www.GitsInformatica.com Seguridad Informática – Firma electrónica. Pág. 1 de 11 LA FIRMA ELECTRONICA La firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. La firma electrónica supone un importante paso adelante en el uso de las tecnologías de la información por parte de los ciudadanos, las empresas y las organizaciones en general y nos va a permitir, junto con otras tecnologías, conceptos y servicios, realizar muchas actividades interesantes y cotidianas en Internet de una forma más segura y con mayores garantías. No obstante, las posibilidades que ofrece son ilimitadas. Hoy en día nos desenvolvemos tanto en el mundo físico como en el mundo electrónico, hasta el punto de que cada vez realizamos más actividades cotidianas en este último. El traspaso de actividades del mundo físico al mundo electrónico afecta a todos los ámbitos de nuestra vida. Por ello, necesitamos herramientas tecnológicas, legislativas, normativas u organizativas que hagan posible realizar todas esas actividades que llevamos a cabo habitualmente en el mundo físico al menos con las mismas garantías, funcionalidades y seguridad que en el mundo electrónico. Veamos algunos ejemplos de actividades que podemos realizar en ambos mundos: Algunos de sus posibles usos: compra y venta de bienes y servicios, realización de trámites, descarga y envío de documentación, búsqueda de información, establecimiento de relaciones sociales con otros usuarios, empresas y organizaciones, compartir conocimiento y experiencias, generar nuevos contenidos Sabemos que hoy en día es posible realizar muchas de las actividades habituales del físico también en el mundo electrónico. Sin embargo, transformar dichas actividades de forma que sea posible su realización en este último, en ocasiones requiere de ciertos elementos que lo dificultan. La mayoría de los trámites que realizarnos en el mundo electrónico se pueden hacer de forma relativamente sencilla, puesto que no es necesario que el usuario disponga de más herramientas que un navegador, un editor de textos o un lector de documentos PDF, además de una cuenta de correo electrónico. Pero como todos sabemos, no todos los trámites son iguales, los pasos a realizar pueden ser distintos y las necesidades también. Firma electrónica vs. firma manuscrita Como vamos a ver a lo largo de este documento, hay muchos tipos de firma electrónica y no todos tienen la misma validez ni se usan en el mismo ámbito ni con los mismos propósitos. Pero en el caso que nos ocupa, es fundamental que, si queremos dar la misma validez a un trámite electrónico que a su equivalente en el mundo físico, la firma electrónica debe ser equivalente desde el punto de vista legal y jurídico a la firma manuscrita. Para ello, se hace necesario contar con una legislación que establezca qué se entiende por firma electrónica y cuáles son los criterios que deberá cumplir dicha firma electrónica para ser equivalente a la firma manuscrita. ¿Firma electrónica o Firma digital? Antes de profundizar en la firma electrónica y comprender cada uno de los elementos que la hacen posible, debemos distinguir dos términos que solemos utilizar indistintamente: firma electrónica y firma digital. Aunque pueda parecer que representan el mismo concepto, no es así. Los describimos a continuación. Firma digital: La firma digital hace referencia a un conjunto de métodos criptográficos y técnicos. Es un concepto fundamentalmente técnico. Firma electrónica: La firma electrónica es un término mucho más amplio y hace referencia a cuestiones legales, organizativas, técnicas, etc. Por tanto, podemos concluir lo siguiente: www.GitsInformatica.com Seguridad Informática – Firma electrónica. Pág. 2 de 11 La firma digital es uno de los elementos que componen la firma electrónica. Firma digital es un concepto que está «dentro» del concepto de firma electrónica, donde este último es mucho más amplio. Cómo es posible firmar electrónicamente un documento y cómo se consigue que una firma electrónica sea reconocida y, por tanto, equivalente a la firma manuscrita, puesto que no todas las firmas electrónicas cumplen esa propiedad. Propiedades de la firma electrónica reconocida Nos encontramos ante el reto de conseguir una firma electrónica reconocida que, como sabemos, es equivalente a la firma manuscrita ya que la Ley así lo contempla. Para comprender cómo conseguirlo, primero debemos conocer cuáles son las propiedades o requisitos que debe cumplir dicha firma electrónica. Una firma electrónica que sea reconocida debe cumplir las siguientes propiedades o requisitos: 1.