• No se han encontrado resultados

Análisis y propuesta para mejorar la protección de las transacciones administrativas mediente firmas digitales emitido por un call center de la ciudad de Guayaquil, año 2015

N/A
N/A
Protected

Academic year: 2020

Share "Análisis y propuesta para mejorar la protección de las transacciones administrativas mediente firmas digitales emitido por un call center de la ciudad de Guayaquil, año 2015"

Copied!
115
0
0

Texto completo

(1)

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE INGENIERÍA INDUSTRIAL

DEPARTAMENTO ACADÉMICO DE TITULACIÓN

TRABAJO DE TITULACIÓN

PREVIO A LA OBTENCIÓN DEL TÍTULO DE

LICENCIADO EN SISTEMAS DE LA INFORMACIÓN

ÁREA

AUDITORÍA Y SEGURIDAD

TEMA

ANÁLISIS Y PROPUESTA PARA MEJORAR LA

PROTECCIÓN DE LAS TRANSACCIONES

ADMINISTRATIVAS MEDIANTE FIRMAS DIGITALES

EMITIDO POR UN CALL CENTER DE LA CIUDAD DE

GUAYAQUIL, AÑO 2015.

AUTORA

LIMA GONZABAY LAURA LIZ

DIRECTORA DEL TRABAJO

LSI. ORTIZ ZAMBRANO JENNY ALEXANDRA, MSc.

2016

(2)

DECLARACIÓN DE AUTORÍA

“La responsabilidad del contenido de este Trabajo de Titulación, me corresponden exclusivamente; y el patrimonio intelectual del mismo a la

Facultad de Ingeniería Industrial de la Universidad de Guayaquil”.

LIMA GONZABAY LAURA LIZ

(3)

AGRADECIMIENTO

(4)

DEDICATORIA

(5)

ÍNDICE GENERAL

1.3.1 Implementación y avances de la firma electrónica en el Ecuador

2.5 Técnicas e instrumento de recopilación de información

(6)

Descripción Pág.

2.5.1 Técnicas de la Investigación 32

2.5.1.1 Recolección de Información 33

2.5.2 Recolección de datos 34

2.6 Análisis y Técnicas de procesamiento de los datos 34

CAPÍTULO III

PROPUESTA

Descripción Pág.

3.1 Tema 44

3.2 Objetivos 44

3.3 Análisis de la situación actual del call center 44

3.3.1 Proceso de documentación 44

3.3.2 Red de Área Local (LAN) del Call center 45

3.4 Etapas de Proyecto 48

3.4.1 Requerimientos para el prototipo del proyecto 48 3.4.2 Actores involucrados en el prototipo del sistema 48 3.4.3 Diagrama de Casos de Uso del Sistema 49

3.4.4 Casos de Usos 49

3.5 Implementación de firma digital en el sistema 55 3.5.1 Requisitos necesarios para implementar la firma digital 55 3.5.2 Proceso de firma de documento Digitales 56 3.5.3 Requerimiento del software para creación de la

firma digital

59

3.5.3.1 Instalación del driver token usb de firma digital 60 3.5.3.2 Contenido del Certificado Digital 63

3.5.3.3 Jsignpdf 63

3.5.3.4 Como exportar la firma digital 64 3.6 Pantallas del prototipo del sistema 68

3.6.1 Ingreso al sistema 68

(7)

Descripción Pág.

propuesta

3.8 Conclusiones 85

3.9 Recomendaciones 86

GLOSARIO DE TÉRMINOS 87

ANEXOS 89

(8)

ÍNDICE DE GRÁFICOS

N° Descripción Pág.

1 Crecimiento de la firma digital 7

2 Firma digital 10

3 Impacto ambiental 19

4 Elementos que conforman las garantías 23

5 Información de manera segura 35

6 Sistema de transporte de información digital 36 7 Transporte de información digital seguro 37 8 Tecnología de comunicación para proteger información 38 9 Implementar sistema de transporte de información digital 39 10 Contar con una plataforma tecnológica 40

11 En qué consiste una firma digital 41

12 Herramientas electrónicas Tic´s 42

13 Implementación de las firmas digitales 43 14 Diagrama del proceso de recolección de firmas 45 15 Proceso de desarrollo del prototipo 46 16 Diagrama del esquema para obtener la firma digital 47 17 Caso de uso-solicita- requerimiento-vacaciones 50 18 Caso de uso – solicita –requerimiento-permiso médico 51 19 Caso de uso – solicita – requerimiento-calamidad

doméstica

52

20 Caso de uso registra permiso médico, vacaciones y calamidad domestica

53

21 Caso de uso proceso de requerimiento aprobado/negado 54

22 Algoritmo de firma función Hash 57

23 Driver Token usb de firma digital 60

(9)

N° Descripción Pág.

25 Certificado subordinado o dependiente del BCE 61 26 Mensaje de instalación que certifica el token 62

27 Mecanismo disposición del token 62

28 Instalación JSIGNPDF 63

29 Firma con JSIGNPDF 64

30 Certificados almacenados 65

31 Exportar certificado 65

32 Exportar clave privada 66

33 Opción exportación 66

34 Introducir contraseña 67

35 Ventana asistente de exportación 67

(10)

ÍNDICE DE CUADROS

Nº Descripción Pág.

1 Uso del certificado digital 12

2 Descripción de actores 48

3 Caso de uso solicita requerimiento vacaciones 50

4 Caso de uso solicita requerimiento permiso médico 51

5 Caso de uso solicita requerimiento calamidad 52

6 Caso de uso registra permiso médico, vacaciones y calamidad domestica 53

7 Caso de uso proceso aprobación de requerimiento 54

(11)

ÍNDICE DE TABLAS

Descripción Pág.

1 Herramientas para la plataforma 15

2 Información de manera segura 35

3 Sistema de transporte de información digital 36

4 Transporte de información digital seguro 37

5 Tecnología de comunicación para proteger información 38

6 Implementar sistema de transporte de información digital 39

7 Contar con una plataforma tecnológica 40

8 En qué consiste una firma digital 41

9 Herramientas electrónicas Tic´s 42

(12)
(13)

ÍNDICE DE ANEXOS

Nº Descripción Pág.

1 Encuesta 90

2 Entrevista # 1 91

3 Entrevista # 2 92

(14)

AUTORA: LIMA GONZABAY LAURA LIZ

TEMA: ANÁLISIS Y PROPUESTA PARA MEJORAR LA PROTECCIÓN

DE LAS TRANSACCIONES ADMINISTRATIVAS MEDIANTE

VVVV FIRMAS DIGITALES EMITIDO POR UN CALL CENTER DE LA

CIUDAD DE GUAYAQUIL, AÑO 2015.

DIRECTOR: LSI. ORTIZ ZAMBRANO JENNY ALEXANDRA, MSc.

