Las paletas de colores (a lo modelno que te rilas)

Paleta RGB

Paleta RGB

Los diseñadores web y los programadores tenemos la obligación, prácticamente,  de comernos el coco hasta la estenuación con las distintas paletas de colores a fin de conseguir ese tono que desea el cliente. Y es que no es lo mismo el amarillo Nº 16 que el Nº 88. Sí, sí, los dos amarillos y muy parecidos; pero diferentes.

Dicen las mujeres que los hombres sólo reconocemos los tres colores básicos y poco más. Hace bien poco tuve la oportunidad de asistir a una ligera reyerta en la que se le imputaba a un pendejo la imposibilidad de distinguir el color salmón del naranja. Y es que al pobre hombre le sacas de la diferencia entre azul oscuro y azul clarito y se me pierde en la inmensidad del océano; azul, claro.

Lo de los matices está muy bien que exista, pero estamos acercándonos peligrosamente a la repijería cromática a la hora de ponerles nombre. Porque ahora resulta que el blanco ya no es sólo blanco, puede ser blanco, blanco roto, blanco siena, blanco de plata, de cinz, de titanio, blanco humo, blanco marfil, blanco alabastro y hasta un blanco denominado medio sucio. En realidad existen 243 tipos de blanco, fíjate, y estos no son más que una escueta muestra. Todo ello sin meternos en el terreno de los cremas y grises muy pálidos, que entonces ya nos perderíamos para siempre.

Yo, a decir verdad, estoy que no me encuentro hace mucho tiempo. Para mí entre el blanco y el negro sólo está el gris y, como mucho, el gris oscuro. Punto. Me cuesta distinguir entre el morado, el lila y el violeta tanto como diferenciar una bufanda de una pashmina, un fular, un echarpe y una pañoleta. Cosas de mujeres, vaya.

Hoy en día (aunque supongo que siempre han existido, ahora sólo se les ha dado un nombre) tenemos azul celeste, marino, sucio, marrón tierra, marrón rojizo, melocotón suave, granate pasado, verde grisáceo o, incluso, pastel chicle y verde aguamarina cremoso.

En el sitio web de una tienda de moda femenina aseguran que los colores estándar son: negro, verde bosque, azul marino, azul real, azulejo, petróleo, carbón liso, olivo, desierto, natural, limón, butano, rojo fuego y teja. Si estos son los colores estándar, no quiero ni pensar cuales serán los demás. Vale…, lo pienso, lo busco y lo encuentro… Entre ellos puedo observar asombrado colores como pizarra, azul noche, perla, verde botella, kiwi, mandarina, óxido, capuchino o sáhara.

Y hay más, sí. Podemos complicar la cosa hasta un punto de casi no retorno mental: azul arábigo, canela, militar, piñón, travertino, laja verde, hoja seca, tabique, ultramar, recinto o maple. También existe el rojo cardenal, el rojo burgundy, el verde bosque, café chocolate, anonizado natural, diamante negro, melocotón claro, el burdeos, azul índigo, rojo indio, fumé claro y cristal sombra.

¿Dónde vamos a parar? Es posible que en el futuro pidamos una prenda en una tienda pero, por favor, que sea en naranja melocotón almibarado con toques de mandarina pastel al atardecer de una noche negra azabache de verano, que si no no me va con los ojos que los tengo verdes, del verde de toda la vida.

¡Venga, hombre!

Frases con historia (I)

640 KB de memoria deberían ser suficientes para cualquiera.

Bill Gates, Presidente de Microsoft Corporation. 1981.

Sobre phishing y tal

Phishing

Phishing

Si se pudiera calibrar la capacidad de maldad de la multitud de cuatreros electrónicos que campan por la Red, sin duda a los autores del phishing se les podría calificar de auténticos hijos de la gran puta con todas las letras.

El phishing comenzó allá por los años noventa, cuando hackers bregados en ingeniería social lograban conseguir los datos de clientes de AOL para utilizar los servicios de esta compañía americana por la face.