- identificar al firmante 2.- verificar la integridad del documento firmado 3.- garantizar el no repudio en el origen 4.- contar con la participación de un tercero de confianza 5.- debe de ser generada con un dispositivo seguro de creación de firma Identificación del firmante Nos enfrentamos con el primer reto: conseguir una firma electrónica en la que podamos conocer el origen de la firma. Para ello, necesitamos recurrir a la criptografía y a las matemáticas y, más concretamente, a técnicas de cifrado. El cifrado no es más que un conjunto de algoritmos y herramientas matemáticas que nos permiten ocultar o proteger información que sólo queremos que conozcan aquellos que intervienen en una comunicación. El procedimiento más habitual de cifrado es lo que se conoce como cifrado «simétrico» EJEMPLO DE CIFRADO SIMÉTRICO Imaginemos una consigna de una estación de tren de la que únicamente Pedro y Luis disponen de la llave. De esta forma, pueden dejarse mensajes en la consigna y sólo ellos tienen acceso a la misma. El ejemplo ilustra cómo funciona el cifrado simétrico, en este caso, mediante una consigna. Como vemos, la apertura de la consigna se lleva a cabo con la misma clave o, si lo preferimos, con la misma llave. Ahora bien, este tipo de cifrado plantea algunos problemas. Todos aquellos que intervengan en la comunicación, es decir, que deseen utilizar la consigna, deberán conocer la clave. Por tanto, hay que hacérsela llegar a todos ellos, con el riesgo de que sea interceptada o robada. Todos los que conocen la clave, o tienen la llave de la consigna, pueden tanto cifrar como descifrar, es decir, pueden introducir un mensaje o sacarlo. La cuestión es que como todos poseen la misma llave, no hay forma de saber quién ha dejado el mensaje o lo ha recogido. Esto implica que cualquiera puede suplantar fácilmente a otro de los participantes en la comunicación. Si se quiere evitar el problema anterior es necesario usar una clave o llave distinta por cada par de interlocutores, lo que supone gestionar multitud de claves o llaves. Si alguien ajeno a los interlocutores descubre la clave, todo el sistema se ve comprometido de inmediato. Debemos tener en cuenta que en este sistema es necesario enviar la llave a nuestro interlocutor. Si ésta es interceptada, tendremos que usar otra y transmitírsela de nuevo a todos los interlocutores, lo que a su vez aumenta el riesgo de que esta sea interceptada de nuevo. Para evitar estos inconvenientes, podemos utilizar lo que se conoce como cifrado asimétrico. A diferencia del cifrado simétrico, el asimétrico es un tipo de cifrado en el que no usamos una www.GitsInformatica.com Seguridad Informática – Firma electrónica. Pág. 3 de 11 única clave sino dos. Una de ellas es privada y la otra es pública, de forma que la clave privada no se la entregamos a nadie mientras que la clave pública la dejamos a disposición de todo el mundo. Veámoslo con un ejemplo EJEMPLO DE CIFRADO ASIMÉTRICO Volvamos a nuestra consigna. Resulta que las consignas han sido sustituidas por unas más modernas llamadas consignas asimétricas. Cuando se alquila una consigna asimétrica, proporcionan dos llaves. Una de ellas es privada y sólo hay una copia. Nadie debe conocerla y es fundamental guardarla con la mayor seguridad posible. La otra llave es pública, y queda en la recepción de consignas a disposición de cualquiera. Así que Pedro alquila una consigna asimétrica y, por tanto, se queda con la llave privada y deja la pública en el mostrador de las consignas para que pueda usarla aquel que lo solicite. Al día siguiente, Pedro deja un mensaje en la consigna, que introduce con su llave privada, y se marcha. Al cabo de un rato llega Luis y solicita la llave pública de la consigna de Pedro en el mostrador. Abre la consigna y extrae el mensaje. Al igual que Luis, cualquiera que solicite la llave pública podrá abrir la consigna y obtener el mismo mensaje. Pero aún hay más. Cualquiera que solicite la llave pública puede introducir un mensaje en la consigna pero, una vez dentro, el mensaje sólo puede ser extraído con la clave privada. Es decir, si Luis ha dejado un mensaje a Pedro, que es el dueño de la consigna, otra persona que solicite la llave pública no podrá extraer de la consigna el mensaje que introdujo