RESUMEN

La tecnología está presente en la mayoría de aspectos de la vida diaria, es por ello que esta investigación presenta un desarrollo sobre el tema de firmas digitales empleando herramientas como la seguridad, este aspecto es muy importante para nuestro país dado que en los últimos años el delito informático ha aumentado; en la actualidad se ha evidenciado varios avances en cuanto a la tecnología, los mismos que se han ido aplicando a diversos sectores empresariales entre estos avances se identifica la aplicación de las firmas digitales, las cuales representan una herramienta especialmente para las empresas en el área administrativa, en el marco teórico se detallan los conceptos relacionados con el tema del presente trabajo de investigación, lo que servirá para respaldar las definiciones de los diferentes autores citados en este trabajo. Además se muestran los beneficios que aporta la firma digital dentro de una empresa como por ejemplo: la desmaterialización de documentos físicos y eficiencia de los procedimientos internos, en cuanto a la metodología aplicada se considera el desarrollo de un tipo de investigación exploratoria a través del estudio de campo, lo cual nos permitió obtener la información necesaria acerca del problema a investigar para poder plantear la propuesta. Los datos para la investigación se obtuvieron de un Call center de la ciudad de Guayaquil, posteriormente fueron tabulados y analizados. En base a la información obtenida se pudo establecer los parámetros para el desarrollo de la propuesta. Finalmente, se incluyen las conclusiones y recomendaciones; con el objetivo de incentivar su uso y beneficiarse de sus aplicaciones.

PALABRAS CLAVES: Seguridad, Firma, Digital, Tecnología, Aplicaciones, Desarrollo, Call, Center.

(15)

AUTHOR: LIMA GONZABAY LAURA LIZ

TOPIC: IANALYSIS AND PROPOSAL TO IMPROVE ADMINISTRATIVE

VBB TRANSACTIONS PROTECTION THROUGH USING DIGITAL

SIGNATURES A CALL CENTER OF THE CITY OF GUAYAQUIL,

V 2015.

DIRECTOR: LSI. ORTIZ ZAMBRANO JENNY ALEXANDRA, MSc.

ABSTRACT

The technology have been in the daily life, this research shows development in subjects like digital signatures employing tools like the digital signature, this is an important issue in our country since in the last few years the cybercrime has increased; at present it has been shown several advances in the technology, the same have been increasingly applied to various business sectors, among these advances is identified the application of electronic signatures, which represent a tool especially for business in administration, in the theoretical framework details the concepts related to the topic of the present work of research, which will serve to support the definitions of the different authors cited in this work. It also shows the benefits that the digital signature produces within business, such as: dematerialization of physical documents and efficiency of internal procedures, as regards the methodology used is considered to be the development of a particular type of exploratory research through field study, which allowed us to obtain the information necessary about the problem to investigate in order to be able to raise the proposal. The data for the research were of a Call center the city of Guayaquil, subsequently were tabulated and analyzed. On the basis of the information obtained could not establish the parameters for the development of the proposal. Finally, include the conclusions and recommendations; in order to encourage its usage and benefit from its applications.

KEY WORDS: Security, Digital, Signature, Technology, Applications

Development, Call, Center.

(16)

PRÓLOGO

Este trabajo de investigación tiene como titulo Análisis y propuesta para mejorar la protección de las transacciones administrativas mediante firmas digitales emitido por un call center de la ciudad de Guayaquil, año 2015. El desarrollo tecnológico en la actualidad es oportuno para realizar un control sistemático en las organizaciones o empresas. El propósito del trabajo de investigación es presentar el desarrollo de la protección de firmas digitales, el mismo que está conformado por tres capítulos los cuales son: capítulo 1: Marco teórico, capítulo 2: Metodología y capítulo 3: Propuesta; a continuación se indica cada uno del contenido de los capítulos.

En el capítulo 1, se presenta el contorno teórico de la tesis, este contemplan los conceptos de firma digitales, tipos de organizaciones y sus procesos; además presenta el significado de sistemas de información en los cuales se involucra la firma digital; permite conocer los detalles de seguridad su uso, los organismos relacionados y las leyes vigentes.

En el capítulo 2, presenta el análisis del proceso de la metodología al implementar el procedimiento de las técnicas del uso de la firma digital; exponiendo propósito de solución encaminándose en objetivos específicos para su debida implementación.

(17)

INTRODUCCIÓN globalizado en donde las transacciones y la interacción entre individuos son interpersonales y sin vínculos físicos, haciendo de la identificación un problema y un requerimiento de primera necesidad, es por eso que se ha decidido realizar el estudio y análisis de un sistema de información de organizaciones, colaborando en las labores operacionales de los empleados y mejorando su desempeño laboral.

(18)

que automaticen sus procesos, brindando velocidad y optimizando el uso de los recursos en la cadena o sucesión logística, es decir conjunto de medios y métodos necesarios para llevar a cabo los procesos organizacionales en un Call Center.

La reveladora cantidad de información se extiende a un manejo desmesurado de documentos que existen en las operaciones u procesos con la finalidad de garantizar la calidad, la agregación de valor satisfactorio a un usuario o el simple hecho de controlar la vía correcta de un proceso o método. La seguridad en los sistemas de información se ha convertido en uno de los problemas más grandes, dada la potencialidad de estas herramientas y de sus innumerables aplicaciones, cada vez más personas y empresas sienten la necesidad de acoplarse.

De lo antepuesto expuesto, los administradores de red han tenido la necesidad de establecer políticas de seguridad consistente en realizar conexiones seguras, enviar y recibir información encriptada.

El reciente aumento del uso de las firmas digitales en el Ecuador y por no decir del mundo entero ha inducido un problema crucial sobre la privacidad, hasta el momento, no ha existido una protección del todo real que certifique que los mensajes, certificados, firmas electrónicas que se envían o reciben no sean interceptados, leídos o incluso alterados por algún desconocido. Con el presente trabajo se busca dar una visión global acerca de los Sistemas de información digital.

(19)

objetivos planteados y llevar a cabo el estudio del sistema de transporte de información digital emitido por un call center de la ciudad de Guayaquil, promoviendo así a la investigación documental o bibliográfica y avance tecnológico.

Planteamiento del problema

De forma permanente escuchamos hablar de las bondades y la necesidad de utilizar la firma digital para efectuar determinadas transacciones en internet con total seguridad. Sin embargo, la inmensa mayoría de quienes navegan por la red, e incluso muchos de los que hacen negocios en ella, no conocen con exactitud qué es, para qué sirve y cómo funciona la firma digital.

La revolución tecnológica de finales del último siglo, especialmente en el campo electrónico y digital, trajo consigo un gran cambio en la forma de comunicación, de transmisión de la información, de trabajo y en general, ha afectado todas las actividades humanas. Así que, vamos a investigar el comportamiento de los sistemas de información por la cual se transporta los datos (información) ya que son propensos a amenazas de confidencialidad de la empresa.

Objeto de la Investigación

Se realizará en este proyecto un estudio Investigativo de los Sistemas de información digital y la influencia del uso de las Firmas digitales en la protección de la información en una Empresa.

Justificación

(20)

Center generan una serie de situaciones críticas para el mismo; ocasionando una baja eficiencia y productividad dentro de los procesos: incremento de pérdida de tiempo conllevada con la inadecuada comunidad empresarial, buscando incrementar la eficiencia en los procesos de las transacciones administrativas dentro del Call Center.

Las encuestas que se emplearán para la investigación servirán para recopilar la información, asimismo para analizar los datos, los mismos que han sido regidos y orientados en todo momento por el método científico. La metodología utilizada servirá para investigaciones análogas y con aplicación a otros temas.