En aquella época, cuando las pequeñas aplicaciones que generaban números válidos de tarjetas de crédito funcionaban, cualquier pendejo digital era capaz de burlar la seguridad de grandes empresas intimidando a sus usuarios con veladas amenazas de cerrar sus cuentas de por vida si no recitaban sus claves de cabo a rabo.

El phishing evolucionó para convertirse en un método eficaz de conseguir los datos de cuentas de correo electrónico y software de mensajería instantánea, de lo que no se libró ni el apuntador, aunque parece ser que los ladronzuelos se decantaban más por los omnipresentes Hotmail y Messenger. No era raro recibir un correo solicitando tu nombre de usuario y contraseña so pena de bloquear tu cuenta si te resistías a colaborar. Lo más gracioso del tema era recibir una notificación de un servicio del que tú no disponías, causa por la que adivinabas el engaño antes que los demás.

Muchos de los intentos de embuste se basaban (y se basan) en la capacidad de la víctima para intentar hacer el mal, saliendo escaldado por supuesto. Algo así como el timo de la estampita de toda la vida, en el que el timado es abordado por una persona, aparentemente de capacidades mentales limitadas, con el objeto de venderle estampitas, que son billetes realmente, y, al final, el intento de aprovecharse del pobre tonto termina por dejar a la víctima sin un céntimo en su cartilla de ahorros. Muy español, sí señor; voy a timar al bobo de turno y acabo siendo yo el timado. Pero que nadie se entere, no vaya a ser que encima se rían de mí.

Este ejemplo trasladado al mundo de Internet es el clásico mensaje que te ofrece la posibilidad de conocer la contraseña de cualquier correo de Hotmail. Vamos, que puedes meterte hasta el fondo en la cuenta de la vecinita esa que está buenorra y ver las fotos que se hizo en topless en la playa de Palma y que envió la semana pasada a su mejor amiga. Evidentemente para realizar este trámite has de enviar un correo de determinadas características a una dirección (la del timador) en el que, de alguna u otra manera, habrás de incluir tu cuenta de usuario y tu contraseña. El cazador cazado.

La evolución del phising ha pasado en unos años del terreno de la gamberrada al del delito más flagrante. Hoy no se roban contraseñas, sino pasta contante y sonante. Cualquiera de nosotros habrá recibido más de una vez un mensaje de Caja Madrid o del Banco Santander solicitando nuestros datos de acceso a su web con el fin de solucionar problemas de seguridad recientemente acaecidos o de cotejar determinada circunstancia ocurrida con la cuenta. Por supuesto siempre hay una amenaza implícita, y es que si no accedes podrías perder tu acceso, tu cuenta, tu dinero… incluso si no eres cliente siquiera. Tócate los pies.

La semana pasada llegó a mi buzón el último intento de esta panda de cabronazos de querer timarme. Supuestamente la Agencia Tributaria me devolvía un dinero que me debía (cosa ya rara de por sí) y para ello había de acceder a su web (vía un enlace en el propio correo; muy típico) en el que, entre otros datos personales, tenía que escribir el número de tarjeta de crédito y ¡mi PIN!. Sí, han leído ustedes bien, mi PIN. Además especificaban claramente que debía ser el que yo utilizaba en el cajero automático cuando sacaba dinero, por si no me quedaba cristalino.

Mi reacción ante estos insultos a mi inteligencia es siempre primaria, entendiendo por “primaria” primitiva y poco civilizada. Relleno los casilleros del formulario de improperios y hago clic en el botón de enviar. Que se jodan. Pero el otro día, además, me indigne sólo de pensar en la cantidad de personas que, incautos ellos, escriban sus datos, PIN incluido, y lo envíen vaya usted a saber dónde y a quién con el anhelo de recibir esos ciento y poco euros que les prometen. Personas mayores, de pocos recursos y faltos de amplios conocimientos acerca de Internet, son timadas diariamente y despojadas de sus ahorrillos por estos crueles apandadores sin escrúpulos.

Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de ordenadores en Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma aproximadamente 929 millones de dólares estadounidenses. Wikipedia dixit.

Los daños causados por el phishing oscilan de la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de la Seguridad Social. Una vez esta información es adquirida, los phishers pueden usar los datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.

Y ahora, encima, se está empezando a poner de moda también el phishing telefónico y vía SMS, en el que se nos solicitan nuestros datos en un mensaje corto de texto o mediante una llamada a nuestro móvil o teléfono fijo.

La recomendación es muy clara: no hay que fiarse nunca de nadie que nos pida información que sólo nosotros debemos conocer. Nuestro PIN de una tarjeta de crédito, por ejemplo, sólo debemos de saberlo nosotros. Ni el propio banco tiene por qué conocer este dato.

Por mucho logotipo guapo en un correo y mucha página web con apariencia de “oficial”, la única manera que debemos utilizar para acceder a un sitio web es a través de su dirección completa en un navegador. Olvídese de links o vínculos que le llevan a los oscuros dominios del atacante con URL interminables que, incluso, pueden incluir el nombre de la entidad en cuestión. Además asegúrese de que la página en la que está utiliza algún tipo de cifrado (busque el candadito, hombre).

Un nuevo método que se está imponiendo es el que utiliza la técnica conocida como Cross Site Scripting (XSS), y que permite a un atacante dirigir al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. Esta técnica se basa en una vulnerabilidad del sistema de validación de un HTML incrustado y ofrece la posibilidad de ejecutar un código o script propio en el contexto de otro sitio web. Afortunadamente cada vez son más las empresas y organismos que protegen sus webs frente a este agujero de seguridad.

Otro problema es el relacionado con el manejo del Nombre de Dominio Internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras “o” hayan sido reemplazadas por la correspondiente letra griega ómicron, “ο”). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing, o ataque homógrafo, ningún ataque conocido de phishing lo ha utilizado. Aunque sólo hay que dar tiempo al tiempo.

Lo más importante es guardar unas medidas básicas de seguridad para que no puedan engañarnos. Supongo que en el “mundo real” usted no ofrecería sus datos bancarios al primer desconocido que pasee por la calle, pues en el “mundo virtual” haga lo mismo. Con el tiempo sospecho que irán apareciendo nuevos métodos de engañar y timar a la gente, porque mangantes siempre ha habido y siempre habrá, pero que no se crean que todo el monte es orégano. A mí no me phiseas, pendejo.

El wikipeligro está ahí fuera

C5N

C5N

Asistíamos la semana pasada a un tremendo epic fail protagonizado por el canal argentino de televisión C5N. En un informativo de la cadena, y en el marco del cambio de horario de cierre de los bares (boliches allá), el presentador comenta cómo los hábitos de jóvenes y adolescentes con relación al ocio han cambiado mucho en las últimas décadas. En concreto se refiere al exceso en el consumo de bebidas alcohólicas, que en escapadas y juergas nocturnas se eleva a la enésima potencia. Vamos, como aquí y en Sebastopol.

El descojono padre comienza cuando dicho sujeto advierte de la existencia de un nuevo “trago” que se ha puesto de moda entre la juventud argentina. Esta bebida en cuestión no es otra que el denominado Grog XD, cuyos ingredientes pasa a detallar uno a uno, siendo la relación de los mismos la siguiente: Queroseno, endulzantes artificiales, ácido sulfúrico, ron, acetona, tinte rojo Nº 2, grasa para ejes y ácido para baterías.

Cualquier gamer medianamente friki se habrá dado cuenta de que esos, precisamente esos, son los ingredientes del famoso Grog que tanto gustaban de beber los piratas del juego de los noventa Monkey Island. Cualquier internauta medianamente geek se habrá dado cuenta también de que el apellido de la bebida (XD) es un guiño de humor que hace referencia a un emoticono con significado de carcajada. Así mismo, cualquier ciudadano normal medianamente cuerdo se habrá dado cuenta de que cosas como el ácido sulfúrico no se pueden beber (o al menos no se debe, a no ser que sea tu último deseo en el corredor de la muerte).