Luis, pero sí podrá dejar otro. Sólo Pedro, con la llave privada, podrá extraer un mensaje que ha sido dejado en la consigna mediante la clave pública. Por tanto, el cifrado asimétrico tiene unas propiedades muy interesantes de cara a garantizar el emisor y el receptor de un mensaje. Esto es muy importante en la firma electrónica puesto que necesitamos disponer de un sistema que garantice que la procedencia del firmante. Integridad del documento Como hemos visto, ya podemos verificar el origen de la firma electrónica, al menos en parte, puesto que, como veremos, es necesario realizar más comprobaciones. El hecho de que firmar un documento no significa que a partir de ese momento estemos a salvo de una posible modificación o alteración de su contenido. Es decir, la firma de un documento no garantiza su posterior integridad. En el mundo electrónico, la integridad es uno de los aspectos más vulnerables de cualquier documento electrónico puesto que existen muchas técnicas, herramientas y mecanismos por los que es posible realizar modificaciones en prácticamente cualquier tipo de documento electrónico, sin apenas esfuerzo. Por tanto, debemos buscar un mecanismo que nos permita detectar en un documento firmado cualquier cambio posterior a la firma del mismo y, de esta forma, verificar la integridad del documento. Para ello, recurrimos de nuevo a las matemáticas y a un nuevo tipo de concepto, que llamaremos «generador de resumen». El «generador de resumen» es en realidad un algoritmo matemático, pero para nosotros es como una caja negra (no conocemos lo que ocurre dentro, pero tampoco hace falta) en la que introducimos un mensaje y obtenemos un número. En realidad, no obtenemos un número sino un conjunto de números y letras, como el que mostramos a continuación: 32jhsd9hdhdg3h4j5j38dhd2hsdo924hfkfk5ds7wg9qtw2fccqq5s6f2j53io98o4p A este conjunto de letras y números se le denomina «resumen» y opera de la siguiente forma: Al introducir un documento en el generador de resumen, obtenemos siempre un número muy similar al que hemos mostrado y cuya longitud es siempre la misma. Por otro lado, no existen dos documentos que generen el mismo «resumen». Si en un documento se cambia una simple coma, el número obtenido será completamente distinto. www.GitsInformatica.com Seguridad Informática – Firma electrónica. Pág. 4 de 11 Por tanto, un «generador de resumen» funciona como una caja negra que es capaz de generar la «huella dactilar» de un documento. Si el documento es alterado o modificado, la «huella dactilar» cambia. Esta es la solución para comprobar la integridad de un documento electrónico. Si unimos este mecanismo al cifrado asimétrico, ya tenemos lo básico para crear una firma electrónica. Garantizar el no repudio Hemos conseguido aportar una solución para las dos primeras propiedades, pero aún tenemos trabajo que hacer. Debemos garantizar aún otras tres más. Vamos a abordar el siguiente reto, el no repudio. El no repudio, también conocido como irrenunciabilidad, consiste en que el emisor o el receptor no puedan negar haber participado en la comunicación. Podemos distinguir dos tipos de de no repudio. No repudio en el emisor. Consiste en garantizar que el emisor no pueda negar haber participado en la comunicación, es decir, no puede negar que ha enviado el mensaje o que ha firmado un documento electrónico. No repudio en el receptor. Consiste en garantizar que el receptor no pueda negar haber participado en la comunicación, es decir, no puede negar que ha recibido el mensaje. El cifrado asimétrico proporciona los mecanismos necesarios para verificar la identidad y el no repudio del emisor, puesto que es un mecanismo robusto en el que, mediante el conocimiento de la clave privada, el emisor es el único que puede firmar un documento electrónico y el receptor puede verificar que ha sido éste. Para la firma electrónica, lo que nos interesa es el no repudio en el emisor y el cifrado asimétrico proporciona una solución robusta a este problema. En la firma electrónica lo que buscamos es garantizar el no repudio en el emisor. Tanto en la realidad como en la práctica, garantizar el no repudio plantea algunos problemas difíciles de resolver. La robustez de la firma electrónica, y en realidad de cualquier sistema que se base en el conocimiento de una contraseña o similar, depende de que nadie más la conozca o pueda hacerse con ella. Aún así, es necesario contar