Creacion de Sistemas de Informacion

26
12/11/2015 1 Cuando se diseña un nuevo sistema de información se esta rediseñando la organización. EXISTEN 4 TIPOS DE CAMBIO ORGNIZACIONAL ESTRUCTURAL QUE LA TECNOLOGIA DE INFORMACION HACE POSIBLE. SISTEMA COMO CAMBIO ORGANIZACIONAL

description

sistema de informacion

Transcript of Creacion de Sistemas de Informacion

Page 1: Creacion de Sistemas de Informacion

12/11/2015

1

Cuando se diseña un nuevo sistema de información se estarediseñando la organización.

EXISTEN 4 TIPOS DE CAMBIO ORGNIZACIONALESTRUCTURAL QUE LA TECNOLOGIA DE INFORMACIONHACE POSIBLE.

SISTEMA COMO CAMBIO ORGANIZACIONAL

Page 2: Creacion de Sistemas de Informacion

12/11/2015

2

•AUTOMATIZACION: destinada a estudiar a los empleados a realizar sus tareas con mayor eficiencia y eficacia. Ejemplo cálculos de sueldos y registro de nóminas.

• ESTRUCTURACION: con frecuencia la automatización pone en evidencia cuellos de botella en la producción. La estructuración de procedimientos es la agilización de procedimientos operativos estandarizados. La automatización y la estructuración son cambios lentos y presentan rendimientos modestos con poco riesgo.

TIPOS DE CAMBIO ORGNIZACIONAL ESTRUCTURAL

• REINGENIERIA DE PROCESOS DE NEGOCIOS: se analizan, simplifican yrediseñan el proceso de negocios. La reingeniería reorganiza los flujos de trabajo,combinando los pasos para reducir las pérdidas y eliminando las tareas repetitivas,de uso de intensivo de papel. Este requiere una nueva visión de cómo debeorganizar el proceso. Tanto la estructuración de procedimientos y el rediseño delos procesos de negocios están limitados a partes especificas de una empresa.

•CAMBIO DE PARADIGMA: implica replantear la naturaleza del negocio, definir unnuevo modelo de negocios y con frecuencia cambiar la naturaleza misma de laorganización. Ejemplo IBM paso de producción-venta de software y hardware alaconsultoría informática . Los cambios de paradigmas y la reingeniería suelen fallarporque es muy difícil dirigir el cambio organizacional generalizado. Sin embargoconlleva recompensas altas en cuanto al rendimiento de sus inversiones oproductividad.

TIPOS DE CAMBIO ORGNIZACIONAL ESTRUCTURAL Continuación.-

Page 3: Creacion de Sistemas de Informacion

12/11/2015

3

•Un nuevo sistema de información se construye como unasolución para uno o varios problemas a los que se estaenfrentando la organización. Las actividades involucradas en lageneración de una solución de sistemas de información para unproblema organizacional o una oportunidad, se denominadesarrollo del sistema.

VISION GLOBAL DEL DESARROLLO DE UN SISTEMA

LOS SISTEMAS COMO CAMBIO ORGANIZACIONAL PLANEADOLOS SISTEMAS COMO CAMBIO ORGANIZACIONAL PLANEADO

Page 4: Creacion de Sistemas de Informacion

12/11/2015

4

•Un Diagrama de Organización u Organigrama representa gráficamente el sistema organizativo haciendo énfasis en señalar las unidades organizativas de las relaciones entre ellas.

Los aspectos más importantes que muestra un Diagrama de Organización son:

-Las unidades organizativas.-Los órganos de dirección colectiva.-El régimen fundamental de dependencia entre unidades organizativas.