La noticia viene recolectada de un correo electrónico (valiosa y fidedigna fuente de información, sí señor) que recibieron en la redacción de la tele en cuestión. En susodicho se hacía saber de este nuevo brebaje que se ingería a espuertas en las calles porteñas. Obviamente, no resultaba más que una broma o un intento de engaño con diversos guiños videojueguiles y que los responsables de la cadena se tragaron de cabo a rabo.

Pero lo peligroso del tema no es que te creas un bulo, sino que encima lo documentes y lo difundas. Digo yo que porque le tocó al becario o porque el redactor de turno andaba agobiado de trabajos mil, no se les ocurrió otra cosa mejor que preguntar al tito Google qué demonios era eso del Grog XD. Y claro, el tito que sabe mucho pero razona poco, les acercó navegando suavemente mecidos por las olas de la información automática a la increíble y descomunal Wikipedia, la enciclopedia online más famosa del mundo y de sus órbitas espaciales. Allí recorrieron rápidamente la entrada del Grog (que por cierto es una antigua bebida real; no de reyes, sino de verdad) hasta que vislumbraron atónitos y estupefactos los ingredientes mágicos del brebaje en cuestión (los del juego, no los de verdad).

Y tachán, tachán. Copio aquí, pego allí y… voilà. Ya tenemos la noticia del día. ¡Bombazo informativo, oiga! ¡Extra, extra!

Imagínense ustedes el cachondeo a posteriori.

Lo grave del asunto no es que un periodista se documente en Wikipedia, sino que lo haga exclusivamente en Wikipedia. Esta vasta (con v) enciclopedia encierra una de las bases de datos de información más importante y grandiosa que existe en Internet, pero tiene un pequeño problemilla anejado, y es que sus contribuyentes no son eruditos de la lengua, historiadores galardonados o extraordinarios científicos (que también), sino que pueden ser el mendrugo de su vecino de arriba, su jefe de usted en sus horas libres o yo mismo. O sea, cualquier pendejo electrónico que se conecte puede escribir algo en Wikipedia; y no sólo escribir, sino modificar; y no sólo modificar, sino variar un dato escrito por otro convirtiéndolo en erróneo conscientemente de la maldad que se está perpetrando. A lo cabrón, vamos.

Esta pequeña peguilla es extensible a cualquier blog o página personal, incluido éste mismo en el que se encuentra, no vaya a ser que los apocalípticos comentaristas me acusen de herir de muerte a la enciclopedia más visitada. Y es que Internet es un amplísimo medio de información en el que encontrará usted de todo, pero, créame, nunca se crea nada al 100%. Nunca.

Cualquiera podría decir que esta premisa es también aplicable a los medios de información tradicionales, y así es, pero no duden ni por un momento que las meteduras de pata de éstos han superado el rigor informativo desde que existe Internet. Se acuerdan cuando un niño decía antaño “que sí, mamá, que es verdad, que lo visto en la tele”, y la madre le respondía “no te creas todo lo que sale por la tele”. Pues tanto monta, monta tanto. Ni hay que creerse todo lo que aparece en Internet ni tampoco ser un paranoico que ve conspiraciones por todos los lados. Tanto Internet en su conjunto como Wikipedia en particular son medios de documentación magníficos y están convirtiéndose en prácticamente los unos y únicos del mercado, yo sólo digo que no debemos tomarnos a ciencia cierta el conjunto absoluto de todo lo que podamos leer.

Y si la gente de pueblo, usted y yo, debemos de tener cuidadín con esto, ni que decir tiene que un periodista, al que el primer año de carrera le enseñan que las noticias hay que contrastarlas, no debe tomar como dogma de fe un artículo en Wikipedia sin recurrir a otros medios (que hoy en día pueden ser, incluso, otras páginas web más “oficiales” en determinado asunto).

