Universidad Nacional Mayor de San Marcos Universidad del Perú. Decana de América Facultad de Ingeniería de Sistemas e Informática Escuela Profesional de Ingeniería de Sistemas Propuesta de sistema de gestión documental de historiales médicos con aplicación de la firma digital. Caso: Hospital Daniel Alcides Carrión TESIS Para optar el Título Profesional de Ingeniero de Sistemas AUTOR Jose Francisco CORDOVA RAMIREZ ASESOR Dr. Hugo Froilán VEGA HUERTA Lima, Perú 2021 Reconocimiento - No Comercial - Compartir Igual - Sin restricciones adicionales https://creativecommons.org/licenses/by-nc-sa/4.0/ Usted puede distribuir, remezclar, retocar, y crear a partir del documento original de modo no comercial, siempre y cuando se dé crédito al autor del documento y se licencien las nuevas creaciones bajo las mismas condiciones. No se permite aplicar términos legales o medidas tecnológicas que restrinjan legalmente a otros a hacer cualquier cosa que permita esta licencia. Referencia bibliográfica Cordova, J. (2021). Propuesta de sistema de gestión documental de historiales médicos con aplicación de la firma digital. Caso: Hospital Daniel Alcides Carrión. [Tesis de pregrado, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Escuela Profesional de Ingeniería de Sistemas]. Repositorio institucional Cybertesis UNMSM. Metadatos complementarios Datos de autor Nombres y apellidos DNI URL de ORCID Jose Francisco Cordova Ramirez 71528816 https://orcid.org/0000-0002-0850-7266 Datos de asesor Nombres y apellidos DNI URL de ORCID Hugo Froilán Vega Huerta 06147737 https://orcid.org/0000-0002-4268-5808 Datos de investigación Línea de investigación No Grupo de investigación No Agencia de financiamiento No Perú, Lima, Lima, San Juan de Miraflores Ubicación geográfica de la investigación Año o rango de años en que se realizó la investigación URL de disciplinas OCDE Coordenadas geográficas Latitud: -12.151817325030066 Longitud: -76.98331742476194 2019 - 2021 Ciencias de la computación https://purl.org/pe-repo/ocde/ford#1.02.01 UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE INGENIERIA DE SISTEMAS E INFORMATICA Escuela Profesional de Ingeniería de Sistemas Acta Virtual de Sustentación de Tesis Siendo las 16:10 horas del día 14 de mayo del año 2021, se reunieron virtualmente los docentes designados como miembros de Jurado de Tesis, presidido por el Mg. Marcos Sotelo Bedon Lic. Jorge Pantoja Collantes (Miembro) y el Dr. Hugo F. Vega Huerta (Miembro Asesor), usando la plataforma Meet (meet.google.com/yrd-acgj-wvq), para la sustentación Virtual de la tesis Intitulada: “Propuesta de sistema de gestión documental de historiales médicos con aplicación de la firma digital. Caso: Hospital Daniel Alcides Carrión”, del Bachiller: Jose Francisco Cordova Ramirez; para obtener el Título Profesional de Ingeniero de Sistemas. Acto seguido de la exposición de la Tesis, el presidente invitó al Bachiller a responder las preguntas formuladas por los Miembros del Jurado. El Bachiller, en el curso de sus intervenciones demostró pleno dominio del tema, al responder con acierto y fluidez a las preguntas formuladas por los señores miembros del Jurado. Finalmente habiéndose efectuado la calificación correspondiente por los miembros del Jurado, el bachiller obtuvo la nota de 18 (Dieciocho) A continuación, el presidente del Jurado, Mg. Marcos Sotelo Bachiller Ingeniero de Sistemas. Bedon, Siendo las 17:20 horas, se levantó la sesión. Firmado digitalmente por SOTELO BEDON Adolfo Marcos FAU 20148092282 soft Motivo: Soy el autor del documento Fecha: 14.05.2021 18:36:15 -05:00 Mg. Adolfo Marcos Sotelo Bedón Presidente Firmado digitalmente por PANTOJA COLLANTES Jorge FAU 20148092282 soft Motivo: Soy el autor del documento Fecha: 14.05.2021 18:36:15 -05:00 Lic. Jorge Pantoja Collantes Miembro Dr. Hugo F. Vega Huerta Miembro Asesor declara al Dedicatoria Dedico esta tesis a mis padres y a mi hermano, quienes son las personas que incondicionalmente me persuadieron para seguir adelante y nunca rendirme en mis metas en la vida. ii Agradecimientos Un agradecimiento especial a mis padres por su apoyo para mis estudios. A los profesores de la facultad que con mucho esfuerzo me brindaron una educación superior de calidad para poder desenvolverme satisfactoriamente en el ámbito profesional. iii RESUMEN Título : Propuesta de sistema de gestión documental de historiales médicos con aplicación de la firma digital. Caso: Hospital Daniel Alcides Carrión Autor : Jose Francisco Cordova Ramírez Asesor de Tesis: Dr. Hugo Vega Huerta El presente trabajo tiene como objetivo brindar una propuesta para el desarrollo de un sistema de en la cual se propone sistematizar el proceso de la redacción y generación de historiales médicos con las finalidades tales como la reducción del tiempo de la generación de historiales y la reducción de recursos físicos, especialmente en lo que respecta al uso del papel, la cual los especialistas de la salud redactan en el transcurso de una consulta médica, esto además implicaría en la optimización en la gestión de los historiales médicos. El sistema planteado a desarrollar consiste en la aplicación del mecanismo de la firma digital en base al método de la criptografía asimétrica o también llamada criptografía de clave pública. Esta tecnología se aplicará principalmente mediante la aplicación de dos herramientas contempladas para el uso de la firma digital: el sistema RSA (Rivest, Shamir y Adleman) y la función hash SHA-256. La aplicación de la firma digital a los historiales médicos se mostrará implementada a través del manejo de interfaces gráficas que está planteada para que el especialista pueda redactar y manejar los historiales a su conveniencia, El sistema abordará el uso del lenguaje de programación Python y el conjunto de herramientas OpenSSL para las funciones criptográficas y PyQt5 para el desarrollo a nivel interfaces gráficas. Se propone esta solución debido a, si bien la tecnología de firma digital se ha planeado y posteriormente estado desarrollando desde la década de 1980, son en estos últimos años que esta tecnología ha sido tomada más en cuenta para el manejo de documentos, y como este caso, de los historiales médicos PALABRAS CLAVES: Firma digital, historial médico, criptografía asimétrica, RSA, PyQt5 iv ÍNDICE DEDICATORIA .............................................................................................................. ii AGRADECIMIENTO ..................................................................................................... iii RESUMEN.................................................................................................................... iv INDICE .......................................................................................................................... v INTRODUCCIÓN ........................................................................................................... 1 CAPÍTULO I: VISIÓNDEL PROYECTO......................................................................... 2 1.1 Planteamientodelproblema................................................................................. 2 1.1.1 Elnegocio .................................................................................................. 2 1.2 Definicióndelproblema ........................................................................................ 3 1.3 Objetivosdelproyecto .......................................................................................... 4 1.3.1 Marcológico............................................................................................... 4 1.3.1.1 Árboldeproblemas ......................................................................... 4 1.3.1.2 Árboldeobjetivos ............................................................................ 5 1.3.2 Objetivogeneral ......................................................................................... 6 1.3.3 Objetivosespecíficos ................................................................................. 6 1.4 Importanciadelproyecto ...................................................................................... 6 1.4.1 Justificación .............................................................................................. 6 1.5 Alcance .............................................................................................................. 7 CAPÍTULO II:MARCOTEÓRICO ................................................................................... 8 2.1 Criptografía asimétrica ....................................................................................... 8 2.1.1 Según Sean-Philip Oriyano [ISBN978-0-07-179426-8] ............................. 8 2.1.2 Según Arthur Conklin, Gregory White, Dwayne Williams, Roger Davis y Chuck Cothren [ISBN 978-0-07-183597-8]...................................................... 9 2.1.2.1 Definición....................................................................................... 9 2.1.3 Según Juan Francisco Rodríguez Ayuso [ISBN: 9788494952920] ......... 11 2.2 Firmadigital ........................................................................................................ 12 2.2.1 Según Jonathan Kantz [ISBN 978-0-38-727712-7] ................................. 12 2.2.1.1 Definición..................................................................................... 12 2.2.1.2 Definiendo el esquema de la firma .............................................. 14 v 2.2.1.2.1 Definiciones ..................................................................14 2.2.2 Según Hernán Torres Álvarez [ISBN 9972426777] ................................. 15 2.2.3 Según Mayank Bhusan, Rajkumar Singh Rathore y Aatif Jamshed [ISBN 9789387284807] .................................................................................... 18 2.2.3.1 Método para la generación de la firma digital ............................. 19 2.3 Aspectos Legales ............................................................................................. 20 2.3.1 Ley N° 27269. Ley de Firmas y Certificados Digitales ............................ 20 2.3.2 Ley N° 30024. Ley que crea el Registro Nacional de Historias Clínicas Electrónicas ............................................................................. 21 CAPÍTULO III: ESTADODEL ARTE ............................................................................ 22 3.1 Artículos ........................................................................................................... 22 3.1.1 Invocación por protocolo como plataforma de servicios de firma digital (Mauricio Decima, Gastón Terdoslavich, 2017) ........................ ...22 3.1.2 Desarrollo de un sistema para la firma digital deregistrosmédicos (Adrián Gómez, Marcela Martínez, Damian Borbolla, Daniel Luna, Enrique R. Soriano. 2014)....................................................................... 26 3.1.3 RSA cryptosystem: an analysis and python simulator (Cescily Nicole Metzgar. 2017) ............................................................................. 28 3.1.4 Digitally Signed and Permission Restricted PDF Files: A Case Study on Digital Forensics (Patricio Domingues, Miguel Frade. 2018) .............30 3.1.5 Implementation of a digital signature in a 32 bits embedded system (Juan Camilo Ramírez González, Edwar Jacinto Gómez. 2019) ............ 31 3.1.6 Correo electrónico local con implementación de métodos de seguridad criptográfica (Ignacio Javier Hernández Gómez. 2019) ......... 32 3.1.7 Comparative Study of Different Cryptographic Algorithms (Ankita Verma, Paramita Guha, Sunita Mishra. 2016) ........................................ 34 3.1.8 El Sistema De Gestión Documental Quipux Y El Manejo De La Documentación Digital En Las Empresas Públicas(Gissella Andreina Intriago Rezabala, Jenny Gisella Villavicencio. 2019) ............. 37 3.1.9 Proyecto De Factibilidad Para La Implementación De Sistemas De vi Gestión Documental En Las Instituciones De Educación Superior (Jorge Luis Haro Avalos, Roberto Carlos Villacrés Arias - 2018) ............ 38 3.1.10 Modelo de gestión documental electrónica de archivos basado en metodología BPM para el mejoramiento de los procesos administrativos (Yamile Hidalgo Urrea, Wcdaly CortésAlgeciras.2020)…………………39 3.2 Tesis................................................................................................................. 40 3.2.1 Diseño e Implementación de un esquema de encriptación y firmas basado en identidad para dispositivos bug (María Moreno Vilicich. 2015) ....................................................................................................... 40 3.2.1.1 Implementación de la solución ................................................... 41 3.2.1.1.1 Implementación de los componentes ...........................41 3.2.1.1.2 Integración de los componentes ..................................41 3.2.1.2 Arquitectura Desarrollada ......................................................... 42 3.2.1.3 Proceso de la ejecución del sistema .......................................... 43 3.2.2 Esquema criptográfico para gestionar de forma segura historiales médicos a través de una red de comunicaciones (José Manuel Vásquez Araujo. 2015) ............................................................................ 44 3.2.3 Expediente con firma digitalen la optimización del proceso de contratación de terceros en la Municipalidad distrital de Ventanilla (Walter Luis Roldán Baluis. 2017) .......................................................... 46 3.2.4 La firma digital y su impacto en la gestióndocumentaria del instituto nacional de salud 2018 (Thalia Díaz Tunjar. 2019) ................................ 50 3.3 Software ........................................................................................................... 51 3.3.1 XolidoSign ............................................................................................... 51 3.3.1.1 Funcionalidades .......................................................................... 51 3.3.1.2 Manejo ......................................................................................... 53 CAPÍTULO IV: MODELADODELNEGOCIO ................................................................ 56 4.1 Modelo de la Propuesta .................................................................................... 56 4.1.1 Detalle del Modelo .................................................................................. 56 4.2 Actores del Negocio .......................................................................................... 57 4.3 Reglas de Negocio ........................................................................................... 58 vii 4.4 Casos de Uso del negocio ............................................................................... 59 4.5 Especificaciones de casos de uso del negocio ................................................ 59 CAPÍTULO V: REQUERIMIENTOSDELPROYECTO .................................................. 61 5.1 Requerimientosdelsoftware .............................................................................. 61 5.1.1 Relación de requerimientosfuncionales .................................................. 61 5.1.2 Requerimientos no funcionales ............................................................... 62 5.2 Casos de usodelsistema ................................................................................... 63 5.2.1 Actoresdelsistema .................................................................................. 63 5.2.2 Diagrama de casos de usodelsistema .................................................... 64 5.3 Diagrama de Paquetes..................................................................................... 65 5.4 Modelo Conceptual ......................................................................................... 65 5.5 Prototipos ......................................................................................................... 66 CAPÍTULOVI:ARQUITECTURA .................................................................................. 