lunes, 19 de noviembre de 2012
Resumen de los 2 capitulos
Resumen de los 2 capítulos
sobre comercio electrónico.
Capitulo
1 Criptologia.
Los primeros precursores de
los avances en técnicas criptográficas han sido a lo largo de la historia,
tanto el cuerpo militar- especialmente inteligencia y contra inteligencia
militar- como sus respectivos gobiernos. Hasta la llegada de los ordenadores la
criptografía se reducía a transformaciones, probablemente llevadas a cabo en
circunstancias extremas, efectuadas por personal entrenado para tal tarea.
Históricamente los modelos
de cifrado se dividen en dos categorías:
Cifrado por sustitución,
cada componente discreto del alfabeto que forma el texto normal se sustituye
por uno o más elementos del alfabeto de salida.
Cifrado por transposición,
reordenan los componentes del alfabeto del texto normal, sin disfrazarlos.
Las funciones hash
No son algoritmos criptográficos,
en el sentido formal del termino, si son extensivamente usadas en multitud de
áreas de la informática y en la criptografía en particular.
Conceptualmente las
funciones hash convierten entradas de datos de longitud arbitraria en salidas
de longitud fija.
Criptografía simétrica: La
criptografía moderna se basa en los mismos principios básicos de sustitución y transposición
pero desde otro punto de vista. Antes se buscaban algoritmos sencillos y claves
largas, hoy en día es al contrario: buscamos claves cortas y algoritmos muy
complejos que el criptoanalista no sea capaz de entenderlo aunque tenga texto
cifrado de su elección.
La evolución: triple DES
debido alas sospechas de alteración y al recorte del tamaño original de la
clave para dejarlo en 56 bits. Hoy en día dicho tamaño es susceptible de ser
atacado con cierta probabilidad de éxito por fuerza bruta. Por ello de aborto
como evolución.
La criptografía asimétrica,
la necesidad de que la clave permaneciese secreta fue hasta la fecha indicada
una verdad indiscutible. En 1976 un articulo firmado por Diffie y Hellman
mostro otra realidad .un numero primo es aquel numero mayor que 1 que solo es
divisible entre 1 y el mismo. Cualquier número no primo puede ser rescrito como
el producto- en una combinación única de números primos.
El máximo común divisor
(med) de dos números M y N es el mas grande de los números enteros que divide
tanto a M como a N. también, el concepto de aritmética modular, los números que
tengan el mismo resto al ser divididos por un numero N son considerados
equivalentes. Para cualquier número a y n decimos.
Los algoritmos
criptográficos, ya sean simétricos o asimétricos, se han construido con la
seguridad en mente; pese a ello, no podemos extrapolar su infalibilidad contra
el ataque se conoce como fortaleza, la cual depende de muchos factores, a estas
habrá que añadir otra, el valor de la información a encriptar. Esta es una
consideración que habrá que tener en cuenta, sobre todo en el comercio
electrónico.
Criptoanálisis un ataque
criptoanalitico parte de un texto cifrado y puede querer llegar a o bien
obtener el texto normal correspondiente, o bien la clave usada. Los ataques son
ataque de texto normal conocido, ataque de texto normal elegido, criptoanálisis
diferencial, y análisis.
Criptologia cuántica: esta
se apoya en la mecánica cuántica que es una herramienta muy importante para
lograr avances en el ámbito de la computación.
Criptografía cuántica: El
principal objetivo a alcanzar es la transmisión sobre un canal de comunicación
inseguro de tal manera que solo el destinatario correcto sea capaz de leerlo.
Para llevarlo a cabo se necesita usar algoritmos criptográficos.
Capitulo 3 Comercio
electrónico
El
termino dinero designa un medio que puede ser usado para certificar el valor de
los bienes o servicios intercambiados usando un sistema de referencia común a
todas las partes participantes.
La unidad
monetaria es un símbolo que mide la capacidad de adquisición legalmente
insegura y socialmente aceptada en una determinada región geográfica. El valor
real de este dinero fiduciario reside en la confianza que se tenga en el
emisor.
El dinero
escriturado es emitido por bancos o instituciones de crédito, el valor real de
este dinero fiduciario reside en la confianza que se tenga en el emisor. El
dinero escriturado es emitido por bancos o instituciones de crédito, las cuales
ponen en disposición de los agentes no financieros instrumentales de pago a
cambio de intereses proporcionales al riesgo y ala duración de la operación. El
valor de este tipo de dinero reside en la confianza de la que disfruta la
entidad emisora y en las garantías que el sistema posea.