QUIÉN ESTÁ INVOLUCRADO EN LA CONSTRUCCIÓN DE SISTEMAS

• Se introdujo como técnica rígida para mejorar la calidad y reducir loscostos del software, se le denomina tradicionalmente "modelo decascada" porque posee un paso antes del siguiente con gran exactitud.Sus principales problemas son el no establecer al principio todos losrequerimientos, la posibilidad de cambios después de iniciado elproyecto y que los resultados no se ven hasta después de iniciado elproyecto. Este es la aproximación mas empleada.

CÓMO SE ADMINISTRA EL DESARROLLO DE SISTEMAS

Page 5: Creacion de Sistemas de Informacion

12/11/2015

5

MODELOS DE CICLO DE VIDA DEL SOFTWARE

Page 6: Creacion de Sistemas de Informacion

12/11/2015

6

• El análisis de sistemas es el análisis de un problema que una organización tratara de resolver con un sistema de información.

•Consiste en definir el problema, identificar sus causas especificar la solución e identificar los requerimientos de información que debe satisfacer una solución de sistemas.

GENERALIDADES DEL DESARROLLO

LA CONSTRUCCIÓN DE UN SISTEMA SE DIVIDE EN 6 ACTIVIDADES

CENTRALES

Page 7: Creacion de Sistemas de Informacion

12/11/2015

7

•El análisis de sistemas puede incluir unestudio de factibilidad para determinar si esasolución seria factible o alcanzable desde unpunto de vista financiero, técnico yorganizacional.

ESTUDIO DE FACTIBILIDAD

•Al nivel mas básico, los requerimientos deinformación de un nuevo sistema implican identificarquien necesita que información donde cuando ycomo.• El análisis de requerimientos definecuidadosamente los objetivos del sistema nuevo omodificado y produce una descripción detallada delas funciones que el nuevo sistema debe realizar.

ESTABLECIMIENTO DE REQUERIMIENTOS DE

INFORMACION

Page 8: Creacion de Sistemas de Informacion

12/11/2015

8

•El diseño de un sistema de información es el modelo o plangeneral para ese sistema. Al igual que a los planos de unedificio o una casa consta de todas las especificacionespara dar forma y estructura al sistema.

• El diseñador del sistema detalla las especificaciones delsistema que producirán las funciones identificadas duranteel análisis de sistemas. Estas especificaciones debenabarcar todos los componentes administrativosorganizacionales y tecnológicos de la solución de sistemas.

DISEÑO DE SISTEMAS

• Los pasos restantes del proceso dedesarrollo de sistemas traducen lasespecificaciones de la solución establecidasdurante el análisis y diseño de sistemas en unsistema de información totalmente operativo.

TERMINACION DEL PROCESO DE DESARROLLO DEL SISTEMAS

Page 9: Creacion de Sistemas de Informacion

12/11/2015

9

PROGRAMACIÓNPROGRAMACION

Durante la etapa de programación las características técnicas del

sistema que se prepararon durante la etapa de diseño se traducen en código

de programa.

PRUEBAS Y CONVERSIONPRUEBAS

La prueba de aceptación proporciona la certificación final de que el

sistema esta listo para usarse en una situación de producción.

CONVERSION

La conversión es el proceso de cambiar del sistema antiguo al nuevo.

Pueden emplearse 4 estrategias principales de conversión la estrategia en

paralelo, la estrategia de conversión directa, la estrategia de estudio piloto, la

estrategia de enfoque por fases.

Page 10: Creacion de Sistemas de Informacion

12/11/2015

10

PRUEBAS Y CONVERSION Continuación.-

• ESTRATEGIA EN PARALELO: el sistema anterior y su reemplazo potencial se ejecutan juntos durante un tiempo hasta que todos en la organización estén seguros de que el nuevo funcione correctamente.

• ESTRATEGIA DE CONVERSION DIRECTA: reemplaza totalmente el sistema anterior con el nuevo en un día designado.

• ESTRATEGIA DE ESTUDIO PILOTO: presente el nuevo sistema a solo un área limitada de la organización como un solo departamento o unidad operativa.