69 6.1 Realización de casos de uso más significativo paralaarquitectura ................... 69 6.1.1 Diagrama de Casos de Usomássignificativo ........................................... 69 6.1.2 Especificación de casos de uso más representativos ...............................70 6.2 ModelodeDespliegue........................................................................................ 72 6.3 ModelodeComponentes ................................................................................... 73 CAPÍTULO VII: DESARROLLOYPRUEBAS ............................................................... 74 7.1 Desarrollo ......................................................................................................... 74 7.1.1 PlataformaTecnológica ........................................................................... 74 7.1.2 Estándares de Desarrollo .............................................................................74 7.1.2.1 EstándaresdeDocumentación..................................................... 74 7.1.3 Implementación del Sistema ................................................................... 75 7.1.3.1 Inicio ........................................................................................... 75 7.1.3.2Redacción del Historial ................................................................ 75 7.2 PlandePruebas ................................................................................................. 80 7.3 Fases y Definición de Tareas ........................................................................... 81 CAPÍTULO VIII: GESTIÓNDEL PROYECTO .............................................................. 83 8.1 Organizacióndelproyecto .................................................................................. 83 viii 8.2 Gestión de Riesgo del Proyecto........................................................................ 83 CONCLUSIONES ........................................................................................................ 84 RECOMENDACIONES................................................................................................ 85 BIBLIOGRAFÍA............................................................................................................ 86 ix INTRODUCCIÓN El historial médico es una recopilación de información que un paciente brinda al especialista de la salud en el transcurso una consulta médica, esta información brinda una representación del estado actual de salud del paciente al momento de la consulta médica. El historial médico muy aparte de ser una recopilación de información brindado al especialista de la salud, es además un documento de carácter legal, por ende, la validación de la descripción depende del médico, por lo que es importante sufirma. La redacción y posterior validación del historial médico de un paciente luego de una consulta suele ser engorroso dado a la gran cantidad de información que se tiene que manejar. En casos como hospitales el proceso resultaengorroso. El desarrollo de la tecnología de la firma digital ha servido de gran ayuda para casos de validaciones de documentos donde se requiera una firma, esto es, una validación y aceptación de lo escrito en el documento.Entre sus ventajas principales se menciona el menor uso de recursos físicos, menos trámites administrativos, entre otros. Es por el motivo anteriormente explicado que se propone la aplicación de la tecnología de firma digital para la gestión de los historiales médicos. 1 CAPÍTULO I: VISIÓN DEL PROYECTO 1.1 PLANTEAMIENTO DEL PROBLEMA 1.1.1 EL NEGOCIO El “HOSPITAL NACIONAL DANIEL ALCIDES CARRIÓN” constituido en uninicio por el Hospital de Varones Daniel Alcides Carrión y el Hospital Docente San Juan de Dios, inaugurados en 1941 y 1968, respectivamente, en 1971 se unificaron ambos locales con el nombre de Complejo Hospitalario “Daniel Alcides Carrión”, oficializándose este acto mediante Resolución Ministerial N° 0269-91-SA/DM del 15 de marzo de 1991, posteriormente el complejo es designado HOSPITAL NACIONAL DANIEL ALCIDS CARRIÓN, categoría que se otorga a aquellas instituciones de salud que brindan atención especializada, con capacidad para resolver problemas de mayorcomplejidad. El Hospital Nacional Daniel A. Carrión, con dirección en Av. Guardia Chalaca 2176, Bellavista, Callao, es la Institución de Salud de la más grande complejidad dentro de un conjunto de establecimientos en la Provincia Constitucional del Callao, siendo dependiente de la Dirección de Regional de Salud I, asimismo es un Hospital de referencia nacional y sede de docencia tanto pre grado como post grado de la Universidad Nacional Mayor de San Marcos y diversas universidades públicas y privadas. MISIÓN Somos un Hospital Nacional, categoría III-1, en la Región Callao, comprometidos con la salud de la población, que brinda atención especializada e integral con trato digno, solidario, y respetuoso de la interculturalidad e igualdad de género; con equipos multidisciplinarios altamente capacitados y tecnología moderna; que desarrolla actividades de docencia einvestigación. VISIÓN El Hospital Nacional Daniel A. Carrión es una institución acreditada reconocida por su excelencia en el manejo especializado de la salud, con talento humano capacitado y recertificado; con una cultura organizacional proactiva, gestión eficiente e innovadora, desarrollando procesos de mejora continua y con el fin de la mejora en la satisfacción de losusuarios. 2 1.2 DEFINICIÓN DELPROBLEMA La firma manuscrita es aún la manera más usada para validar lo expresado en un documento con una persona en particular, de manera legal. Sin embargo, este método padece de imperfecciones, siendo sus dos cuestiones más importantes: • La verificación de lafirma • La falsificación de lafirma La firma implica dos actividades: el acto de firmar y el acto de verificar la firma. El acto de firmar, para el caso de la firma manuscrita, radica en que una persona manifieste su rúbrica; en tanto que para el actode verificación es más compleja dado que se requiere en diversos casos el uso de herramientas tecnológicas altamente sofisticadas y frecuentementese puede hallar un margen de error. Es por esta misma razón que el proceso de validación del historial médico desde la firma del médico hasta su almacenamiento en el almacén de los historiales médicos implica tiempo, lo cual significa que existe unadeficiencia en los procesos del historial clínico. Otra cuestión importante es el uso cuantioso de papel que se genera por la generación de los reportes de los historiales. (Variable 1: demora de la validación del historial médico, valor 1: 1 hora) (Variable 2: historiales físicos para la generación de los historiales médicos, valor 2: 390 000 historiales físicos anuales) 3 1.3 OBJETIVOS DELPROYECTO 1.3.1 MARCO LÓGICO 1.3.1.1 ÁRBOL DEPROBLEMAS Demora en las validaciones de los historiales Alto consumo de recursos físicos Deficiencia en los procesos del historial clínico (Variable 1: demora de la validación del historial médico, valor 1: 1 hora) Uso cuantioso de papel para la generación de historiales médicos (variable 2: historiales físicos para la generación de los historiales médicos, valor 2: 390 000 historiales físicos anuales) Proceso manual de la generación de los historiales médicos Poco aprovechamiento de las TICs Figura 1. Árbol de problemas Fuente: Elaboración Propia 4 1.3.1.2 ÁRBOL DEOBJETIVOS Reducción en la demora del tiempo de la gestión de los historiales médicos Bajo consumo de recursos físicos Reducción de la demora en el proceso de verificación y validación del historial médico (Variable 1: demora de la validación del historial médico, valor 1: 10 minutos) Reducción del uso de material físico para la generación de los historiales médicos (Variable 2: historiales físicos para la generación de los historiales, valor 2: 120 000 historiales físicos anuales) Proceso computarizado de la generación de los historiales médicos Mejor aprovechamiento de las TICs Figura 2. Árbol de objetivos Fuente: Elaboración Propia 5 1.3.2 OBJETIVO GENERAL Se propone desarrollar un sistema para la gestión de documentos con aplicación de la firma digital, con la cual se plantea una reducción en la demora de las validaciones del historial médico (Variable 1: demora de la validación del historial médico, valor 1: 10 minutos) y una reducción considerable del uso de papel (Variable 2: historiales físicos para la generación de los historiales médicos, valor 2: 120 000 historiales físicos anuales). 1.3.3 OBJETIVOSESPECÍFICOS a) Aplicar la legalidad para el proceso de la generación de los historiales médicos. b) Validar las firmas digitales generadas en archivos PDF (Portable Document Format) c) Aplicación de estándares válidos para el desarrollo de la generación de la firma. d) Desarrollar el sistema mediante el uso de software no-propietario y libre. 1.4 IMPORTANCIA DELPROYECTO 1.4.1 JUSTIFICACIÓN La presente tesis tiene como propósito solucionar la problemática de la demora del tiempo de la redacción y validación de un historial médico redactado por un especialista de la salud, que toma el tiempo de una hora, la cual es un lapso de tiempo elevado considerando 2 factores: La cantidad de pacientes que atiende el hospital, tomando como referencia la figura 3, que muestra la tendencia de las atenciones de consulta externa y la figura 4, que muestra la cantidad de atenciones de emergencia. La posibilidad de reducir el tiempo de la generación del historial hasta su posterior manejo aplicando la tecnología de la firma digital, que da la posibilidad de dar una mejora en lo que al consumo de tiempo refiere. 6 Figura 3. Tendencia de las atenciones Fuente: Plan Estratégico Institucional Figura 4. Atención en el servicio de Emergencia Fuente: Plan Estratégico Institucional 1.5 ALCANCE El alcance del proyecto está contempladoprincipalmentepara el uso de los especialistas de la salud en lo que respecta a la redacción y validación del historial.Esto con el fin de optimizar el proceso de la gestión del manejo de los historiales. Este proyecto está planteado principalmente como una propuesta que se plantea posteriormente concretarse hacia el hospital, dado que el hospital nacional Daniel Alcides Carrión, como todos los centros de salud a nivel nacional, están sobrellevando y luchandocontra una complicada pandemia que ha originado en el país una severaemergencia sanitaria nacional, y es debido a esta circunstancia que ha hecho tanto el hospital Daniel Alcides Carrión como todos los demás centros de salud darle prioridad ala lucha contra esta pandemia. La propuesta contemplará el desarrollo de una aplicación de escritorio que aplicará la redacción, la posterior aplicación de la firma digital utilizando las tecnologías RSA y SHA-256 desarrollado en Python, la generación de historiales en PDF y para la gestión posterior de los documentos se manejará en un gestor de base de datos aplicando el manejo de SQL. 7 CAPÍTULO II: MARCO TEÓRICO 2.1 CRIPTOGRAFÍA ASIMÉTRICA 2.1.1 Según Sean-Philip Oriyano (ISBN:978-0-07-179426-8) Uno de los roles más importantes en las infraestructuras de clave pública es el sistema de cifrado asimétrico. De hecho, los algoritmos de esta clase también se denominan sistemas de cifrado de clave pública / privada. Los sistemas que se desarrollan en un entorno de infraestructura de clave pública a veces se llaman criptosistemas de clave pública, que de hecho es el nombre por la cual comúnmente se le conoce. En un sistema de criptografía asimétrica, todo lo que se hace con una clave A solo puede responder con una clave B asignada y nada más. Este par de claves son generadas mediante un patrón en la cual una clave debe ser secreta y la otra clave debe ser pública. La diferencia principal entre una clave privada y una clave pública es el acceso. Mediante la clave pública el acceso es abierto, pero para la funcionalidad se necesita una clave privada, que esta se mantiene secreta y asignada solamente a una entidad. Hay un número de algoritmos disponibles, los más comunes son los siguientes: Diffie-Hellman: Desarrollado en 1976, este proceso se utiliza para establecer e intercambiar llaves sobre un medio inseguro Elgamal: funciona mediante el cálculo de logaritmos discretos en lugar de la factorización de grandes números Criptografía de curva elíptica: Comúnmente implementada en dispositivos móviles o dispositivos Con menos potencia de procesador o batería. RSA: Ampliamente utilizado en diversas aplicaciones y procesos como el comercio electrónico y aplicaciones comparables. A diferencia de la criptografía simétrica, en la cual se utiliza la misma clave para encriptar y desencriptar, la criptografía asimétrica utiliza dos claves relacionadas pero diferentes. Se puede distribuir la clave pública sin comprometer la seguridad dado que es necesario una única clave privada correspondiente para poder ejecutar su proceso. Además, considerando que la clave pública encripta, mas bien no desencripta, no se compromete la seguridad y el temor de accesos no autorizados 8 2.1.2 Según Arthur Conklin, Gregory White, Dwayne Williams, Roger Davis y Chuck Cothren (ISBN: 978-0-07-183597-8) 2.1.2.1 Definición Los autores (Conklin et al., 2018)definen que la encriptación asimétrica es mejor conocida como criptografía de clave pública y es diferente a la encriptación simétrica. Mientras ambos sonusados para proteger la data de accesos no autorizados, la encriptación asimétrica utiliza dos llaves en vez de una. Este tipo de encriptación fue inventada por Whitfield Diffie y Martin Hellman en 1975, luego desarrollada y explicada en 1976 (Diffie & Hellman, 1976). La encriptación asimétrica ayuda en la creación de firmas digitales y también apunta hacia la mayor debilidad de la encriptación simétrica. Las firmas digitales ayudan en la eficiencia y rapidez de la gestión de los documentos, incluyendo los documentos legales. La encriptación asimétrica envuelve dos claves separadas pero relacionadas matemáticamente. Las claves son usadas en direcciones opuestas, como se verá en la siguiente imagen: Figura 5. Modelo de encriptación asimétrica Fuente: Principles of Computer Security, fifth edition Las claves son distribuídas usando certificados. Un certificado 9 digital contiene información acerca de la asociación de la clave pública con una entidad, e información adicional que se puede usar para verificar la balizar del certificado y la clave.Los sistemas de clave pública trabajan usualmente usando conceptos y nociones matemáticas. Un método común se basa en la factorización de números. La fortaleza de los algoritmos para el uso de la criptografía asimétrica es muy importante. Ya que el uso de esta tecnología es la base para las firmas digitales. Los métodos más comunes que los autores (Conklin et al., 2018) describen son: a) Diffie-Hellman Este protocolo es uno de los más utilizados, toma un rol fundamental en los procesos de SSL (Secure Sockets Layer), además para las tecnologías TLS (Transport Layer Security), SSH (Secure Shell). Este protocolo, usa números primos para trabajar. Utiliza dos números primos, P y G, luego se eligen dos números secretos: a y b. Luego se procesa: X = Ga mod P, siendo X un número público Y = Gb mod P, siendo Y un número público Luego se procede a intercambiar los números públicos. Se computa: Ka =𝑌 𝑎 mod P Se computa: Kb =𝑌 𝑎 mod P Este es el algoritmo base. Aunque hay otros métodos que se crearon para reforzarlo, Diffie-Hellman es aún utilizado. b) RSA Este algoritmo usa el producto de dos números primos y trabaja en el principio de la dificultad en factorizar estos números. Se da por recomendación trabajar con números primos de 100 a 200 dígitos. Estos dos números primos, para este caso, llamados P y Q, aleatoriamente se elige un número E, donde E es mayor que 1. Si bien tiene una funcionalidad simple, la seguridad ha sido testeada por más de 20 años de análisis. 