Es de
destacar que un comerciante es libre de aceptar o rechazar dinero escriturado.
Los instrumentos de pago facilitan el intercambio de bienes y servicios y
responden a necesidades específicas.
Los
envíos utilizados varían de un país a otro: efectivo (monedas y billetes),
cheques, transferencia a crédito débitos directos, transferencias
interbancarias, tarjetas de pago.
El
comercio electrónico es la actividad comercial consistente en la entrega de
bienes o servicios, a compradores que usan sistemas de pagos electrónicos. Esta
definición de comercio entre otros, los problemas de los sistemas de pagos
tradicionales son bien conocidos: el dinero puede ser falsificado, las firmas
olvidadas, los cheques pueden ser rechazados. A partir de ello implica que
ambas partes deben probar sus identidades, que no tienen que ser necesariamente
las reales.
Es
posible la autentificación guardando el anonimato, los mecanismos de integridad
son necesarios para salvaguardar los datos implicados en las transacciones. La
autorización pretende garantizar que las transacciones deberán ser
manifiestamente consentidas por parte de su propietario, la confidencialidad,
hace referencia a lo deseo de alguna o de todas las partes de alcanzar la
imposibilidad de rastrear la transacción o que su identidad no sea asociada con
la misma.
Actualmente
mediante una red de comunicaciones, tanto el comerciante, como el comprador
necesitaban llevar a acabo una suscripción. La suscripción del comerciante era
común ala del cliente, con el añadido del envió de una confirmación a FV con
sus datos bancarios, preferencias de cobro, etc. En este momento FV proveía al
comerciante del software necesario para montar en sus servidores de acuerdo con
las preferencias de cobro etc.
Existen multitud de esquemas
diseñados y operativo hoy en día que dan una res puesta práctica al comercio
electrónico, ya sea cara a cara o a través de redes como internet.
Sin embargo las
incompatibilidades entre sus sistemas de pago, protocolos y esquemas de
seguridad crean dificultades entre las entidades involucradas a saber; usuario,
proveedores del servicio, instituciones financieras y entidades reguladoras.
Este hecho ha ocasionado la
aparición de iniciativas que intentan armonizar las aproximaciones existentes
con el objetivo de establecer plataformas de servicio comunes. Estas
iniciativas son: SEMPER, CAFE y JEPI.
Cuestionario unidad 4
Cuestionario.
1.
¿Qué
es el comercio electrónico?
El comercio electrónico,
también conocido como e-commerce (electronic
commerce en inglés), consiste en la compra y venta de productos o de
servicios a través de medios electrónicos, tales como Internet y otras redes
informáticas.
El Comercio Electrónico es
un concepto generalista que engloba cualquier forma de transacción comercial o
de negocios que se transmite electrónicamente usando las redes de
telecomunicación y utilizando como moneda de cambio el dinero electrónico.
es.wikipedia.org/wiki/Comercio_electrónico
2.
¿Cuáles
son las ventajas y desventajas del comercio electrónico?
Ventajas
y desventajas del comercio electrónico para el usuario
Ventajas:
·
Encontrar un producto a menor costo.
·
Realizar mejor negociación con el vendedor.
·
Comodidad en la adquisición del bien o producto.
Desventajas:
·
Cercanía entre el vendedor y el comprador para
proceder con una queja del producto.
·
Cobro o poder hacer valida la garantía del producto
comercializado.
·
Se pierde la capacidad de visualización del producto
en comercialización o conocimiento físico del producto.
Ventajas y desventajas del
comercio electrónico para las empresas
Ventajas:
·
Elimina
obligaciones con trabajadores por los contratos.
·
Costos de
los distribuidores.
·
Elimina
las perdidas por mercancía robada.
·
Elimina
días muertos por causas de huelga.
·
Genera
mayores ganancias por venta unitaria de un producto.
Desventajas:
·
Menor
comunicación entre vendedor y consumidor.
·
Hackers
·
Robo de
información
·
Crackers
3.
¿Cual
es el futuro del comercio electrónico?
Su
protagonismo en el futuro será incluso mayor que el que tiene hoy en día. Es
igualmente cierto que la evolución futura de este tipo de comercio dependerá de
forma directa de la capacidad de garantizar su seguridad mediante la
criptografía, pero tampoco es conveniente que la psicosis de inseguridad
electrónica nos lleve a frenar el despegue de este comercio en Internet. En
definitiva, sería conveniente que empezásemos a considerar el problema del
comercio electrónico no tanto como un problema de inseguridad sino más bien de
confianza.
