Creado por Nicole Altamirano
La firma electrónica es segura y confiable porque funciona con un sistema criptográfico, en la que se utilizan dos claves, una privada que solo la conoce el firmante y una pública que verifica la autenticidad de la firma en el documento. Este sistema garantiza la integridad del documento y el firmante no podría negar haber firmado, ya que, de hacer un uso responsable, es el único que conoce su clave privada para generar la firma electrónica.
La Ley de Comercio Electrónico, Firmas y Mensajes de Datos, contempla en su artículo 17 como una de las obligaciones del titular lo siguiente: “b) Actuar con la debida diligencia y tomar las medidas de seguridad necesarias para mantener la firma electrónica bajo su estricto control y evitar toda utilización no autorizada”.
Dicho esto, en este blog analizaremos unos pasos prácticos para que se mejore la seguridad de sus datos según la Oficina del Comisario de Información de Reino Unido, como referencia para la implementación de medidas de seguridad necesarias en el uso de firmas electrónicas. Y por último, las consecuencias de no actuar con debida diligencia en el uso de firma electrónica.
- Información segura y protegida con las recomendaciones del ICO
La Oficina del Comisario de Información (Information Commissioner ‘s Office), es una autoridad de protección de datos en Reino Unido, que defiende los derechos de información en interés público. Este organismo tiene por objeto el cumplimiento de cuerpos normativos como la Ley de Protección de Datos de 1998. En este artículo de su página web determinan los pasos prácticos que podríamos seguir para mantener la información segura y evitar ataques cibernéticos. Nuestro equipo destacará y aportará información adicional en relación al uso de firmas electrónicas:
A. Contraseñas seguras
La firma electrónica funciona con dos contraseñas, una pública que es para verificar la información y una privada que debe ser una contraseña segura y difícil de adivinar. Check Point Software en un blog, recomienda cinco prácticas para crear una contraseña sólida y segura:
- Usar una combinación de caracteres:
Incluir datos personales como cumpleaños o nombres de pila, es muy riesgoso porque los ciberdelincuentes podrían adivinarla, por lo que, se recomienda que se utilice una secuencia aleatoria que incluya números, letras y símbolos.
- Usar diferente contraseña para todo:
Escoger una contraseña y utilizarla en todas nuestras cuentas es más cómodo, sin embargo esta práctica beneficia a los hackers porque podrían “entrar” en toda nuestra vida digital. Por lo que, se recomienda utilizar distintas contraseñas y si es difícil recordar todas, hay administradores de contraseñas que pueden ser apoyo para el usuario.
- Cuantos más caracteres, más fuerte:
Mientras la contraseña sea más larga, es más difícil recordarla, pero para ajustarla a los niveles de seguridad la contraseña debe contener al menos 8 dígitos para que sea más segura.
B. Ser consciente del entorno físico y virtual
La visibilidad de la contraseña puede ser susceptible en lugares públicos, se recomienda reconocer los momentos oportunos para ingresar contraseñas y evitar que sean observadas por personas externas. Asimismo, la opción de compartir pantalla en una reunión virtual puede ser un riesgo si no se cierran pantallas y se escribe la contraseña a la vista de todos. Estos riesgos pueden ser descartados si la persona cierra esas pantallas, desactiva las notificaciones y evita escribir su contraseña cuando está compartiendo pantalla.
C. Tener cuidado con los correos electrónicos sospechosos
Los correos sospechosos en su mayoría incluyen links que pueden ser virus informáticos, por lo que la identificación de estos correos electrónicos podría ser de gran ayuda para evitar los ataques cibernéticos de hackers, como por ejemplo, reconocer que la fuente de estos correos es dudosa.
D. Instalar protección antivirus y contra malware
El antivirus es un software que ayuda a proteger los dispositivos contra el malware enviado a través de un ataque informático, es necesario mantenerlo actualizado e instalado en nuestros dispositivos.
E. Conexión Wi-Fi segura
Los ataques cibernéticos también se pueden realizar por medio de un wifi público o una conexión insegura, asegurarse de utilizar una conexión segura o una red privada (VPN) segura en caso de conexión en red pública, para evitar poner en riesgo nuestros datos.
2. Consecuencias de no actuar con debida diligencia
Esta firma tiene la característica de ser auténtica y válida porque debe pasar por un proceso rígido de identificación para poder utilizarla, además su utilización requiere una clave privada que solo está en posesión de la persona titular de la firma. En caso de que la persona titular no haya actuado con la debida diligencia y un tercero tenga acceso a su firma electrónica, podría enfrentar graves problemas legales. Esta persona externa podría contraer obligaciones suplantando su identidad y estafando a terceros. La prevención es la fase más importante al utilizar la firma electrónica.
Por último, la Ley de Comercio Electrónico, Firmas y Mensajes de Datos, en su artículo 24, determina que el certificado de firma electrónica se puede extinguir comunicando a la entidad de certificación de información. Una de las causales de extinción es la solicitud del titular, con la finalidad de impedir el uso del certificado digital de firma electrónica, sea por olvido de clave, pérdida, traslado de funciones, entre otros, suspendiendo la operatividad del mismo. La revocación de certificados digitales la puede solicitar el dueño de la firma electrónica o el representante legal de la empresa u organización.
Conclusión:
La firma electrónica es una herramienta segura y confiable que garantiza la autenticidad y la integridad de los documentos firmados. Su funcionamiento basado en un sistema criptográfico, con claves pública y privada, asegura que solo el titular pueda generar la firma y evitar negaciones posteriores.
Como titulares de firma electrónica, es nuestra responsabilidad actuar con la debida diligencia y tomar medidas de seguridad para mantenerla bajo control y evitar un uso no autorizado. Para mejorar la seguridad de nuestros datos, debemos seguir recomendaciones como usar contraseñas sólidas, ser conscientes de nuestro entorno físico y virtual, tener cuidado con correos sospechosos, instalar protección antivirus y usar conexiones Wi-Fi seguras.
El incumplimiento de estas obligaciones podría tener graves consecuencias legales, como la suplantación de identidad y estafas a terceros. Por tanto, la prevención y la revocación adecuada de certificados digitales son fundamentales para mantener la seguridad y proteger nuestra información en el uso de la firma electrónica.
Bibliografía
- Check point software outlines five must-haves for creating a secure password. (2022, mayo 5). Check Point Blog; Check Point Software. https://blog.checkpoint.com/security/check-point-software-outlines-five-must-haves-for-creating-a-secure-password/
- De, L. 67 R. O. S. 557. (s/f). LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES DE DATOS. Gob.ec. Recuperado el 23 de septiembre de 2023, de https://www.telecomunicaciones.gob.ec/wp-content/uploads/downloads/2012/11/Ley-de-Comercio-Electronico-Firmas-y-Mensajes-de-Datos.pdf
- Expert Participation. (1998). Data protection Act 1998. https://www.legislation.gov.uk/ukpga/1998/29/contents
- IBM Documentation. (2021, agosto 31). Ibm.com. https://www.ibm.com/docs/es/i/7.1?topic=security-virtual-private-networking
- Information Commissioner’s Office (ICO). (2023). https://ico-org-uk.translate.goog/?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es-419&_x_tr_pto=sc