10 Dado que la seguridad de RSA radica en la dificultad de la factorización de dos números grandes, esto puede llevar a demora a nivel software. c) ElGamal ElGamal es usado para la encriptación y las firmas digitales. Este sistema está basado en el cálculo de logaritmos discretos en un campo finito. Se necesita 3 números para generar el par de llaves. Fue descrito por Taher Elgamal en 1984 (Elgamal, 1984). El algoritmo Elgamal no se contempla bajo patente alguna, lo que implica es que es de uso libre.La seguridad del mismo está basada en la suposición que la función aplicada es de una sola dirección y la complejidad del cálculo de un logaritmo discreto, El proceso de cifrar y descifrar se desarrolla sobre operaciones en un grupo cíclico G lo que conlleva a que la protección del algoritmo recae con relación a la complejidad de calcular logaritmos discretos en G. 2.1.3 Según Juan Francisco Rodríguez Ayuso (ISBN:9788494952920) El autor (Rodríguez, 2018) afirma la criptografía asimétrica o criptografía de clave pública permite la transmisión de información sin la necesidad de una clave común entre 2 entidades. La criptografía asimétrica consiste en el uso de 2 claves: Clave privada, solo conocido por el emisor y que el nivel de secretismo debe ser el más óptimo. Clave pública, con la capacidad de ser descubierta por otra u otras entidades. La dinámica de la criptografía consiste en la siguiente manera:El emisor utiliza la clave pública del receptor, para cifrar la información que el receptor únicamente puede descifrar con su clave privada. El autor(Rodríguez, 2018) explica este proceso haciendo una analogía con un buzón “Este proceso se asemeja con el buzón físico dotado de una ranura 11 de correo: la abertura está expuesta y accesible al público en general (siendo el lugar en que se encuentra el equivalente a la clave pública), de modo que alguien que conozca la dirección en que se ubica podrá acudir y colocar un mensaje escrito en su interior, siendo sólo la persona que posee la llave (clave privada) la única que podrá abrirlo y leer la información en él contenida. Con ellos se consigue que el mensaje de datos no sufra cambios a lo largo del proceso en envió y recepción” En los procesos de la criptografía asimétrica, se opta por el cifrado, no precisamente de todo el mensaje, sino, de una parte, la cual se realiza mediante una función, conocida como función hash, que extrae de un mensaje de datos una longitud fija. En esta extracción, la cual es un resumen, consiste en un listado de letras y números incompresible, la cual resulta de aplicar los algoritmos de cifrado. Este resultado se caracteriza por su irreversibilidad, la cual no se puede acceder al mensaje cifrado y descifrarlo, y su exclusividad, que sólo existe una para cada mensaje de datos, lo que conlleva que, si se modifica un número o letra del resultado cifrado, el resultado del mensaje cambia. Una vez obtenido el resultado, el destinatario procede con la verificación, que es el proceso de comprobación la cual usa la clave pública para verificar si el mensaje recibido por el receptor es el mismo al mensaje enviado por el emisor. Para verificar el resultado, el receptor realizará dos procesos: Primero, decodificará el resultado cifrado, aplicando la clave pública brindada por el emisor. En segundo lugar, aplicará la función hash a la información original para obtener un nuevo resultado, la cual debe coincidir con el cifrado resultado de la aplicación hash del emisor. 2.2 FIRMA DIGITAL 2.2.1 Según Jonathan Kantz (ISBN: 978-0-387-27111-0) 2.2.1.1 Definición El autor (Kantz, 2014) describe que el esquema de firma digital ofrece una criptografía análoga a las firmas manuscrita que, de hecho, proveen mayores garantías de seguridad. La firma digital sirve una herramienta poderosa que se puede utilizar para certificar contratos, notarizar documentos, para autenticación de personas y/o corporaciones, así como componentes de protocolos más 12 complejos. Su uso y validación está implementado mediante el manejo de las claves criptográficas (públicas y privadas). Un esquema de la firma digital por lo general es usado por un firmante y verificadores. El firmante empieza a ejecutar un algoritmo de generador de claves. El firmante luego publica su clave pública, para que un verificador empiece a validarlo, se asume que el verificador tiene las herramientas y opciones necesarias para su validación. Luego que el firmante haya establecido una clave pública, el esquema de la firma digital permite al firmante certificar (o “firmar”) que la firma sea la correcta o que la firma sea hecha por el firmante. Es factible considerar el uso de la firma digital. Esto se puede dar por ejemplo para los fabricantes de software que deseen actualizar su programa o aplicación y mediante la firma digital pueden validar su producto para evitar complicaciones de pirateo, robo de información, entre otros. Las firmas digitales por lo general consisten en 3 algoritmos probabilísticos (Gen, Sign, Vrfy): El algoritmo generador de clave Gen toma como entrada el parámetro k. Como salida muestra un par de claves: la clave pública, pk y la clave Privada, sk. Está asumido que el parámetro de seguridad k está implícitamente en las dos claves: tanto en la pública como en la privada. El algoritmo Sign, que es el algoritmo de la firma, toma la clave privada sk y un mensaje m,luego devuelve una firma δ. Si el mensaje no pertenece al emisario, se bloquea y se invalida el proceso. Se describe que la firma pertenece al conjunto de las firmas generadas para el mensaje m. Si se descubre que el mensajeno pertence al emisario, el algoritmo de la firma digital genera un valor vacío e invalida el mensaje, o dependiendo de la forma como está implementado en el sistema con respecto al manejo de las invalidaciones: se genera un mensaje de invalidación, se muestra un mensaje de error y por ende no se envía el mensaje, entre otras maneras de demostrar una invalidación de una firma. El Algoritmo de verificación Vrfy toma la clave pública pk , el mensaje m y la firma δ. Luego de este proceso devuelve un bit b, donde si b=1, significa aceptado y si b=0, significa rechazado. Entendemos que cuando un bit que es 1, significa que el mensaje es válido, por lo que se acepta la verificación y el mensaje se envía sin ningún problema. Caso contrario, cuando el mensaje no está verificado correctamente, el bit de salida es 0, por lo queel 13 algoritmo rechaza la firma, el mensaje y no se provee de un mensaje con la firma digital al emisario que el receptor desea. Cuando una clave pública es entendida partiendo de un contexto, decimos que un menaje en conjunto con par de claves (claves públicas y claves privadas). Es válida si se verifica que el algoritmo de verificación es igual a positivo o en este caso 1. Requerimos que todos los parámetros que pertenezcan a la clave privada y a la clave pública generada por un algoritmo generador de claves, que a su vez estos parámetros pertenezcan a los datos que se enviarán como mensaje. Se debe aclarar que las definiciones formalizadas formalizan una noción intuitiva que de ser posible debe ser aclarada. Específicamente, un esquema de la firma digital es usada de la siguiente manera: Una partición S, que actúa como el firmante, ejecuta el algoritmo generador, en este caso el algoritmo Gen, para obtener un par de claves, la clave pública PK (public key) y la clave privada SK (secret key) Cuando la partición S desea transmitir un mensaje m, le comunica que la firma que ha sido generada por el algoritmo Sign, y se envía al receptor del mensaje con la firma digital incluída. Una vez recibida el mensaje, el receptor debe reconocer la clave pública pk que puede ser verificada para la validación y verificación del mensaje que seacorrecto. Se establece que la partición S envía el mensaje m, y además el mensaje m no ha sido modificado durante su transmisión, por lo que se debe ejecutar los procesos de validación y verificación. Sin embargo, que las ejecuciones de las verificaciones y validaciones no prueban necesariamente que m sea el mensaje correcto, más bien, es una mera posibilidad de que sea lacorrecta. 2.2.1.2 Definiendo el esquema de la firma Definiciones precisas son cruciales si queremos entender la seguridad garantizada por una construcción en particular, que son esenciales antes de que se pueda pensar en ofrecer una construcción sin definir bien los riesgos existentes para los desarrollos. 2.2.1.2.1 Definiciones El correcto desarrollo de los de las definiciones puede ser eficaces para generar una baja o nula probabilidad 14 de error durante la firma y envío y recepción de mensajes. Muchas veces este aspecto es ignorado por muchas presentaciones, inclusive expertos, sin considerar que los aspectos técnicos son precisos y deben dejar de presentarse ambigüedades de todoámbito. Una variante con respecto a las definiciones es la posibilidad de la generación aleatoria de algoritmos verificadores, permitiendo a su vez las probabilidades de error aumenten o disminuyan, así las firmas digitales hayan sido correctamente ejecutadas, compiladas y desarrolladas o no. Para esto una correcta literatura es indispensable e importante. En vez de permitir que los mensajes espaciados puedan ser reparados a priori, considerando un generador aleatorio de mensajes y a su vez un generador aleatorio de claves públicas y privadas, es indispensable que los mensajes sean generados de manera eficiente y correcta. Es indispensable además que las claves públicas y privadas sean gestionadas de manera correcta, que estas deban ser dependientes correctamente de una clave pública generada por el algoritmo Gen. Cuando, en ocasiones, esto se genera en base a una serie de esquemas descritos, es evidente tomar en cuenta el contexto para evitar laredundancia. 2.2.2 Según Hernán Torres Álvarez(ISBN:9972426777) El autor (Torres, 2005) previamente cita a dos autores: 1. La primera cita proviene por parte del autor Cuervo (Cuervo, 1999): “Las firmas electrónicas o digitales consisten básicamente enla aplicación de algoritmos de encriptación a los datos; de esta forma, sólo serán reconocibles por el destinatario, el cual además podrá comprobar la identidad del emitente, la integridad del documento, la autoría y la autenticación, preservando al mismo tiempo la confidencialidad”. 2. El segundo concepto que menciona el autor, basándose en la definición de Fernando Ramos Suárez (Ramos, 2001): “La firma digital es un bloque de caracteres que acompaña a un 15 documento (o fichero) acreditando quién es su autor (autenticación) y que no ha existido ninguna manipulación posterior de los datos (integridad) […] consiste en la utilización de un método de encriptación llamado asimétrico o de clave pública.” El autor menciona que ambos autores coinciden que la firma digital es el fin de un proceso de aplicación de métodos de encriptaciones, además del uso de claves públicas privadas, cuyas finalidades son: la comprobación de la identidad del emisario, la verificación y posterior validación del mensaje, la veracidad de la autoría del mensaje y, por último, la comprobación que el mensaje recibido sea el mismo mensaje enviado por el emisario. Si bien afirma que tanto como la firma digital como la firma manuscrita cumplen la misma función, la de dar un sello al mensaje mostrando acuerdo y/o aceptación de lo suscrito en el mensaje o documente, su principal diferencia es la novedad tecnológica y su posterior incremento de seguridad a medida que se desarrollen nuevas tecnologías. Características de la firma digital El autor (Torres, 2005)describe una seria de características de la firma digital: Debe permitir la identificación del usuario. Para lograrse, la firma debe estar asociada solamente al emisario. Se entra en el concepto de la autoría electrónica, de otra forma, la comprobación de las identidades y validaciones y verificaciones de la firma se realizan mediante procesoselectrónicos. La firma digital solo puede ser generada por un único emisor, por lo que debe ser infalsificable e inimitable, lo que quiere decir es que no debe ser suplantada. Significa que solamente el firmante es el único generador de su propiafirma. Las informaciones que se generen a partir de la firma digital deben tener razones suficientes para que ésta tenga validez, pero insuficientes razones para poder generar una falsificación de la misma. Debe permitir detectar la alteración de losmensajes. Debe contener los elementos necesarios para probar la participación del signatario en la emisión del mensaje que ha sido firmado digitalmente Se debe facilitar la no-repudiación de los mensajes, quiere decir que el signatario es capaz de autentificar la firma y el mensaje adjunto a lafirma. La firma digital autentica documentos y/o mensajes. Una vez 16 identificado, es imposible falsificar o alterar el documento firmado o la firma sin que este acto seadetectado. Naturaleza jurídica de la firma digital Al describirse el concepto y las características de la firma digital, se infiera que la naturaleza jurídica de la firma digital es que es un medio de prueba de la autoría de un mensaje, el mensaje mismo y la integridad del mensaje. Al ser un medio de prueba se le otorga además en un medio con validez jurídico ya que legalmente se le está otorgando validez. De esta manera se evitan inseguridades y faltas de certezas jurídicas. Elementos de la firma digital a) Datos de creación y verificación de la firmadigital Los datos de generaciónson data única como los códigos o las claves privadas, que el firmante utiliza para la creación de la firma digital. Los datos de verificación son los datos como códigos o claves públicas que son usadas para la verificación de la firma digital. Los datos de creación y verificación de la firma están vinculados a sus respectivas claves públicas y privadas que se emplean en el uso mediante las herramientas de la criptografía a.1) Calidad en la generación de losdatos Para que la firma digital pueda ser considerada como medio de seguridad debe cumplir que los datos de creación y verificación deban ser seguros y decalidad. El par de claves debe ser seguro La seguridad en el par de claves (clave pública y clave privada) está determinada por su irreversibilidad, es decir, para que el par de laves sea considerado seguro, no debe ser posible obtener la clave privada utilizando la clave pública. Para esto, el autor cita a la autora Martínez Nadal (Martínez, 2000): “Los algoritmos más comunes para la codificación mediante el empleo de claves públicas y privadas se basan en una característica importante de los grandes números primos: una vez que se multiplican entre sí para producir un nuevo número es 17 virtualmente imposible determinar cuáles fueron los números primos que crearon ese número másgrande” De esta cita se desprende que la solución para la irreversibilidad se encuentra en el aspecto matemático, especialmente es el aspecto del uso de los algoritmos. La irreversibilidad del proceso que se espera que seade poca o nula posibilidad descubrir la clave privada de un usuario partiendo de su clave pública se denomina no viabilidad computacional. Se trata de un concepto centrado en el valor de los datos protegidos El par de claves debe ser único La unicidad de las claves implica que no deben existir más de un juego de claves iguales. De no ser así, ya no se cumpliría la identidad. Por este motivo la generación de las claves debe introducir aplicación de la aleatoriedad necesarias para impedir que dos entidades que estén utilizando el mismo programa de generación obtenga una clave igual, sea una clave pública o una clave privada. b) Dispositivos de creación y verificación de la firma digital Basándose en el concepto de Martínez Nadal (Martínez, 2000): “Se trataría respectivamente de aquellos elementos informáticos que permiten la aplicación de la clave privada sobre un mensaje electrónico por parte de su autor y remitente para la creación de una firma electrónica; y la aplicación de la calve pública por parte del destinatario para la verificación de ese mensaje firmado electrónicamente.” Los dispositivos de generación y verificación de la firma constituyen la dimensión dinámica de los elementos de la firma digital. Los datos de generación y verificación de firmas son un elemento estático. Son la base de datos de la firma, mientras que los dispositivos de verificación y generación son el uso de los datos. Los dispositivos de generación y verificación son tan importantes como los datos de generación y verificación, ya que de ellos depende que la exactitud de los datos proporcionados sea correctamente empleada. Por este motivo, los dispositivos deben reunir ciertos requisitos que garanticen su correctofuncionamiento. 