compumoney.jpg

Un e doc es inseguro por naturaleza debido a la naturaleza de su creación, este fundamento se asocia directamente con la separación estructural entre la firma electrónica y su creador pues el autor del documento puede no ser el autor real del mismo, el problema radica en que el autor puede compartir su contraseña con otra persona de esta forma un tercero puede crear un e doc a nombre del dueño original de la firma electrónica. Además de esto existe inseguridad de los protocolos en la Internet, facilita la manipulación de los datos e imposibilita técnicamente detectar las diferencias entre el documento recibido y el original remitido.

editorial15.jpg

La confianza de al menos proporcionar cierto grado de autenticidad acerca de la documentación electrónica radica en las firmas electrónicas avanzadas que para solucionar las debilidades de los e docs deben asegurar:

  • La certeza respecto de la función de su autor
  • Función declarativa de la firma respecto del contenido de la declaración
  • Integridad o inalterabilidad del contenido documental

Un hecho a tomar en cuenta es que las entidades privadas para poder ser eficientes en su operatividad electrónica hacen uso de programas que se mantienen en contacto directo con la red Internet, en estos casos sus sistemas de seguridad pueden ser alterados, tanto así que la información puede editarse incluso antes de ser enviada a su destinatario.

data-center-storage.png

El fraude, es la forma más común de los delitos cometidos vía electrónica. El caso más común, es cuando se defrauda a un proveedor, haciéndose pasar por un cliente interesado mediante engaños, quien finalmente entrega una mercancía y normalmente tarda mucho tiempo en descubrir el fraude.

Bajo este precedente el serio ataque a la seguridad informática, se produce con “hackers”, que son los invasores electrónicos que acceden sin autorización en las computadoras corporativas, gubernamentales y privadas, para delinquir o sólo para curiosear, a fin de obtener información clasificada, utilizando contraseñas sustraídas o robadas.

La solución a esta inseguridad informática seguramente no se pueda evitar totalmente pero si se puede mermar las actividades ilícitas a través de las restricciones de acceso físico, esto consiste en asegurarse que sólo el personal autorizado tenga acceso al equipo de cómputo.

Entre las principales maneras de restringir el acceso, están las siguientes: 

a)      Utilizar una tarjeta de identificación inteligente.

b)      Uso de una contraseña, un número de identificación, datos personales, etc.

c)       Alguna característica biológica del usuario, como su voz, sus huellas dactilares, la lectura de su retina, etc.

d)      Borrado interno (el programa de acuerdo con un reloj interno deja de funcionar en determinado tiempo).

Criptografía

crypto-images-chiffrement.gif

La criptografía es otra de las soluciones eficientes, relacionadas con la seguridad en la firma electrónica, en base a este sistema se hace uso de dos tipos de algoritmos que garantizan la confidencialidad:

Los simétricos y los asimétricos o de llave pública. La idea de los primeros es encriptar, codificar un mensaje o documento digital y producir un documento "ilegible" utilizando como base una palabra clave o contraseña. 

Usualmente, un sujeto alimenta un algoritmo de encriptación con un documento y teclea una palabra clave. El resultado es un documento encriptado que le hace llegar a otra persona. Esta toma el documento y lo alimenta a un algoritmo de des encriptación con la palabra clave y obtiene como resultado el documento original. 

 

 Conclusiones

  • La seguridad de la documentación electrónica depende directamente de la tecnología que pueda proveer la entidad de certificación electrónica, en el uso de la firma electrónica.
  • La única forma de proteger la información de firma electrónica personal, es con el acceso limitado de la contraseña personal solo al POSEEDOR de la firma.
  • El uso de programas privados para mayor eficiencia de operaciones, deben cumplir con requerimientos de alta seguridad que permitan garantizar el uso y conservación adecuada de la información electrónica.
  • Es obligatorio hacer uso de elementos de seguridad físicos para restricciones de acceso, solo a personal autorizado, estos aspectos sin duda incrementarán los niveles de fiabilidad.

 

Desarrollado por: DIEGO AGUSTÍN OCHOA AJILA

 

Fuentes: 

 

http://aabadom.files.wordpress.com/

http://www.wordreference.com/es/

http://www.derecho.duad.unam.mx/

http://www.politicadigital.com.mx/

Votos 0
Enviadme un correo electrónico cuando las personas hayan dejado sus comentarios –

¡Tienes que ser miembro de Comunidad Todo Comercio Exterior Ecuador para agregar comentarios!

Join Comunidad Todo Comercio Exterior Ecuador

CONVIÉRTETE EN EXPERTO DE CLASIFICACIÓN ARANCELARIA

Clasificación Arancelaria

EL ABC DE LAS IMPORTACIONES Y EXPORTACIONES EN ECUADOR, Leyes y Reglamentos que debes conocer

Clasificación Arancelaria

Temas del blog por etiquetas

Archivos mensuales