Erick Rincón Cárdenas - Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica

Здесь есть возможность читать онлайн «Erick Rincón Cárdenas - Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Alrededor de las firmas electrónicas y digitales, se han formado múltiples conceptos intrínsecos y extrínsecos, que son abordados en este libro, a partir de inquietudes como las siguientes, ¿qué diferencia hay entre firma digital y certificado digital?, ¿por qué las entidades de certificación digital ofrecen certificados de firmas digitales y no solo la firma digital?, ¿Latinoamérica usa el mismo tipo de firmas digitales?, ¿puede usarse una firma digital para otros propósitos? ¿es una firma electrónica simple igualmente valida a una firma digital? ¿qué debo verificar cuando recibo un documento firmado digitalmente? estas y otras preguntas son de necesaria respuesta para contribuir a que la sociedad en general, así como los sectores públicos, puedan entender de forma clara lo que significan las firmas digitales. En ese sentido, este libro hace una aproximación de los distintos conceptos legales que se desarrollan alrededor de las firmas digitales con el fin de hacer un aporte para que la sociedad se apropie de ellas.
Los autores presentan una comparación legislativa regional, incluyendo España y Estados Unidos, que busca encontrar los puntos en común y disímiles, y cómo cada regulación ha permitido en mayor o menor medida el uso de firmas electrónicas y digitales; así mismo, se pretende establecer puentes que permitan intercambiar firmas por medios electrónicos provenientes de distintos países que faciliten las distintas relaciones en las que se usan.

Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

1.4.2. La confianza en los negocios

Las personas solo hacen negocios con personas en quienes confían, conocen o tienen la certeza de su identidad o de su capacidad legal. Esa confianza no es una cuestión de fe, regulación o tecnología, surge de la propia gestión de tales relaciones. El cuidadoso manejo de los canales y procesos de información construye y refuerza la confianza, limitando el riesgo propio de los negocios.

La firma es parte de ese ambiente de confianza. Aunque la necesidad de una firma no está específicamente definida, en términos de riesgo de negocios y de aplicación legal, la firma asocia y da efecto a un documento de manera exclusiva con una entidad o individuo.

Crear una firma válida no requiere una tecnología específica. La ley simplemente requiere reconocer que las firmas pueden ser impuestas por medios electrónicos que sean equivalentes funcionales.

La seguridad informática debe preservar la confidencialidad, integridad y disponibilidad de los datos de una organización proporcionando seguridad y reconocimiento legal. Al respecto, será necesario tener en cuenta los siguientes conceptos fundamentales para lo que se abordará en adelante:

a. Seguridad: cualidad o estado de protección contra pérdidas o efectos incontrolables. No es posible en términos absolutos, solo existe en niveles según su sensibilidad. 59

b. Confidencialidad: implica que la información solo es compartida entre las personas u organizaciones autorizadas. La seguridad apropiada depende del nivel de confidencialidad de la información.

c. Integridad: implica que la información es auténtica y completa, y que puede confiarse que es suficientemente precisa para un propósito.

d. Disponibilidad: significa que los sistemas responsables por la entrega, almacenamiento y procesamiento de la información son accesibles cuando sean necesitados por aquellos que los necesiten.

e. Conservación de archivos: la información comercial es auditable, por lo tanto, debe ser segura y estar disponible en un estándar de integridad que garantice la conservación de un alto valor como evidencia por largos periodos de tiempo.

f. Autenticación: es la verificación de la autenticidad de identificadores exhibidos por una persona, organización o máquina. Es el segundo paso después de la presentación de un identificador a un sistema de seguridad. Usualmente, la autenticación de la firma tiene efectos legales, mientras la autenticación de origen, destino e identidad tiene objetivos de seguridad tecnológica.

g. Presunción de autenticación: las firmas digitales no solo validan al remitente, sino que pueden estampar cronológicamente la transacción. Las partes pueden utilizar firmas electrónicas con validez legal, la única diferencia con las firmas digitales son las presunciones asociadas con la transacción. Casi todas las leyes asignan una presunción de autoría e integridad a las firmas digitales. Las firmas electrónicas frecuentemente requieren un acuerdo entre las partes para darle este valor describiendo el método específico. La presunción implica que quien presenta un hecho no debe demostrarlo, quedando la carga de la prueba para quien pretende refutarlo. Un método para refutar una firma digital es demostrar que el usuario del certificado digital era un impostor que fraudulentamente convenció a la autoridad de certificación (CA, por sus siglas en inglés) para que emitiera un certificado digital con otro nombre.