• ESTRATEGIA DE ENFOQUE POR FASES: introduce el nuevo sistema en etapas ya sea por funciones o por unidades organizacionales.

DIAGRAMA DE FLUJO DE DATOSDIAGRAMA DE FLUJO DE DATOS

El diagrama de flujo de datos DFD es la principal herramienta para

representar los procesos de los compontes de un sistema y el flujo de datos

que se origina entre ellos

Page 11: Creacion de Sistemas de Informacion

12/11/2015

11

DESARROLLO ORIENTADO A OBJETOSDESARROLLO ORIENTADO A OBJETOS

Los métodos estructurados son útiles para modelar procesos pero no

manejan bien el modelado de los datos también tratan los datos y los

procesos como identidades lógicamente separadas en tanto que en la vida

real esta separación no es natural.

Su desarrollo orientado a objetos aborda estas cuestiones considera el objeto

como la unidad básica del análisis y diseño de sistemas.

Un objeto combina datos y los procesos específicos que operan sobre estos

datos.

Page 12: Creacion de Sistemas de Informacion

12/11/2015

12

El ciclo de vida de sistemas es el método más antiguo para crear sistemas deinformación. La metodología del ciclo de vida es un enfoque basado en fases parala creación de un sistema, en la cual el desarrollo de sistemas se divide en etapasformales.

El ciclo de vida de sistemas aún se utiliza para crear sistemas complejos extensosque requieren de un análisis de requerimientos riguroso y formal, especificacionespredefinidas y controles estrictos sobre el proceso de creación del sistema. Sinembargo, la metodología del ciclo de vida de sistemas puede ser costosa einflexible, además de requerir de mucho tiempo. Aunque los creadores desistemas pueden ir y venir entre las etapas del ciclo de vida de sistemas, éste es enprimera instancia una metodología de “cascada” en donde las tareas en una etapase completan antes de que empiece el trabajo para la siguiente etapa.

CICLO DE VIDA DE LOS SISTEMAS TRADICIONALES

Consisten en crear un sistema experimental con rapidez y a un bajo costopara que los usuarios finales lo evalúen.

Al interactuar con el prototipo, los usuarios pueden darse una mejor ideade sus requerimientos de información. El prototipo aprobado por losusuarios se puede usar como plantilla para crear el sistema final.

El prototipo es una versión funcional de un sistema de información o unaparte del mismo, pero su único objetivo es ser un modelo preliminar. Unavez operacional, el prototipo se refinará en forma gradual hasta quecumpla de manera precisa con los requerimientos de los usuarios. Unavez finalizado el diseño, el prototipo se puede convertir en un relucientesistema de producción.

PROTOTIPOS

Page 13: Creacion de Sistemas de Informacion

12/11/2015

13

PROTOTIPOS Continuación.-

El proceso de crear un diseño preliminar, probarlo, refinarlo y probarlo denuevo se denomina proceso iterativo del desarrollo de sistemas, debido aque los pasos requeridos para crear un sistema se pueden repetir una y otravez. Los prototipos son iterativos en un sentido más explícito que el ciclo devida convencional, además de que promueven de manera activa loscambios de diseño del sistema. Se dice que los prototipos reemplazan larenovación no planeada con la iteración planeada, en donde cada versiónrefleja de una manera más precisa los requerimientos de los usuarios.

PASOS EN LA CREACIÓN DE PROTOTIPOS

Page 14: Creacion de Sistemas de Informacion

12/11/2015

14

VENTAJAS Y DESVENTAJAS DE LOS PROTOTIPOS

Los prototipos son más útiles cuando hay cierta incertidumbre sobre losrequerimientos o las soluciones de diseño, y se utilizan con frecuencia para diseñarla interfaz del usuario final del sistema de información (la parte del sistema con laque interactúan los usuarios finales, como las pantallas de visualización en línea yde captura de datos, los informes o las páginas Web).