Otro dato, fíjense. No hace mucho tiempo el estudiante de sociología irlandés Shane Fitzgerald tendió una trampa a los medios con el fin de demostrar cómo, no sólo los actuales periodistas, sino también los blogueros y redactores de sitios web tiraban de Wikipedia con demasiada facilidad. Tras la muerte de Maurice Jarre, Fitzgerald publicó en la página de Wikipedia dedicada al compositor francés una falsa cita de éste con el fin de comprobar el funcionamiento de la autorregulación de la enciclopedia online. Wikipedia respondió rápidamente eliminando la falsa edición hasta en tres ocasiones, pero esto no fue suficiente para que multitud de los medios principales de Estados Unidos, Inglaterra, India o Australia, ante la necesidad de publicar una nota necrológica sobre el compositor, acudieron a la enciclopedia para copiar los datos allí reflejados mientras la falsa cita aún permanecía en el artículo, con lo que ésta salió también publicada en esos medios como verdadera.

La conclusión es clara. Los medios copian y pegan contenidos de la Web, en este caso de Wikipedia, sin demasiado rigor a la hora de confirmar la veracidad de los datos obtenidos a través de esa fuente. Shane Fitzgerald lo tiene claro: Wikipedia ha pasado la prueba de su experimento autorregulador, el periodismo no. En todo el mundo, sólo el periódico The Guardian, uno de los que reprodujo la cita, reconoció públicamente el error.

Se sorprenderían de la cantidad de casos como este que ocurren a diario. Sucedió con los datos de la fecha de fallecimiento de la cantautora peruana Chabuca Granda y con los del cantante criollo Oswaldo Campos. También sucedió con la historia que cuenta la película “La noche de los lápices”, donde se aseguraba que los jóvenes secuestrados eran peligrosos terroristas. Se sorprenderían de la cantidad de famosos artistas que tras visionar su entrada en Wikipedia advierten o comentan que la información es buena pero no lo suficientemente exacta.

Hace unos días la agencia de noticias Reuters publicó su libro de estilo. La sorpresa se centró en los apartados dedicados a la obtención de información en la red, y específicamente en Wikipedia. Reuters afirma que Wikipedia puede ser un buen punto de partida para una investigación, pero “no debe ser usada como una fuente atribuible”. La agencia de noticias advierte que la información que contiene “no ha sido confirmada y puede cambiar en segundos, cuando los usuarios añaden o quitan material”. Lo cual resulta totalmente lógico y de enorme sentido común. Esta debería ser la máxima de cualquier periodista a la hora de documentarse.

Wikipedia sabe todo esto y lo anuncia en su Limitación general de responsabilidad diciendo que “Wikipedia no garantiza la validez de sus artículos”. La lógica de Wikipedia es “no te fíes de la información, contrasta distintas opiniones y verifica las fuentes”. La lógica de cualquier otra enciclopedia es “aquí está la verdad, no la cuestiones”. Y lo cierto es que las enciclopedias clásicas, incluso la Enciclopedia Británica, están también plagadas de errores.

Ninguno de los valiosos contenidos de Wikipedia se acerca en su valor pedagógico, ni en su aporte como estímulo a la formación de un espíritu crítico, a la conciencia de que Wikipedia tiene errores que se documentan y se discuten. Esto justamente es la libertad que ofrece Internet. ¿Anarquía de la información? De ninguna manera, sólo un proceso en marcha, abierto y transparente, de discusión sobre el conocimiento.

Contrasta siempre tus fuentes y disfrutarás del conocimiento libre.

Nota: Este artículo puede contener tantos errores documentales como documentalistas se hayan utilizado. A ver si se cree usted que yo me lo sé todo, hombre.

La firma electrónica

Firma electrónica

Firma electrónica

La revolución de las tecnologías de la información está cambiando considerablemente la relación de los individuos con ellos mismos y, por supuesto, con organizaciones y administraciones. No es raro hoy día comprar algo en Internet, solicitar el saldo de puntos de tu carné de conducir o remitir una solicitud de alta en un padrón municipal.