2.2.3 Según Mayank Bhusan, Rajkumar Singh Rathore y Aatif Jamshed [ISBN 9789387284807] Los autores (Bhusan et al., 2018) afirman que la firma digital es un 18 proceso que garantiza la legitimidad e integridad de los mensajes y documentos. Para ello, la firma digital debe cumplir con los siguientes requerimientos: El receptor debe verificar la identidad del emisor (autenticidad). El emisor no puede denegar la firma de un documento (no repudio). El receptor no es capaz de crear o modificar un documento firmado por otra persona (integridad). Una firma digital por lo general consiste en 3 algoritmos: Un algoritmo para la generación de claves, las cuales son las claves públicas y privadas (PK, SK; public key, secret key). La clave pública es la clave visible mientras la clave privada es la clave la cual solo tiene control el solicitante. Un algoritmo de la generación de la firma. Un algoritmo de verificación, la cual acepta o rechaza la firma. 2.2.3.1 Método para la generación de la firma digital El método para la firma digital consiste en los siguientes pasos: El firmante aplica la función hash para la información que desee firmar. Esto genera un texto cifrado de letras y números con relación al documento. Al intentar descifrar el código cifrado de la función hash, se puede cambiar de mensaje y, por ende, el mensaje inicial no podrá ser leído. El firmante envía al receptor la información inicial al receptor con la firma aplicada. El documento al estar firmado, no puede ser alterado, pero si puede ser leído a quien el receptor termine entregando la información. Para la verificación, el receptor utiliza la clave pública del emisor para reescribir el mensaje cifrado de la función hash, luego procede a comprobar si el mensaje luego de descifrar es el mismo al mensaje enviado. Si ambos mensajes son iguales, la firma es válida. 19 Figura 6. Proceso de la firma digital Fuente: Fundamental of Cyber Security: Principles, Theory and Practices La autenticidad de un documento es verificada por cualquiera que descifre la firma del documento con la clave pública del remitente, obteniendo la huella del documento, y luego comparándolo con el obtenido al aplicar la función hash al documento recibido que se conectó a la firma. Si las dos huellas son iguales, la autenticidad e integridad del documento son válidas e indudables. Ventajas de la firma digital A comparación de la firma hecha a mano con un bolígrafo, la firma digital ofrece ventajas con respecto a los tiempos, costos y uso de recursos. La aplicación de la firma digital es de suma importancia para las compañías dado la migración y el uso de las tecnologías de la información que se está aplicando en estos últimos años. Las principales ventajas descritas por los autores son las siguientes: Mejora de los procesos operacionales, dado que hay reducción de tiempo y de costos. Poco riesgo de mitigación, con la información asegurada, y la capacidad de almacenamiento de la información sin problemas. Poca probabilidad de daño de los documentos firmados. 2.3 ASPECTOS LEGALES 20 Toda implementación tecnológica aplicada a un entorno dado tiene no solo implicaciones meramente técnicas, sino también implica cuestiones tanto sociales como jurídicas. Para estos casos que tienen implicaciones legales, como los casos de las historias clínicas electrónicas y las firmas digitales, en el Perú se han redactado leyes y reglamentos con el fin de validar las cuestiones legales que implican el desarrollo de la aplicación de la firma digital a historiales clínicos. A continuación, se hace referencia a los siguientes reglamentos: 2.3.1 Ley N° 27269. Ley de Firmas y Certificados Digitales. La ley de Firmas y Certificados Digitales fue dada por el Congreso de la República y publicada en el Diario Oficial El Peruano el día 28 de mayo de 2000 y se plasma que el principal objetivo es regular el uso de la firma digital, la cual tiene la misma validez legal que una firma manuscrita. Conforme a la Ley 27269, la firma electrónica es un símbolo basado en medios electrónicos utilizado por una parte con la intención de autenticar un documento cumpliendo la misma función que una firma manuscrita. La Ley 27269 se aplica a cualquier firma electrónica que se pone, añade o se asocia a un mensaje de datos, con la finalidad de vincular e identificar al firmante, así como garantizar la autenticación e integridad de los mensajes electrónicos. Con la vinculación e identificación previa de los firmantes, se garantiza el no repudio de la información firmada. La Ley 27269 describe a la firma digital como una firma electrónica que aplica la técnica de criptografía asimétrica, con la cual su aplicación es la seguridad de la la integridad del mensaje de datos y enlaza al titular de la firma con el mensaje remitido. Esta técnica criptográfica aplica la utilización de dos llaves: unallave privada, que solo la conoce el titular y la usa para generar la firma digital, y una llave pública con la cual el receptor verifica la firma.” 2.3.2 Ley N° 30024. Ley que crea el Registro Nacional de Historias Clínicas Electrónicas. La Ley 30024, aprobada el 21 de mayo de 2013 y publicada en el Diario Oficial El Peruano el 22 de mayo de 2013, propone el incentivodel uso de las Tecnologías de la Información y Comunicación (TIC) en el sector salud como mecanismo para optimizar la calidad de atención a los ciudadanos y así lograr de manera escalada que los centros de salud cuenten con historias clínicas electrónicas. 21 Entre los objetivos principales de la ley son las siguientes: La organización y el mantenimientodel Registro de las Historias Clínicas Electrónicas. La estandarización de los datos y la información clínica de las Historias Clínicas Electrónicas (HCE) para conseguir la interoperabilidad en el sector salud. El aseguramiento de la disposición de informaciones clínicas contenidas en las HCE para el paciente, el representante legal y los especialistas de la salud. El aseguramiento de continuar la atención de salud hacia el paciente, mediante el intercambio de información clínica que se solicite, comparta o autorice. Informar al Sistema Nacional de Salud para el modelado y ejecución de las políticas públicas que confieran el ejercicio del derecho a la salud. 22 CAPÍTULO III: ESTADO DEL ARTE Para este capítulo revisaremos brevemente investigaciones recientes que fueron desarrolladas para el manejo de la firma digital, con el fin de tener una visión más clara acerca de las técnicas que se utilizan en dichas investigaciones y cuáles han sido los casos de éxito. 3.1 ARTÍCULOS 3.1.1 Invocación por protocolo como plataforma de servicios de firma digital(Mauricio Décima, Gastón Terdoslavich, 2017) La invocación por protocolo consiste enel registro de un sistema para la atención del llamado de protocolo, en caso se dé una invocación para aperturar una URI con este protocolo, se aperturael aplicativo. Para esto esde suma necesidad la elaboración de un aplicativo nativo que contemple la herramienta de la firma, accesibilidad a los certificados y el registro de un protocolo con asociación a la firma. Problema Los autores (Décima &Terdoslavich, 2017) mencionan que usaban una applet basado en Java, pero esta applet les generaba problemas como los siguientes: Diversos problemas con relación a la compatibilidad ante cambios y actualizaciones con respecto al lenguaje Java. Una excesiva cantidad deobservaciones de mostrandoal usuario al momentode la descarga y uso. Problemas de compatibilidad con los navegadores Chrome y Edge En la versión 9 de Java no hay accesibilidad para el plugin, la que ocasiona que las applets no tengan funcionalidad. seguridad Objetivos Los objetivos que se plantearon los autores para la solución del servicio de firma digital fueron los siguientes: Brindarun conjunto de soluciones que contempleeluso de forma fácil y sencilla de certificados digitales dentro del contexto del uso de la firma digital, considerando el encriptado y desencriptado de datos. Desarrollar un sistema que permita la aplicación de la firma digital en aplicaciones web, 23 Gestionar en un sistema gestor de base de datosun registro de los documentos firmados de forma con para poder realizar las acciones de auditoría. Además, con el registro se planteala provisión de una copia de los registros en caso de ser de suma necesidad y poder contar con la factibilidad que un documento impreso tenga la posibilidad de recuperación y su posterior verificaciónde forma a travésdel uso de un código QR en elregistro. Desarrollar un registro con los certificados emitidos, dicho registro permitirá en una situación determinada por el clientedar a conocer que el certificadotenga el visto bueno y tener validez para cadapersona. Proveer servicios Web en lo concerniente a la herramienta de la firma digital Solución Se plantearon 3 soluciones: 1. Desarrollar extensiones para navegadores Web 2. Poner en funcionamiento una API desarrollada usando javascript. 3. Usar aplicaciones nativas aplicando la invocación por protocolo. De las 3 mencionadas anteriormente, los autores decidieron usar la opción de usar aplicaciones navitas por invocación por protocolo, dado que para el sistema el uso de esta herramienta le reduce la dependencia a applets y da mayor independencia a la arquitectura del sistema: Figura 7. Proceso de la firma digital bajo la invocación de protocolos Fuente: (Mauricio Decima, Gastón Terdoslavich) 24 De acuerdo a la gráfica: 1. En el aplicativo Web se realiza una invocación de una APIJavaScript a aplicarse al proceso de la firma. El mismo dispara los siguientes eventos: 2,3,4. Seejecuta la llamada a un servidor intermediador (SSC) el cual almacena la información imprescindiblepara la realización de la firma y regresa un token de identificación único (TIU) 5. La API aplica la herramienta de la invocación usando la herramienta del protocolo a la URI: crypto://TIU queemite a la aplicación nativa y luego emite el parámetroTIU. 6. Se procede a la espera de forma asincrónica la contestación del servidor. 7. El aplicativo toma el TIU que recogió y la mismarealiza la recuperación desde el servidor toda la información requerida para poder realizar la firma. 8. Se procede a realizar la firma digital. 9. El aplicativo retorna la información firmada al servidor 10. Se le emite una respuesta al cliente JavaScript el cual termina su espera por la respuesta (punto 6) con los datos firmados. Solución descrita La solución se desarrolla en 3 partes: Módulo JavaScript: este módulo expone la API que provee el proceso de firma y devuelvelos datos firmados. El módulodesarrolla en temas con respecto a la logística para comunicarse con el servidor SSC, realiza la invocación por protocolo al firmante y se queda de forma asincrónica a la espera la respuesta de lafirma. Aplicación nativa: la aplicación se ejecutamediante la invocación por protocolo. Dado que es una aplicación nativa que se ejecuta en la máquina del usuario se encuentra con diversos retos los cuales se enumeran y describen: o Ladistribución de laaplicación a los clientes de forma sencilla. o El mantenimiento del sistema actualizadoluego del proceso de distribución. o El manejo en temas con respecto a los permisos de administrador para la instalación. Para contrarrestar estos temas se hayan dos soluciones: ClickOnce o Java Web Start. La opción elegida es ClickOnce dado quesatisface con el desarrollo de la solución a todos los problemas descritoscon 25 anterioridad de manera legible, publicando la aplicación desde un aplicativo web. Servidor intercambiador (SSC): Es una aplicación web que muestra los servicios imprescindibles para que la aplicación web que requiera hacer la firmar puedahacer una comunicación de manera bidireccional con la aplicación nativa. Un mérito adicional es de dar el permiso del mantenimiento de un registro y control de toda la data firmada por losclientes. Aporte para la empresa La arquitectura planteada en este estudio, aparte de reemplazar el uso de Applets para poder realizar la firmadigital,ademásbrinda de una plataforma en la cual se puede ir montando los aplicando los siguientes servicios: Encriptación y desencriptación de datos Integración con APIs para el manejo de la información en la firma. Añadir la firma de aplicación en el lado del servidor en forma transparente y clara Verificación con respecto a las revocaciones y fecha a vencerde los certificados,etc. Los usuarios directosde la institución ARBA que aplican la firma digital en la organización también ejecutan los procesos que necesiten cierta documentación protegida con la firma digital entre los que podemos hacer notar: Workflows de aceptación de permisos, Gestión de expedientes, Trámites en general. La herramienta de invocación por protocolo logróreflejar que el proceso de instalar parafirmantepueda serejecutadade manera directa por el usuario final, ya que la herramienta es descargada automáticamente y no necesita algún otro tipo de configuración adicional para su ejecución, esto sucedía lo contrario con el uso de Applet, ya que al usar una applet era inminente la necesidad que especialista de tecnologías de la información realice configuraciones en todas las computadoras que requerían este serviciopara su eficiente manejo. El nivel de factibilidad de ejecución es altoenlos organismos públicos o privados, dado que una de las principales metas a lograr fue la practicidadde la implementación y el uso. Contemplando que la solución 26 de firma se realiza de forma independiente de ellas, el uso de la herramienta de la firma digital brinda la posibilidad para cualquier aplicativo a través de la incorporación de una referencia hacia librerías desarrolladas en JavaScript y la utilización de APIs que dé la función de proveer la información. 3.1.2 Desarrollo de un sistema para la firma digital de registros médicos (Adrián Gómez, Marcela Martínez, Damián Borbolla, Daniel Luna, Enrique R. Soriano. 