Ya que los prototipos fomentan la participación intensa del usuario final durante elciclo de vida de desarrollo de sistemas, es más probable producir sistemas quecumplan con los requerimientos del usuario.

Sin embargo, la creación rápida de prototipos puede pasar por alto las etapasesenciales en el desarrollo de sistemas.

DESARROLLO DEL USUARIO FINALLos usuarios finales pueden desarrollar algunos tipos de sistemas de informacióncon una mínima cantidad o nada de asistencia formal de parte de los especialistastécnicos. A este fenómeno se le conoce como desarrollo del usuario final. Esto esposible gracias a una serie de herramientas de software categorizadas comolenguajes de cuarta generación: herramientas de software que permiten a losusuarios finales crear informes o desarrollar aplicaciones de software con unamínima cantidad o nada de asistencia técnica.

Algunas de estas herramientas de cuarta generación también mejoran laproductividad de los programadores profesionales. Los lenguajes de cuartageneración tienden a no tener procedimientos, o a tener menos procedimientosque los lenguajes de programación convencionales. Los lenguajes porprocedimientos requieren la especificación de la secuencia de pasos, oprocedimientos, que indican a la computadora lo que debe hacer y cómo tiene quehacerlo.

Page 15: Creacion de Sistemas de Informacion

12/11/2015

15

DESARROLLO DEL USUARIO FINAL Continuación.-

Las herramientas de software de PC: lenguajes de consultas, generadores deinformes, lenguajes de gráficos, generadores de aplicaciones, paquetes desoftware de aplicación y lenguajes de programación de muy alto nivel.

Los lenguajes de consultas son herramientas de software que proveen respuestasen línea inmediatas a las solicitudes de información que no son predefinidas,como: “¿Quiénes son los representantes de ventas con mayor desempeño?”. Loslenguajes de consultas están enlazados con frecuencia al software deadministración de datos y a los sistemas de administración de bases de datos.

En general, los sistemas desarrollados por el usuario final se pueden completarcon más rapidez que los desarrollados a través del ciclo de vida de sistemasconvencional. Al permitir a los usuarios especificar sus propias necesidades denegocios mejora la recopilación de los requerimientos.

HERRAMIENTAS DE CUARTA GENERACION

Page 16: Creacion de Sistemas de Informacion

12/11/2015

16

PAQUETES DE SOFTWARE DE APLICACIONES Y OUTSOURCING

Paquetes de software de aplicaciónDurante las últimas décadas se han creado muchos sistemas basados en unpaquete de software de aplicación. Muchas aplicaciones son comunes paratodas las organizaciones de negocios; por ejemplo, nómina, cuentas por cobrar,libro mayor o control de inventario.

Para dichas funciones universales con procesos estándar que no cambianmucho en el transcurso del tiempo, un sistema generalizado puede satisfacerlos requerimientos de muchas organizaciones.

Si un paquete de software puede satisfacer la mayoría de los requerimientos deuna organización, la compañía no tiene que escribir su propio software. Puedeahorrar tiempo y dinero al utilizar los programas de software escritos,diseñados y probados con anterioridad que contiene el paquete.

PAQUETES DE SOFTWARE DE APLICACIONES Y OUTSOURCING Continuación.-

Si se requiere un alto grado de personalización, tal vez los procesos deprogramación adicional y trabajo de personalización sean tan costosos yrequieran tanto tiempo que desaparezcan muchas de las ventajas de lospaquetes de software.

Cuando se desarrolla un sistema mediante un paquete de software deaplicación, el análisis de sistemas integra un esfuerzo de evaluación delpaquete. Los criterios más importantes de evaluación son las funciones queprovee el paquete, la flexibilidad, facilidad de uso, recursos de hardware ysoftware, requerimientos de la base de datos, esfuerzos de instalación ymantenimiento, documentación, calidad del distribuidor y costo. A menudo elproceso de evaluación del paquete se basa en una solicitud de propuesta, la cuales una lista detallada de preguntas que se envían a los distribuidores desoftware empaquetado.