Con respecto a la relación entre individuos o entidades privadas es más que patente la globalización de los sistemas de comunicación y la utilización de los mismos que hacemos todos nosotros todos los días. Sin embargo, la relación con la Administración o con organismos públicos en España no se encuentra aún muy extendida entre el usuario medio de redes de comunicación.

Las razones de ello son varias, pero sin duda que podemos destacar dos muy importantes: la necedad de las distintas administraciones a la hora de informatizar un servicio público y el desconocimiento y recato del usuario para utilizar los que ya se encuentran disponibles. La segunda razón es más que obvia, la mayor parte de los usuarios de Internet no se atreve a realizar según que trámites a través de la Red debido a la falta de información con respecto a la seguridad de los sistemas. La razón primera es más preocupante, y es que resulta vergonzoso que muchos ayuntamientos de este bendito país aún no dispongan siquiera de una página web decente.

El miedo que nos da introducir nuestro número de tarjeta de crédito en una web es la mayor parte de las veces totalmente infundado, ya que desde un ordenador personal libre de virus es muy complicado que ocurra algo. Pero la incapacidad de avanzar tecnológicamente que tienen nuestros dirigentes no se puede remediar y forma parte de nuestra idiosincrasia. Es muy triste comprobar cómo la mayoría de los trámites y gestiones que, aparentemente, se pueden realizar desde el sitio web de un ayuntamiento, al final sólo te lleven a una página de información donde aparece la documentación que debes presentar y el horario de la ventanilla donde te tienes que presentar físicamente. ¡Que no avanzamos, agüela, que seguimos igual que cuando usté era moza!

Bueno, algo avanzamos, algo avanzamos. Pero poco. Y lento.

El caso es que entre las gestiones que sí podemos realizar a través de Internet nos vamos a encontrar dos tipos: las que simplemente se hacen y punto y las que te van a solicitar una firma electrónica o un certificado digital (tanto monta, monta tanto). ¿Y qué es una firma electrónica? Pues nada más y nada menos que un conjunto de datos informáticos relativos a una persona y consignados de manera electrónica que pueden ser utilizados como medio de identificación de dicha persona, teniendo el mismo valor que una firma manuscrita. ¿Y para qué se utiliza? Pues para firmar tus documentos electrónicos, hombre, que para los otros boli o lápiz.

Las firmas electrónicas cubren perfectamente los objetivos de confidencialidad, integridad y no repudio. La confidencialidad se refiere a que determinados datos sólo se muestran al usuario autorizado mediante dicha firma; la integridad nos asegura que los mensajes intercambiados y firmados digitalmente llegarán a su destino sin modificaciones; no repudio indica que ni el receptor ni el emisor pueden desdecirse del propio mensaje firmado.

Una firma electrónica es en realidad un certificado de seguridad digital emitido por una entidad de confianza y acreditada para tal fin. En España estos certificados los emite, entre otras empresa privadas, la Fábrica Nacional de Moneda y Timbre (FNMT) a través de la Entidad Pública de Certificación llamada CERES (CERtificación ESpañola). Es una forma de permitir que tanto el receptor como el emisor de un contenido puedan identificarse mutuamente con la certeza de que son ellos los que están interactuando, evitar que terceras personas intercepten esos contenidos y que los mismos puedan ser alterados, así como evitar también que ninguna de las partes pueda rechazar la información una vez aceptada. Digamos que es lo mismo que la firma manuscrita; tú firmas algo y estás asegurando con tu rúbrica que eres tú y sólo tú el que acepta lo firmado. Asimismo luego no podrás desdecirte de ello. Ya es tarde, joven, no haber firmado; ahora te quedas con el piso y con las deudas del anterior propietario. Ajo y agua.