2014) El proyecto (Gómez et al., 2014) de firma digital estámodelado bajo la infraestructura Private Key Infraestructure (PKI), que considera el uso de llaves públicas yllavesprivadas brindadas por las autoridades certificadoras. El Hospital Italiano de Buenos Aires aceptó la propuesta de desarrollar una propia infraestructura PKI que implica poner en marchala ejecución del desarrollo y gestión de llavespúblicas y llaves privadas. El gestor de administración de información de la institución registra las actividades médicas que genera el proceso de atención. Apoyado en un sistema de registro electrónico, el especialista de la salud registra en laaplicaciónlos ítems médicos que se agrupa de la siguienteforma: Problemasmédicos. Evolucionesmédicas. Estudiossolicitados. Todos los términos agrupados muestranuna consulta médica, los datos médicos que un especialista de la saludconsigna en el documento de atención, se detallaen los ítems que modelan una representacióndel evento en lo que concierne a salud o la consulta por parte del especialista de la salud. Una vez concluida la atención, el especialista de la saludde forma digital firma el historial y se guarda en una base de datos segura. Se contempló el hecho de guardar los eventos con el conjunto de estándares propuesta por HL7(Health Level Seven) la cual es “Clinical Document Architecture” (CDA) y así generar una base de datos de historiales clínicos con firma digital. El procedimiento de firmar digitalmente consta en la recolección de la información médica registrada, y se construye un archivo XML. El XML es un lenguaje de marcado en crecimiento usadopara el desarrollo web, desarrollando en los últimos tiempos un estándar que ayuda a generar seguridad en el entorno. En lo que concierne al aspecto de la seguridad en la herramienta XML se combina algoritmos criptográficos que se puede aplicar con el metalenguaje XML ofreciendo un marco con seguridadpara los usuarios y las aplicaciones. La firma digital de archivos XML es un estándar de seguridad implementada en estos últimos años por el 27 consorcio W3C (World Wide Web Consortium). Con la finalidad de asegurar la integridad y autenticidad, un documento digital debe contemplar tres características principales características: Cuenta con un hash. Consisten en una cadena de dígitos única, generado posteriormente a la aplicación de una fórmula matemática a un documento y/o cadena de texto, que da correspondencia solamente con el original y es irreversible. Ser firmado con un sistema de claves privada y pública, para asegurar su autoría. Poseer un servicio de Time Stamping, para brindar el servicio de temporalidad al documento. Proceso Informático Para el proceso del manejo de los datos a nivel de marcado, el proyecto plateó el uso de los archivos XML, la cual da mayor relevancia a estos tipos de archivos. El procedimiento de firmar digitalmenteconsta en obtener la información incorporada, y se elabora un archivo XML que contienetoda la información médica que contempla el historial médico. La herramienta que genera el documento clínico XML computa un valor único para el hash y hace la encriptación del valor del hash usando la clave privada almacenada en su token, la autoridad certificadora genera la clave privada. El archivo encriptado conserva su información original, luego se procede a la certificación del archivo. El proceso permite la validación del certificado del archivo XML generado, aplicando el proceso de la extracción de la clave pública del archivo. El mensaje pasa a ser desencriptado, se procede a hacer el cálculo del hash y se hace la comparaci con el documento XML firmado. Este proceso permite conservar una copia del historialmédico, detectando posibles modificaciones en el registro original. Se establece cual es el documento a ser firmado identificado por el URI, y cada recurso de cada recurso, este cálculo de un recurso identificado se representa en el elemento “DigestValue”, y mediante el elemento “DigestMethod”, se distingue el algoritmo utilizado para calcularlo. Luego se firma el documento calculando el digest y se guarda la firma en el elemento “SignatureValue”. Se hace la adición de la información de la clave pública guardada en el elemento “KeyInfo”, en esta parte la clave es necesaria para la posteriorverificación de la firma. Los documentos médicos firmados son guardados en un servidor seguro el cual cumple la función de repositorio de documentos firmados y cada recursoaludida se 28 detalla en el elemento XML “Reference”. Se calcula el Digest (Hash) Cualquier tipo de información médica puede ser examina por intermedio de procedimientos, los cuales confirman si la información almacenada es diferente o no de su registro original. Discusión con respecto al desarrollo del sistema Generalmente, el especialista de la salud valida su identidad una sola vez al ingresar a la HCE (Historia Clínica Electrónica), utilizando un nombre de usuario y una contraseña. Esta contraseña se le otorga al especialista después que el especialista firme un acuerdo de confidencialidad al finalizar su capacitación en el uso del sistema. Toda actividad realizada por el profesional a través de la HCE, se queda registrada con el nombre del usuario. La recopilación de las actividades del médico, evidenciado en un único archivo XML, con el agregado del uso de la firma digital, autorizará crear un registro fiable y único de los actos médicos. Por último, los autores afirman que la puesta en marcha de la firma digital en un registro de salud es un proceso desafiante por el motivo que conlleva un importante impacto tecnológicoy organizacional. 3.1.3 RSA cryptosystem: an analysis and python simulator (Cescily Nicole Metzgar, 2017) La autora (Metzgar, 2017), antes de hacer una simulación en el lenguaje Python, describe el método y el uso del sistema RSA, la cual describe el porqué de su utilidad, la cual compromete dos teoremas matemáticos, el Teorema de Lagrange y el Pequeño Teorema de Fermat. Para la simulación en Python, la autora complementa con 5 métodos. Las cuales estarán descritos a continuación: toNumber: este método usa una cadena como parámetro y usa la función predefinida “ord” de Python, que convierte las cadenas en sus respectivas representaciones ASCII. toLetter: toma de una cadena de números que están evaluadas cada 3 dígitos, la cual, luego con el método predefinido “chr” de Python, devuelve una cadena a partir de los números. El método euclidiano es una versión codificada del Algoritmo de Euclides que es usado en el proceso RSA para la desencriptación. isprime: este método se usa para la verificación si es que dos 29 números son primos gcd: este método se usa para calcular el máximo común divisor que es dado como parámetro. La simulación comienza consultando al usuario si es un emisor o receptor Figura 8. Comandos de la simulación (Fuente: Ciscily Metzgar) En caso el usuario indique que es un emisor, se le pedirá un exponente a y el módulo n. Y luego se le pedirá el texto plano la cual desee enviar. Figura 9. Ejemplo de la simulación de la encriptación (Fuente: Ciscily Metzgar) En caso el usuario indique es un receptor, la simulación le consulta que desea realizar, crear parámetros o desencriptar. En caso haya decidido crear parámetros, el sistema le va a requerir dos números p y q. El sistema luego de pedir ambos números, calculará el valor de n, el cual es el número del resultado de la multiplicación entre (p-1) y (q-1). 30 Figura 10. Ingreso de parámetros para la simulación de la desencriptación (Fuente: Ciscily Metzgar). En el siguiente caso, como se podrá ver en la figura 11, la cual es la desencriptación o desciframiento de la data encriptada, el sistema le va a consultar los valores de las variablesp, q y a, siendo a un número exponencial. Figura 11. Simulación de la desencriptación. (Fuente: Ciscily Metzgar). 3.1.4 Digitally Signed And Permission Restricted Pdf Files:A Case Study On Digital Forensics (Patricio Domingues, 31 Miguel Frade - 2018) Los autores (Domingues & Frade, 2018) relatan sobre la digitalización de muchos documentos, especialmente en lo que respecta al uso de los archivos PDF, que son ampliamente usados en diversos ámbitos. Esto sumado a la versatilidad de los archivos PDFs y su uso no solo en computadoras, sino además en celulares y tablets, lo cual implica una adecuada seguridad en lo que respecta al manejo de archivos PDF. El soporte del uso de las firmas digitales en archivos PDF fue incluída a partir de la versión 1.3, lanzada en 2000 (Adobe, 2000), y desde ahí ha recibido soporte y actualización en cuanto a nuevos sistemas. En la versión 1.7 los archivos PDF soportan los algoritmos de firmas digitales RSA y DSA, en la versión 2.0 soporta ECDSA. En cuanto al uso de las funciones hash, el archivo PDF soporta SHA1 desde la versión 1.3, SHA256 desde la versión 1.6, SHA384 y SHA512 desde la versión 1.7. Autopsy es un software de escritorio usado para el análisis forense digital, bajo la licencia Apache 2.0. la cual puede ser complementada con librerías externas, que son generalmente escritas en Java y Python. Los autores usan el módulo digiSigned|ProtectedPDF. Este módulo cumple las funciones de identificar los archivos PDF que están firmados e identificar si los archivos tienen algún nivel de protección ya sea si tienen permitido o no su modificación. Los autores analizan de 10 483 archivos, 294 archivos PDF firmados, las cuales, presentan las siguientes conclusiones: 131 están válidamente firmados 18 tienen falla con respecto a la cadena token 95 no presentan fecha 7 Tienen OSCP inválidos 41 no se pueden verificar el certificado 1 tiene problema de extensión 1 tiene una firma sin emisario. De los 10 483 archivos PDF, 393 tienen restricciones. De los datos anteriores se concluyó que, en base a los archivos PDF firmados, se puede obtener información con respecto a los dueños de los archivos, especialmente información personal. En caso de los archivos que tienen restricciones de permiso, se pudo obtener información, pero menos informativa, ya sea que los archivos estén digitalmente firmados o no. 32 3.1.5 Implementation of a digital signature in a 32 bits embedded system (Juan Camilo Ramírez González, Edwar Jacinto Gómez - 2019) Los autores (Ramírez & Gómez, 2019) redactan en este artículo la implementación de la función hash, el algoritmo de la generación de claves RSA en una plataforma embebida PSoC (Programable System on Chip), plataforma de bajo costo y la cual se analizan una serie de métricas. Los autores implementaron el esquema de firma digital con el uso del estándar PKCS #1 v2.2, la cual cumple con la aplicación en el uso de un hardware de plataforma embebida de 32 bits, que es el PSoC 6 BIE Pioneer. Para las implementaciones del software, se usó las funciones c++ que se pueden implementar en el PSoC, como se muestra en el siguiente esquema. Los autores implementaron la función SHA-256 cuyo principal objetivo fue la creación de un resumen de mensaje de 256 bits de un bloque de datos arbitrarios, de tamaño fijo, con un tiempo de respuesta de 3215 microsegundos y usando el 0.61% de memoria flash (del total de 1MB de memoria Flash) y el 0.11 % de memoria RAM (del total de 288KB de memoria RAM). Figu ra 12. Pro ceso de la firma digital. (Fuente: Juan Camilo, Edwar Gómez). 33 Para la respuesta de la implementación del algoritmo RSA, se requirió un tiempo de 5945 ya que para el proceso se factoriza números primos extensos. Los autores plantean realizar estudios de otras plataformas embebidas de 32 bits, usar otros estándares de firmas digitales y hacer comparaciones de rendimiento con otros algoritmos criptográficos. 3.1.6 Correo electrónico local con implementación de métodos de seguridad criptográfica (Ignacio Javier Hernández Gómez - 2019) Las herramientas que usa el autor (Hernández, 2019) para realizar su proyecto son usar el lenguaje de programación Python, dado que es un lenguaje que está en auge debido a su uso en multitud de ámbitos, además de tener la capacidad de integrar bibliotecas y tener una comunidad de desarrolladores activa. Además, usará Git para el control de versiones y PyCharm, que es un editor de texto centrado en el lenguaje de programación Python, y para la realización de las interfaces gráficas, usa PyQt5, que es un conjunto de librerías que su fin es una ayuda para la creación de interfaces gráficas La implementación se desarrolla en un entorno local, además se ha creado una base de datos para almacenar los correos electrónicos enviados, y a su vez como registro de los usuarios. La herramienta para la gestión de la base de datos va a ser sqlite3. Este BD consta de 2 tablas: Usuario y Correo. La aplicación del correo electrónico, consta de una ventana la cual le pide ingresar su correo y contraseña. Al ingresar le muestra esta interfaz: 34 Figura 13. Ventana del usuario con correos recibidos. (Fuente: Ignacio Javier Hernández Gómez). En la ventana de inicio puede observar los correos enviados y recibidos, eliminar correos, redactar un correo y cerrar su sesión. En caso sea un usuario nuevo en su bandeja de entrada tendrá un mensaje de bienvenida que le explica las medidas de seguridad criptográficas. Para enviar un correo, pone la dirección de correo electrónico completa. En caso de no poner texto, se emitirá un aviso en caso el usuario haya olvidado escribir. Figura 14. Ventana emergente para enviar un correo. (Fuente: Ignacio Javier Hernández Gómez). El autor desarrolló dos formas para el cifrado, que son las formas RSA y Elgamal, esto lo uso para estudiar las respuestas, los tiempos de respuestas y analizar estos datos. Lo cual le demostró seguridad al momento de cifrar el correo 3.1.7 Comparative Study of Different Cryptographic Algorithms(Ankita Verma, Paramita Guha, Sunita Mishra 2016) Las autoras (Verma et al., 2016)realizan este estudio comparativo 35 considerando la importancia de la seguridad en lo que concierne al manejo de datos, además del uso que se hace del manejo de datos en la nube. El estudio de las autoras clasifica los dos tipos de encriptación: encriptación simétrica y encriptación asimétrica. Para el caso del tipo de encriptación simétrica, las autoras describen 4 tipos, que son: Data Encryption Standard (DES) Triple Data Encryption Estándar (3DES) Advanced Encryption Standard (AES) Blowfish Para el caso del tipo de encriptación asimétrica, las autoras describen el RSA (River-Shamir-Adlemen) Las autoras describen las comparaciones en dos tablas: Algorithms Year of use Key Length Size of Block No. of Rounds Power consumption Avalanche Effect DES 1977 56-bits 64-bits 16 Low Less than AES 2000 128-bit, 192-bit or 256-bit key 10(128-bits), 12(192bits),14(256-bits) Low Faster encryption/ decryption, less time than DES 48 Low as compared to des, aes, blowfish and rsa Medium High Fastest, except when changing keys Very high Slower Encryption/ Decryption AES 3DES Blowfish RSA 1978 1993 1977 168-bit, 112-bit or 56-bit 128-bits 64-bit 32-bits up to 448-bits 64-bit >1024-bits Min 512-bits 36 16 No rounds Tabla 1. Comparative analysis of different cryptography algorithms, Table 1 (Fuente:Ankita Verma, Paramita Guha, Sunita Mishra) Algorithms DES AES 3DES Blowfish Resources Consumption Security Requires more cpu cycles Inadequate and memory Consumes resources when data and block size is big Requires effective resource consumption Requires preprocessing High Vulnerable High 37 Throughput Cryptoanalysis Resistance Tunability Medium Vulnerable to linear and differential cryptanalysis No Very high Strong against truncated differential, linear interpolation and square attacks No Medium Vulnerable to differential brute force, attackers can analyze plain text No High Vulnerable to differential brute force attackers No RSA Very high Very high Very high Brute force attack difficult to accomplish Yes Tabla 2. Comparative analysis of different cryptography algorithms, Table 2 (Fuente:Ankita Verma, Paramita Guha, Sunita Mishra) Luego de analizar y comparar los diferentes métodos de encriptación, de las tablas concluyeron que Blowfish mostró una mejor performance que los otros métodos, aunque eso signifique que haya mayor consumo de recursos y tiempo. La performance de AES es mejor que DES y 3DES y además toma menos tiempo en la encriptación y desencriptación. Además, se observó que DES presenta vulnerabilidades en criptoanálisis lineal y diferencial. Los métodos 3DES y Blowfish son vulnerables al ataque de fuerza bruta, contrario al RSA en la cual es dificultoso el ataque de fuerza bruta. En cuanto a los algoritmos de encriptación simétrica, AES y Blowfish son más eficientes y seguros. La velocidad y el consumo de recursos es mejor comparado a los demás algoritmos. En el caso de encriptación asimétrica, RSA ha demostrado seguridad y su uso también puede servir para uso de redes debido a su velocidad de respuesta y seguridad. 