Blog
La firma digital no es magia — es criptografía de clave pública, certificados X.509 y hardware dedicado. Esto es lo que hay debajo del capó.
Qué es un HSM y por qué su clave privada nunca sale de él
Un Hardware Security Module (HSM) es un dispositivo criptográfico certificado FIPS 140-2 Nivel 3 que genera, almacena y opera con claves privadas dentro de un perímetro físico tamper-resistant. La clave nunca se exporta en texto plano — las operaciones de firma ocurren dentro del módulo.
Digilogix, certificador licenciado en Argentina desde 2015 (Resolución N° 44 de Jefatura de Gabinete), opera HSMs en sus data centers para custodiar los certificados de firma digital. Cuando usted firma un documento con Simplisigner, la operación criptográfica se ejecuta dentro del HSM de Digilogix — su clave privada nunca viaja por la red ni se almacena en su dispositivo.
Dato técnico: FIPS 140-2 Nivel 3 exige mecanismos de detección de intrusión física y zeroing automático de claves ante tamper. El Nivel 4 agrega protección contra ataques ambientales (voltaje, temperatura). La mayoría de HSMs en producción para PKI operan en Nivel 3.
Leer artículo completo arrow_forward
La cadena de confianza: de AC-RAÍZ a su certificado
La Infraestructura de Firma Digital de la República Argentina (IFDRA) es una jerarquía PKI de dos niveles. En la cima está la Autoridad Certificante Raíz (AC-RAÍZ), operada por el Ente Licenciante. Debajo, los certificadores licenciados como Digilogix emiten certificados de segundo nivel a los suscriptores.
Cada certificado X.509 contiene: la clave pública del suscriptor, la identidad verificada, el período de vigencia, y la firma digital del certificador que lo emitió. Cuando un verificador recibe un documento firmado, recorre la cadena hacia arriba — del certificado del firmante al del certificador, y del certificador a AC-RAÍZ — para confirmar que toda la cadena es válida y no fue revocada.
Estándar: Los certificados siguen el perfil definido en ETSI EN 319 412 para interoperabilidad. Namirial emite bajo ETSI EN 319 411-1 (políticas de certificación) y EN 319 411-2 (certificados cualificados).
Leer artículo completo arrow_forward
PAdES, CAdES, XAdES: qué formato de firma usa cada documento
No todas las firmas digitales se empaquetan igual. PAdES (PDF Advanced Electronic Signatures) embebe la firma dentro del propio PDF — es lo que Adobe Reader valida automáticamente con el check verde. CAdES (CMS Advanced Electronic Signatures) opera sobre cualquier tipo de archivo binario. XAdES (XML Advanced Electronic Signatures) se usa para datos estructurados y facturación electrónica.
Simplisigner usa PAdES-LTV (Long Term Validation) por defecto para documentos PDF. El perfil LTV incluye la firma, el certificado del firmante, la cadena completa de certificación, la respuesta OCSP o CRL vigente, y el sello de tiempo. Con estos elementos embebidos, el documento se puede validar décadas después sin depender de servidores externos.
Por qué importa: Namirial está en la Adobe Approved Trust List (AATL). Esto significa que cualquier persona que abra un PDF firmado con certificados Namirial en Adobe Reader verá automáticamente la firma validada, sin instalar nada.
Leer artículo completo arrow_forward
Firma digital vs. electrónica: la diferencia no es el dibujo, es el certificado
Muchas plataformas llaman "firma digital" a capturar un trazo en pantalla y pegarlo como imagen en un PDF. Técnicamente, eso es firma electrónica — datos electrónicos asociados a un documento (Art. 5, Ley 25.506). No tiene nada de malo para casos de bajo riesgo, pero la diferencia legal es enorme.
La firma digital (Art. 2) requiere un procedimiento matemático asimétrico: el firmante usa su clave privada (custodiada en el HSM de Digilogix) para generar un hash firmado del documento. Cualquier tercero puede verificar la firma con la clave pública del certificado — sin necesidad de contactar al firmante. Si un solo byte del documento cambia después de firmado, la verificación falla.
Implicancia procesal: Con firma digital, el Art. 7 de la Ley 25.506 establece presunción de autoría e integridad. Si la otra parte la impugna ante un juez, debe probar que el sistema criptográfico falló o que la clave fue comprometida. Con firma electrónica, usted debe probar que firmó. La carga probatoria se invierte.
Leer artículo completo arrow_forward