie el
archivo y lo instale en su ordenador.

5.- Con esa tarjeta magnética y un lector
de bandas magnéticas adecuado conectado a mi ordenador
personal, podré leer y utilizar la información
gravada en la tarjeta para firmar digitalmente los mensajes
electrónicos que envíe a otras personas.

El INDOTEL: Es importante reseñar acerca
del funcionamiento y servicio que ofrece el INDOTEL, a fin de
establecer una relación más concreta con el
presente tema de investigación. Es importante establecer y
hacer de conocimiento común la función que realiza
este organismo gubernamental. En este sentido se destacan abrimos
la carta de presentación para mejor conocimiento del
INDOTEL.

¿Qué es el INDOTEL? Es el organismo
de Estado creado por la Ley General de Telecomunicaciones No.
153-98 que regula y supervisa el desarrollo del mercado de las
telecomunicaciones. Su misión es regular y promover la
prestación de servicios de telecomunicaciones en beneficio
de la sociedad, en un marco de libre, leal y efectiva
competencia.

Funciones del INDOTEL:

-Regula el comportamiento de las empresas de
telecomunicaciones (telefonía, radiodifusión,
cable, televisión e Internet, entre otros).

-Vela por el uso eficiente del dominio público
del Espectro Radioeléctrico.

-Resuelve las controversias entre las prestadoras de los
servicios públicos de telecomunicaciones, y mediante el
Centro de Asistencia al Usuario, recibe y soluciona sus
quejas.

– Promueve la competencia en el mercado de las
telecomunicaciones.

– Facilita el acceso a los servicios de las
telecomunicaciones a toda la población.

– Promueve el desarrollo de las telecomunicaciones
mediante la administración del Fondo para el Desarrollo de
las Telecomunicaciones (FDT), que garantiza el servicio universal
y el desarrollo de las telecomunicaciones en las poblaciones
rurales y urbanas de bajos ingresos.

¿Que es el Fondo De Desarrollo De Las
Telecomunicaciones?
Son los recursos reservados para el
financiamiento de proyectos en áreas rurales y urbanas de
bajos ingresos o de interés social, que promuevan el
servicio universal y el desarrollo de las telecomunicaciones
siguiendo los lineamientos de la Política Social Sobre el
Servicio Universal que dicte INDOTEL.

Estos recursos provienen en su mayor parte de la
Contribución al Desarrollo de las Telecomunicaciones (CDT)
que es el 2% que aportan los usuarios en sus facturas de los
servicios públicos de telecomunicaciones (empresas
telefónicas y de cable).

Al asignar fondos para financiar proyectos
específicos de desarrollo de las telecomunicaciones, el
FDT persigue:

a) Contribuir al desarrollo económico y al
bienestar social en todo el país. 

b) Promover la innovación tecnológica en
el sector de las telecomunicaciones. 

c) Promover la competencia en el mercado de las
telecomunicaciones en la República
Dominicana. 

d) Establecer servicios auto-suficientes, con una
orientación de mercado, operaciones y negocios que
seguirán ampliando el acceso a las comunicaciones por
iniciativa propia del sector.

El Centro de Asistencia al Usuario: Es la unidad
del INDOTEL donde usted puede presentar sus quejas relacionadas
con el servicio de telecomunicaciones y además, obtener
informaciones sobre sus derechos y deberes, frente ala
compañía que le proporciona el servicio.

Continuidad en el servicio:- Conocimiento de
todas las condiciones técnicas y económicas
relativas a los servicios.- Libertad de
acceso.- Derecho de selección.- Exigir
estándares de calidad.- Privacidad en las
telecomunicaciones.- No ser objeto de publicidad
engañosa.

Deberes de los usuarios en el servicio de las
Telecomunicaciones:

– Usar debidamente el servicio.- Respetar las
condiciones pactadas en el Contrato.- Pagar el recibo de
servicios dentro del plazo establecido.

¿Qué es la Sociedad de la
Información?
El término "Sociedad de la
Información" hace referencia a un conjunto de
fenómenos ocasionados por el uso masivo de  la
información, facilitado por la aplicación de las
nuevas tecnologías, con importantes consecuencias
técnicas, económicas y sociales.

"Es una fase de desarrollo social caracterizada por la
capacidad de sus miembros para obtener y compartir cualquier
información instantáneamente, y en la forma que se
prefiera".

¿Qué son las Tecnología de
Información y comunicación (TIC)?
Son Las
herramientas electrónicas con fines de producción,
intercambio y comunicación, estas se clasifican de la
siguiente manera:

Computadoras, servidores o cualquier otro dispositivo
de soporte físico (Hardware).-Telecomunicaciones:
telefonía, Internet.-Medios: radio
televisión, prensa, etc.-Herramientas de
productividadprogramas informáticos (software) y
aplicaciones.-Sistemas inteligentes.

Definiciones publicas por el INDOTEL relativo al
comercio eléctrico.
Refiere una serie de concepto
empleados en la publicación del comercio
electrónico situado en la Web disponible para la
República Dominicana, de los cuales ampliamos a
continuación.

¿Qué es el Comercio
Electrónico?
Es toda relación de índole
comercial, sea o no contractual, estructurada a partir de la
utilización de uno o más documentos digitales o
mensajes de datos o de cualquier otro medio similar.