Page 17: Creacion de Sistemas de Informacion

12/11/2015

17

PAQUETES DE SOFTWARE DE APLICACIONES Y OUTSOURCING Continuación.-

OutsourcingSi una firma no desea usar sus recursos internos para crear y operar sistemas deinformación, puede subcontratar el trabajo a una organización externa que seespecialice en proveer estos servicios. Los proveedores de cómputo en la nube,son una forma de outsourcing.

Las compañías suscriptoras utilizan el software y el hardware de computadoraque proporciona el servicio como la plataforma técnica para sus sistemas. Enotra forma de outsourcing, una compañía podría contratar a un distribuidorexterno para diseñar y crear el software para su sistema, pero esa compañíaoperaría el sistema en sus propias computadoras. El distribuidor de outsourcingpodría ser nacional o residir en otro país.

PAQUETES DE SOFTWARE DE APLICACIONES Y OUTSOURCING Continuación.-

El outsourcing doméstico se controla en primera instancia por el hecho de quelas firmas de outsourcing poseen habilidades, recursos y activos que susclientes no tienen. Para instalar un nuevo sistema de administración de lacadena de suministro en una compañía muy grande podría ser necesariocontratar entre 30 y 50 personas adicionales con experiencia específica ensoftware de administración de la cadena de suministro, además de obtener laslicencias de un distribuidor.

En vez de contratar nuevos empleados permanentes (la mayoría de los cualesnecesitarían una capacitación extensiva sobre el paquete de software) ydespedirlos una vez que finalice la creación del nuevo sistema, tiene mássentido y es a menudo menos costoso subcontratar este trabajo por un periodode 12 meses.

Page 18: Creacion de Sistemas de Informacion

12/11/2015

18

PAQUETES DE SOFTWARE DE APLICACIONES Y OUTSOURCING Continuación.-

Muchas firmas subestiman los costos para identificar y evaluar a losdistribuidores de servicios de tecnología de la información, de cambiar a unnuevo distribuidor, de mejorar los métodos de desarrollo de software internospara estar a la par con los métodos de los distribuidores de outsourcing, y demonitorear a los distribuidores para asegurarse que estén cumpliendo con susobligaciones contractuales.

Las compañías tendrán que asignar recursos para documentar losrequerimientos, enviar solicitudes de propuestas (RFP), los gastos de viáticos,para negociar contratos y la administración del proyecto. Los expertos afirmanque se requieren de tres meses hasta todo un año para transferir el trabajocompleto a un socio fuera del país y asegurarse de que el distribuidorcomprenda las actividades comerciales de su empresa en forma detallada.

Page 19: Creacion de Sistemas de Informacion

12/11/2015

19

El objetivo principal de estos proyectos se centra en eldesarrollo de un conjunto de aplicaciones que ofrezcanservicios de firma digital en terminales móviles.

El campo de la firma digital es muy amplio comopueden ser el lenguaje de programación, el tipo decertificado digital y el protocolo de intercambio dedatos entre cliente y servidor.

ASPECTOS TÉCNICOS

• El mecanismo de la firma digital debe cubrir losrequerimientos y virtudes de una firma ológrafa en cuanto ala autenticación.

• integridad del documento (asegura que el mensaje no hasido alterado).

• La firma digital es un bloque de caracteres que acompaña a undocumento o fichero acreditando quién es su autor(autenticación) y que no ha existido ninguna manipulaciónposterior de los datos (integridad).

Page 20: Creacion de Sistemas de Informacion

12/11/2015

20

Para firmar un documento digital, su autor utiliza su propia clave secreta(sistema criptográfico asimétrico), a la que sólo él tiene acceso, lo que impideque pueda después negar su autoría (no revocación o no repudio). De estaforma, el autor queda vinculado al documento de la firma. La validez de dichafirma podrá ser comprobada por cualquier persona que disponga de la clavepública del autor.

ASPECTOS TÉCNICOS

El software del firmante aplica un algoritmo hash sobre el texto a firmar, obteniendoun extracto de longitud fija, y absolutamente específico para ese mensaje. Unmínimo cambio en el mensaje produciría un extracto completamente diferente, ypor tanto no correspondería con el que originalmente firmó el autor.

Los algoritmos hash más utilizados son:

• MD5 ó SHA-1. El extracto conseguido, cuya longitud oscila entre 128 y 160 bits(según el algoritmo utilizado), se somete a continuación al cifrado mediante laclave secreta del autor.

• El algoritmo más utilizado en este procedimiento de encriptación asimétrica es elRSA. De esta forma obtenemos un extracto final cifrado con la clave privada delautor, el cual se añadirá al final del texto o mensaje para que se pueda verificar laautoría e integridad del documento por aquella persona interesada que dispongade la clave pública del autor.

Page 21: Creacion de Sistemas de Informacion

12/11/2015

21

• Es una función matemática consistente en crear unarepresentación numérica para todo el certificado, de tal formaque éste pasa a ser representado por un valor numérico o cadenade datos. No se conocen los entregables del proyecto.

• Luego el originador procederá a codificar asimétricamente elcertificado con la ayuda de su propia clave privada, enviando asíel mensaje al destinatario. Este, una vez que lo recibe, procede adecodificar la firma electrónica con la ayuda de la clave pública.Como el destinatario sabe que el mensaje ha sido codificado conla clave privada del originador, le constará que éste es el autordel documento

• Este opera de una forma inversa al envío del mensaje Éste será codificadopor el originador con su clave pública, y luego decodificado por el por eldestinatario, con su clave privada. Con la función Hash, el certificado deltexto quedará representado numéricamente. Generando un código que

será su vez encriptado inversamente, con la clave privada del originador

y luego des encriptado con la clave pública por el destinatario. Estecertificado con función hash aplicada y luego codificado de manerainversa al documento, constituye la firma digital (1).

Page 22: Creacion de Sistemas de Informacion

12/11/2015

22

• el software del receptor, previa introducción en el mismo de la clavepública de remitente (obtenida a través de una Autoridad deCertificación), descifraría el extracto cifrado del autor y a continuacióncalcularía el extracto hash que le correspondería al texto del mensaje y, siel resultado coincide con el extracto anteriormente descifrado, seconsidera válida; en caso contrario significaría que el documento hasufrido una modificación posterior y por lo tanto no es válido.

Page 23: Creacion de Sistemas de Informacion

12/11/2015

23

• a) La criptografía simétrica: Esta obliga a los dos interlocutores(emisor y receptor) del mensaje a utilizar la misma clave para encriptar ydesencriptar el mismo (como por ejemplo el criptosistema DES, DataEncription Standard, desarrollado por IBM).

• b) La criptografía asimétrica o criptográfica de claves públicas: Estábasada en el concepto de pares de claves, de forma que cada uno de loselementos del par (una clave) puede encriptar información que solo la otracomponente del par (la otra clave) puede desencriptar. El par de claves seasocia con un solo interlocutor, así un componente del par (la claveprivada) solamente es conocida por su propietario mientras que la otraparte del par (la clave pública) se publica ampliamente para que todos laconozcan (en este caso destaca el famoso criptosistema RSA cuyasiniciales son las de sus creadores: Rivest, Shamir y Adelman).

• La firma digital requiere para su configuración de otros elementos talescomo los Certificados Digitales. Estos certificados son documentosdigitales, emanados de un certificador, que acreditan la vinculación entreuna clave pública y una persona. Consiste en una estructura de datosfirmados digitalmente por la autoridad certificadora, con informaciónacerca de una persona y de la clave pública de la misma. Las entidadescertificadoras emiten los certificados tras comprobar la identidad delsujeto.

