BIBLIOTECA VIRTUAL de Derecho, Economía y Ciencias Sociales


RELACIONES COMERCIALES POR MEDIOS ELECTRÓNICOS

Arantxa Alcaide de la Fuente



Esta página muestra parte del texto pero sin formato.

Puede bajarse el libro completo en PDF comprimido ZIP (198 páginas, 970 kb) pulsando aquí

 

 

6. LA FIRMA ELECTRÓNICA

Como ha quedado expuesto más arriba, en esta nueva sociedad llena de redes telemáticas abiertas y al alcance de cualquiera que tenga una conexión a Internet, todavía existe mucha desconfianza respecto a la seguridad de las comunicaciones y más aún a la certeza jurídica de las transacciones comerciales.

Por ello ya han empezado a cobrar gran importancia términos como seguridad y autentificación, que se han hecho imprescindibles para que los usuarios se "atrevan", por ejemplo, a dar sus datos a comercios online o a hacer la Declaración de la Renta a través de Internet. A partir de este panorama tecnológico surge la necesidad de contar con un mecanismo por el cual se pueda demostrar que quien escribe es quien dice ser, que el contenido de su mensaje es auténtico y con la validez legal de la firma manuscrita.

Evidentemente la seguridad total no existe, ni en comercio tradicional ni en el entorno electrónico. No obstante, la utilización de las nuevas tecnologías en las transacciones comerciales y los inconvenientes que se planteaban desde el punto de vista jurídico, han llevado a los legisladores a la creación de sistemas seguros que garanticen la autenticidad, la integridad y la confidencialidad de los datos que se transmiten a través de la red, requisitos éstos imprescindibles para garantizar su plena eficacia jurídica.

La evolución tecnológica y la dimensión mundial de Internet hicieron necesario buscar un sistema electrónico alternativo que sirviera para sustituir a la firma manuscrita y que a la vez cumpliera sus mismas funciones, es decir, que asegurara la identidad de las partes contratantes, y las vinculara en cuanto a las declaraciones de voluntad que realizaran.

La fórmula se ha encontrado en la “firma electrónica” y en los proveedores de “servicios de certificación”.

La firma electrónica consiste en un instrumento generado por documento electrónico relacionado con la herramienta de firma en poder del usuario, y que es capaz de permitir la comprobación de la procedencia y de la integridad de los mensajes intercambiados, ofreciendo bases para evitar su repudio. Con ello se alcanza el vínculo contractual o la autenticidad de un documento, al igual que si se tratara de una firma manuscrita.

Los documentos electrónicos ofrecen así una mayor fiabilidad y precisión que los tradicionales, ya que se emplean técnicas especiales para la protección del contenido. Entre ellas cabe destacar la criptografía, de la que me ocupo seguidamente, y, junto a ella, la posibilidad de emplear códigos de acceso secretos o técnicas basadas en la biometría, es decir, en sistemas de identificación de los operadores a través de rasgos físicos o biológicos.

1. Funcionamiento

6.1.2. La criptografía

La Criptografía es la ciencia que se ocupa del cifrado seguro de mensajes. Está estrechamente relacionada con las Matemáticas y, en particular, con los números primos.

Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el sistema criptográfico es simétrico o de clave secreta. Por tanto, el sistema simétrico o de clave secreta es aquél en el cual se da un proceso matemático complejo que convierte información de texto plano en algo aparentemente ininteligible de texto cifrado, sobre la base de una clave secreta de paso o password.

La criptografía simétrica, de clave sencilla o de clave secreta, es la más simple y antigua (fue utilizada hasta los años 70). En este sistema, la clave secreta, para cifrar y para descifrar, es idéntica.

Existen graves problemas o desventajas en los métodos simétricos. Uno de ellos es la "distribución de las claves", de modo que si se tiene una clave y se cifra un documento o un mensaje y otra persona tiene que descifrarlo, la otra persona tiene que tener la misma clave utilizada para el cifrado, sin la cual no lo va a poder descifrar. Esto conlleva el inconveniente de que la clave teóricamente secreta, al ser distribuida al menos a una persona más, ya no es secreta. A lo que hay que añadir que, normalmente, se utilizan claves distintas en función de lo que se quiere proteger, lo que supone que se deben mantener y recordar una gran cantidad de claves.

La firma electrónica se instrumenta mediante un sistema de “criptografía asimétrica”, basado en el uso de dos claves.