¿Qué es la firma digital? Es un
valor numérico que se adhiere a un mensaje de datos y que,
utilizando un procedimiento matemático conocido, vinculado
a la clave del iniciador y al texto del mensaje, permite
determinar que este valor se ha obtenido exclusivamente con la
clave del iniciador y el texto del mensaje, y que el mensaje
inicial no ha sido modificado después de efectuada la
transmisión.

¿Qué es la firma
electrónica?
Es el conjunto de datos
electrónicos integrados, ligados o asociados de manera
lógica a otros datos electrónicos, que por acuerdo
entre las partes se utilice como medio de identificación
entre el emisor y el destinatario de un mensaje de datos o un
documento digital y que carece de alguno de los requisitos
legales para ser considerada firma digital.

¿Qué es el Espectro
Radioeléctrico?
Es el conjunto de ondas
radioeléctricas cuya frecuencia está 
comprendida entre los 9 kilohertzios y los 3000
Gigahertzios.

¿En que consiste el gobierno
Electrónico?
De acuerdo a la unidad de Gobierno
Electrónico de la Agencia Interamericana de
Cooperación para el Desarrollo de la Organización
de Estados Americanos, la definición de Gobierno
Electrónico es la siguiente.

"Aplicación de las tecnologías de la
información y la comunicación al funcionamiento de
la administración, a la prestación de servicios
públicos y a la comunicación de los
ciudadanos"".

¿En que consiste el proyecto e-dominicana?
Es la estrategia Nacional para la Sociedad de la
información de la Republica Dominicana (e-dominicana) es
un esfuerzo conjunto de la sociedad dominicana, liderado por el
Instituto Dominicano de las Telecomunicaciones,  con el
apoyo del Programa de las Naciones Unidas para el
Desarrollo  (PNUD) y el Banco Mundial, consultándose
para su formulación a los distintos actores del Gobierno,
sector productivo y la sociedad civil.

Brecha Digital: El presidente de INDOTEL fue
categórico al señalar que uno de los retos que
tiene la República Dominicana, al igual que otros
países, es la reducción de la brecha digital que
separa a las personas conectadas a las nuevas tecnologías
de información, con aquellas que se mantienen distantes a
las mismas.

Citó los proyectos de telefonía rural, de
tele-medicinas, tele-educación y de tele-centros
comunitarios que persiguen el acceso transitorio a Internet como
una fuente de conocimiento.Jorge Mera puntualizó que "en
el siglo XXI el uso de la tecnología de la
información es fundamental para acercar al Estado con los
ciudadanos y en ese sentido entrar al Internet para tener acceso
al conocimiento es una herramienta importante".

De acuerdo a sus declaraciones actualmente en el
país hay 500 mil usuarios directos del Internet y 450
laboratorios de informática dispersos, que benefician a
unos dos millones de estudiantes de las escuelas públicas,
además de los servicios de los cibercafés y los
telecentros comunitarios.Añadió que "existen muchas
posibilidades para que la reducción de la brecha digital
sea una realidad, porque estos programas tienden a subsidiar el
costo de las operaciones de servicio de las telecomunicaciones,
en áreas donde el mercado no ha tenido interés en
participar". Reciclaje de computadoras: El Licenciado
Gedeón de los Santos anunció además que el
INDOTEL lanzará el programa "Computadoras para la
Educación" en colaboración con Microsoft y otras
empresas suplidoras. Explicó que "en República
Dominicana se desperdician muchas computadoras cada año y
estamos preparando mecanismos para que cuando una empresa la
deseche, sea llevada a un almacén a los fines de ser
reciclada y llevarse a las escuelas". Refirió que el
INDOTEL tiene un proyecto piloto en la que cinco escuelas figuran
beneficiadas con ésta acción, que es el resultado
del trabajo conjunto del sector privado, el gobierno y la
sociedad civil.

Conclusión

Después de investigar y elaborar el presente
trabajo de Informática Básica, así como su
contenido, podemos decir que ciertamente en la actualidad la
computadora es una de las herramientas más poderosas que
el ser humano a construido hasta nuestros días.

Que también en lo que respecta al dominio y
conocimiento en la informática, así como el manejo
de los programas, del Internet y el Correo Electrónico es
esencial, pues cada día surgen nuevas innovaciones en el
campo de la informática, pues, como dijimos en la
introducción, el objetivo de ésta asignatura es
capacitar a los participantes en el conocimiento de la
informática básica, uso de las computadoras y de
los programas utilizados actualmente, a fin de que adquieran las
fuentes necesarias para el manejo y dominio de las computadoras y
de los programas de informática, así del Internet y
del correo electrónico.

Como profesionales debemos estar a la vanguardia en el
campo de la informática, para así poder dominar y
comprender el uso e importancia de e esta materia y de las
computadoras, ya que el conocimiento y uso de las mismas, es de
gran ayuda e influencia a nivel profesional.

 

 

Autor:

Ing.+Lic. Yunior Andrés Castillo
S.

Monografias.com

Santiago de los Caballeros,

República Dominicana,

2014.

[1] Aiken nunca usó la palabra
“computadora” para referirse a esta
máquina.

[2] Normalmente se le solía colocar
entre las posiciones 15 y 16 [5].

[3] Puede verse una foto de la Harvard Mark I
en la página http://www.maxmon.com/1939ad.htm

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter