Beruflich Dokumente
Kultur Dokumente
La Firma Digital
1
Criptográfico: Qué está escrito en clave.
La firma electrónica en Guatemala
En Guatemala Ley 47-2008 que crea las bases jurídicas para el uso de la Firma
Electrónica Avanzada en el país. La equivalencia de la firma manuscrita y los
documentos electrónicos es una realidad gracias a la firma electrónica. Sus
alcances superan la imaginación pues la mitigación de los riesgos en las
comunicaciones electrónicas facilita cualquier proceso, ya sea contable, legal,
público o privado.
¿Qué es un Certificado Digital de Firma Electrónica Avanzada?
Son algoritmos electrónicos que emite Cámara de Comercio de Guatemala y que
permiten identificar de manera inequívoca a una persona en medios digitales.
Adicionalmente califica tanto su actividad profesional, como el rol que desempeña
en el momento.
Características:
Riesgos y precauciones
La firma electrónica avanzada es confiable y segura debido a que como ya sabemos
hace uso de un cifrado asimétrico. Por tanto, esta firma que es considerada al mismo
nivel que la firma manuscrita es segura, pero debemos tener cuidado con los
riesgos.
Estos riesgos provienen del usuario final que hace uso de la misma. Para realizar la
firma electrónica avanzada se debe hacer uso de dos claves la pública y la privada.
La clave pública es la que puede ser mostrada y accedida por un tercero y la privada
será la que en ningún caso podrá ser conocida o accedida por otra persona, ya que
esta clave lleva integrada nuestra identidad y nuestra firma. Por tanto, aquí podemos
encontrar el mayor riesgo, que es la forma en la que se guarda esta clave privada
en nuestros sistemas o si la misma es compartida o esta visible para otras personas.
El tener al descubierto la clave privada es un riesgo muy grave, ya que la custodia
exclusiva de la misma es la garantía de no repudio de nuestras futuras firmas
electrónicas, por lo que cualquier persona que disponga de la misma podrá realizar
firmas fraudulentas con el mismo valor legal que si firmara a mano alzada. Por ello,
es un riesgo muy grave ya que el conocimiento de una tercera persona de la clave
puede traer consigo la suplantación de identidad, se podrá hacer pasar por nosotros
y firmar en cualquier sitio.
Lo que ocurre muchas veces entre las empresas y los usuarios es que presuponen
que únicamente ya el uso de una firma electrónica avanzada es una garantía de
seguridad, pero esto es un error muy grave si no se tienen en cuenta dos reglas que
son claves en este tema.
La primera de las reglas es tener la certeza de que nuestros certificados han sido
generados por un prestador de servicios de certificación confiable y que para la
creación de los mismos han hecho uso de un hardware criptográfico, el cual debería
estar reconocido internacionalmente y aprobado por un laboratorio especializado en
el tema. Esto es importante porque como hemos dicho antes la fuerza de estos
certificados o su clave en cuanto a la seguridad reside en sus claves, clave privada,
por tanto, la forma en la que ha sido generada la misma también es importante para
mantener la seguridad de las mismas.
Parece que las empresas no son conscientes del riesgo que corren dejando
accesibles de esta forma sus claves, ya que es como si compramos una puerta
blindada pero luego dejamos puesta la llave dentro de la cerradura. En este caso
por mucha seguridad que nos de esta puerta si dejamos la llave accesible estamos
dando acceso a la misma, pues lo mismo ocurre con la firma electrónica es un
sistema fiable y seguro, pero en caso de dejar la clave a la vista o disponible para
otros estamos dando la llave a terceros para que accedan como quieran.
Como funciona
Los usuarios finales de los equipos informáticos, por lo general, no tienen muchos
conocimientos técnicos y no quieren tener que saber nada sobre direcciones IP,
puertas de enlace, servidores DNS, etc. para conectar su equipo a la red. IPv4 utiliza
soluciones basadas en el protocolo DHCP (Dynamic Host Configuration Protocol)
para proporcionar esa configuración automáticamente.
IPSec está integrado dentro del propio protocolo. De esta forma todas las
aplicaciones se benefician tanto de autenticación como de encriptación de datos de
forma transparente.
Mientras que IPv4 limita el tamaño de los paquetes a 64 KB de datos, IPv6 envía
paquetes como mínimo de 1280 bytes e introduce un soporte opcional, los llamados
jumbogramas, para que los paquetes puedan alcanzar una longitud de hasta 4 GB.