3.1.8 El Sistema De Gestión Documental Quipux Y El Manejo De La Documentación Digital En Las Empresas Públicas (Gissella Andreina Intriago Rezabala, Jenny Gisella Villavicencio -2019) Las autoras (Intriago et al., 2019) desarrollaron el sistema Quipux en base a la necesidad de del desarrollo de un manejo con respecto a los documentos dentro de una organización pública, ya que la documentación al ser parte fundamental en una organización, es indispensable hacer una gestión eficiente de los documentos. Las autoras consideran que para un sistema de gestión de documentos se desarrolle de manera efectiva se debe considerar estas tres características: confidencialidad, integridad y disponibilidad. El sistema incluye la parte del manejo de la firma digital la cual sirve para una mejora en la gestión de los documentos, en la cuestión de que la firma digital ayuda en la optimización de la gestión de documentos, dado que gracias a la firma se produce una reducción de recursos como papel y además reducción de tiempo. El sistema desarrollado plantea y destacan las siguientes acciones: 38 Preservación intacta de los documentos durante el tiempo. Acceso inminentea la documentaciónindistintamente del lugar la cual acceden. Indagación de documentaciónde forma sencilla. Generación y transferencia de documentos omitiendo el traslado físico. Invulnerabilidad de la información aplicando herramientas de seguridad digital. Reducción de tiempos de las acciones de distribuir y consultar. Ahorro de los bienes físicos y económicos para la gestión de la documentación. Reducción en la acción de imprimir los documentos. Ayuda a la preservación del ambiente. Aparte del desarrollo del sistema, también se consideró consultar con respecto a la efectividad y los beneficios que traerían gestionar virtualmente los documentos con el manejo de la firma digital, y luego de las consultas a personal que maneja documentos, se afirmó que documentar virtualmente apoyándose en la tecnología de la firma digital trae beneficios a la organización. Las autoras en su investigación concluyeron mediante este enunciado su propuesta: “El contenido y la experiencia que aborda el Sistema de Gestión Documental Quipux del personal administrativo secretarial, comprueba que ésta, es una herramienta que hace más eficaz y más seguro el envió de información, por lo tanto, los resultados de la investigación evidenciaron que es de gran importancia este sistema, puesto que permiten conocer el proceso que se realiza para gestionar la información y archivar los documentos.” 3.1.9 Proyecto De Factibilidad Para La Implementación De Sistemas De Gestión Documental En Las Instituciones De Educación Superior (Jorge Luis Haro Avalos, Roberto Carlos Villacrés Arias - 2018) Los autores (Haro et al., 2018) en la investigación analizan la factibilidad de implementar un sistema para la gestión de documentos que impliquen el uso de la firma digital, la cual se aplica a la Escuela Superior 39 Politécnica de Chimborazo. Se aplica a esta institución por el motivo que al momento de hacer la investigación el 85% de las unidades acumulaba una gran cantidad de trámites, papel y documentos que son guardados y esto genera que no se procesen. El sistema de gestión documental que se aplica en el desarrollo de la investigación implica la computarización de documentos que anteriormente se gestionaba usando papel físico, y en este proceso de computarización está implicado el uso de la tecnología de la firma digital, la cual se propone aplicar para esta investigación. Entre las propuestas principales para el sistema a desarrollar son las siguientes: Las actividades de crear, enviar, recibir, almacenar, recuperar y clasificar losdocumentos para su posterior gestión. Acceder al sistema de usuarios tanto internos como externos a los documentos de una institución. Reportar información estadística de documentación creada y enviada. Recepción en línea de la documentación generada en el sistema y de documentación impresa registrada. Los autores concluyeron que mediante el análisis pudieron comprobar que la computarización de la gestión de los documentos mediante el uso de la firma digital es viable debido a los beneficios que brinda. Los principales beneficios propuestos son: la reducción de tiempo de gestión de los documentos, reducción del uso de papel, y la reducción de espacio para el almacenamiento de los documentos, dado que se propone que los documentos sean digitalizados Los autores enunciaron que, aparte del desarrollo del sistema, lo que puede además ayudar a optimizar la gestión de documentos, es la mejora de los procesos internos de la institución, más que nada en lo que respecta al trato del personal y su eficiencia al momento de sus labores. 3.1.10 Modelo De Gestión Documental Electrónica De Archivos Basado En Metodología BPM Para El Mejoramiento De Los Procesos Administrativos (Yamile Hidalgo Urrea, Wcdaly Cortés Algeciras - 2020) Las autoras (Hidalgo et al., 2020) realizan este proyecto con el objetivo de dar a conocer la importancia que implica la implementación de un 40 sistema de gestión documental electrónica con aplicación de la firma digital, este proyecto está pensado en aplicarse tanto en instituciones públicas como privadas. Luego del análisis realizado por las autoras, plantearon los siguientes enunciados: El uso de la notación BPMN para describir fases para la administración de documentos electrónicos de forma clara y lógica, para la garantía de un flujo de trabajo óptimo, ahorro de tiempo y de recursos. El prototipo del diseño del modelo debe permitir la planificación, el manejo y la organización de la documentación producida y recibida por la entidad que planee usar. La evaluación del modelo permite evaluar su efectividad y con esto, retroalimentar para poder realizar mejoras y ajustes a su desarrollo planteado. El modelo de la gestión documental planteada por las autoras aplicando la herramienta BPMN planea permitir mejorar los procesos principalmente en lo que respecta al ahorro de tiempo y recursos físicos, y a su vez este modelo se debe alinear con las políticas de la institución a la cual pretenden aplicar. Considerando además que en estos últimos años se hace el planteamiento de la digitalización de los documentos como forma de adaptación a la masificación de las tecnologías de información y comunicación 3.2 TESIS 3.2.1 Diseño e implementación de un esquema de encriptación y firmas basado en identidad para dispositivos bug (María Moreno Vilicich, 2015) La temática de la tesis (Moreno, 2015) es laimplementación de un de sistema de para poder ser segura para los dispositivos. El sistema aplica la firma basada en identidadpara los mensajes además utiliza las huellas digitales para hacer el enlace de un usuario determinado hacia un dispositivo,para la protección y preservaciónde la data privada del usuario. Además, el sistema debe tener la posibilidad de extensión para poder la incorporación de la herramienta de encriptación basada en identidad. La autora eligió basarse de la investigación de (Boneh & Franklin, 2001) para el enfoque de la encriptación, la investigación de (Paterson, 2002) para autentificación y el trabajo de Dodis, Reyzin y Smith para la 41 criptografía. Además, se consideró el último estudio en lo que concierne a las actividades de implementar Hash Universal y Códigos MAC para la verificación de la precisión de los resultados antes de la entrega de la información privada guardadaen los dispositivos. En lo que concierne a las huellas digitales, las autoras decidieron por la opción SDK de Griaule Biometrics por el motivo que es fácil y sencilla de usar y no se tiene la necesidad de contar con acceso constante ainternet. En la fase de diseño se consideró la cuestión que los usuarios no se hallasen de forma permanente en comunicacióncon la entidad central, luego de esto se contempla funcionar en tres etapas: la primera al momento de levantarse, se realiza la ejecución del sistema una sola vez y luego se procede a la generación de los parámetros maestros en el sistema de encriptación y de la firma. La segunda etapaconsiste en la incorporación de la huella digital, de su clave por el servidor central, la encriptación de su clave y el guardado de la data en el dispositivo BUG. Como último paso, por cada vez que el usuario acceda al sistema se realiza la consulta de la huella digital, se compara con el patrón registrado de la huella digital y si llega o no a corresponderse la autenticidad de los mensajes emitidos. Estas acciones logran y permiten que las consultas a la entidad central puedan serlo más mínima posible en lo que respecta al uso de recursos y así podrá permitir una comunicación autentificada entre losmiembros. 3.2.1.1 Implementación de lasolución 3.2.1.1.1 Implementación de los componentes Fuzzy Extractor: Para este primer componente se desarrolló en base a implementar pinsketch antes y con dos acciones principales: la generación de la información aleatoria, y la recuperación de los datos connueva información. En las dosacciones seutilizan las dos funciones que se emiten al ser implementadas: Sketch que realiza el cálculo del sketch de un paquete de datos dado y Differ que, mediante un paquete y el sketch de otro computa la diferencia simétrica entre los dos conjuntos. Autentificación basada en Identidad: El segundo componente se desarrolla en dos partes. En el primer pasose emplea el servidor central con las implementaciones de inicio y el proceso de generar claves, luego, en el segundo paso los usuarios lo ejecutan y llega a contener las funciones de la firma y su comprobación. 42 Procesamiento de huellas digitales:este módulo cumple con el funcionamientoen el servidor central además en los dispositivos BUG y se ejecuta a mediante la data que es entregadapor la SDK utilizada. 3.2.1.1.2 Integración de loscomponentes Para poder realizar la integración de todos los módulos, yaun así cada módulo se pueda ejecutar de forma independiente, la autora decidió por el mantenimiento de los códigos externos lo más similar posible a la versión original, conservando sus interfaces. Es por eso que el proceso de comunicar entre el componente de huellas y el fuzzy extractor se realizar mediante archivos que guardan la dataa su vez que la comunicación entre éste y el componente de encriptación se procesa mediante el uso de variables. Se procedió a la elección de esta opción a pesar de la división potencial de seguridad que existe con respecto al fichero, tomando en cuenta en el acto de que ese proceso se desarrolladade forma esporádica y el archivo es borrado tan pronto sea posible, haciendo lo más mínima posible ladevulnerabilidad. 3.2.1.2 Arquitectura Desarrollada La arquitectura planteada se mostrará a continuación Figura 15. Arquitectura Desarrollada Fuente: Moreno Vilich, María Servidor Central (SC): Este módulo se encarga de iniciar los parámetros del sistema de autentificación, con el añadido de la generación de las claves para los usuarios y procede con la 43 extracción de la información de lashuellas digitales al instante de registrarse, así como el almacenamiento de las identidades de los dispositivos que sonutilizados y a quienes se les asigna. Para este ejemplo se considera un solo servidor, aunque,cabe la posibilidad de ser un conjunto de servidores para redes con alto tráfico por parte de los usuarios, sin embargo, considerando que la labor de este componente es esporádica no es considerada necesaria. BUG (BG): Bajo el esquema de la figura 15, se tomó la consideración de un solo dispositivo BUG, sin embargo, en la fase de producción serán diversos los BUG que realicen la interactuación entre cada uno de ellos. Este componente es la que extrae información delambientela cual se simula en esta implementación. La información es procesada mediante la autentificación y enviada ya sea mediante la red ad- hoc o al servidor que realiza la esperamediante el uso de internet. Además,en este componente se realiza la identificación del usuario por cada vez que realice el acceso al sistema luego de haberse registrado, para poder usarlo en base de la información privada brindada por el cliente. Servidor de aplicación (SA):Este componente,recae la correspondencia al servidor que está estático en el sistema, realizando la espera de la información obtenida por los dispositivos BUG para su ejecución. En esta parte, de forma similar que en los BUG se ejecutan las rutinas de verificación y firmas de mensajes para la comunicación de los dispositivos, con el fin del guardado de una lista con los dispositivos con autorización. 3.2.1.3 Proceso de la ejecución delsistema El proceso, desde el iniciodel SC hasta la recepción y verificación de los mensajes por parte del SA, se realiza mediante los siguientes pasos: Inicialización: La entidad central, usando SC procede a la generación de los parámetros maestros del sistema, tanto los de autentificación como los de extracción de información de las huellas. Registro: Cuando un nuevo usuario procede a registrarse,se almacenasu identidad, se almacena la información del 44 dispositivo que le será asignado, además dela huella digital del usuario. Con los datos SC realiza la extracción de la información concerniente a la huella digital a través del fuzzy extractor y luego de la generación de la clave privada mediante la autentificación realiza la encriptación con la clave respectiva. El texto cifrado, los parámetros públicos de autentificación y el código MAC de la clave son almacenados en el dispositivo BUG para su uso posterior. Ingreso: Luego de realizarse el registro del usuario, el usuario debe identificarse por cada vez que realiza el ingreso al sistema mediante el uso de su huella digital. La aplicación BG procede a la verificación de la información de la huella y si hay correspondenciaprocede a la liberación de la clave privada del usuario para la firma de mensajes. Firma: Cada mensaje que sea emitido mediante la red de BUGs o la aplicación SA es firmado con la clave obtenida en la fase de ingreso, utilizando los algoritmos Setup, Keygen, Sign y Verify bajo el esquema Diffie-Hellman. Luego de esto el mensaje es liberado a la red. Verificación: Cuando un mensaje llega a SA, el primer paso es la verificación de la identidad del remitente, la cual se comprueba que sea una de las identidades autorizadas para la red. Si la comprobación es aceptada, se da paso a verificarsela firma y el mensaje a través de los algoritmos Setup, Keygen, Sign y Verify bajo el esquema Diffie-Hellman. 45 3.2.2 Esquema criptográfico para gestionar de forma segura historiales médicos a través de una red de comunicaciones (José Manuel Vásquez Araujo. 2015) En la elaboración del sistema desarrollado (Vásquez, 2015) se usará la metodologíaincremental e iterativa, de tal manera que se sucederán a las etapas que tradicionalmente se aplican para desarrollar sistemas informáticos (análisis, diseño, construcción, pruebas unitarias, integración, pruebas de integración) para los módulosque estén construyéndose. Inicialmente, se planteóla integración de la aplicación a desatollarse se de en un ambiente basado en una arquitectura orientada a servicios (SOA). Para lo cual se consideró a los servicios que se iban abrindarusarían la herramienta de Web Services para brindar el ofrecimiento a los diversosclientes del sistema, B2C3, ademásB2B4, las funciones que sean determinadas en el análisis funcional del sistema. En lo concerniente a los Web Services sehan estado surgiendo una secuencia de decisiones que ayudande gran manera las operaciones de estos sistemas. Entre ellas cabe nombrar la WS-I, la cual como meta principal tiene la promoción de la interoperabilidad en los Web Services en todas las plataformas,en todos los sistemas operativos y en todos los lenguajes de programación. Figura 16. Pila WS-Security Fuente: Vásquez Araujo, José Manuel Inicialmente, el enfoque del proyecto está orientado al plasmado en los Web Services, y usando los anteriores estándares, el uso de administración de historias clínicas. La metaes el ofrecimiento de unos 46 WS altamente operables y además con seguridad, en la medida que aprovechen los estándares de seguridad de la pila WS-*. Estándares cuya robustez está fundamentada haciala apertura y han estadoverificados e inspeccionados no sólo en el ambiente académico, ademásacogen el apoyo de importantes organizaciones del ámbito de las TI (tecnologías de información). Los componentes del sistema son: Cliente Web: Se considera la factibilidad del acceso al sistema desde un navegador Web (Internet Explorer, Mozilla, etc.). Cliente Java: Se brindará facilidad a los especialistas de la salud y pacientes un cliente con una amigable interfaz. Servidor Web: la cual harán la conexión los clientes web. WS: Servicios Web, que serán usados por las aplicaciones Java cliente y además de sistemas por parte terceros (diversos centros de salud, instituciones de carácter público, etc.). Negocio: Para poder realizar el desacople de la presentación de información y la lógica del negocio, se desarrollará una capa, aparte de la de presentación, la cual se encargará de los procedimientos de negocio y de comunicación con la capa de datos. Integración: Se realizará el desacople de la capa de negocio aparte de la de datosmediante una capa de integración, para la facilidad dealteracionesfuturas de componentes. Figura 17. Arquitectura del sistema 47 Fuente: Vásquez Araujo, José Manuel El proceso de elegir los Web Services en contraste a diversos protocolos/sistemas de comunicación se dio debido a una serie deventajas: Baja tendencia al acoplamiento. Facilidad de la interoperabilidad entre diferentes plataformas (Java, .Net,etc.). El uso de XML brindaindependencia tecnologías subyacentes. La utilizaciónde webservices no implica el abandono dediversas herramientas, sólo se necesitaríaagregar una front-end de web services en ellas. Esto permitirálagradual adopción de web services. La existencia de diferentes tecnologías y toolkits para crear Web Services. La aplicación de módulos al desarrollar Web Services ayuda en su uso. Las arquitecturas orientadas a servicios (SOA) tienenbases sólidas en los Web Services. El uso de Protocolo de transferencia de hipertexto (http) brinda la posibilidad de uso de diversas existentes infraestructuras (Servidores de Aplicaciones, Firewalls,etc.). y flexibilidadde las 3.2.3 Expediente con firma digital en la optimización del proceso de contratación de terceros en la municipalidad distrital de ventanilla (Walter Luis Roldán Baluis. 