Objetivos

Objetivo General

Describir y explicar de que se trata un sistema de transporte de información digital, además la influencia del uso de las firmas digitales en la protección de la información en una organización o empresa.

Objetivos Específicos

1) Presentar la forma segura del envío de la información digital para transacciones administrativas.

(21)
(22)

CAPÍTULO I

MARCO TEÓRICO

1.1 Antecedentes

Según Crhoy Noticias, Septiembre (2014) “El uso de la firma digital en el país de Costa Rica conserva un aumento incesante en los últimos cinco años. Inclusive, hasta julio del 2014 ya se habían emprendido casi la misma cantidad de firmas de todo el 2013, más de 24.000”.

GRÁFICO Nº 1

CRECIMIENTO DE LA FIRMA DIGITAL

(23)

Unísono Business Solutions, Enero (2015) ‘’Esta avance de las relaciones entre personas, físicas o jurídicas, nos traslada a 2015 como año clave en la instauración del uso de la firma digital. A partir del día 15 de enero todas las facturas de proveedores de la Administración Pública deberán ser electrónicas. El cumplimiento de esta orden será obligado al estar determinado por ley, por lo que en este caso, el avance tecnológico es impuesto en favor de una mayor validez para ambas partes en el proceso de facturación con los mencionados ahorros en desplazamientos de papeles y oficinas más la consiguiente agilización de las gestiones’’.

Los SI (Sistemas de información) y las TI (Tecnologías de Información) han alterado la forma en que se manejan las organizaciones actuales. A través de su uso se logran significativas mejoras, pues automatizan los procesos operativos, suministran un escenario de información necesaria para la toma de decisiones y lo más importante, su implantación logra ventajas competitivas y reducir la ventaja de los rivales.

Las tecnologías de la información han sido conceptualizadas como la composición y convergencia de la computación, las telecomunicaciones y la práctica para el procesamiento de datos, donde sus principales componentes son: el factor humano, los contenidos de la información, el equipamiento, la infraestructura, el software y los mecanismos de intercambio de información, los elementos de política y regulaciones, además de todos los recursos financieros.

(24)

influencias que tal transformación impone al ser humano como única ente social, ya que tiende a modificar no sólo sus hábitos y esquemas de conducta, sino, incluso, su forma de pensar.

Entre las tecnologías de la información también se deben contemplar algunos conceptos o métodos que consiguen estar clasificadas como de alto impacto, ya sea para nuestra organización, el individuo o toda la sociedad misma. (Unísono Business Solutions, 2015)

1.2 Fundamentos Conceptuales

Las nociones de sistemas de información permiten saber cómo pueden ser empleados estos medios o herramientas en las organizaciones según su utilización o aplicación, según el punto de vista empresarial, su plataforma o la arquitectura técnica, para nuestro estudio emplearemos su aplicación. Definición Informática, (2015)

Los sistemas de información inquieren alcanzar tres objetivos básicos dentro de las organizaciones:

1. Automatización de procesos administrativos operativos.

(25)

El procedimiento utilizado para firmar digitalmente un documento es el siguiente: el firmante genera mediante una función matemática una huella digital del mensaje, esta huella digital se encripta con la clave privada del firmante, y el resultado es lo que se denomina firma digital la cual se enviará adjunta al mensaje original. Luego el receptor del mensaje podrá comprobar que el mensaje no fue modificado desde su creación y que el firmante es quién dice serlo a través del siguiente procedimiento: en primer término generará la huella digital del mensaje recibido. (IASONI, Marie, 2012)

Luego desencriptará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que el mensaje no fue alterado y que el firmante es quien dice serlo, pues de esta manera o forma quedara comprobado la autenticidad del emisor y no se tendrá ninguna desconfianza del remitente.

GRÁFICO Nº 2

FIRMA DIGITAL

(26)

Según lo expuesto por la SENATEL (2015): “Una firma digital o electrónica no tiene relación alguna con la digitalización o el escaneo de la firma autógrafa tradicional, sino que se trata de la combinación de algoritmos de encriptación que mediante el uso de la clave privada y una clave pública permiten cifrar y descifrar la información’’.

¿La firma digital es un password?

No, la firma digital es el resultado de un procedimiento realizado con una clave numérica llamada clave privada la cual es creada por un algoritmo de generación de claves el cual se encarga de generar junto con la clave privada una segunda clave denominada clave pública que funciona como complemento de esta clave privada.

De acuerdo a Arata, Ángel (2012): “La clave privada debe permanecer bajo el exclusivo control de su propietario siendo este el único capaz de tener acceso a ella, esta característica es lo que permite que una firma digital identifique en forma unívoca al firmante, la clave pública por otra parte es la que permite verificar a un tercero el origen de la firma y la no alteración del mensaje”. La firma digital es el elemento de criptografía de clave pública que permite brindar seguridad al receptor del documento firmado digitalmente; la firma digital emplea tanto la clave privada del remitente para cifrar la información a enviar, como el receptor emplea la clave pública del remitente para descifrarla, así se garantiza la autenticidad del origen de la información, y se verifica que ésta no ha sido modificada desde su creación.

Certificado digital

(27)

determinada, confirmando su identidad. La información que contiene el certificado digital son datos que identifican indubitablemente al suscriptor los datos que identifiquen la entidad certificadora, la clave pública la metodología de verificación de la firma digital del suscriptor, el número de serie del certificado, la vigencia del certificado y la firma digital de la certificados digitales, especialmente en el ámbito de la administración pública. El certificado digital permite a una persona o entidad a través de Internet realizar gestiones desde un ordenador, sin necesidad de desplazarse e identificarse físicamente.

Certificados Corporativos

(28)

para firmar Código, en la situación del tipo de funcionalidad que se le pretendan dar a los certificados’’.

Criptología

Hecha la revisión bibliográfica correspondiente, según DIRIGEN, Erick y otros (2010) “La Criptología es la ciencia que estudia los distintos sistemas de cifrado destinados a ocultar el significado de mensajes a otras partes que no sean el emisor y el receptor de dicha información”. La Criptografía es la parte de la Criptología que se dedica al desarrollo de los sistemas de cifrado. texto claro (despejado) original pero sin conocer inicialmente el sistema de cifrado utilizado con la clave”.

El termino cifrar es por lo tanto que consiste en transformar una información (se entiende como texto claro) en otra ininteligible (se entiende como texto cifrado) según un procedimiento y empleando una clave determinada, pretendiendo que sólo quién conozca dicha manera y clave pueda acceder a la información original. La operación inversa seria lógicamente descifrar. (TELLEZ, 2010)

(29)

transacción segura de documentos y operaciones en sistemas de

idocumento no fue enviado con firma.

• Confidencialidad, solo las dos partes involucradas puedan leer el

idocumento (si fuera el caso).

Plataforma o Software para firmas digitales

Definición Informática (2015) “Las Plataformas o Software de Firma son los programas que permiten firmar un documento electrónico. Existen algunos programas de uso cotidiano, como por ejemplo, Adobe Acrobat o Microsoft Word, que permiten firmar el mismo documento que se genera”.

(30)

Directory Service Proxy (DSProxy)

Definición Informática (2015) ‘’Este componente proporciona un servicio de lista de direcciones de los clientes de Microsoft Office Outlook’’, tiene dos funciones:

 Emular un servicio de libreta de direcciones MAPI y las solicitudes proxy a un servidor de Directorio Activo.

 Proporciona un mecanismo de referencia para que los clientes de

Outlook puedan contactar al Directorio Activo directamente.

Protocolo Simple de Transferencia de Correo (SMTP)

Definición Informática (2015) ‘’Es un protocolo estándar que permite la transferencia de correos de un servidor a otro mediante una conexión punto a punto. SMTP es un modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste en líneas de texto compuesto por caracteres ASCII’’.

La plataforma para las firmas digitales necesita de las siguientes herramientas:

TABLA Nº 1

HERRAMIENTAS PARA LA PLATAFORMA

SISTEMA OPERATIVO Microsoft Visual Studio 2012 Express Edition

BASE DATOS SQL server 2014 express

LENGUAJE DE PROGRAMACIÓN

C Sharp Net Framework 4.0

(31)

Microsoft Visual Studio 2012 Express

Dispone de las herramientas para la planificación y gestión de proyectos ágil, que mantienen a los equipos alineados e informados, sus herramientas y flujos de trabajo rompen las barreras en la integración funcional y de los equipos de trabajo.

Características de Visual Studio

 Desarrollo innovador de aplicaciones

 Gestión moderna del ciclo de vida de las aplicaciones

SQL server 2014 express

Es un sistema de administración y análisis de bases de datos relacionales de Microsoft para soluciones de comercio electrónico, línea de negocio y almacenamiento de datos. También proporciona nuevas soluciones de copia de seguridad y de recuperación ante desastres, así como de arquitectura híbrida con Windows Azure, lo que permite a los clientes utilizar sus actuales conocimientos con características locales que aprovechan los centros de datos globales de Microsoft.

C Sharp Net Framework 4.0

Entre sus capacidades contienen mejoras de rendimiento y la posibilidad de hacer más sencilla la programación asincrónica y paralela. Asimismo, ofrece funcionalidad de .NET y XAML para Windows 8 Store Apps.

Características .NET Framework

(32)

nube, Windows Azure facilita soporte completo para desarrollo .NET con Windows Azure SDK para .NET.

 Proporciona a los desarrolladores una forma rica y productiva de crear aplicaciones en el cliente (Windows Forms, WPF, Windows 8 Store Apps), on premise (Windows Server) y en la nube (Windows Azure).

1.3 Fundamento Histórico

SENATEL (2011): Los responsables de la certificación de información y servicios concernidos o correspondidos cumplen con el papel vital para el origen y existencia de la firma digital, ya que se encargan de generar, administrar y gestionar los certificados digitales, así como de validar la información e identidad de los usuarios y solicitantes de certificados digitales, mediante el uso de la infraestructura y tecnología oportuna.

Gabriela Valdiviezo Black: La firma digital o electrónica en el Ecuador, regulatoriamente tuvo sus iniciaciones en el año 2002 mediante la emisión de la Ley de comercio electrónico, firmas electrónicas y mensajes de datos (Ley 67) y su Reglamento general de aplicación, sin embargo en el mes de octubre del año 2008 pudo convertirse en una realidad tecnológica aplicable cuando el Consejo Nacional de Telecomunicaciones CONATEL como Organismo de legalización, registro y regulación de las entidades de la certificación de información y servicios correspondidos en el Ecuador. (SENATEL, 2011)

(33)

sistemas de gestión documental para implementación de proyectos que eviten el uso de papel, procesos de comercio exterior y aduanas etc. (SENATEL, 2011)

1.3.1 Implementación y avances de firma electrónica en el Ecuador

Gabriela Valdiviezo Black: Dentro de los avances la desmaterialización de información que facilitan las TIC, asociada a la posibilidad de gestionar y conservar esta información con integridad, confidencialidad, transparencia, autoría y autenticidad, contribuye significativamente con la economización y ahorro de recursos, ya que todos los procesos asociados a la producción física de bienes o servicios, se sustituyen por procedimientos, servicios y documentos electrónicos.

Gabriela Valdiviezo Black: En el sector público se han realizado muchos planes, proyectos y acciones para difusión, uso y aplicación de la firma digital. En el sector privado, los ciudadanos pueden efectuar o gestionar cualquier procedimiento de tipo seguro o transacción comercial electrónica en línea, con la certeza de quien es la persona con la que están interactuando al otro extremo de la red y evitando por relacionado cualquier tipo de fraude informático o delito.

1.4 Fundamento Ambiental

(34)

GRÁFICO Nº 3

IMPACTO AMBIENTAL

Fuente: Estudio Impacto Ambiental (2015) Elaborado por: Lima Gonzabay Laura

Libro Electrónico (2015) expone: La usabilidad tiene un impacto en el rendimiento de las personas que tienen que utilizar los documentos. Los documentos en papel conservan y conservarán todavía mucho tiempo ventajas, en términos de usabilidad, sobre los documentos electrónicos, lo cual hace necesario plantear la coexistencia de ambos en un largo plazo. Algunas ventajas pueden ser:

Manejabilidad. Una hoja de papel pesa menos que un PC por muy

portátil que sea. También es todavía mucho más fácil manejar un conjunto de hojas, documento o libro, en papel, frente a una pantalla, los ojos sufren menos.

(35)

Búsqueda y recuperación. Puede parecer que los documentos electrónicos tienen ventaja en este terreno, pero depende de la implantación tecnológica concreta y del uso que se haga. Así, cuando los documentos electrónicos se archivan en sistemas de archivo tradicionales sin las debidas herramientas de apoyo se multiplica el tiempo de acceso frente al papel tradicional. En esas condiciones, el papel tiene clara ventaja, hasta el punto de que resulta más eficaz imprimir y hacer las búsquedas visualmente.

1.5 Fundamento Legal

Sobre el marco jurídico o legal la Constitución de la República del Ecuador, en el Título VII.- Régimen del Buen Vivir.- Capítulo 1ro. Inclusión y Equidad- Sección Primera- Educación en el Art. 347, numeral 8.- Constituye que se debe “Incorporar las tecnologías de la información y comunicaciones en los proyecto educativos y respaldar el enlace de la enseñanza con las actividades fructuosas sociales”.

Un tema que está asociado al de informática es la tecnología de la información, entendiéndose a esta como recursos, procedimientos y técnicas empleadas en el procesamiento, almacenamiento y transmisión de información, que viene experimentando cambios pues hoy, no basta con hablar de una computadora cuando se hace reseña al procesamiento de la información. El internet puede formar parte de ese procesamiento que realiza de manera intercambiada y remota.

¿Quién emite la firma electrónica?

(36)

entidades de certificación facultadas para la emisión de certificados de firma electrónica.

Mediante Resolución N° 481-20-2008, el 8 de octubre de 2008, el Consejo Nacional de Telecomunicaciones (CONATEL) acreditó al Banco Central del Ecuador como Entidad Certificadora. Además con la Resolución N° 640-21-2010, el 22 de octubre del 2010, el Consejo Nacional de Telecomunicaciones (CONATEL) acreditó a la compañía Security data seguridad en datos y firma digital S.A. como Entidad de Certificación de información y Servicios Relacionados.