Al realizar una firma electrónica, el sistema informático del titular introduce un algoritmo sobre el documento a firmar, obteniendo un extracto de longitud determinada y específico para este documento de modo que si se produjera una mínima modificación posterior, se generaría un extracto totalmente diferente y por ello, no se correspondería con el original que firmó el titular. El extracto conseguido, cuya longitud oscila entre 128 y 160 bits, se somete seguidamente a un cifrado mediante la clave secreta del titular.

Los algoritmos más utilizados de clave pública son: los de Gelman, el DSA y el RSA. La gran ventaja de este sistema es que uno posee una sola clave privada y no tiene que distribuírsela a nadie, con lo cual se reducen en gran parte los problemas de falta de confidencialidad.

Con él se obtiene un extracto final cifrado con la clave privada del autor, que se añadirá al final del texto o mensaje para que se pueda verificar la autoría e integridad del documento por aquella persona interesada que disponga de la clave pública del autor.

Una vez realizada la firma electrónica habrá de determinarse su validez y para ello el software del receptor, previa introducción en el mismo de la clave pública de remitente (obtenida a través de una Autoridad de Certificación), descifrará el extracto cifrado del autor y a continuación calculará el extracto hash que le correspondería al texto del mensaje y, si el resultado coincide con el extracto anteriormente descifrado, se considera válida; en caso contrario significaría que el documento ha sufrido una modificación posterior y por tanto no es válido.

En resumen, existen dos esquemas clásicos de encriptación:

1. La simétrica, que obliga a al emisor y receptor del mensaje a utilizar la misma clave para encriptar y desencriptar el mismo (como por ejemplo el criptosistema DES (Data Encription Standard, desarrollado por IBM), y

2. La encriptación asimétrica o criptográfica de claves públicas que está basada en el concepto de pares de claves, de forma que cada uno de los elementos del par (una clave) puede encriptar información que sólo el otro componente del par (la otra clave) puede desencriptar.

El par de claves se asocia con un solo interlocutor, así un componente del par (la clave privada) solamente es conocida por su propietario mientras que la otra parte del par (la clave pública) se publica ampliamente para que todo el mundo pueda verla (en este caso destaca el famoso cripto-sistema RSA cuyas iniciales son las de sus creadores: Rivest, Shamir y Adelman). Esta clave pública es dada por un tercero que es el conocido como “autoridad de certificación”.

El sistema se compone de cuatro etapas:

1. A cada usuario se le asigna una clave pública.

2. Igualmente, cada usuario posee una clave privada que sólo él conoce, y que puede cambiar cuantas veces desee.

3. Se crea un directorio de claves públicas accesibles al público general.

4. El usuario de la red envía sus mensajes con la clave pública del destinatario encriptada con su clave privada. El destinatario sólo podrá abrir el mensaje con la clave pública junto con su clave privada.

Es un método generalmente aceptado por los usuarios, ya que garantiza adecuadamente la seguridad y la confidencialidad del mensaje transmitido.

En la firma el titular utiliza el código personal que sólo él conoce (criptografía asimétrica) y esto es lo que impide que después se pueda negar su autoría (no revocación o no repudio). De este modo el titular de la firma queda vinculado por el documento emitido e igualmente la validez de la firma podrá ser invocada por cualquier persona que disponga de la clave pública del titular.

Para la firma electrónica se necesita un dispositivo de firma electrónica que sea capaz de capturar o registrar la firma escrita y todos sus aspectos, tales como tiempo (sello del tiempo), presión y trazado. También necesitará un programa capaz de codificar la firma electrónica de modo seguro y asimétrico en un documento electrónico con poder probatorio.


Grupo EUMEDNET de la Universidad de Málaga Mensajes cristianos

Venta, Reparación y Liberación de Teléfonos Móviles
Enciclopedia Virtual
Biblioteca Virtual
Servicios
 
Todo en eumed.net:

Congresos Internacionales


¿Qué son?
 ¿Cómo funcionan?

 

15 al 29 de
julio
X Congreso EUMEDNET sobre
Turismo y Desarrollo




Aún está a tiempo de inscribirse en el congreso como participante-espectador.


Próximos congresos

 

06 al 20 de
octubre
I Congreso EUMEDNET sobre
Políticas públicas ante la crisis de las commodities

10 al 25 de
noviembre
I Congreso EUMEDNET sobre
Migración y Desarrollo

12 al 30 de
diciembre
I Congreso EUMEDNET sobre
Economía y Cambio Climático

 

 

 

 

Encuentros de economia internacionales a traves de internet


Este sitio web está mantenido por el grupo de investigación eumednet con el apoyo de Servicios Académicos Internacionales S.C.

Volver a la página principal de eumednet