El
futuro del comercio electrónico es mas que prometedor, ya no como algo nuevo
sino como “el canal” por el cual la economía de nuestras empresas se
desarrollarán y potenciaran los canales tradicionales y se basará en la
comodidad; facilidad para pagar desde móviles, tablets o televisión y los
modelos disruptivos que se vienen consolidando.
http://pueyrredonline.com/blog/2011/09/%C2%BFcomo-sera-el-comercio-electronico-del-futuro/
4.
¿Quien
tiene acceso al comercio electrónico?
El mercado potencial para las
empresas de comercio electrónico es toda la población mundial con acceso a
Internet.
Desaparecen las barreras
nacionales y regionales. Si bien es verdad que aún falta por solventar un
problema: el de la logística, en el caso de bienes, sigue siendo necesario
llevarlos de alguna manera al hogar del comprador.
5.
¿Como
nació el comercio electrónico?
A
principio de los años 1970, aparecieron las primeras relaciones comerciales que
utilizaban una computadora para transmitir datos. Este tipo de intercambio de
información, sin ningún tipo de estándar, trajo aparejado mejoras de los
procesos de fabricación en el ámbito privado, entre empresas de un mismo
sector. Es por eso que se trataron de fijar estándares para realizar este
intercambio, el cual era distinto con relación a cada industria.
A
mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de
venta por catálogo, también llamada venta directa. De esta manera, los
productos son mostrados con mayor realismo, y con la dinámica de que pueden ser
exhibidos resaltando sus características. La venta directa es concretada
mediante un teléfono y usualmente con pagos de tarjetas de crédito.
Por
otra parte, en el sector público el uso de estas tecnologías para el
intercambio de datos tuvo su origen en las actividades militares. A fines de
los años 1970 el Ministerio de Defensa de Estados Unidos inicio un programa de
investigación destinado a desarrollar técnicas y tecnologías que permitiesen
intercambiar de manera transparente paquetes de información entre diferentes
redes de computadoras, el proyecto encargado de diseñar esos protocolos de
comunicación se llamo Internetting project (de este proyecto de investigación
proviene el nombre del popular sistema de redes), del que surgieron el TCP/IP
(Transmission Control Protocol)/(Internet Protocol) que fueron desarrollados
conjuntamente por Vinton Cerf y Robert Kahn y son los que actualmente se
emplean en Internet.
A través de este proyecto se logró estandarizar las comunicaciones entre computadoras y en 1989 aparece un nuevo servicio, la WWW (World Wide Web, Telaraña Global), cuando un grupo de investigadores en Ginebra, Suiza, ideo un método a través del cual empleando la tecnología de Internet enlazaban documentos científicos provenientes de diferentes computadoras, a los que podían integrarse recursos multimedia (texto, gráficos, música, entre otros). Lo más importante de la WWW es su alto nivel de accesibilidad, que se traduce en los escasos conocimientos de informática que exige de sus usuarios.
A través de este proyecto se logró estandarizar las comunicaciones entre computadoras y en 1989 aparece un nuevo servicio, la WWW (World Wide Web, Telaraña Global), cuando un grupo de investigadores en Ginebra, Suiza, ideo un método a través del cual empleando la tecnología de Internet enlazaban documentos científicos provenientes de diferentes computadoras, a los que podían integrarse recursos multimedia (texto, gráficos, música, entre otros). Lo más importante de la WWW es su alto nivel de accesibilidad, que se traduce en los escasos conocimientos de informática que exige de sus usuarios.
El
desarrollo de estas tecnologías y de las telecomunicaciones ha hecho que los
intercambios de datos crezcan a niveles extraordinarios, simplificándose cada
vez mas y creando nuevas formas de comercio, y en este marco se desarrolla el
Comercio Electrónico. Hace décadas el comercio electrónico ha evolucionado por
parte de las empresas con la introducción del Intercambio Electrónico de Datos
(EDI), el que se dio entre firmas comerciales, con el envío y recibo de
pedidos, información de reparto y pago, etc).Un cajero automático o una tarjeta
de crédito, pues cada vez que se hace uso de una de estas modalidades se está
realizando una transacción de comercio electrónico.
En
lo que respecta a la parte de Cliente-Servidor, por intermedio de la Wordl Wide
Web, se ha establecido una nueva era, tomando y combinando las cualidades de
carácter abierto que tiene Internet con una interfaz de usuario sencilla.