Los usuarios de Internet quieren tener conexión desde cualquier sitio (oficina, casa,
etc.) y disponer de la misma funcionalidad manteniendo activas las conexiones
aunque cambien de red.
En IPv6 la movilidad es una funcionalidad obligatoria incluida desde el principio en
el protocolo,de modo que cualquier sistema que soporte IPv6 debe implementarla.
IPv6 podrá proporcionar nuevas funcionalidades en el futuro sin tener que rediseñar
el protocolo.La propia estructura del protocolo permite que crezca; es decir, que sea
escalable según se vayan necesitando nuevos servicios.
IPv6, también conocido como “IP Next Generation” o “IPng”, es un sistema de
direcciones mucho más escalable, potente y amplio que IPv4, con el cual no se agotará
la posibilidad de conectar una infinidad de usuarios y dispositivos a internet. En
comparación con la versión anterior, IPv6 ofrece mayores beneficios, como la
seguridad, ya que la autentificación y la encriptación de la información están incluidos
entre sus especificaciones.
Además, permite el crecimiento de la red sin restricciones, reduce la cantidad de fallas
en las aplicaciones, es más fácil de usar y acorta el tiempo de soporte técnico, lo que
permite una mayor eficiencia y productividad en las actividades que requieran una
conexión a la red de Internet.
El protocolo de internet (IP) permite la comunicación entre los distintos
elementos de la red de internet como computadoras, smartphones, tabletas y
otros dispositivos inteligentes. (Fuente: Tigo Business)
30% Del tráfico que generan diariamente 9 mil dispositivos dentro de la Universidad,
utiliza IPv6. (Fuente: Otto Solares)
Proyectos que la están utilizando
Universidad Galileo, es la primera institución a nivel nacional, que implementa el
protocolo de Internet versión 6 (IPv6) a sus redes, mejorando la eficiencia,
productividad y seguridad en conexiones a internet en sus laboratorios, aulas y red
pública.
Esta tecnología según el Director de Sistemas, Redes y Telefonía de Universidad
Galileo, Otto Solares, convierten a esta institución, como precursora a nivel
nacional, ya que es la primera en implementar el IPv6 a su red administrativa, lo
cual ha beneficiado sus operaciones, en este asunto Solares comentó: “Debido a
que esta versión mejorada, ofrece características como: eficiencia, seguridad y
simpleza, nuestras operaciones en áreas educativas y administrativas se ven
ampliamente beneficiadas. Esto implica que sea cual sea el rumbo que tome el
Internet a nivel mundial, nosotros ya estamos preparados para el futuro”.
IPv6 TigoBusiness
IPv6, (Internet Protocol version 6) que significa Protocolo de Internet versión 6, es la
versión más actual, proveída por Tigo Business. Este protocolo, fue diseñado para
reemplazar al IPv4, el cual se ve limitado por el número de direcciones de red que
admite, lo cual limita la demanda en el crecimiento del mismo, por lo que derivado de
esta problemática, la innovadora tecnología del IPv6, ofrece seguridad y estabilidad,
proveyendo a las empresas, una infinidad de direcciones para una conectividad sin
limitaciones, así como ofrecer una mejor calidad de servicio en actividades
perceptibles al retraso como la telefonía y vídeo conferencias, a través de internet,
entre otras.
Según el Director de Sistemas, los cambios a los destinos más grandes de tráfico a
Internet, ya soportan IPv6, como Google, Facebook, Yahoo, etc. Con esta tecnología
no se necesita el traslado de direcciones NAT (mecanismo utilizado por Routers IP
para intercambiar paquetes entre dos redes que asignan mutuamente
direcciones incompatibles). por lo que los usuarios obtienen una dirección única en
la web.
INTELIGENCIA ARTIFICIAL
La inteligencia artificial es el nombre genérico que se da a una serie de
tecnologías que sirven para emular características o capacidades que
tradicionalmente estaban ligadas de manera exclusiva al intelecto humano.
Características de la inteligencia artificial
Juegos de azar:
Juega un papel importante en juegos estratégicos como el ajedrez, el tic tac, etc.
Aquí la máquina debe ser capaz de pensar en múltiples pasos posibles basados
en el conocimiento heurístico.
Sistemas Expertos:
Hay algunas aplicaciones que incorporan máquinas, programación y algunos
datos especiales para conferir pensamiento y estímulo. Aclaran y exhortan a los
usuarios.
Sistemas de visión:
Este tipo de sistemas son capaces de entender, interpretar y captar la información
visual en el ordenador.