2017) El fin de este proyecto (Roldán, 2017) es la modernización de la gestión de un gobierno municipal aplicando herramientas tecnológicas que permitan simplificar procesos tales como reducir procesos burocráticos, reducir tiempos de respuesta, menor uso de recursos físicos, entre otras acciones. Para este caso en específico, se pretende modernizar en el proceso de contratación de terceros, y se plantea mediante el uso de la firma digital. 48 Figura 18. Identificación de Subsistemas Fuente: Roldán Baluis, Walter Luis En la gráfica 18 se plasma el modelado a nivel sistemas del proyecto planteado y cada subsistema tiene una labor específica El subsistema Administración de perfil se encarga de la creación y manejo de permisos de los usuarios. El subsistema Parámetros maneja la operabilidad de la base de datos. El subsistema Registro de requerimientos realiza el registro de las especificaciones solicitadas por parte de los usuarios y luego plasmada en el sistema El subsistema Respaldo de Información permite guardar y gestionar información de las tablas En las siguientes imágenes se muestra la aplicación realizada en este proyecto de investigación. 49 Figura 19. Prototipo Ventana de Inicio Fuente: Roldán Baluis, Walter Luis Figura 20. Prototipo Listado de Personal Fuente: Roldán Baluis, Walter Luis 50 Figura 21. Prototipo Vista de Requerimiento de Contratación Fuente: Roldán Baluis, Walter Luis CONCLUSIONES Bajo la investigación del proyecto antes redactado se concluyeron los siguientes enunciados: El uso del sistema mejora la labor de la contratación de terceros, en la cuestión de reducción de recursos. Con el uso del sistema, se reduce las incidencias, dado que, al ser digitalizado, hay menos posibilidades de fraudo Al usarse menos recursos, hay rentabilidad en el uso del sistema. Para una mejor gestión, la investigación plantea que tenga interconectividad con otras áreas de la municipalidad y también de otras municipalidades 51 3.2.4 La firma digital y su impacto en la gestión documentaria del instituto nacional de salud 2018 (Thalía Díaz Tunjar. 2019) La autora (Díaz, 2019) con la investigación desarrollada plantea responder la interrogante general con respecto en qué medida la aplicación de la firma digital permitiría mejorar la gestión de los documentos del Instituto Nacional de Salud en el año 2018. Luego de la conclusión del trabajo de investigación, se consideró que la cantidad del uso de papel para firmar documentos era entre 101 a 917 hojas mensualmente. Además, consideraban que el proceso de firmar un documento conllevaba esfuerzo y tiempo (el 72% de los encuestados lo afirmaba así). Una vez implementada la firma digital, los resultados variaron, en la cual afirmaban que en promedio firmaban entre 121 a 180 documentos mensualmente, lo cual aumentó el promedio de antes, la cual el promedio de antes era entre 103 a 134 documentos firmados mensualmente. Y se afirmó que el uso de la firma digital para la gestión de documentos se redujo considerablemente, en la cual el 72% de la población. De los resultados redactados, se concluyeron las comprobaciones con respecto a que hubo una reducción de los recursos de tiempo y en la optimización del uso del papel al aplicarse la firma digital para la gestión de los documentos. A su vez esto demostró además que la organización en el manejo de los recursos materiales y humanos se haga de forma más sencilla, en lo que respecta a la gestión de documentos. En base al proyecto desarrollado por la autora (Díaz, 2019), se plantea que el proyecto de la firma digital integre más procesos para gestionar de una manera eficiente los documentos en todas las áreas, y a su vez todo proceso que conlleve la firma digital se contemple además la capacitación del personal encargada del manejo del sistema. Además, se considera formalizar los procesos concernientes a la firma digital, para así optimizar el recurso de la firma digital, y considerar además el impacto económico que conllevaría el uso de la firma digital. 52 3.3 Software 3.3.1 XolidoSign XolidoSign es un software que le permite al usuario, la firma electrónica de toda la documentación que el usuario desee, el software además le permite la aplicación del sello de tiempo digital a los documentos, tanto independientemente como la incrustación en las firmas digitales, aplicando para ello un servidor compatible RFC 3161, que el usuario aplique. En el transcurso del procedimiento, la aplicación considera las medidas de control y seguridad que sean apropiadas, que sonla revisión de revocación de los certificados, la comprobación de la integridad, entre otros. Además, XolidoSign permite verificar firmas electrónicas, sellos de tiempo archivos firmados, entre otros. Acepta firmas eternas de archivos de cualquier formato, más allá del tamaño e adjuntas en archivos PDF, además de verificar sellados de tiempo. El proceso de verificar de forma digital los documentos se realiza siguiendo lascorrespondientes pautasde mecanismos de seguridad y se plasmaal usuario lacompleta información con el resultado de cada una de las verificaciones que realizó el usuario. XolidgoSing es destinada a su uso por parte deprofesionales o ciudadanos facilitando el acceso de las nuevas herramientas de firma electrónica, las acciones de verificar y sellar en tiempo a todo tipo de colectivos, desde la población estudiantil, profesionales de cualquier índole, PYMES; autónomos, funcionarios, entreotros. 3.3.1.1 Funcionalidades Posibilidad de uso certificadoselectrónicos. Capacidad de elección de diversos tipos de firmas electrónicas o digitales:extendidasy básicas(PKCS7/ CMS) o completas, que añaden referencias a certificados y revocaciones (CAdES-C) y sus valores (CAdES-XL) en la propia firma. Parala firma y/o sello con tiempo diversos documento o archivo sin límite de tamaño:Excel, PDF,Powerpoint, 53 mediante diversos Word, html, archivos vectoriales, bases planos,música... txt,videos,imágenes, diseños de datos,archivos 3D, Brinda soporte de firma PDF externa o integrada. Permite la visibilidad o invisibilidaddel campo de firma en el propio documentoPDF. Brinda el permiso de la firma de diversos documentos y archivos de una sola vez. Comprobación de la validez del certificado electrónico y su estado de revocación con la entidadque emite. Mayor control de la firma visible para pdf, permitiendo el establecimiento de la apariencia y posición de forma gráfica, e incluso poder añadir una imagen de fondo para la firma. Añade eltemporal sellado al documento, archivo o firma,la cualgarantiza suexistenciaenundeterminado momento. XolidoSignpermite usardiversos servidores de sellado de tiempo. Se puede realizar lafirmar con sello de tiempo integrado o realizar un sello temporal independientemente de los documentos oarchivos. Firma de ficheros XML de factura electrónica (FacturaE). Realiza una búsqueda en los ficherosXML de forma que si detectaun ficheroXML que adicione el espacio de nombres propio de FacturaE, se genere unafirma incrustada XAdES contemplado lo especificado por el estándar de Factura electrónica (conocido como: FacturaE, Factura-e, Facturae,etc). 54 3.3.1.2 Manejo Figura 22. Interfaz de Inicio XolidoSign Fuente: Software XolidoSign Durante la apertura del sistema, XolidoSign le brinda las funcionalidades principales que le ofrece: firmar, sello de tiempo y verificar, aparte de Servicios secundarios y avisos con respecto al software 55 Figura 23. Interfaz de Firma Fuente: Software XolidoSign Para la firma, XolidoSign le pedirá la carga de un archivo, no sin antes, haber configurado el certificado que se va a usar para lafirma Figura 24. Configuración del certificado Fuente: Software XolidoSign 56 Luego de haber configurado el certificado, se le procederá a iniciar la firma al documento, para luego observar que el documento, ciertamente ha sido firmado: Figura 25. Verificación del documento firmado Fuente: Software XolidoSign 57 CAPÍTULO IV: MODELADO DEL NEGOCIO En este capítulo presentaremos el aporte teórico de la tesis, donde se da a conocer toda la información concerniente al problema a resolver mediante el análisis del negocio. 4.1 Modelo De la Propuesta El modelo planteado de la solución se muestra en el siguiente diagrama: Figura 26. Modelado del negocio de la propuesta del sistema de gestión Fuente: Elaboración Propia 4.1.1 Detalle del Modelo En la figura 26 se muestra un panorama general de la propuesta de negocio en el marco de la investigación, lo que concierne a la gestión documental de historiales médicos El manejo de la propuesta planteada recae en los especialistas de la salud, dado que ellos son los actores principales y por ende los usuarios permanentes activos de esta propuesta. El administrador gestionará el buen funcionamiento y cumplimiento de las necesidades de los especialistas de la salud. 58 Los especialistas de la salud luego harán usp redacción de historiales adjuntos en un documento pdf y su posterior gestión. El proceso de la generación del historial va adjunto con el proceso de la firma, este proceso se hará en simultáneo, por lo que los especialistas no necesitarán un paso adicional o realizar una labor adicional para la firma del historial. Posterior a la generación, los especialistas de la salud podrán observar los historiales y gestionarlos. 4.2 Actores del Negocio Código AN-01 AN-02 Actor Descripción Gestionan el buen funcionamiento de los procesos planteados Administrador Cumplirán la labor de la redacción de los historiales y su posterior validación mediante la firma digital, posteriormente realizar las gestiones de los historiales Doctores Tabla 3. Reglas del negocio Fuente: Elaboración propia 59 4.3 Reglas de Negocio Código Nombre Regla El horario la cual el sistema deberá estar en funcionamiento es de 24 horas al día, de forma ininterrumpida RN 1 Operatividad RN 2 Acceso Sólo pueden tener acceso los trabajadores RN 3 Cuenta Sólo debe estar asignado una cuenta por usuario RN 4 Acceso usuarios El área de sistemas deberá asignar los roles y permisos a los usuarios RN 5 Firma Sólo puede haber una firma por médico RN 6 Validación Los datos ingresados al historial médico deben estar validados por un médico. RN 7 Alteraciones Los datos ingresados en el historial médico no deben sercambiados. Generación de historial Sólo se puede hacer un historial médico de un paciente si el doctor está válidamente ingresado al sistema RN 8 Tabla 4. Reglas del negocio Fuente: Elaboración propia 60 4.4 Casos de Uso del negocio F i g u r a 2 7 . D i a g r ama de Casos de Uso de Negocio Fuente: creación propia 4.5 Especificaciones de casos de uso del negocio Acontinuación, se detallará los casos de uso de negocio más representativos CUN CUN1. Atender al paciente Actor Doctor 1. El doctor recibe al paciente 2. El doctor atiende al paciente Flujo 3. Si es la primera vez la atención hacia el paciente, se le apertura un nuevo historial, sino, se pide historiales del paciente. 4. El doctor termina con la atención del paciente Post-condición El doctor finalizó la atención del paciente Tabla 5. Reglas del negocio Fuente: Elaboración propia 61 CUN CUN2. Redactar Historial Actor Doctor 1. El doctor recibe al paciente 2. El doctor apertura un historial Flujo 3. El doctor ingresa los datos en el historial 4. El doctor comprueba los datos ingresados en el historial 5. El doctor genera un nuevo historial del paciente Post-condición El doctor generó un historial Tabla 6. Reglas del negocio Fuente: Elaboración propia CUN CUN3. Firmar Historial Actor Doctor Flujo Post-condición 1. El doctor está en el proceso de generar historial 2. El doctor simultáneamente al proceso de la generación del nuevo historial, se firma el documente 3. Se genera un nuevo historial clínico firmado. El doctor generó un historial firmado con el sello del doctor Tabla 7. Reglas del negocio Fuente: Elaboración propia 62 CAPÍTULO V: REQUERIMIENTOS DEL PROYECTO 5.1 Requerimientos del Software 5.1.1 Relación de requerimientosfuncionales NRO. RF-01 RF-02 RF-02 RF-03 RF-04 RF-05 REQUERIMIENTO FUNCIONAL Elsistemadebetenerenlabasededatos el registro de los médicos queusarán elsistema. Asignar permisos y roles deacuerdoal tipo de usuario. Serequiereingresaralsistemaparasu posterior uso. Se requiere verificar al usuario que usará el sistema, medianteunusuario y una contraseña. El sistema debe permitir redactarelhistorial médico. El sistema debe tener integrado la firma del médico responsabledelhistorial que firmará. USUARIO Administrador Administrador Médico Administrador Médico Administrador RF-06 El sistema debe permitir que el médico asegure la informacióningresada. Médico RF-07 El sistema debe permitir firmar al médico para la validez delhistorialmédico Médico RF-08 RF-09 RF-10 RF-11 El sistema debe permitir generarel historial en formato Portable Document File(.pdf). El sistema debe permitir la descarga del documento en formato pdfparaposteriores usos. El sistema debe permitir a losmédicos realizar consultassobre historialespasados. El sistema debe permitir a unusuario salir del sistema en caso así lo desee. Tabla 8. Requerimientos funcionales Fuente: Elaboración propia 63 Médico Médico Médico Médico 5.1.2 Requerimientos nofuncionales Tipo de requerimiento Usabilidad Disponibilidad Código RNF-01 Las interfaces de la aplicación deben ser amigables al usuario RNF-02 El sistema debe brindar herramientas de ayuda en caso lo solicite el usuario RNF-03 El sistema debe brindar mensajes de advertencia, errores y precauciones en caso se solicite RNF-04 El sistema debe estar disponible las 24 horas al día, los 7 días a la semana dado que la atención en el hospital es continuo, inclusive en días feriados RNF-05 El sistema debe hacer copias de seguridad semanalmente para poder contrarrestar la pérdida de información en caso un ataque implique la eliminación de datos RNF-06 El sistema debe permitir el guardado de archivos temporales RNF-07 El sistema sólo funcionará con los usuarios que tengan un nombre de usuario y una contraseña asignadas RNF-8 El sistema debe brindar respuestas no mayor a 10 segundos. Seguridad Eficiencia Diseño Descripción RNF-9 RNF-10 Estabilidad RNF-11 El sistema estará desarrollado en Python, el desarrollo de las firmas estará bajo un esquema de encriptación asimétrica El sistema debe soportar un alcance de 200 usuarios fijos, equivalente al número de médicos que atienden en un día. El sistema debe tener una opción de manejo offline, dado que es una aplicación escritorio Tabla 9. Requerimientos no funcionales Fuente: Elaboración propia 64 5.2 Casos de uso delsistema 5.2.1 Actores delSistema Figura 28. Actores del sistema Fuente: Elaboración propia 65 5.2.2 Diagrama de casos de uso delsistema Figura 29. Diagrama de casos de uso del sistema Fuente: Elaboración propia 66 5.3 Diagrama de Paquetes Figura 30. Diagrama de Paquetes Fuente: Elaboración propia 5.4. Modelo Conceptual Figura 31. Modelo Conceptual Fuente: Elaboración propia 67 5.5 Prototipos Figura 32. Formulario de ingreso al sistema Fuente: Elaboración propia Figura 33. Ventana principal Fuente: Elaboración propia 68 Figura 34. Ventana de firma del documento Fuente: Elaboración propia Figura 35. Ventana verificación y validación de la firma Fuente: Elaboración propia 69 Figura 36. Ventana verificación y validación de la firma Fuente: Elaboración propia 70 CAPÍTULO VI: ARQUITECTURA 6.1 Realización de casos de uso más significativo para laarquitectura 6.1.1 Diagrama de Casos de Uso mássignificativo Figura 37. Casos de uso más representativos Fuente: Elaboración propia 71 6.1.2 Especificación de casos de uso más representativos CUS Actor Precondición CUS1. Iniciar Sesión Doctor Los datos está registrado en la BD del sistema 5. El doctor abre elsistema 6. El sistema le muestra los campos allenar: Usuario Flujo Contraseña 7. El doctor ingresa losdatos 8. El doctor hace click en el botón deIngresar Post-condición El usuario ha sido validado en el sistema Tabla 10. Especificación caso de uso Iniciar Sesión Fuente: Elaboración propia CUS Actor Precondición CUS2. Ver Menú de Opciones Doctor El doctor debe haber ingresado al sistema 1. El doctor observa la ventana principal. 