6.
¿Que
es el mercado electrónico?
Un mercado electrónico es
una plataforma on line donde compradores, vendedores y distribuidores se
encuentran para intercambiar información, llevar a cabo operaciones comerciales
y colaborar unos con otros.
Se trata de un mercado muy
fluido que no se ubica en un lugar definido, y que se forma por el cruce de operaciones
introducidas a través de terminales de un ordenador central gracias a un
programa informático.
Los mercados electrónicos
tienen un enorme potencial como canal alternativo de negocios y marketing y
ofrecen numerosos beneficios a todos los participantes en las operaciones
comerciales, independientemente de su tamaño.
Esas
ventajas competitivas incluyen:
·
Acceso mundial a potenciales socios comerciales
·
Reducción de los costes operativos
·
Incremento de los beneficios
·
Mayor eficacia en los procesos de
distribución.
http://mx.answers.yahoo.com/question/index?qid=20100902121915AAPtA5o
http://es.mimi.hu/economia/mercado_electronico.html
7.
¿Cual
es la diferencia entre comercio electrónico y mercado electrónico?
El
comercio electrónico es la compra/venta de bienes y servicios a través de
Internet, y puede realizarse a través de diversos medios: tiendas online, mercados
electrónicos, etc.
Por
tanto los mercados electrónicos son uno de los medios para poder realizar
comercio electrónico, y actúan como terceros, poniendo a disposición de las
compañías una plataforma online en la que pueden buscar nuevos proveedores,
cerrar acuerdos o directamente comprar o vender a través de ella. Si quieres
más información sobre qué son los mercados electrónicos, los tipos que hay,
informes y noticias y un directorio para buscarlos puedes mirar en
www.emarketservices.es, que es la página web de nuestro proyecto sin ánimo de
lucro que pretende fomentar el uso de los mercados electrónicos como una manera
económica y efectiva de exportar a otros países.
http://mx.answers.yahoo.com/question/index?qid=20100930214836AAddcfz
8.
Diferencia
de internet y tecnología de información
Las Tecnologías de
Información son: "El conjunto de procesos y productos derivados de las
nuevas herramientas (hardware y software), soportes de la información y canales
de comunicación relacionados con el almacenamiento, procesamiento y transmisión
digitalizados de la información.
Internet es una red mundial de computadoras interconectadas con un conjunto de
protocolos, el más destacado, el TCP/IP. En cambio la tecnología de la comunicación es conceptualizada como la
integración y convergencia de la computación microelectrónica, las telecomunicaciones
y la técnica para el procesamiento de datos, sus principales componentes son:
el factor humano, los contenidos de la información, el equipamiento, la
infraestructura material, el software y los mecanismos de intercambio
electrónico de información, los elementos de política y regulaciones y los
recursos financieros.
http://www.angelfire.com/ak5/internet0/
9.
Diferencia
de mercado digital y mercado físico.
El Mercado físico es un punto
de encuentro entre empresas compradoras y vendedoras de productos o servicios.
Surgen como consecuencia de la búsqueda de economías de escala por parte de las
empresas y que mediante una infraestructura tecnológica común, neutral, segura
y fiable, aportan un conjunto de servicios y herramientas específicamente
estudiados y diseñados para reducir costes y aumentar la eficiencia en la
comercialización de productos y servicios.
El mercado digital es el que
permite a los consumidores contactar directamente con los fabricantes de los
productos y los servicios, eliminando a los intermediarios. Internet reduce el
número de intermediarios necesarios para hacer negocios y comerciar.
http://html.rincondelvago.com/comercio-electronico_10.html
10. ¿Todos tendremos acceso al comercio
electrónico?
No todos tenemos acceso ya que no todos tenemos la
oportunidad de tener una computadora, o dispositivo electrónico con Internet.
Cualquiera que cuente con estos puede también ser parte del comercio
electrónico.
http://html.rincondelvago.com/comercio-electronico_10.html
11. Menciona las amenazas potenciales del
internet: virus y hackers
Un virus
es un código maligno o un software malintencionado, que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus destruyen la información que la computadora
contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A
continuación se presentan algunos virus:
·
Macrovirus.
Es un virus que afecta documentos de Microsoft Word, no causan grandes daños
pero si son molestos.
·
Troyanos.
Este virus roba información o altera el sistema del hardware o incluso puede
que otro usuario se apodere de tu computadora. Se difunden cuando a los
usuarios se les engaña para que abran un programa.
·
Gusanos.
Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario
espera mucho tiempo para que pueda ver las páginas web, también utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
·
Spyware.
Este virus investiga los datos personales de los usuarios, los cuales son
utilizados para estafar a la gente.
Existen
herramientas para reducir los riesgos de los virus:
·
Antivirus.
Detecta los virus y los elimina, es importante tener un antivirus en tu
computadora y que se actualice constantemente.
·
Firewall.
Examina cada dato que llega de internet a tu computadora, actúa como una
barrera entre la red y el exterior.
·
Evita introducir
a tu computadora, medios de almacenamientos (USB) si piensas que tienen algún
virus.
·
No abrir
mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que
invaden las computadoras de usuarios, que desean controlar, descifrando claves
para ingresar a lugares prohibidos y tener acceso a información indebida.
12. Ética del comercio electrónico a nivel
mundial y del país.
El Internet es un espacio
en donde la actividad económica y el medio de comunicación conviven. Como medio
de comunicación que transporta información, implica personal que obtenga esta
información y la organice.
Los
miembros de las comunidades en Internet tienen y se someten en su vida
cotidiana a códigos de ética que fundamentalmente se basan en el respeto al
otro. Estos códigos van desde no agredir a personas en la calle, hasta respetar
la privacidad de sus vidas. Ahora bien, si se entiende que en la vida en
comunidad es esencial la ética para asumir responsabilidad en los actos
individuales, entonces en cualquier espacio donde se den estas relaciones
interpersonales se deben aplicar códigos éticos que fomenten esta
responsabilidad y permitan la continua participación activa de todos los
interesados. Según el código de ética en lo referente a la publicidad enviada mediante
mensajes de correo electrónico u otros medios equivalentes, el Artículo 9
menciona: que no se debe admitir el envío de publicidad mediante mensajes de
correo electrónico u otros medios de comunicación equivalentes cuando no haya
sido autorizado por el destinatario. En el Artículo 10 se prohíben recoger de
forma masiva o indiscriminada direcciones de correo electrónico en páginas web
o servicios online a través de cualquier tecnología o medios. En el Artículo 11
del código de ética del comercio electrónico, menciona que no se pueden los
grupos de noticias, tablón de anuncios, foros o charlas para enviar publicidad
en línea.
Hay tres
principios básicos de ética:
·
Responsabilidad.
Las personas, las organizaciones y las sociedades son responsables de las acciones
que realizan.
·
Rendición
de cuentas. Las personas, las organizaciones y las sociedades deben ser
responsables para con los demás por las consecuencias de sus acciones.
·
Responsabilidad
civil. Es una característica de los sistemas políticos en la cual hay un órgano
legal que permite a las personas recuperar los daños ocasionados por otros
actores, sistemas u organizaciones.
Es muy importante tener ética y
compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá
una mayor productividad y crecimiento en el mercado.
vankadoc.tripod.com/etica.html
http://mercadotecniaige.blogspot.mx
13. Señala a nivel mundial y en nuestro país
las legislaciones informáticas y su aplicación.
La
legislación informática es aquella referida al uso de medios informáticos y su
objetivo primordial es regularlo, establecer limitaciones y reglas para que la
informática no se convierta en un medio anárquico que desvíe los fines nobles
para los cuales ha sido creada, sino en un avance tecnológico al servicio de todos
en todos los aspectos de la vida y progreso del ser humano.
Se define
como un conjunto de ordenamientos jurídicos creados para regular el tratamiento
de la información. Las legislaciones de varios países han promulgado normas
jurídicas que se han puesto en vigor dirigidas a proteger la utilización
abusiva de la información.
Desde
hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible
para incluir dentro de la ley la conducta punible legalmente , el acceso legal
a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión
de virus, etc.
Julio
Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en
que se tiene a las computadoras como instrumento o fin o las conductas típicas
antijurídicas y culpables en que se tienen a las computadoras como instrumento
o fin”. Y tienen las siguientes características:
·
Conductas
criminales de cuello blanco, sólo un determinado grupo de personas tiene esos
conocimientos
·
Son
acciones ocupacionales
·
Son
acciones de oportunidad
·
Ofrecen
posibilidades de tiempo y espacio
·
Presentan
grandes dificultades para su comprobación
En el
contexto internacional, son pocos los países que cuentan con una legislación
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran
Bretaña, Holanda y muy recientemente México.
