Ir al contenido principal

La Firma electrónica y su Legislación


La firma electrónica es la transformación de un mensaje usando un sistema “criptográfico", de tal manera que sólo la persona que posea el mensaje inicial y la llave requerida para abrirlo, pueda determinar con exactitud si la transformación fue hecha por la persona que emitió el mensaje original, o si el mensaje fue alterado desde que la transformación fue realizada. Además el receptor del documento tiene la certeza y puede demostrar que el documento sólo pudo ser encriptado por el poseedor de la llave privada correspondiente a la llave pública con la cual sé desencriptó.
La finalidad de la firma electrónica no es la de encriptar el mensaje, sino que crea una imagen de el mediante una función de hashing. Esta función se utiliza para reproducir un resumen único del mensaje, el cual representa la identificación digital del mensaje. Este resumen (message digest o fingerprint) es entonces encriptado usando la clave privada del emisor. El resultado, llamado firma electrónica, es agregado al mensaje original.

La firma electrónica es una herramienta esencial para dar seguridad y confianza a las redes de comunicación, ya que cumple con las dos principales características de los documentos con firmas autógrafas:
  • ·         Atribuir el documento al signatario
  • ·         Integridad: Verificar que el mensaje no ha sido manipulad después de su firma.

Comentarios

Entradas más populares de este blog

ACCESO NO AUTORIZADO A EQUIPOS DE COMPUTO Y DE TELECOMUNICACIONES

El acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o, de cualquier forma, que permita entrar de manera ilegal al sistema. RIESGOS PARA LAS EMPRESAS Acceso no autorizado a datos personales (ejemplo, información salaria) Acceso no autorizado a información corporativa, en la que puedan introducirse cambios (para encubrir fraudes). Evitar asaltar determinados procesos de aprobación RIESGOS PARA LOS USUARIOS Lectura no autorizada del correo personal. Envió de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales. Uso de ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red. ARTICULOS DEL 367 AL 370 DEL CODIGO PENAL FEDERAL RELATIVO AL ROBO DE EQUIPO ART.367. el estado de suspensión se hará constar mediante decl...

La Criptografia y su Legislación

LA CRIPTOGRAFÍA Y SU LEGISLACIÓN. La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Es la ciencia que estudia los aspectos  y contenidos de información en condiciones de secrecía  se dividen en: ·          EL cripto análisis: metodología y técnicas que permite recuperar la información que ha sido previamente tratado por un procedimiento criptográfico sin conocer la técnica utilizada. ·          Criptografía: transforma la información de tal forma que solo las partes involucradas en la información entiendan el contenido Los objetivos de la criptografía son: ·          Mantener la confidencialidad ·          Garantizar  la autenticidad La legislación de la  Criptografía en México. ...

No de Actividad: 1

Reporte de Actividad: Fecha de Entrega: Conalep Guadalajara II Modulo : Aplicación de la normatividad informática Maestra : Martha Aida Araceli Tamayo Medina Nombre Alumno : Mariano Jair Torres Pérez No de Actividad: 1 Nombre de Actividad: Conceptos normativos que confirman el mapa jurídico del derecho informático Unidad 1 Distinción de normatividad del derecho informático Elabora un reporte en dónde intérpretes los conceptos de derecho informático y conceptualizando el manto normativo que rige al mismo y considerando los elementos que se enlistan a continuación: ·          Derecho ·          Informática ·          informática jurídica ·          normas ·          principios ·   ...