2. El doctor ve en dos columnas las siguientes visualizaciones: Una columna de Opciones que indican 3 opciones: Redactar Historial Listar Historiales Ayuda La información del doctor, con una imagen adjunta. Flujo Post-condición El doctor tiene la disponibilidad de elegir una opción de las 3 opciones mostradas en la ventana principal. Tabla 11. Especificación caso de uso Ver Menu de Opciones Fuente: Elaboración propia 72 CUS Actor Precondición CUS3. Redactar Historial Médico Doctor El doctor después de haber ingresado al sistema, ha ingresado a la opción de redactar historial en el menú. 1. El doctor ingresa a la opción de redacción 2. El doctor redacta el informe del historial considerando los siguientescampos: Nombre, edad y sexo delpaciente. Alergias. Antecedentes. Síntomas. Diagnóstico 3. El doctor procede a leer el historial y verificar la información antes de proceder a generar el historial firmado. Flujo Post-condición El historial está redactado Tabla 12. Especificación caso de uso Redactar historial médico Fuente: Elaboración propia CUS Actor CUS4. Generar Historial Médico Doctor Precondición El doctor tiene redactado el historial médico, con los campos llenados 1. El doctor procede a hacer click en el botón de “generar historial 2. Se genera el historial Flujo Post-condición El historial está generado Tabla 13. Especificación caso de uso Genera historial médico Fuente: Elaboración propia CUS Actor CUS4. Firmar Historial Médico Doctor Precondición El doctor ha hecho click en el botón de “generar historial médico” 1. El sistema procede a firmar el historial médico. Flujo 2. La firma se muestra en el historial. Post-condición El historial está firmado Tabla 14. Especificación caso de uso Firmar Historial Médico Fuente: Elaboración propia 73 6.2 Modelo de Despliegue Figura 38. Modelo de Despliegue Fuente: Elaboración propia 74 6.3 Modelo de Componentes Figura 39. Modelado de Componentes Fuente: Elaboración propia 75 CAPÍTULO VII: DESARROLLO Y PRUEBAS 7.1 Desarrollo 7.1.1 PlataformaTecnológica El desarrollo del sistema propuesto es de una arquitectura web basado en el patrón de capas. Las herramientas de desarrollo serán los siguientes: Lenguajes de programación:Python 3.8 Librerías a usar: PyQT, OpenSSL, PyFPDF Base de Datos: SQL mediante el manejo de la herramienta Sqlite3 7.1.2 Estándares de Desarrollo 7.1.2.1 Estándares deDocumentación Clasificación Tipo de Letra Tamaño Otros Títulos Principales Arial 16 Negrita Subtítulos Principales Arial 13 Negrita Títulos Arial 13 Negrita Subtítulos Arial 13 Negrita Contenido Arial 12 Negrita Cabecera en Tablas Arial 12 Negrita Contenido en Tablas Arial 12 Negrita Sub-subtítulos Arial 12 Negrita Encabezado y Pie de página Arial 12 Negrita Tabla 15. Estándares de documentación Fuente: Elaboración propia 76 7.1.3 Implementación del Sistema 7.1.3.1 Inicio Figura 40. Ventana Principal Aplicación Fuente: Elaboración propia 7.1.3.2 Implementación del Sistema Figura 41. Ventana Redacción del Historial Fuente: Elaboración propia 77 Confirmación de Historial Generado Figura 42. Ventana Historial Generado Fuente: Elaboración propia 78 Pdf del Historial Generado Figura 43. Historial Firmado Fuente: Elaboración propia 79 Panel de la firma Digital Figura 44. Panel del Historial Médico Firmado Fuente: Elaboración propia Detalle de la Firma Digital Figura 45. Resumen del detalle de la Firma Digital Fuente: Elaboración propia 80 Figura 46. Detalle del Historial Firmado Fuente: Elaboración propia 81 7.2 Plan dePruebas El objetivo del plan de pruebas es y verificar los procesos de análisis a bajo nivel del sistema, con el fin de obtener un sistema que cumpla los requerimientos y funcionalidades; las pruebas serán por cada módulo y una del sistema completo. Módulo Acción a realizar Resultado esperado Ingreso El doctor ingresa su usuario y contraseña El sistema permite al doctor ingresar al sistema Redacción de historial Redactar el historial El sistema permite al doctor redactar el historial correspondiente Generar Historial El doctor procederá a generar el historial El sistema genera el historial redactado y firmado por el doctor El doctor procede a ver los historiales generados El doctor puede ver una tabla con la información al respecto de los historiales generados Historiales Tabla 16. Plan de Pruebas Fuente: Elaboración propia 82 7.3 Fases y Definición de Tareas Para la implementación del sistema se debe tener la certeza de las acciones que se realizará, en otraspalabras, se debe saber que hacer para el posterior desarrollo del sistema. En el siguiente gráfico se mostrará las fases para el desarrollo del sistema: Figura 47. Fases del Desarrollo Fuente: Elaboración propia Se describirá las tareas a asignarse por cada fase Fase 1: Definición de la problemática Analizar la situación delhospital. Observar las Tecnologías de información delhospital. Demostrar la viabilidad deldesarrollo. Analizar los beneficios del sistema y demostrar la efectividad a largoplazo. Sintetizar porque el hospital necesita un software para la generación de firmas digitales en sus historialesmédico. Fase 2: Análisis de requisitos Definir que se necesita para generar lafirma. Analizar el manejo de uso de sistemas de los empleados delhospital. Describir las necesidades para la generación de lafirma. Redactar los requerimientos delsistema. Fase 3: Desarrollo Definir los lenguajes de programación a usarse. Realizar la conexión a una base de datos. Realizar interfaces usables y amigables al usuario. Definir los roles para los usuarios y definir los empleados para cada rol. Migrar historiales médicos manuales a computarizados. Asignar permisos a los usuarios. Configurar la base de datos para que acepte la concurrencia de los usuarios. Analizar el hardware. Generar una plantilla para el llenado del historial médico. Aplicar la encriptación basado en la identidad para la generación de 83 claves públicas y privadas. Asignar una única clave pública y privada para un único doctor. Generar documentos de tipo Portable Document File (PDF) Permitir la importación y descarga de documentos pdf. Insertar la firma digital en un historial médico. Validar el ingreso de los documentos del historial médico. Fase 4: Pruebas Analizar la conformidad de los usuarios en el manejo del sistema. Comprobar la concurrencia del sistema. Comprobar si el sistema tiene funciones offline en caso haya una caída repentina del servicio de internet. Analizar si el sistema es usable o no. Verificar el tiempo de demora de los procesos. 84 CAPÍTULO VIII: GESTIÓN DEL PROYECTO 8.1 Organización delproyecto Director del Proyecto Diseñador de Sistemas Analista de Pruebas Programador Figura 48. Organigrama del Proyecto Fuente: Elaboración propia 8.2 Gestión de Riesgo del Proyecto IDENTIFICACIÓN DE RIESGOS NR Fuente de Identificación R1 José Córdova R2 José Córdova Declaración del riesgo Una comunicación dubitativa y con los trabajadores del hospital puede generar un conflicto al momento de redactarlos requerimientos. Un cambio repentino de un requerimiento puede crear cambios desde mínimos hasta severos duranteeldesarrollo del sistema. Categoría ¿Cuándo? Proyecto Análisis Proyecto Desarrollo Tabla 17. Gestión de Riesgos Fuente: Elaboración propia 85 CONCLUSIONES Con el presente proyecto desarrollado se enuncian las siguientes conclusiones: Se desarrolló un sistema que principalmente cumple el objetivo de automatizar el proceso de la redacción de un historial médico aplicando la tecnología de la firma digital. Durante el proceso de análisis se observó, dado que el proceso de la redacción se hace manualmente, contemplar la necesidad del desarrollo del sistema desarrollado en el proyecto para poder automatizar y agilizar el proceso de la redacción del historial médico. La razón por la que se contempló en la propuesta de desarrollo usar el lenguaje de programación Python es debido a que este lenguaje muestra flexibilidad al momento de desarrollar software, además de ser un lenguaje libre y con librerías con código abierto que ayudan a que el desarrollo de un software sea más fluido. Y para el desarrollo del software se aplicaron las tecnologías RSA y SHA, ambas integradas bajo la librería OpenSSL Considerando que, al trabajarse con documentos que implican tener validación legal, en este caso un historial médico, se contempló también analizar aspectos legales que implica la gestión de historiales médicos, y además el aspecto legal que implica integrar la firma digital a este desarrollo. Al desarrollarse la sistematización propuesta en este proyecto se proyecta contemplar los beneficios planteados, las cuales son la de reducción de recursos para la generación de historiales médicos y su posterior gestión. Al desarrollarse el sistema se consideró que al momento de redactar el historial efectivamente puede dar la posibilidad de una reducción del tiempo y de una reducción del consumo de papel, dado que es sistematizado, y la firma automáticamente está adherida al historial al momento de generar el historial. Luego de este proceso los historiales se proceden a gestionar para futuras observaciones que otros especialistas de la salud prevean realizar. Este sistema desarrollado trae la posibilidad de poder desarrollarse más e implementarse con otros módulos para poder automatizar los procesos que se realizan dentro de un centro de salud. 86 RECOMENDACIONES Para una mayor protección de los documentos PDF, el sistema debe actualizarse periódicamente, con el fin de adaptarse a los nuevos cambios en lo que infiera al uso de la firma digital en la gestión de los documentos de historiales médicos. Para un eficiente manejo de la gestión de los documentos, se debe dar capacitación a las personas que se planea usar el sistema, tanto los especialistas de la salud como los administradores del sistema. Para una mejora en el servicio de la gestión de documentos, se propone a un futuro hacer que el sistema sea parte del módulo de la gestión de historiales médicos en el hospital, por lo cual también se plantea integrar con los otros sistemas que el hospital tenga a su disposición. Luego de la implementación en el hospital, se sugiere establecer políticas a fin de administrar de una forma eficiente el sistema de gestión de documentos, lo que implica establecer reglas claras y concisas con respecto a los roles que se le asignan al personal del hospital. Integrar el módulo de gestión de documentos con otros centros de salud luego de la integración en el hospital, para así poder dar una mejor respuesta al paciente 87 BIBLIOGRAFÍA Adobe Inc. (2000) PDF Reference. Second Edition Boneh, d., Franklin m. (2001) Identity-based Encryption from the Weil pairing Bhusan, M., Rathore, R., Jamshed, A. (2018) Fundamental of Cyber Security: Principles, Theory and Practices. ISBN: 9387284808 Conklin, A., White, G.,Williams, D., Davis, R., Cothren, Ch. (2018) Principles of Computer Security: CompTIA Security+ and Beyond, Fifth Edition. ISBN-13: 9781260026016 Cuervo, J (1999) La firma digital y entidades de certificación Décima, M.& Terdoslavich, G. (2017) Invocación por protocolo como plataforma de servicios de firma digital. Díaz, T (2019). La firma digital y su impacto en la gestión documentaria del instituto nacional de salud 2018. Diffie, W. &Hellman, M (1976). New directions in cryptography Domingues P., Frade, M. (2018) Digitally Signed and Permission Restricted PDF Files: A Case Study on Digital Forensics. Elgamal, T (1985) A Public Key Cryptosystem and a SignatureScheme Based on Discrete Logarithms Guerra, L., Vega. H., Landeo, J., Romero, P. (2015). Reconocimiento del síndrome metabólico mediante una red neuronal. Aporte Santiaguino Vol. 8, 229-239. Gómez, A., Martínez, M., Borbolla, D., Luna, D., Soriano, E. (2014) Desarrollo de un sistema para la firma digital de registros médicos. Haro, J., Villacrés, R. (2018) Proyecto De Factibilidad Para La Implementación De Sistemas De Gestión Documental En Las Instituciones De Educación Superior Hernández, I. (2019) Correo electrónico local con implementación de métodos de seguridad criptográfica. Intriago, G., Villavicencio, J. (2019) El Sistema De Gestión Documental Quipux Y El Manejo De La Documentación Digital En Las Empresas Públicas Hospital Nacional Daniel Alcides Carrión. (2017) Plan Estratégico Institucional. Hidalgo, Y., Cortés, W. (2020) Modelo de gestión documental electrónica de archivos basado en metodología BPM para el mejoramiento de los procesos administrativos Kantz, J (2014) Digital Signatures. ISBN: 978-0-387-27712-7 Ley N° 27269 Ley de Firmas y Certificados Digitales https://www.minjus.gob.pe/wpcontent/uploads/2014/03/Ley27269.pdf. 88 Martínez, A (2000). La Ley de Firma Electrónica. Martínez, G., Vega, H., Rodriguez, C., y Guzmán, Y. (2020). Marketing de proximidad mediante aplicación móvil con dispositivos Beacon. 3C TIC. Cuadernos de desarrollo aplicados a las TIC, 9(4), 89-111. https://doi.org/10.17993/3ctic.2020.94.89-111 Metzgar, C. (2017) RSA cryptosystem: an analysis and python simulator. Moreno, M. (2015). Diseño e Implementación de un esquema de encriptación y firmas basado en identidad para dispositivos bug. Oriyano, S. (2013) Cryptography InfoSec Pro Guide.ISBN: 9780071794268 Paterson, K. (2002) Identity-Based Signatures from Pairings on Elliptic Curves Ramos Suárez, F. (2001) La seguridad en el comercio electrónico. Ramírez, J., Gómez, E. (2019) Implementation of a digital signature in a 32 bits embedded system. Rodríguez Ayuso, J. (2018) Ámbito contractual de la firma electrónica.ISBN: 9788494952913 Roldán, W. (2017) Expediente Con Firma Digital En La Optimización Del Proceso De Contratación De Terceros En La Municipalidad Distrital De Ventanilla. Torres Álvarez, H. (2005) El sistema de seguridad jurídica en el comercio electrónico. ISBN: 9972426777 Salas, C., Vega, H., Rodriguez, C. (2021). Contributions to the technological adoption model for the Peruvian agro-export sector. International Journal of Information Technology and Systems Approach. Vol 13.2. EISSN: 1937-9641. DOI: 10.4018/IJEA.2021010101 Vásquez, J. (2015). Esquema criptográfico para gestionar de forma segura historiales médicos a través de una red de comunicaciones. Vega, H. (2014). Visión artificial para reconocimiento de mangos exportables utilizando redes neuronales. PAIDEIA XXI. Vol. 4, Nº 5, 38-45. ISSN 2519-5700. DOI: https://doi.org/10.31381/paideia.v4i5.906 Vega, H. (2020). Alianzas Estratégicas en un mercado globalizado. Editorial Académica Española.ISBN: 978-620-2-80987-0. Verma, A., Guha, P., Mishra, S. (2016) Comparative Study of Different Cryptographic Algorithms.ISSN: 2278-6856 89