Leyes relacionadas
con la informática.
Ley Federal del
Derecho de Autor: Esta
ley contempla principalmente los derechos patrimoniales sobre un programa de
computación y su documentación, copias autorizadas
y la protección de
uso de las bases de datos así como el acceso a información privada.
Ley de la Propiedad
Industrial: Esta
tiene como objeto proteger la propiedad industrial mediante la regulación y
otorgamiento de patentes de invención; registros de modelos de utilidad,
diseños industriales, marcas y avisos comerciales; publicación de nombres
comerciales; declaración de protección de denominaciones de origen, y
regulación de secretos industriales.
Ley Federal de
Telecomunicaciones: esta
tiene por objeto regular el uso, aprovechamiento y explotación del espectro
radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía
satélite.
Ley de Información
Estadística y Geográfica: Norma el funcionamiento de los Servicios Nacionales de
Estadística y de Información Geográfica y regular el desarrollo y la
utilización permanente de la informática en los servicios nacionales referentes
a los servicios citados.
http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y-regulacion.html
http://seguridad.cudi.edu.mx/grponly/congresos/legislacion.pdf
14. Indica los efectos que tiene para los
usuarios del comercio electrónico el robo o daño a datos personales.
Existen actividades
delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar
todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daños en la información (borrado,
dañado, alteración o supresión de data crédito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques
realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos
otros.
Los efectos de este
tipo de actos desencadenan en desconfianza por parte de los usuarios hacia el
comercio electrónico.
Así como también
puede traer consecuencias para los que realizan estos actos ilícitos, ya que si
el usuario da aviso a las autoridades del acto del que fue victima, si se
encuentran a los culpables, estos pueden ir a parar a la cárcel ya que este
tipo de delitos también son condenados e ilegales.
mercaelectronika.blogspot.com/2012/06/432-dano-y-robo-datos.html
15. Menciona dentro de la seguridad privada
lo que representa la criptografía o encriptamiento.
La Criptografía es una manera de
disminuir riesgos en el uso del internet, es la codificación de información que
se trasmite a una red de cómputo para que solo el emisor y el receptor la
puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo
incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la
criptografía es la confidencialidad de los mensajes.
·
Encriptación
Clave Simétrica. Cada computadora tiene una clave secreta para proteger un
paquete de información antes de ser enviada a otra computadora.
·
Encriptación
de Clave Pública. Es una clave proporcionada por tu computadora a otra que
quiera realizar una comunicación con él.
·
Clave
Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación
electrónica emitida por una entidad fiable, que permite que un usuario
verifique al emisor y al receptor del certificado mediante el uso del cifrado
por clave pública.
·
Algoritmo
de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos
y se convierten en salida finitos.
Entre las muchas aplicaciones de la criptografía, se encuentran la
autenticación, la firma digital, la identificación de usuario, seguridad en
redes y protocolos criptográficos.
Con la expansión de la red se ha
acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo
que crece la libertad de comunicarse, se multiplican los riesgos para la
privacidad. La Agencia de Protección de Datos, máximo órgano español para velar
por la intimidad personal frente al abuso de las nuevas tecnologías, ha
advertido de que, a no ser que se utilice un mecanismo de cifrado, debe
asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de
clave pública defienden la confidencialidad del correo electrónico, fácilmente
violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin
embargo, la duda persiste. ¿Son capaces las complejas claves actuales de
garantizar el secreto? Muchas de las técnicas que se han considerado infalibles
a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de
los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del
enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco
fiable.
Pero a pesar de los muchos rumores que
hablan de la poca seguridad que garantizan las transmisiones vía Internet, es
muy improbable que un estafador pueda interceptar los datos reservados de una
transacción, por ejemplo, el número de una tarjeta de crédito, porque los
formularios que hay que rellenar han sido diseñados con programas que cifran
los datos. Los hay tan simples como el Ro13, que sustituye cada letra por la
situada 13 puestos más adelante, o extremadamente complicados. En palabras de
un apasionado de la criptografía, Edgar Allan Poe, "es dudoso que el
género humano logre crear un enigma que el mismo ingenio humano no
resuelva".
http://mercaelectronika.blogspot.mx/2012/06/434-seguridad-privada-criptografia-o.html
http://www.tuabogadodefensor.com/Nuevastecnologias/Nuevastecnologias/encriptacion.htm.
Suscribirse a:
Entradas (Atom)