La idea de no repudiación es una fuerte evidencia de la identidad del firmante de un documento electrónico que es suficiente para persuadir a una autoridad (juez, árbitro, jurado) del origen, entrega e integridad del documento contra un intento de rechazo.

h. Autoría: la firma manuscrita tradicionalmente es demostrativa de autoría o consentimiento. En e-commerce se ha buscado un equivalente funcional. Muchos países lo han resuelto adoptando leyes similares a la Ley Modelo sobre Comercio Electrónico de la CNUDMI. Existen diversas técnicas de firma electrónica que sirven como equivalentes funcionales.

La presunción de autoría de una firma digital se basa en el principio de que el firmante debe tener cuidado razonable con respecto al uso de esta firma impidiendo el uso de terceros. Por sí sola la firma digital no garantiza la identidad de quien firma, en el mejor de los casos, permite atribuir a una persona esa firma.

No hay verdadera equivalencia funcional si el procedimiento de aplicación de la firma es inseguro. Es necesario que si el firmante sabe que la seguridad de su firma está afectada debe dar noticia sin falta de ello a quien se espera que confíe en tal firma.

Los tipos de incidentes, en materia de seguridad, se pueden clasificar de la siguiente manera:

a. Pruebas: se trata de la realización de diferentes tipos de pruebas con el fin de encontrar fallas en la seguridad de los sistemas, causados por errores de configuración o por defectos en los programas que se instalan. En la actualidad, dichas pruebas se hacen de manera automática con programas específicos, por lo tanto, el número de ordenadores probados es mayor.

b. Acceso a cuentas de usuario: los hackers tienen la posibilidad de entrar al sistema como un usuario legal, adivinando la clave de acceso y aprovechando algún agujero de seguridad que haya en el sistema de seguridad para crear un usuario nuevo. Esto ocurre en varias oportunidades, debido a que los usuarios utilizan claves que son fáciles de adivinar. La mejor protección para esta situación es la imposición de restricciones respecto de palabras que se puedan utilizar (que contengan letras y números que caduquen o que no puedan repetirse las claves utilizadas anteriormente).

c. Acceso a la cuenta del administrador: el objetivo de un hacker es entrar a la cuenta del administrador del sistema, pero cuando este tiene los privilegios necesarios para controlar todos los aspectos. La protección limita el acceso a esa cuenta desde otros ordenadores o utiliza técnicas hardware de identificación como son las tarjetas, huella digital, voz, entre otras.

d. Analizador de red: o sniffer es un programa que lee toda la información que circula por una red de ordenadores. Dentro de la información que viaja en la red se encuentran las claves de acceso de los usuarios, datos de tarjetas de crédito, cuentas bancarias en otros países, cualquier tipo de información de interés para los hackers . En la actualidad, se pretende que dicha información sensible circule de manera encriptada para anular la efectividad de esos ataques.

e. Denegación de servicio: el fin de los ataques es un bombardeo a los sitios para que colapsen y para que los usuarios que entran a la red de manera legal no lo puedan hacer. Para protegerse de estos ataques, los administradores pueden restringir el acceso al sistema, negando el acceso desde los ordenadores que son considerados no fiables. Este tipo de protección no es tan fácil de implementar en los sitios de alta circulación por parte de los usuarios. 60

f. Explotación de la credibilidad: entre los ordenadores de una red se establecen diferentes niveles de credibilidad, por ejemplo, cuando un usuario se conecta a otro ordenador que considera el suyo como una máquina segura, y este tiene una cuenta en dicho ordenador, ya no se le solicita la clave de acceso. Cuando un hacker consigue suplantar la identidad de dicho ordenador utilizando uno de esos bajo su control, crea usuarios en el suyo para acceder a las cuentas de los usuarios de otro ordenador. Para evitar este tipo de problemas, el administrador de la red debe utilizar con cuidado la concesión de la calificación de máquina segura a otros ordenadores. 61

g. Código malicioso: son los programas que una vez ejecutados producen resultados no deseados como los caballos de Troya, virus y gusanos. Los caballos de Troya son los programas instalados en el ordenador y ejecutados pensando que hacen alguna determinada cosa como traducir un texto, realizar cálculos, etc., y que, además, de forma clandestina, realizan otras actividades sin informar al usuario, como, por ejemplo, crear un usuario nuevo con una clave determinada, enviar un correo a otro ordenador con información confidencial del usuario, borrar información existente, etc.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica»

Представляем Вашему вниманию похожие книги на «Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica»

Обсуждение, отзывы о книге «Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x