Ej: Un avión espía o avión teledirigido toma fotografías, que se utilizan para dar
sentido a los datos espaciales o para guiar las zonas y áreas.
Reconocimiento de voz:
Encontrarás algunos sistemas que son capaces de entender el lenguaje utilizado
por los humanos y hablar con ellos. Incluso pueden entender la jerga, el ruido de
fondo, el acento, etc.
Robots inteligentes:
Los robots son una de las mejores creaciones de los humanos. Pueden realizar
múltiples tareas en poco tiempo. Aunque no pueden ser alternativas a los humanos
pero son muy eficientes a la hora de realizar cualquier tarea.
Están compuestos por sensores que detectan pocos datos físicos como la luz, el
calor, la temperatura, el movimiento, la presión, etc., al igual que los humanos.
También poseen buenos procesadores y una gran memoria.
Lo mejor de estos sistemas es que son adaptables al entorno que los rodea.
2. Fembot
3. Siri
Siri es el asistente personal de los usuarios de Iphone, uno le pregunta cosas a Siri
y nos da respuestas con base en lo que encuentra en la red y nos brinda páginas
para que podamos ver la información a la que se refiere.
Incompatibilidades
Uno de los problemas que nos podemos encontrar a la hora de compartir contenido
entre nuestros dispositivos domésticos son las restricciones por derechos de autor.
La DRM –Digital Rights Management– controla la forma en que la gente puede
compartir los medios digitales y puede que haya cierto contenido que no pueda ser
reproducido en dispositivos con certificación DLNA.
Otro de los problemas más comunes los encontramos en la incompatibilidad de
algunos dispositivos a la hora de reproducir formatos de vídeo MP4 o el
conocido DivX. Sin embargo, algunos servidores multimedia como TVersity
pueden resolver este problema codificando el contenido sobre la marcha.
IOT
Abi Research, por otro lado, afirma que para el mismo año existirán 30 mil millones
de dispositivos inalámbricos conectados a internet. Con la próxima generación de
aplicaciones de internet (protocolo IPv6) se podrían identificar todos los objetos,
algo que no se podía hacer con IPv4. Este sistema sería capaz de identificar
instantáneamente por medio de un código a cualquier tipo de objeto.
La empresa estadounidense Cisco, que es quien está detrás de la iniciativa del
internet de las cosas, ha creado un “contador de conexiones” dinámico que le
permite estimar el número de “cosas” conectadas desde julio del 2013 hasta el 2020.
La conexión de dispositivos a la red a través de señales de radio de baja potencia
es el campo de estudio más activo del internet de las cosas. Este hecho explica por
qué las señales de este tipo no necesitan wi-fi ni bluetooth. Sin embargo, se están
investigando distintas alternativas que necesitan menos energía y que resultan más
económicas, con el nombre Chirp Networks.
Saber cómo funciona el internet de las cosas, buscar nuevas aplicaciones entre
dispositivos y cómo va a cambiar nuestra vida es, junto a la tecnología big data,
la robótica y la ciberseguridad, uno de los grandes desafíos tecnológicos actuales.
Ante este hecho, cada vez más profesionales se están formando con master big
data y ciberseguridad.
Beneficios
La tecnología IoT necesita profesionales preparados para esta revolución, uno de
los sectores que más demanda de trabajadores cualificados tendrá en los próximos
años será el internet de las cosas. Los robots de trabajo no podrán suplir a la fuerza
de trabajo y la inteligencia y creatividad humanas en este campo. Los profesionales
preparados para actuar con las capas de tecnología IoT y los visionarios capaces
de crear aplicaciones interesantes para los nuevos dispositivos IoT serán altamente
valorados y su demanda y remuneración crecerá acorde a ello.
Pero no es solamente algo con futuro. Es una realidad ya presente. La necesidad
de programadores y analistas en tecnología IoT es ya una realidad en el mercado
de trabajo actual. Y esta demanda crecerá exponencialmente, según aseguran los
expertos, en los próximos años. Voces expertas aseguran que en 2020 harán falta
en el mundo un mínimo de 4,5 millones de expertos en tecnología IoT.
La demanda de trabajadores cualificados en el sector de la tecnología IoT en los
próximos años crecerá exponencialmente
Fuentes de consulta
https://www.upv.es/contenidos/CD/info/711250normalc.html
https://www.upv.es/contenidos/CD/info/711250normalc.html
Fuentes:
alegalis
Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas,
Decreto 47-2008 del Congreso de la República