Los certificados digitales van y vienen por Internet continuamente; probablemente te hayas cruzado con más de uno a la hora de navegar por las llamadas páginas web seguras. Puedes consultar los que tienes instalados en tu equipo desde las opciones de tu navegador. En Internet Explorer los tienes en Herramientas>Opciones de Internet>Contenido>Certificados; en Google Chrome están en Personaliza>Opciones avanzadas>Gestionar certificados; en Firefox en Herramientas>Opciones>Avanzado>Cifrado>Ver certificados; y en Opera los puedes ver en Herramientas>Opciones>Avanzado>Seguridad>Administrar certificados. Con el Safari de Apple ni se te ocurra utilizar certificados digitales, puedes tener más problemas que ventajas. I’m sorry, Steve Jobs.

Para obtener una firma digital, lo cual es gratuito, faltaría más, hay que completar tres pasos. Paso uno: solicitar el certificado en la página web de la FNMT-CERES. Paso dos: acreditarse físicamente en una oficina de registro con tu DNI o pasaporte y el código de solicitud generado en el paso primero. Paso tres: Descargar el certificado. Por supuesto el paso dos es el más importante, ya que vinculará una firma electrónica a una persona física, y la única forma de comprobar que la persona física es física, física, es acudiendo con tu cuerpo físico a la oficina física que te indicarán en la propia web. Física elemental, vaya.

Una vez descargado el certificado de seguridad, enhorabuena, ya puedes firmar digitalmente tus documentos o formularios, puedes agregar la misma firma a tus correos, identificarte en Internet, allá donde te lo pidan, y asegurar digitalmente que eres tú el que está allí conectado. Con ayuda de los certificados electrónicos se puede también realizar la protección de la información mediante un cifrado o transformación criptográfica de los mensajes, haciendo su contenido ilegible salvo para el destinatario. Con ayuda de ellos podemos obtener una secuencia de datos que permiten asegurar que el titular de ese certificado ha firmado electrónicamente un documento y que éste no ha sido modificado.

Pero eso sí, así como las firmas manuscritas se pueden falsificar, con los certificados digitales hay que guardar una serie de precauciones a la hora de utilizarlos para que no caigan en malas manos. Deberemos hacer siempre una copia de seguridad (la haremos desde el propio navegador) para no extraviarlo a causa de una pérdida de datos en el ordenador y evitar así tener que volver a desplazarnos a la oficina de registro. Además, los certificados digitales constan de dos partes: una parte pública, que es la que tiene la identidad del firmante o usuario, y otra privada que tiene unas claves criptográficas para llevar a cabo el algoritmo de firma electrónica. Estas dos partes se pueden manejar por separado y hay que tener en cuenta que la parte privada es la que da la capacidad de realizar la firma, luego la habremos de mantener siempre bajo custodia y no ceder su control a terceros para que no puedan firmar en nuestro nombre.

Los certificados, al igual que las tarjetas bancarias, tienen un período de vigencia y además se pueden cancelar o revocar, siempre que el titular lo desee o dude de poseer en exclusiva la clave privada. Cuando el certificado está próximo a su fecha de caducidad se puede renovar sin tener que desplazarse a la oficina de registro de nuevo. También por accidente o robo, y si creemos o sospechamos que la parte privada del certificado no está bajo nuestro exclusivo control, podemos anular su validez mediante un correo electrónico, una llamada telefónica o mediante nuestra presentación en cualquiera de las oficinas de registro.

Como apunte final comentar que el nuevo DNI electrónico incluye ya de serie un certificado clase 2CA para la firma electrónica (con el bit de “no repudio” activo), además de otro certificado para la autenticación. En la página web http://www.cert.fnmt.es/index.php?o=cert&lang=es dispones de un amplio listado de servicios ofrecidos por organismos y empresas en los que, de alguna manera, puedes utilizar tu nueva firma digital. Esperemos que poco a poco vayan siendo más numerosos y avancemos un poquito más hacia Europa en este campo.

118 de 121«...102030...116117118119120...»
eBook ‘retroPLOF!’

retroPLOF!

Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:

Sigue teknoPLOF! vía…
 
RSS
Twitter
Facebook
Google
 
Ready Set Click!

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies