simplisigner

arrow_back Volver al blog
· 22 min de lectura
gavel Legal & Técnico

Firma digital vs. firma electrónica: la diferencia no es el dibujo, es el certificado

El 90% de lo que el mercado vende como “firma digital” es firma electrónica. No está mal — la firma electrónica es legal y útil. Pero si usted cree que está comprando firma digital porque el proveedor le muestra un dibujito en pantalla o una foto de su DNI adjunta al PDF, necesita leer este artículo. La diferencia es legal, técnica, y tiene consecuencias directas en un juicio.

La confusión más común del mercado

Abra el sitio web de cualquier proveedor de “firma digital” en Argentina y va a encontrar lo mismo: una interfaz donde usted sube un PDF, dibuja su firma con el mouse o el dedo, y recibe un documento “firmado digitalmente”. A veces le sacan una selfie. A veces le envían un código por SMS.

Nada de eso es firma digital en el sentido de la Ley 25.506. Es firma electrónica. Y la diferencia no es semántica — es lo que pasa cuando alguien impugna esa firma en un juzgado.

La firma digital, tal como la define la ley argentina, requiere dos cosas específicas: criptografía asimétrica (un par de claves pública/privada) y un certificado emitido por un certificador licenciado bajo la Infraestructura de Firma Digital de la República Argentina (IFDRA). Sin esos dos elementos, no es firma digital. Es firma electrónica.

Lo que dice la Ley 25.506: artículo por artículo

Artículo 2 — Firma digital

“Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma.”

Desarmémoslo técnicamente:

  • “Procedimiento matemático”: criptografía asimétrica (RSA, ECDSA). No un dibujo, no una foto, no un código SMS.
  • “Información de exclusivo conocimiento del firmante”: la clave privada.
  • “Bajo su absoluto control”: en un dispositivo criptográfico (token USB o HSM con autenticación multifactor). No en un servidor del proveedor sin protección criptográfica.
  • “Susceptible de verificación por terceras partes”: usando la clave pública contenida en el certificado del firmante.
  • “Identificar al firmante”: el certificado contiene nombre y CUIL/CUIT, vinculados criptográficamente a la firma.
  • “Detectar cualquier alteración”: la función de hash (SHA-256) garantiza que cualquier cambio de un solo bit invalida la firma.

Artículo 5 — Firma electrónica

“Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital.”

La definición es por exclusión: firma electrónica es todo lo que no es firma digital. Un dibujo en pantalla, un código OTP, una selfie con DNI, un click en “Acepto”, un hash con clave simétrica, una firma con certificado autofirmado — todo eso es firma electrónica.

Artículo 7 — La diferencia que importa: la carga de la prueba

“Si el resultado de un procedimiento de verificación de una firma digital aplicado a un documento digital es verdadero, se presume, salvo prueba en contrario, que [...] el documento digital no ha sido modificado desde el momento de su firma.”

Este es el artículo clave. Establece una presunción de autoría e integridad para la firma digital. En términos procesales, esto significa:

Firma digital (Art. 7)

Si alguien impugna una firma digital, la carga de la prueba recae sobre quien la impugna. El firmante no tiene que demostrar que firmó — quien desconoce la firma tiene que demostrar que es falsa.

Firma electrónica (Art. 5)

Si alguien impugna una firma electrónica, la carga de la prueba recae sobre quien la invoca. Usted tiene que demostrar que la otra parte efectivamente firmó. Y demostrar eso puede ser costoso, lento y no siempre posible.

En un juicio, la diferencia entre “el otro tiene que probar que es falsa” y “yo tengo que probar que es real” es enorme. Es la diferencia entre estar blindado y estar expuesto.

La diferencia técnica: criptografía asimétrica + certificador licenciado

La firma digital requiere un mecanismo criptográfico específico y una cadena de confianza institucional. Veamos ambos componentes:

Componente 1: criptografía asimétrica

La firma digital usa un par de claves matemáticamente vinculadas: una clave privada (secreta, solo del firmante) y una clave pública (disponible para cualquiera). Lo que se cifra con la privada solo se puede descifrar con la pública, y viceversa.

El proceso de firma:

  1. Se calcula un hash del documento con SHA-256 (una función que produce un resumen de 256 bits único para cada documento).
  2. Se cifra el hash con la clave privada del firmante.
  3. Se adjunta el hash cifrado (la firma) junto con el certificado del firmante al documento.

El proceso de verificación:

  1. Se extrae la firma y el certificado del documento.
  2. Se descifra la firma con la clave pública del certificado, obteniendo el hash original.
  3. Se calcula el hash del documento actual.
  4. Se comparan: si coinciden, el documento no fue modificado y fue firmado por el titular de esa clave privada.

Componente 2: certificador licenciado

Tener un par de claves no alcanza. Cualquiera puede generar un par de claves RSA en 5 minutos con OpenSSL. Lo que convierte criptografía asimétrica en firma digital bajo Ley 25.506 es el certificado emitido por un certificador licenciado.

El certificador licenciado es la entidad autorizada por el Ente Licenciante (dependiente de la Jefatura de Gabinete) para emitir certificados digitales. Para obtener la licencia, debe cumplir:

  • Auditorías periódicas del Ente Licenciante
  • HSMs certificados FIPS 140-2 Level 3+
  • Políticas de certificación aprobadas
  • Procedimientos de verificación de identidad rigurosos
  • Publicación de CRL y servicio OCSP
  • Plan de continuidad operativa

El certificado vincula la clave pública con la identidad del titular (nombre, CUIL/CUIT) y está firmado por el certificador, cuyo certificado a su vez está firmado por la AC-RAÍZ de la IFDRA. Esa cadena de confianza es lo que le da validez legal.

Cómo funciona SHA-256: la integridad del documento

SHA-256 (Secure Hash Algorithm, 256 bits) es una función de hash criptográfica que toma una entrada de cualquier tamaño y produce una salida de 256 bits (32 bytes, 64 caracteres hexadecimales). Sus propiedades críticas:

  • Determinista: la misma entrada siempre produce la misma salida.
  • Efecto avalancha: un cambio de un solo bit en la entrada cambia ~50% de los bits de salida.
  • Resistencia a preimagen: dado un hash, es computacionalmente inviable encontrar un documento que lo produzca (2^256 operaciones).
  • Resistencia a colisiones: es computacionalmente inviable encontrar dos documentos diferentes con el mismo hash (2^128 operaciones por birthday attack).

Ejemplo práctico:

Documento original:
  "El precio del contrato es $100.000"
  SHA-256: 3a7f1c8b...e4d2 (64 hex chars)

Documento alterado (un solo caracter):
  "El precio del contrato es $900.000"
  SHA-256: 9b2e4f7a...1c8f (completamente diferente)

Probabilidad de que dos documentos diferentes
produzcan el mismo hash:
  1 en 2^256 = 1 en 1.16 × 10^77
  (más átomos hay en el universo observable)

Cuando usted firma un documento, firma su hash SHA-256. Si alguien modifica una coma, un espacio, un número — cualquier cosa — el hash cambia completamente y la firma se invalida. Eso es lo que significa “detectar cualquier alteración del documento digital posterior a su firma” (Art. 2).

Qué significa “no repudio” técnica y legalmente

“No repudio” es el término técnico-legal que describe la imposibilidad de negar haber realizado una acción. En el contexto de firma digital:

No repudio técnico

La firma criptográfica solo puede haber sido generada por quien posee la clave privada. Si la clave privada está en un HSM con autenticación multifactor, el firmante es la única persona que pudo haber activado la operación de firma. No se puede fabricar una firma válida sin la clave privada (computacionalmente inviable con las longitudes de clave actuales: RSA-2048 requiere factorizar un número de 617 dígitos).

No repudio legal (Ley 25.506, Art. 7)

El Artículo 7 establece la presunción de autoría: si la verificación criptográfica es exitosa, se presume que el titular del certificado firmó el documento. Para desconocer la firma, el supuesto firmante debe probar que su clave fue comprometida o que no fue él — una carga probatoria significativa cuando la clave estaba en un HSM con MFA y auditoría.

Esto no existe con la firma electrónica. Con firma electrónica, si alguien dice “yo no firmé eso”, la otra parte tiene que probar que sí lo hizo. Con firma digital, si alguien dice “yo no firmé eso”, tiene que probar cómo es posible que una firma criptográficamente válida con su certificado existe sin su participación.

El no repudio no es absoluto — técnicamente, si prueban que el HSM fue hackeado o que alguien robó las credenciales de MFA, el firmante podría desconocer la firma. Pero la barrera probatoria es altísima, y eso es exactamente el punto.

Tabla comparativa: firma electrónica vs. firma digital

Aspecto Firma electrónica Firma digital
Definición legal Art. 5, Ley 25.506 Art. 2, Ley 25.506
Criptografía requerida Ninguna específica Asimétrica (RSA/ECDSA)
Certificado requerido No Sí, de certificador licenciado
Cadena IFDRA No Sí (AC-RAÍZ → certificador → suscriptor)
Carga de la prueba Quien la invoca Quien la desconoce
No repudio No Sí (técnico y legal)
Integridad verificable Depende de la implementación Siempre (hash criptográfico)
Ejemplos Dibujo en pantalla, OTP, biometría, click “Acepto” Firma con clave privada en HSM/token + cert. licenciado
Validez legal Válida, pero más débil Plena, equivalente a firma ológrafa
Costo típico Bajo a medio Medio a alto
Velocidad de implementación Rápida (sin certificados) Requiere emisión de certificados

Cuándo la firma electrónica es suficiente

La firma electrónica no es mala ni ilegal. Es perfectamente válida en Argentina y apropiada para muchos casos de uso:

  • Aceptación de términos y condiciones de un servicio web.
  • Aprobaciones internas en workflows de bajo riesgo (solicitudes de vacaciones, aprobaciones de compras menores).
  • Conformidad de recepción de documentos.
  • Acuerdos entre partes con alta confianza mutua donde la probabilidad de impugnación es baja.
  • NDAs y contratos menores donde el costo de implementar firma digital no se justifica frente al riesgo.

Cuándo necesita firma digital

  • Contratos de alto valor (inmobiliarios, financieros, societarios).
  • Documentos con valor probatorio crítico (poderes, escrituras, actas).
  • Trámites con organismos públicos que exigen firma digital por normativa.
  • Documentación laboral (liquidaciones, contratos, cartas documento).
  • Historias clínicas y documentación médica (Ley de Historia Clínica Electrónica).
  • Cualquier documento donde la contraparte pueda tener incentivo a impugnar la firma.
La regla simple: si la impugnación de la firma le costaría más que implementar firma digital, use firma digital. Si el riesgo de impugnación es bajo y las consecuencias manejables, la firma electrónica es suficiente.

Implicaciones en la práctica judicial

¿Qué pasa en un juicio real cuando se impugna una firma?

Escenario A: impugnación de firma electrónica

Juan firma un contrato con firma electrónica (dibujo en pantalla + OTP por SMS). Meses después, Juan dice que no firmó. La empresa que invoca el contrato tiene que probar que fue Juan quien firmó. Necesita:

  • Logs del servidor mostrando la IP y horario de la sesión.
  • Registros del proveedor de SMS mostrando que el código se envió al número de Juan.
  • Pericia informática sobre la integridad de los logs (que no fueron alterados).
  • Posiblemente, testimonio del proveedor de firma electrónica sobre sus procedimientos.

Todo esto es costoso, lento, y el resultado depende de la apreciación del juez sobre la suficiencia de la evidencia. Si los logs del servidor se perdieron (o el proveedor cerró), la prueba puede ser insuficiente.

Escenario B: impugnación de firma digital

Juan firma el mismo contrato con firma digital (certificado de certificador licenciado, clave en HSM). Juan dice que no firmó. La empresa presenta el documento firmado. Un perito ejecuta la verificación criptográfica:

  1. La firma es criptográficamente válida (hash coincide).
  2. El certificado del firmante es de un certificador licenciado.
  3. La cadena de confianza llega a la AC-RAÍZ.
  4. El certificado no estaba revocado al momento de la firma (hay OCSP embebido).
  5. El sello de tiempo confirma la fecha y hora.

Artículo 7: se presume que Juan firmó. Ahora Juan tiene que probar lo contrario. ¿Cómo? Tendría que demostrar que su clave privada fue comprometida (que alguien accedió al HSM y superó la autenticación multifactor), o que el certificador licenciado emitió el certificado de forma fraudulenta. Ambas son afirmaciones extraordinarias que requieren pruebas extraordinarias.

Los certificadores licenciados: quiénes son y cómo se habilitan

Un certificador licenciado no es cualquier empresa que emite certificados digitales. Es una entidad específicamente autorizada por el Estado argentino bajo un régimen regulatorio estricto:

  1. Solicitud al Ente Licenciante: presenta documentación legal, técnica y operativa. Incluye las políticas de certificación (CP) y la Declaración de Prácticas de Certificación (CPS).
  2. Auditoría previa: el Ente Licenciante (o auditores designados) verifican la infraestructura técnica (HSMs, data center, procedimientos), la capacidad operativa (personal, formación, Autoridades de Registro), y el cumplimiento normativo.
  3. Key ceremony: generación del par de claves de la CA intermedia en presencia de testigos del Ente Licenciante. La clave pública se envía a la AC-RAÍZ para firma.
  4. Emisión de la licencia: mediante resolución del Ente Licenciante. Se publica en el Boletín Oficial y en el sitio web del Ente.
  5. Auditorías periódicas: al menos anuales, verificando cumplimiento continuo de todos los requisitos.

El listado actualizado de certificadores licenciados se puede consultar en el sitio oficial de la IFDRA. Cada certificador tiene asignado un OID (Object Identifier) único que aparece en la extensión Certificate Policies de cada certificado que emite.

Paso a paso: qué pasa criptográficamente cuando firma un documento

Para cerrar con el detalle completo, este es el flujo end-to-end de lo que ocurre cuando usted firma un PDF con firma digital a través de Simplisigner:

PASO 1: PREPARACIÓN
  Usuario sube contrato.pdf a Simplisigner
  Simplisigner prepara el PDF para firma PAdES:
    → Agrega Signature Dictionary con ByteRange reservado
    → Calcula hash SHA-256 del PDF (excluyendo espacio de firma)
    H = SHA256(contrato.pdf) = 3a7f1c8b...e4d2

PASO 2: AUTENTICACIÓN DEL FIRMANTE
  Simplisigner solicita activación de clave al HSM del certificador
  HSM requiere autenticación multifactor:
    → Factor 1: credenciales del suscriptor
    → Factor 2: OTP vía app móvil
  Suscriptor ingresa OTP → HSM verifica → clave activada

PASO 3: FIRMA CRIPTOGRÁFICA (dentro del HSM)
  HSM recibe hash H y key_handle del suscriptor
  HSM ejecuta firma RSA:
    S = H^d mod n
    (donde d es la clave privada, n es el módulo RSA)
  HSM devuelve S (la firma) — la clave privada NO sale

PASO 4: SELLO DE TIEMPO
  Simplisigner envía hash de la firma a la TSA (Timestamping Authority)
  TSA devuelve un token RFC 3161 firmado con su propia clave:
    TST = sign(hash(S) + timestamp, TSA_key)
  Esto prueba que la firma existía en ese momento exacto

PASO 5: DATOS DE REVOCACIÓN
  Simplisigner consulta el estado del certificado del firmante:
    → OCSP request al servicio del certificador licenciado
    → Respuesta: "good" + firma del OCSP responder
  También obtiene la CRL vigente del certificador

PASO 6: ENSAMBLADO PAdES-LTA
  Simplisigner construye la estructura CMS y la incrusta en el PDF:
    → SignerInfo (firma S + algoritmo + signed attributes)
    → Certificado del firmante
    → Certificado de la CA intermedia (certificador licenciado)
    → Timestamp token (TST)
    → Respuesta OCSP embebida
    → CRL embebida
  Resultado: contrato_firmado.pdf (PAdES-LTA)

PASO 7: VERIFICACIÓN
  Cualquier persona abre contrato_firmado.pdf en Adobe Reader
  Adobe verifica automáticamente:
    → Hash coincide → documento íntegro
    → Firma válida → criptografía correcta
    → Cadena de confianza → certificador licenciado → AC-RAÍZ
    → Certificado no revocado (OCSP embebido)
    → Timestamp válido
  Resultado: checkmark verde

Conclusión

La diferencia entre firma digital y firma electrónica no es estética (dibujo vs. no dibujo), no es de grado (fuerte vs. débil), y no es de modernidad (digital vs. analógico). Es una diferencia legal precisa, definida en la Ley 25.506, con consecuencias procesales concretas.

Firma digital = criptografía asimétrica + certificado de certificador licenciado + presunción de autoría e integridad. La carga de la prueba recae sobre quien la desconoce.

Firma electrónica = cualquier otro método electrónico de identificación. Válida, pero sin presunción. La carga de la prueba recae sobre quien la invoca.

¿Quiere firma digital real para su empresa?

Simplisigner provee firma digital bajo Ley 25.506 con certificador licenciado y tecnología Namirial. No firma electrónica disfrazada — firma digital con presunción legal.

mail Contactar al equipo técnico

Artículos relacionados