con este tipo de mecanismos para garantizar el no repudio, aunque quede fuera de su alcance garantizar que efectivamente fue el emisor quien realizó la firma y no otro en su nombre, ya sea de forma consentida o no. El cifrado asimétrico incorpora una ventaja fundamental de cara a garantizar el no repudio: la clave privada, en la que se basa toda la seguridad del sistema de cifrado asimétrico, no es necesario enviársela a nadie, solamente tiene que ser conocida por el emisor. Esto supone una enorme ventaja de seguridad, puesto que reduce dramáticamente el riesgo de que la clave pueda ser revelada o comprometida durante su envío, como ocurre en el cifrado simétrico. Tercero de confianza En este punto, disponemos de una firma electrónica que cumple tres propiedades: podemos conocer el origen de la firma, podemos garantizar la integridad y podemos garantizar el no repudio. Pero como vamos a ver, aún nos hacen falta más cosas y, de esta forma, llegamos a la siguiente propiedad que debe cumplir la firma electrónica. Ahora bien, imaginemos que pudiera existir un punto débil en la seguridad de lo que hemos planteado hasta ahora. Ese punto débil podría transformarse en un problema denominado «Man in the middle», que se refiere a la posibilidad de que la comunicación entre dos personas pueda ser interceptada y, por tanto, que sea posible suplantar a alguno de los interlocutores. Por tanto, es necesario contar con algún mecanismo que posibilite asociar una identidad de www.GitsInformatica.com Seguridad Informática – Firma electrónica. Pág. 5 de 11 forma robusta a una llave pública, de forma que además se pueda verificar que efectivamente dicha llave pública pertenece a la persona u organización en cuestión. De nuevo la solución proviene del cifrado asimétrico, pero introduciendo una figura conocida como tercero de confianza. El tercero de confianza es básicamente una organización que puede emitir un certificado electrónico, que no es más que un documento electrónico que incorpora la identidad de una persona o una organización, junto con su par de claves, pública y privada. El tercero de confianza es una organización independiente que está acreditada y certificada para emitir certificados electrónicos, tanto a personas, como a organizaciones o empresas, de forma que mediante éstos pueda verificarse la identidad del firmante. Gracias al certificado electrónico, disponemos de un mecanismo que asocia una identidad a las dos claves. Seguramente, a medida que avanzamos en los contenidos nos damos cuenta que la complejidad de la firma electrónica va en aumento pero, afortunadamente, lo más complicado ya ha pasado. Volviendo la vista atrás, hemos conseguido varias cosas que vemos a continuación. Una firma electrónica que cumple: capacidad de verificar el origen de la firma integridad del documento firmado garantía del no repudio posibilidad de verificar la identidad del firmante Además, contamos ya con la figura del tercero de confianza, que emite certificados electrónicos necesarios para que el proceso de firma sea más seguro y sea posible asociar una identidad a la firma electrónica. Por tanto, necesitamos utilizar un certificado electrónico reconocido. Por otro lado, aún nos falta contar con un dispositivo seguro de creación de firma. Certificado electrónico reconocido El tercero de confianza tiene precisamente la misión de proporcionar un certificado electrónico y un proceso para su generación que cumpla con unos requisitos legales muy concretos. Al tercero de confianza que emite esos certificados electrónicos se le conoce como prestador de servicios de certificación. Los certificados que emite un prestador de este tipo, que esté acreditado y certificado para ello, son precisamente certificados digitales reconocidos y deben cumplir con unos requerimientos muy concretos. Certificados Personales: se utilizan para identificar las personas que acceden al sitio 'web' o que firman un determinado documento (firma de contratos a través de Internet, Visado Digital, facturación electrónica, Voto electrónico, etc). Por tanto, si el certificado electrónico es reconocido y, por tanto, emitido por un tercero de confianza, ya hemos conseguido otro de los requisitos que necesitamos para alcanzar nuestro objetivo. Dispositivo seguro de creación de firma Llegamos al último de los requisitos que hemos planteado. Vamos a tratar de explicar de forma breve en qué consiste, ya que el concepto amplio de dispositivo seguro de creación de firma nos llevaría varios cursos completos, puesto que es un aspecto difícil y complejo. www.GitsInformatica.com Seguridad Informática – Firma electrónica. Pág. 6 de 11 La firma electrónica es un proceso que logra, mediante un certificado electrónico reconocido, una clave privada y un programa capaz de combinar todas las propiedades que hemos visto. Consigue realizar una firma electrónica de un documento electrónico. Pero dicho proceso debe además realizarse con las debidas garantías de seguridad. Es decir, no basta que los distintos elementos que intervienen sean seguros por si solos, sino que, además, hace falta que éstos sean combinados durante el proceso de firma, también de forma segura. Como por ejemplo el DNI electrónico español y el PKI Venezolano Resumiendo hasta los momentos, para una firma electrónica se necesita: 1.- cifrado asimétrico 2.- generador de resumen 3.- certificados electrónicos Las firmas electrónica sirven tanto a empresas como a personas naturales, ya que anbas estan basadas en los mismos requisitos de autenticación y proceso. Podemos usar una firma electrónica en: Software Películas Facturas Documentos eMail contratos albaranes etc, etc. Uno de los elementos que hacen posible la firma electrónica es el certificado electrónico y, cómo vamos a ver, es posible clasificar los distintos escenarios donde se puede utilizar la firma electrónica en función del tipo de certificado utilizado. Por ello, nos apoyaremos en los distintos tipos de certificados que existen para dar a conocer algunos de los escenarios donde es posible utilizar la firma electrónica. Firma electrónica y certificados electrónicos Un certificado electrónico cumple varias funciones, que citamos a continuación: 1.- Es un documento electrónico que incorpora datos relativos a la identidad de un tercero físico (persona) o de una entidad jurídica (empresa, organización, etc.). 2.- El certificado electrónico permite asociar una identidad durante el proceso de firma, de forma que podemos asociar los datos de identidad que incorpora el certificado a la firma electrónica resultante. 3.- Además, los certificados electrónicos generalmente son emitidos por un «tercero de confianza», es decir, una autoridad de certificación o prestador de servicios de certificación. Esto permite dotar de mayor seguridad a la firma electrónica. 4.- Por otro lado, un certificado electrónico puede incorporar más información que la relativa a la identidad del titular, como su cargo, los poderes que le han sido otorgados para la firma con ese certificado electrónico, etc. Esta información a mayores permite personalizar y crear distintos tipos de certificados electrónicos, mediante lo que se conoce como atributos. 5.- Finalmente, modificando algunos elementos de la propia estructura del certificado y de la información que incorpora, es posible también construir certificados para propósitos específicos, como cifrado o para establecer canales de comunicación seguros. www.GitsInformatica.com Seguridad Informática – Firma electrónica. Pág. 7 de 11 Los certificados electrónicos cumplen muchas y variadas funciones y son una herramienta fundamental, no sólo de la firma electrónica, sino también, por ejemplo, de la identificación electrónica. Tipos de certificados electrónicos Existen distintas formas de clasificar los certificados electrónicos. Indicamos algunas a continuación: según el tipo de identidad que incorporan según el ámbito de aplicación según el soporte Veamos en qué se basan estas clasificaciones y qué aporta cada una de ellas en relación con los distintos escenarios en los que es posible hacer uso de los certificados y también de la firma electrónica. Según el tipo de identidad que incorporan Según este criterio podemos clasificar los certificados electrónicos fundamentalmente en dos: aquellos que incorporan la identidad de tercero físico o ciudadano aquellos que incorporan una identidad jurídica El primer tipo de certificados está orientado a ciudadanos, es decir, a terceros físicos y están fundamentalmente pensados para trámites personales aunque, en determinadas circunstancias, pueden ser usados en el ámbito profesional. Según el ámbito de aplicación Según este criterio podemos encontrar los siguientes tipos de certificados, que son algunos de los que ofrecen los distintos proveedores de servicios de certificación: certificado de servidor certificado de código certificado de pertenencia a empresa certificado de representante certificado de funcionario certificado de apoderado certificado de factura electrónica certificado de cifrado de contenidos certificado de sello de empresa A continuación, describimos algunos de los más representativos. Certificado de servidor Los certificados de servidor están diseñados para cumplir dos funciones básicas: Por un lado, permiten conocer la identidad de un sitio web. Es decir, quién o qué organización es la responsable jurídica de la página en cuestión. De esta forma, también podemos saber si realmente estamos accediendo a un sitio legítimo, es decir, que no estamos siendo víctimas de un engaño. Por otro lado, permiten cifrar las comunicaciones (protocolo https) de forma que se crea un canal seguro de comunicación entre nuestro navegador y el sitio web al cual nos estamos conectado. Los certificados de servidor, afortunadamente, se utilizan cada vez más y su uso está aportando mayor seguridad a la navegación web. De hecho, cada vez más servicios web hacen uso de conexiones a través del protocolo seguro web o https y, por tanto, se utilizan certificados tanto para la identificación de la página como para proteger las comunicaciones. www.GitsInformatica.com Seguridad Informática – Firma electrónica. Pág. 8 de 11 Certificado de código Son certificados electrónicos cuyo uso o ámbito de aplicación es la firma electrónica de código. Por tanto, mediante este tipo de certificados es posible garantizar la procedencia de un programa, aplicación o fichero de código y, además, prevenir su alteración o modificación, puesto que la firma electrónica permite verificar la integridad. Certificado de cifrado Son certificados electrónicos cuyo ámbito de aplicación es la protección de los datos mediante el cifrado de información. Por tanto, mediante este tipo de certificados es posible llevar a cabo el cifrado de información, bien esté ésta almacenada en un ordenador o servidor, un disco duro, etc. o bien sea información que va a ser enviada a través de una red de comunicaciones como, por ejemplo, un documento a través de correo electrónico. Certificado de factura electrónica Son certificados especialmente diseñados para la firma de facturas electrónicas. En este caso, resulta bastante evidente su ámbito de aplicación. Seguramente ya nos hemos dado cuenta de que a medida que aparecen nuevos ámbitos de aplicación de la firma electrónica, surgen también nuevos tipos de certificados electrónicos. Éste es el caso de los certificados para factura electrónica que ya ofrecen algunos prestadores de servicios de certificación. Además de éstos, también hay otros certificados en los que la diferencia fundamental, o elemento que los diferencia de un certificado electrónico de propósito general, son los atributos que incorporan, como es el caso de los siguientes: certificado de pertenencia a empresa certificado de representante certificado de funcionario certificado de apoderado certificado de sello de empresa Este tipo de certificados incorporan información sobre el ámbito o privilegios del certificado. Son muy indicados cuando se pretende disponer de un certificado para un perfil de la organización específico como, por ejemplo, los certificados de funcionario, de representante o de apoderado. Según el soporte Según este criterio, podemos clasificar los certificados electrónicos en dos categorías: certificados software certificados hardware Ya se había comentado anteriormente que un certificado electrónico no es más que un documento electrónico. Cuando obtenemos el certificado, lo que nos entregan es básicamente un pequeño documento, que se puede guardar en una memoria USB, en un ordenador (en el almacén de certificados), en el disco duro, etc. A ese certificado se le conoce como certificado software. En cambio, existe la posibilidad de que el certificado esté almacenado en una tarjeta criptográfica, que no es más que una tarjeta similar a una tarjeta de crédito pero que incorpora un chip electrónico. Un ejemplo claro de una tarjeta criptográfica es el DNI electrónico. En estas tarjetas es posible almacenar uno o varios certificados electrónicos, que se conoce como certificado hardware. Como hemos visto, y a modo de resumen, podemos disponer de certificados electrónicos para terceros físicos o jurídicos, para usos específicos o ámbitos restringidos y también podemos disponer de certificados electrónicos en soporte hardware y software. www.GitsInformatica.com Seguridad Informática – Firma electrónica. Pág. 9 de 11 Además de esto, seguramente más de uno ya se haya dado cuenta de que con los certificados electrónicos es posible hacer más cosas que llevar a cabo la firma electrónica. Como ya sabíamos, gracias a los certificados electrónicos podemos identificarnos electrónicamente. Además, ahora hemos visto otras aplicaciones, como por ejemplo su uso para establecer un canal seguro de comunicación (certificado de servidor) o para el cifrado de información (certificado de cifrado). Dejando a un lado estas aplicaciones que podemos considerar fuera del ámbito de la firma electrónica propiamente dicha, vamos a describir cómo realizar, de forma general, el proceso de firma electrónica de un documento. Firma nativa frente a firma NO nativa La firma electrónica es un proceso en el que interviene un conjunto de elementos encabezado por un certificado electrónico. En función del tipo de certificado electrónico podremos realizar la firma electrónica de un determinado tipo de documentos o de otro tipo de archivos electrónicos. Ahora bien, desde el punto de vista del programa que usemos para realizar la firma, existen dos caminos para llevarla a cabo, y son los siguientes: firma nativa de documentos electrónicos firma NO nativa de documentos electrónicos Vamos a describir cada uno de ellos a continuación. Firma nativa La firma nativa consiste en realizar el proceso de firma de un documento electrónico con el mismo programa o aplicación con el que fue creado dicho documento. Esto quiere decir que si estamos elaborando un documento electrónico con Microsoft Word, una vez terminado el documento lo firmaremos electrónicamente también con Microsoft Word. El proceso está representado en el diagrama que podemos ver a continuación, de forma que al final del proceso de firma, obtendremos otro documento de Microsoft Word pero que llevará incorporada la firma electrónica del documento. Otro ejemplo podría ser Adobe Acrobat. Imaginemos que estamos creando un documento en PDF con esta herramienta y, una vez terminado, lo firmamos electrónicamente también con Adobe Acrobat. La firma nativa de los documentos electrónicos facilita la labor a la persona que crea el documento, puesto que no hace falta utilizar otra herramienta. Sin embargo, esto tiene varios inconvenientes. Uno de ellos es que el programa que usemos para generar el documento ha de soportar la firma electrónica, y no siempre es así (aunque cada vez más programas soportan la firma electrónica). Otro inconveniente es que estamos asociando el proceso de firma a un formato de documento específico; es decir, firmamos con el programa con el que creamos el documento. Pero, ¿qué ocurre queremos usar otro formato distinto o necesitamos generar otro tipo de documento? Por otro lado, esta filosofía genera un problema añadido ya que, una vez firmado un documento electrónico, generalmente se lo enviaremos a otra persona mediante correo electrónico u otro medio. Si esa persona quiere comprobar la firma electrónica deberá disponer del mismo programa con el que ha sido creado y eso no siempre es posible. No podemos obligar a que otro usuario tenga la misma versión de Microsoft Word que nosotros, o que haya adquirido el programa. Firma no nativa Para solucionar los problemas que podemos encontrarnos con la firma nativa, podemos recurrir a una solución más universal que consiste en usar herramientas de firma electrónica capaces www.GitsInformatica.com Seguridad Informática – Firma electrónica. Pág. 10 de 11 de firmar cualquier tipo de documento electrónico y que, afortunadamente, podemos encontrarlas de descarga gratuita. El proceso es muy sencillo. Basta con tomar el documento electrónico y realizar la firma con una de estas herramientas. A continuación, podemos enviar el documento resultante de la firma a través de Internet, pero la persona que lo reciba tiene que disponer de la misma herramienta con la que lo hemos firmado. Como vemos en el diagrama, en este caso lo que se genera es un documento (recuadro verde) con un formato especial y específico del programa de firma utilizado, dentro del cual está incorporado el documento original y además la firma electrónica del documento. Trabajar con la firma NO nativa tiene varias ventajas. La primera es que existen herramientas de este tipo, que son gratuitas. La segunda ventaja es que no es necesario que nuestro interlocutor -la persona a la que enviamos el documento firmado electrónicamente- disponga de una herramienta asociada a un formato concreto, como el caso de la firma nativa. Es posible que disponga de una herramienta gratuita con la que puede firmar y validar todo tipo de documentos electrónicos, independientemente del formato del documento a firmar. La firma NO nativa es muy interesante en el ámbito de la Administración Pública, puesto que al ciudadano se le proporciona la propia herramienta de firma electrónica. De esta forma, no depende de un formato de documento específico. Al proceso de firmar documentos electrónicos con la misma aplicación con la que son creados lo denominamos «Firma nativa de documentos electrónicos». Inconvenientes de la firma nativa La firma nativa evidentemente es muy cómoda, pero no todos los programas que generan documentos electrónicos permiten firmar esos documentos. Por ello, en ocasiones no queda otro remedio que utilizar herramientas externas o que permiten firmar todo tipo de documentos electrónicos, es decir, aplicaciones de firma NO nativa. Por otro lado, debemos tener en cuenta que en un trámite o comunicación electrónica intervienen como mínimo dos interlocutores. Esto significa que la persona a la que enviamos un documento firmado electrónicamente tiene que ser capaz de verificar la firma electrónica que incorpora, de forma que pueda comprobar la procedencia del documento Firma NO nativa de documentos electrónicos Si todos utilizásemos la firma nativa deberíamos disponer del programa con el que fue generado y posteriormente firmado el documento. Pero, en la realidad, esto no es posible. Al final, cada usuario utiliza unas herramientas concretas con sus correspondientes versiones y no podemos pretender que todos los usuarios utilicen las mismas aplicaciones y todavía menos las mismas versiones. Aún más, no podemos obligar a que todos los usuarios utilicen el mismo formato, no al menos durante la creación del documento. Por ello, si lo que pretendemos es posibilitar que cualquier persona pueda enviar documentos firmados electrónicamente a cualquier otro, sin importar el tipo de documento y la herramienta utilizada para crear el documento, necesitamos un concepto de firma distinto con el que podamos firmar cualquier tipo de documento electrónico. En el caso de la eAdministración es especialmente importante esta consideración puesto que no se puede obligar a los usuarios a disponer de una aplicación concreta si, además, ésta supone un coste. Es un escenario perfecto para el uso de la firma NO nativa. Caso práctico de firma NO nativa www.GitsInformatica.com Seguridad Informática – Firma electrónica. Pág. 11 de 11 La firma NO nativa consiste en utilizar una herramienta genérica para llevar a cabo la firma electrónica. Es decir, no utilizamos la misma herramienta con la que creamos el documento sino otra que es independiente de ésta. Por otro lado, las aplicaciones de firma NO nativa son capaces, en principio, de firmar cualquier tipo de documento electrónico, de manera que son independientes del tipo o formato del documento a firmar. Finalmente, y una de las mayores ventajas, es que existen aplicaciones de este tipo que son gratuitas La firma electrónica está tomando poco a poco el relevo de la firma manuscrita y, como hemos visto a lo largo de este texto, sus ventajas son evidentes tanto para el ciudadano que evita esperas como para la Administración o empresa que se beneficia de la utilización de las tecnologías de la información en todos sus procesos de negocio y de la aplicación de la firma electrónica. En la actualidad la firma electrónica ha de seguir evolucionando hasta integrarse completamente con todo tipo de aplicaciones y herramientas, de forma que la firma electrónica se convierta en algo cotidiano para todos nosotros. ______________________________________ Encontrará más documentos en la Sección de Descargas de Seguridad GITS Informática. Gits mira por tus derechos. Gits es Pro-Vida. Por razones ecológicas y económicas, imprima este documento solo si es necesario y, a ser posible, en papel reciclado. Recomendamos la visualización de este documental: http://www.youtube.com/watch?v=SWRHxh6XepM. Gracias por su colaboración con el medio ambiente. Copyright (c) 2003. Gits Informática. All rights reserved.