• El certificado permite realizar un conjunto de acciones de manera segura ycon validez legal. Los certificados digitales son el equivalente digital delDocumento de Identidad, en lo que a la autentificación de individuos serefiere, ya que permiten que un sujeto demuestre que es quien dice ser, esdecir, que está en posesión de la clave secreta asociada a su certificado.

Page 24: Creacion de Sistemas de Informacion

12/11/2015

24

Íntimamente relacionados con la firma digital, que contribuye a darles seguridad, están loscontratos electrónicos que debido al vertiginoso desarrollo de nuevas tecnologías, hansurgido como nuevas estrategias de comercialización. Las empresas ofrecen sus productos aun mercado universalizado por Internet y los usuarios o consumidores tienen la posibilidadde acceder a una amplia gama de oferentes, que les permiten comparar y optar por lo queles resulta más conveniente.

Las características principales del contrato electrónico son:

1. Las operaciones se realizan a través de medios electrónicos;

2. El lugar donde se encuentren las partes resulta irrelevante;

3. No queda registro en papel;

4. Se reducen considerablemente los tiempos para efectivizar las transacciones;

5. Se reducen los intermediarios de distribución;

6. Las importaciones no pasan, necesariamente, por las aduanas

Page 25: Creacion de Sistemas de Informacion

12/11/2015

25

Autoridad Certificante (CA, por su denominación en inglés): Organización o entidad deconfianza encargada de emitir, registrar y publicar certificados. Además verifica la identidaddel solicitante del certificado y publica las listas de revocación de certificados. También sonlas encargadas de mantener los registros de claves públicas directamente en línea (on line).

Certificado digital: Registros electrónicos que atestiguan fehacientemente quedeterminada clave pública pertenece a una persona o entidad, permite realizar un conjuntode acciones de manera segura y con validez legal.

Cifrado de claves pública y privada: Es una forma asimétrica de cifrado basado en un par declaves, pública y privada, generadas criptográficamente. Los datos cifrados con una claveprivada pueden descifrarse únicamente con la clave pública correspondiente y viceversa.

Clave: Valor utilizado en combinación con un algoritmo para encriptar o desencriptarinformación. Los algoritmos de cifrado simétricos utilizan la misma clave para cifrar ydescifrar mientras que los algoritmos asimétricos utilizan un par de claves: pública y privada.

Clave privada y clave pública: Mitad del secreto de un par de claves: pública y privada. Seutilizan para firmar digitalmente un mensaje o descifrarlo.

Código Hash: Utiliza una función matemática consistente en crear una representaciónnumérica para todo el certificado, de tal forma que éste pasa a ser representado por un valornumérico o cadena de datos.

Firma digital: Herramienta tecnológica que se incluye o transmite con un mensaje y seutiliza para identificar y autentificar al emisor y a la información del mensaje y así garantizarsu validez, integridad e invariabilidad de los datos durante el tránsito.

Page 26: Creacion de Sistemas de Informacion

12/11/2015

26

Firma electrónica: Conjunto de datos electrónicos adjuntados o asociados a un mensaje yutilizados como medio para identificar al autor con relación al mismo e indicar que loaprueba.

Firma electrónica avanzada: Denominación equivalente a la “firma digital” utilizada poralgunas legislaciones, como es el caso de España, la Unión Europea, Brasil y Chile.

Infraestructura de Clave Pública: Conocida mundialmente con las siglas PKI por sudenominación en inglés Public Key Infraestructure, es al conjunto de leyes, normativa legalcomplementaria, obligaciones legales, hardware, software, bases de datos, redes,estándares tecnológicos y procedimientos de seguridad que permiten que distintasentidades (individuos u organizaciones) se identifiquen entre sí de manera segura al realizartransacciones en redes.

Par de claves: Formado por una clave pública y otra privada pertenecientes a una entidad yutilizadas para cifrar y descifrar datos.