Según Security Data “La principal función de la Entidad de Certificación es la emisión de certificados de firma electrónica para personas naturales o jurídicas. De conciliación al reglamento general de la ley de comercio electrónico, firmas digitales y mensajes de datos, en el artículo “Refrendación para entidades del estado”, señala: “Toda institución pública obtendrán certificados de firma digital, únicamente de las entidades de certificación de información y servicios relacionados confirmadas, de derecho público”.

Entidades Certificadoras para la firma digital

El Banco Central del Ecuador actualmente es la única Entidad de Certificación de Información acreditada por el Consejo Nacional de Telecomunicaciones. Esta entidad emite certificados digitales de firma electrónica y otros servicios relacionados con la certificación electrónica para el Sector Público, Personas Jurídicas y Personas Naturales; garantizando la seguridad jurídica y tecnológica en entornos o medios electrónicos.

(37)

TOKEN (Dispositivo USB criptográfico, en el cual se almacena el

certificado digital de manera segura) vigencia 2 años.

HSM (Es un dispositivo criptográfico Hardware Security Module,

ideal para altos volúmenes de las transacciones, ejemplo: facturaciones electrónicas) vigencia 3 años.

ROAMING (Es el certificado almacenado de manera segura en los

servidores de la ECIBCE, que le permite realizar operaciones mediante el uso de Applet publicado por la ECIBCE y un aplicativo opcional llamado ESP) vigencia 2 años.

Security Data

(Security, 2015) Security Data (Seguridad en Datos y Firma Digital S.A) es una Entidad Certificadora de firma electrónica y servicios relacionados autorizada por el CONATEL según de la Ley establecida de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.

Los servicios de Certificación de Información y Servicios Relacionados ofrecidos por Security Data Seguridad en Datos y Firma Digital o electrónicas están orientados a Corporaciones Públicas y Privadas y su objetivo es acreditar o autorizar la identidad digital de las corporaciones y a su vez a las personas naturales que actúan a través de la red.

Tipos de Certificados:

Certificados Persona Natural: Certificados reconocidos de

persona física que identifican al suscriptor como una persona natural que puede usar estos certificados para temas tributarios, legales y personales.

Certificados Corporativos de Persona Jurídica -

Empresa: Certificados reconocidos de persona jurídica que

(38)

Certificado de Funcionario Público: Son certificados

reconocidos de persona física que identifican al suscriptor como Administración Pública y al firmante como empleado de la Administración.

Certificados de Servidor Seguro (SSL): Son certificados que

relacionan un dominio de Internet con una persona jurídica o un comerciante registrado determinado.

Certificados Corporativos de Representante Legal: Son

certificados reconocidos de persona física que identifican al suscriptor como una corporación y al firmante como representante legal de dicha corporación.

Certificados Corporativos de Miembro de Empresa: Son

(39)

Autenticidad

Representa a la seguridad con la que el remitente del mensaje realmente cuenta o dispone. La firma digital asegura la autenticación porque existe una autoridad certificadora que se encarga de cerciorar que la pareja de claves, pública y privada pertenecen únicamente a una persona y dicha autoridad ha verificado su identidad. La firma electrónica garantiza la identidad digital del remitente de una comunicación.

Integridad

Se trata de la propiedad de la información que garantiza y asegura que no ha sido modificada intencionalmente, ni debido a errores, de transmisión o de almacenamiento en un período de tiempo determinado. Esta propiedad la asegura la firma electrónica, a través de la función de hash, porque si al verificar la firma y comparar el resultado de la función de hash calculada, con el que está adjunto a la firma se garantiza que la información (datos) no ha sido alterada desde que se firmó digitalmente hasta el momento en que se vuelve a calcular el resumen, con la función de hash.

No repudio

(40)

Confidencialidad

Se trata de la propiedad que garantiza que exclusivamente el o los destinatarios (receptores) podrán tener acceso a ella. Según la norma ISO, la confidencialidad se trata de garantizar que la información sea accesible sólo para aquellos autorizados a tener acceso. Entonces si un tercero interceptara (interrumpir) el mensaje, no sería capaz de leerlo dado que no posee la clave privada del destinatario designado.

Beneficios que se obtiene con la utilización de firmas digitales

Estudio de la Administración Pública (2015) indica que: Los beneficios que se obtienen con la utilización de las firmas digitales son los siguientes: electrónicamente, bien sea que estos hayan sido escaneados desde un único en físico o que hayan sido creados mediante aplicaciones ofimáticas, programas de diseño, entre otras herramientas informáticas.

(41)

Firma digital utilizada y empleada como un instrumento público en telecomunicaciones, lo cual se ha derivado en el desarrollo vertiginoso de las transacciones electrónicas o digitales en el Ecuador.

Como es de conocimiento, todo instrumento público debe estar protegido de autenticidad, lo que hace que sea una prueba fehaciente en cualquier acto realizado, por lo que es importante que se evidencie la seguridad que existe en la utilización de las herramientas tecnológicas en las negociaciones comerciales, con el fin de que puedan ofrecer plena seguridad legal y jurídica.

Un certificado que garantiza identidad

Por no ser menos importante, interiormente de este nuevo proceso de seguridad habrá que garantizar la confidencialidad del mensaje, ya que un tercero; ajeno a la transacción, podría intervenir (pinchar) las comunicaciones y obtener todo lo que nuestro correo reciba o envíe. Este problema se resuelve con la utilización de medidas de seguridad de comunicación que reciben el nombre de solución criptográfica que utiliza el sistema. Esto pretende decir que la firma digital del interesado sólo será aceptada por la otra parte si puntualmente cuenta con el certificado oportuno para la operación a realizar.

Situación de la Firma Digital en otros Países

(42)

Desarrollo de la Sociedad de la Información en el Perú – La Agenda Digital Peruana, donde el proyecto es considerado de necesidad por su carácter de "emblemático" y "de alto impacto". Más allá de ello, contribuye de manera importante al logro de las metas y objetivos definidos en las políticas y planes de Estado. Contribuye al Plan Nacional de Simplificación Administrativa donde se señala que hacia diciembre del 2014, el 10% de los procedimientos y servicios administrativos podrán ser realizados en línea por la ciudadanía. Más específicamente, conforme a sus metas de implementar un sistema de flujo de documentos electrónicos y la firma digital en los trámites más importantes, encontrándose la acción correspondiente bajo corresponsabilidad del RENIEC.

Versión Digital (2015): En la Argentina la firma digital es el resultado de una transformación de un documento digital empleando un cripto-sistema asimétrico y un digesto seguro, de forma tal que una persona que posea el documento digital inicial y la clave pública del firmante pueda establecer con exactitud.

Primero, si la transformación se llevó a cabo utilizando la clave privada que corresponde a la clave pública del originante, lo que impide su repudio. Y después, si el documento digital ha sido modificado desde que se efectuó su transformación, lo que garantiza su integridad. Uso de documentos digitales en la Administración Pública Nacional, basándose en la normativa que ya había sido dictada y aplicada anteriormente, los objetivos de este decreto son: Eliminar el uso del papel y automatizar los circuitos administrativos mediante la introducción de tecnología de última generación incluyendo el uso de la firma digital que posee la misma o superior garantía de confianza que la firma ológrafa.

(43)

Versión Digital (2015): En las Naciones Unidas una firma digital o numérica es un valor numérico que se consigna en un mensaje de datos y que, gracias al empleo de un procedimiento matemático conocido y vinculado a la clave criptográfica privada del originante, logra identificar que dicho valor se ha obtenido exclusivamente con la clave privada de iniciador del mensaje.

En los Estados Unidos se puede observar la sanción de diferentes leyes relativas a la firma digital, para la creación de una infraestructura de firma digital que asegure la integridad y autenticidad de las transacciones efectuadas en el ámbito gubernamental y en su relación con el sector privado: El Proyecto "Gatekeeper": Prevé la creación de una autoridad pública que administre dicha infraestructura y acredite a los certificadores de clave pública; En el área de telecomunicaciones: Régimen voluntario de declaración previa para los certificadores de clave pública; Ley de certificadores de clave pública relacionados con la firma digital;

(44)

CAPÍTULO II

METODOLOGÍA

2.1 Tipos de Investigación

En el tipo de investigación se refiere a la clase de estudio que se va a realizar, orienta sobre la finalidad general del trabajo de investigación y sobre la manera de recoger las informaciones o datos necesarios ya que estos pueden ser definidos según su propósito y diseño. A continuación los diferentes tipos de investigación que existen.

Investigación de campo

Según Santa Palella y Feliberto (Martins, 2010) define: La Investigación de campo reside en la recolección de datos directamente de la realidad donde ocurren los hechos, sin manipular o controlar las variables. Estudia los fenómenos sociales en su ambiente natural. El investigador no manipula variables debido a que esto hace perder el ambiente de naturalidad en el cual se manifiesta.

Investigación aplicada

(45)

Investigación experimental

Según el autor Fidias G. Arias (2012), define: La investigación experimental como un proceso que consiste en someter a un objeto o grupo de individuos, a determinadas condiciones, estímulos o tratamiento para observar los efectos o reacciones que se producen.

Investigación documental

Según Santa Palella y Feliberto Martins (2010), define: La investigación documental se concreta exclusivamente en la recopilación de información en diversas fuentes, indaga sobre un tema en documentos escritos u orales uno de los ejemplos más típicos de esta investigación son los trabajos de tesis consultados.

Investigación descriptiva

Según Fidias G. Arias (2012), define: la investigación descriptiva consiste en la caracterización de hecho, fenómeno, individuo o grupo, con el fin de establecer su estructura o comportamiento. Los resultados de este tipo de investigación se ubican en un nivel intermedio en cuanto a la profundidad de los conocimientos se refiere.

El tipo de investigación utilizado para el tema de investigación es tanto la investigación de campo, experimental, documental descriptiva y aplicada.

2.2 Nivel de la investigación

(46)

2.3 Población y muestra

2.3.1 Población

Hurtado y Toro (2015), definen que: población es el total de los individuos o elementos a quienes se refiere la investigación, es decir, todos los elementos que vamos a estudiar, por ello también se le llama universo. La población del estudio del tema de la investigación propuesta, está en el número de empleados del área administrativa del Call center detalladas de la siguiente manera: con 6 personas que laboran en los diferentes puestos del área administrativa es decir, 3 supervisores, 2 secretarias y el jefe del Call center.

2.3.2 Muestra

Balestrini (2015), señala que: una muestra es una parte representativa de una población, cuyas características deben producirse en ella, lo más exactamente posible. El muestreo no es un requisito indispensable de toda investigación, eso depende de los propósitos del investigador, el contexto, y las características de sus unidades de estudio. Para el caso de investigación la muestra representativa cuya cantidad no es muy alta es de: 6 personas son las tomadas en su totalidad para nuestro uso en el trabajo de investigación.

2.4 Método de la Investigación

(47)

El método empleado para nuestro trabajo de investigación es: Inductivo, en el cual:

El inglés Francis Bacón (2011) expresa que: El método inductivo intenta ordenar la observación tratando de extraer conclusiones de carácter universal desde la acumulación de datos particulares.

Pasos del método inductivo

 Ver la necesidad o problema

 Buscar información sobre el problema

 Detallar toda la información útil para la investigación

 Investigar cuales son los instrumentos que se va utilizar

 Implementar los instrumentos

 Organizar todo para la investigación

(48)

Grasso, (2014) Indica que: La encuesta es un manera que permite explorar cuestiones que hacen a la subjetividad y al mismo tiempo obtener esa información de un número considerable de personas, así por ejemplo: Permite explorar la opinión pública y los valores vigentes de una sociedad, temas de significación científica y de importancia en las sociedades

 Saber la opinión del público acerca de un determinado tema.

(49)

investigación, a partir de los cuales se seleccionaron los conceptos más importantes del tema antes mencionado.

Fase 2. Elaboración de la encuesta

Después de revisar las diferentes técnicas de recolección de información se decidió que la más adecuada para la presente investigación era la encuesta. De esta manera se procedió a elaborar las preguntas con base al tema de investigación.

Fase 3. Selección de los participantes

Se procedió a realizar contacto de los mismos. Así, los participantes seleccionados para este estudio fueron seis empleados del Call center (3 supervisores, 2 secretarias y el jefe del Call center).

2.5.2 Recolección de datos

La recolección de datos para obtener y conseguir la información necesaria para el desarrollo del trabajo de investigación fue realizada con el cuestionario de preguntas (nueve preguntas elaboradas para el cuestionario de preguntas) utilizado en los empleados del área administrativa del Call center.

2.6 Análisis y Técnicas de procesamiento de los datos

(50)

1.- ¿Cree usted, que el mecanismo que se maneja la información en

el Call center es de manera segura?

TABLA Nº 2

INFORMACIÓN DE MANERA SEGURA

Alternativas Empleados Porcentaje

NO 4 67%

SI 2 33%

Total 6 100%

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

GRÁFICO Nº 5

INFORMACIÓN DE MANERA SEGURA

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

(51)

2.- ¿Sabe usted en qué consiste un sistema de transporte de información digital?

TABLA Nº 3

SISTEMA DE TRANSPORTE DE INFORMACIÓN DIGITAL

Alternativas Empleados Porcentaje

NO 3 50%

SI 3 50%

Total 6 100%

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

GRÁFICO Nº 6

SISTEMA DE TRANSPORTE DE INFORMACIÓN DIGITAL

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

(52)

3.- ¿Considera usted que el transporte de información digital que viaja de departamento en departamento dentro del Call center se realiza de forma segura?

TABLA Nº 4

TRANSPORTE DE INFORMACIÓN DIGITAL SEGURO

Alternativas Empleados Porcentaje

NO 5 83%

SI 1 17%

Total 6 100%

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

GRÁFICO Nº 7

TRANSPORTE DE INFORMACIÓN DIGITAL SEGURO

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

(53)

4.- ¿Utiliza usted algún tipo de tecnología de comunicación para proteger el envío y entrega de información o datos en el Call center?

TABLA Nº 5

TECNOLOGÍA DE COMUNICACIÓN PARA PROTEGER INFORMACIÓN

Alternativas Empleados Porcentaje

NO 5 83%

SI 1 17%

Total 6 100%

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

GRÁFICO Nº 8

TECNOLOGÍA DE COMUNICACIÓN PARA PROTEGER INFORMACIÓN

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

(54)

5.- ¿Si un sistema de transporte de información digital le ayudará a la protección de datos e información, le gustaría que lo implementen y utilicen en el call center?

TABLA Nº 6

IMPLEMENTAR SISTEMA DE TRANSPORTE DE INFORMACIÓN

DIGITAL

Alternativas Empleados Porcentaje

NO 0 0%

SI 6 100%

Total 6 100%

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

GRÁFICO Nº 9

IMPLEMENTAR SISTEMA DE TRANSPORTE DE INFORMACIÓN

DIGITAL

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

(55)

6.- ¿Su empresa u organización ha considerado contar con una plataforma tecnológica para manejar el canal de comunicación electrónica para recibir el envío de información digital?

TABLA Nº 7

CONTAR CON UNA PLATAFORMA TECNOLÓGICA

Alternativas Empleados Porcentaje

NO 2 33%

SI 4 67%

Total 6 100%

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

GRÁFICO Nº 10

CONTAR CON UNA PLATAFORMA TECNOLÓGICA

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

(56)

7.- ¿Sabe usted en qué consiste una firma digital?

TABLA Nº 8

EN QUÉ CONSISTE UNA FIRMA DIGITAL

Alternativas Empleados Porcentaje

NO 1 17%

SI 5 83%

Total 6 100%

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

GRÁFICO Nº 11

EN QUÉ CONSISTE UNA FIRMA DIGITAL

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

(57)

8.- ¿Considera que la utilización de herramientas electrónicas TIC´s mejorarían los procesos de envío de documentación digital en forma segura?

TABLA Nº 9

HERRAMIENTAS ELECTRÓNICAS TIC´S

Alternativas Empleados Porcentaje

NO 0 0%

SI 6 100%

Total 6 100%

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

GRÁFICO Nº 12

HERRAMIENTAS ELECTRÓNICAS TIC´S

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

(58)

9.- ¿Cree usted, que la implementación de las firmas digitales le aportará agilidad, eficiencia, control y seguridad en el transporte de información?

TABLA Nº 10

IMPLEMENTACIÓN DE LAS FIRMAS DIGITALES

Alternativas Empleados Porcentaje

NO 0 0%

SI 6 100%

Total 6 100%

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

GRÁFICO Nº 13

IMPLEMENTACIÓN DE LAS FIRMAS DIGITALES

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

(59)

CAPÍTULO III

PROPUESTA

3.1 Tema

Análisis y propuesta para mejorar la protección de las transacciones administrativas mediante firmas digitales emitidas por un call center de la ciudad de Guayaquil, año 2015.

3.2 Objetivos

Presentar y describir la implementación del prototipo de firmas digitales para la protección en las transacciones administrativas del Call center.

3.3 Elaboración de la Propuesta

3.3.1 Análisis de la situación actual del call center

(60)

A continuación se detalla el diagrama del proceso de solicitud para obtener la autorización de manera física de la firma dentro del call center.

GRÁFICO Nº 14

DIAGRAMA DEL PROCESO DE OBTENCIÓN DE FIRMA

Fuente: Investigación Directa Call Center Elaborado por: Lima Gonzabay Laura

Detalle del proceso de obtención de firma

1) El asesor presenta la solicitud al supervisor de área.

2) El supervisor entrega a la secretaria la solicitud del asesor.

3) La secretaria recepta la solicitud y entrega al jefe del Call center.

3.3.2 Firma Autorizada de manera física

Desventajas

(61)

 No se da con agilidad el proceso de aceptación de documentos a causa del retraso de aprobación de la firma autorizada.

 El grado de confiabilidad de autoría de firma autorizada de manera física para permisos o solicitudes no es muy elevado.

En base a las debilidades detectadas en el proceso de requerimientos solicitados actualmente se propone la mejora del proceso de firma autorizada proponiendo un prototipo de un sistema de firmas digitales para el uso del area administrativa del Call center.

A continuación se grafica el proceso que se va a emplear para el desarrollo del prototipo propuesto.

GRÁFICO Nº 15

PROCESO DE DESARROLLO DEL PROTOTIPO

(62)

GRÁFICO Nº 15

DIAGRAMA DEL ESQUEMA PARA OBTENER LA FIRMA DIGITAL

Fuente: Banco Central Del Ecuador Elaborado por: Lima Gonzabay Laura

(63)

3.4 Etapas de Proyecto

3.4.1 Requerimientos para el prototipo del proyecto

El tipo de prototipo para la elaboración del proyecto será en función de una propuesta para el desarrollo y aplicación de un sistema de implementación de firmas digitales.

Con el prototipo se obtendrá y conseguirá:

 Un procedimiento eficaz para agilitar los requerimientos de los

 Aumento en el rendimiento de peticiones o solicitudes.

 Documentación de petición con firma digital autorizada.

3.4.2 Actores involucrados en el prototipo del sistema

Indicaremos los actores de los cuales son los encargados de realizar

(64)

Secretaria

ROL

Es la que registra en el sistema y notifica mediante e-mail con el código de la solicitud ingresada al e-mail por la secretaria en el cual le muestra el formulario en estado ACTIVO en esta solicitud nos muestra el boton de Autorizar o Negar ,si el procede a Autorizar automaticamente se firma y se guarda en un documento en xml.

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

3.4.3 Diagrama de Casos de Uso del Sistema

El diagrama de casos de uso nos exponen las diferentes clases que componen un sistema y cómo se relacionan unas con otras. Se dice que los diagramas de clases son diagramas estáticos porque muestran las clases, junto con sus métodos y atributos, así como las relaciones estáticas entre ellas: de qué clases conocen a qué otras clases o qué clases son parte de otras clases, pero no muestran los métodos mediante los que se invocan entre sí.

3.4.4 Casos de Usos

(65)

GRÁFICO Nº 17

CASO DE USO-SOLICITA- REQUERIMIENTO VACACIONES

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

CUADRO N° 3

CASO DE USO SOLICITA REQUERIMIENTO VACACIONES

Especificación del Caso de uso

ACTORES : Asesor, secretaria.

Propósito:

Solicita el registro de VACACIONES

enviado por el asesor

Flujo de eventos

Básico El asesor solicita sus

vacaciones por medio de un e-mail la secretaria registra en el formulario de ausentismo.

(66)

GRÁFICO Nº 18

CASO DE USO – SOLICITA –REQUERIMIENTO-PERMISO MÉDICO

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

CUADRO N° 4

CASO DE USO - SOLICITA -REQUERIMIENTO PERMISO MÉDICO

Especificación del Caso de uso

ACTORES: Asesor, secretaria

Propósito: Solicita el registro de PERMISO MÉDICO

(67)

GRÁFICO Nº 19

CASO DE USO – SOLICITA – REQUERIMIENTO-CALAMIDAD

DOMÉSTICA

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

CUADRO N° 5

CASO DE USO - SOLICITA - REQUERIMIENTO CALAMIDAD

DOMESTICA certificado de su calamidad (suceso familiar).

(68)

GRÁFICO Nº 20

CASO DE USO REGISTRA PERMISO MÉDICO, VACACIONES Y

CALAMIDAD DOMESTICA

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

CUADRO N° 6

CASO DE USO REGISTRA PERMISO MÉDICO, VACACIONES y

CALAMIDAD DOMESTICA

Especificación del Caso de uso

ACTORES : Asesor, secretaria, supervisor

Propósito: Registrar el requerimiento solicitado

por el asesor al sistema formulario de ausentismo del sistema dependiendo el caso (vacaciones, permiso médico,

(69)

GRÁFICO Nº 21

CASO DE USO -PROCESO DE REQUERIMIENTO-

APROBADO/NEGADO

Fuente: Investigación Directa Call center Elaborado por: Lima Gonzabay Laura

CUADRO N° 7

CASO DE USO PROCESO APROBACIÓN DE REQUERIMIENTO

Especificación del Caso de uso numero de solicitud enviado por e-mail por la secretaria en el cual le muestra el formulario XML y en pdf caso contrario al negar se regresa requerimeinto a la secretaria.

(70)

Ventajas

 Minimización de tiempos de distribución y consulta.

 Acceso inmediato a los documentos.

 Disminución de pérdidas de archivos o información.

 Ahorro de espacio físico para almacenamiento de información.

 Disminución de impresión de documentos.

 Conservación intacta de los documentos o información.

Beneficios

 Seguridad a través de Firma digital

 Agilita el proceso o gestion de documentos

 Ayuda para el soporte administrativo de la empresa

 Tiempo de entrega y recepción inmediata

3.5 Implementación de firma digital en el sistema

3.5.1 Requisitos necesarios para implementar la firma digital

Según lo publicado por el CONATEL (2013), las entidades de

(71)

 Archivo PDF para firmar.

 KeyStore - Archivo de almacenamiento de claves.

 Pin.

Dispositivo criptográfico: Si se firma usando un dispositivo criptográfico. La información solicitada es la siguiente:

 Archivo PDF para firmar.

 Certificado digital.

 Pin.

3.5.2 Proceso de firma de documento Digitales

La firma de documentos digitales se puede realizar utilizando un almacén de clave privada o usando algún dispositivo criptográfico. En este caso el sistema del call center permitirá firmar documentos que van generados automáticamente por el sistema. Las ventanas que se presentan en el esquema del sistema son las siguientes:

(72)

digitalmente. Funciona en una sola dirección, es decir, no es posible, a partir del valor resumen, calcular los datos originales.

GRÁFICO Nº 21

ALGORITMO DE FIRMA FUNCIÓN HASH

Fuente: (INTECO, 2013)

Elaborado por: Lima Gonzabay Laura

En la función hash se entiende como entrada al documento, y el resultado de la función es un número que identifica inequívocamente al texto. Si se adjunta ese número al texto, el receptor puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido.

(73)

Los pasos para firmar electrónicamente son los siguientes:

1. Emisor aplica la función de hash a los datos y el resultado es el resumen.

2. Emisor cifra el resumen utilizando su clave privada. A esto es a lo que se le llama “firma”.

3. Emisor adjunta la “firma” y su certificado de identidad al documento.

En este punto ya están firmados los datos, ahora el emisor se los envía al receptor.

4. Receptor aplica la función de hash a los datos y con esto obtiene un resumen calculado por el mismo. completamente seguros de la identidad del emisor.

En el procedimiento de seguridad que aprueba la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital utiliza el término PKI.

(74)

otros usos.

En una operación criptográfica que use infraestructura PKI, intervienen conceptualmente como mínimo las siguientes partes:

1. Un usuario iniciador de la operación.

2. Sistemas o servidores que dan fe de la ocurrencia de la operación y garantizan la validez de los certificados implicados en la operación (autoridad de certificación, Autoridad de registro y sistema de Sellado de tiempo).

3. Un destinatario de los datos cifrados/firmados/enviados garantizadospor parte del usuario iniciador de la operación.

3.5.3 Requerimiento del software para creación de la firma digital

La firma digital se crea a través del mecanismo de función hash, esta es una función criptográfica que se aplica a un texto y lo reduce a un tamaño fijo. Una vez el texto reducido se encripta con la clave publica en los sistemas o con la clave privada, como resultado se obtiene la firma digital.

El sistema presenta la seguridad, cuando se ha encriptado en el mensaje la clave del mecanismo criptográfico también llamado protocolo de cifrado.

(75)

3.5.3.1 Instalación del driver token usb de firma digital

GRÁFICO Nº 23

DRIVER TOKEN USB DE FIRMA DIGITAL

Fuente: (Hora, 2012)

Elaborado por: Lima Gonzabay Laura

Para utilizar el token de firma digital o electrónica se debe seguir los siguientes pasos:

 Importar el certificado raíz del BCE (Banco Central del Ecuador).

 Importar el certificado del subordinado o dependiente del BCE

(Banco Central del Ecuador).

GRÁFICO Nº 24

CERTIFICADO RAÍZ DEL BCE

(76)

GRÁFICO Nº 25

CERTIFICADO SUBORDINADO O DEPENDIENTE DEL BCE

Fuente: Banco Central del Ecuador Elaborado por: Lima Gonzabay Laura

CUADRO Nº 8

COSTO PARA OBTENER FIRMA ELECTRÓNICA

Figure

GRÁFICO Nº 1
GRÁFICO Nº 2  FIRMA DIGITAL
GRÁFICO Nº 3  IMPACTO AMBIENTAL
GRÁFICO Nº 40
+7

Referencias

Documento similar

que hasta que llegue el tiempo en que su regia planta ; | pise el hispano suelo... que hasta que el

dente: algunas decían que doña Leonor, "con muy grand rescelo e miedo que avía del rey don Pedro que nueva- mente regnaba, e de la reyna doña María, su madre del dicho rey,

Y tendiendo ellos la vista vieron cuanto en el mundo había y dieron las gracias al Criador diciendo: Repetidas gracias os damos porque nos habéis criado hombres, nos

Entre nosotros anda un escritor de cosas de filología, paisano de Costa, que no deja de tener ingenio y garbo; pero cuyas obras tienen de todo menos de ciencia, y aun

E Clamades andaua sienpre sobre el caua- 11o de madera, y en poco tienpo fue tan lexos, que el no sabia en donde estaña; pero el tomo muy gran esfuergo en si, y pensó yendo assi

d) que haya «identidad de órgano» (con identidad de Sala y Sección); e) que haya alteridad, es decir, que las sentencias aportadas sean de persona distinta a la recurrente, e) que

Ciaurriz quien, durante su primer arlo de estancia en Loyola 40 , catalogó sus fondos siguiendo la división previa a la que nos hemos referido; y si esta labor fue de

La campaña ha consistido en la revisión del etiquetado e instrucciones de uso de todos los ter- mómetros digitales comunicados, así como de la documentación técnica adicional de