lunes, 19 de noviembre de 2012

BITACORA unidad 4


Resumen de los 2 capitulos


Resumen de los 2 capítulos sobre comercio electrónico.

Capitulo 1 Criptologia.

Los primeros precursores de los avances en técnicas criptográficas han sido a lo largo de la historia, tanto el cuerpo militar- especialmente inteligencia y contra inteligencia militar- como sus respectivos gobiernos. Hasta la llegada de los ordenadores la criptografía se reducía a transformaciones, probablemente llevadas a cabo en circunstancias extremas, efectuadas por personal entrenado para tal tarea.

Históricamente los modelos de cifrado se dividen en dos categorías:

Cifrado por sustitución, cada componente discreto del alfabeto que forma el texto normal se sustituye por uno o más elementos del alfabeto de salida.

Cifrado por transposición, reordenan los componentes del alfabeto del texto normal, sin disfrazarlos.

Las funciones hash

No son algoritmos criptográficos, en el sentido formal del termino, si son extensivamente usadas en multitud de áreas de la informática y en la criptografía en particular.

Conceptualmente las funciones hash convierten entradas de datos de longitud arbitraria en salidas de longitud fija.

Criptografía simétrica: La criptografía moderna se basa en los mismos principios básicos de sustitución y transposición pero desde otro punto de vista. Antes se buscaban algoritmos sencillos y claves largas, hoy en día es al contrario: buscamos claves cortas y algoritmos muy complejos que el criptoanalista no sea capaz de entenderlo aunque tenga texto cifrado de su elección.

La evolución: triple DES debido alas sospechas de alteración y al recorte del tamaño original de la clave para dejarlo en 56 bits. Hoy en día dicho tamaño es susceptible de ser atacado con cierta probabilidad de éxito por fuerza bruta. Por ello de aborto como evolución.

La criptografía asimétrica, la necesidad de que la clave permaneciese secreta fue hasta la fecha indicada una verdad indiscutible. En 1976 un articulo firmado por Diffie y Hellman mostro otra realidad .un numero primo es aquel numero mayor que 1 que solo es divisible entre 1 y el mismo. Cualquier número no primo puede ser rescrito como el producto- en una combinación única de números primos.

El máximo común divisor (med) de dos números M y N es el mas grande de los números enteros que divide tanto a M como a N. también, el concepto de aritmética modular, los números que tengan el mismo resto al ser divididos por un numero N son considerados equivalentes. Para cualquier número a y n decimos.

Los algoritmos criptográficos, ya sean simétricos o asimétricos, se han construido con la seguridad en mente; pese a ello, no podemos extrapolar su infalibilidad contra el ataque se conoce como fortaleza, la cual depende de muchos factores, a estas habrá que añadir otra, el valor de la información a encriptar. Esta es una consideración que habrá que tener en cuenta, sobre todo en el comercio electrónico.

Criptoanálisis un ataque criptoanalitico parte de un texto cifrado y puede querer llegar a o bien obtener el texto normal correspondiente, o bien la clave usada. Los ataques son ataque de texto normal conocido, ataque de texto normal elegido, criptoanálisis diferencial, y análisis.

Criptologia cuántica: esta se apoya en la mecánica cuántica que es una herramienta muy importante para lograr avances en el ámbito de la computación.

Criptografía cuántica: El principal objetivo a alcanzar es la transmisión sobre un canal de comunicación inseguro de tal manera que solo el destinatario correcto sea capaz de leerlo. Para llevarlo a cabo se necesita usar algoritmos criptográficos.

 Capitulo 3 Comercio electrónico

El termino dinero designa un medio que puede ser usado para certificar el valor de los bienes o servicios intercambiados usando un sistema de referencia común a todas las partes participantes.

La unidad monetaria es un símbolo que mide la capacidad de adquisición legalmente insegura y socialmente aceptada en una determinada región geográfica. El valor real de este dinero fiduciario reside en la confianza que se tenga en el emisor.

El dinero escriturado es emitido por bancos o instituciones de crédito, el valor real de este dinero fiduciario reside en la confianza que se tenga en el emisor. El dinero escriturado es emitido por bancos o instituciones de crédito, las cuales ponen en disposición de los agentes no financieros instrumentales de pago a cambio de intereses proporcionales al riesgo y ala duración de la operación. El valor de este tipo de dinero reside en la confianza de la que disfruta la entidad emisora y en las garantías que el sistema posea.

Es de destacar que un comerciante es libre de aceptar o rechazar dinero escriturado. Los instrumentos de pago facilitan el intercambio de bienes y servicios y responden a necesidades específicas.

Los envíos utilizados varían de un país a otro: efectivo (monedas y billetes), cheques, transferencia a crédito débitos directos, transferencias interbancarias, tarjetas de pago.
 
El comercio electrónico es la actividad comercial consistente en la entrega de bienes o servicios, a compradores que usan sistemas de pagos electrónicos. Esta definición de comercio entre otros, los problemas de los sistemas de pagos tradicionales son bien conocidos: el dinero puede ser falsificado, las firmas olvidadas, los cheques pueden ser rechazados. A partir de ello implica que ambas partes deben probar sus identidades, que no tienen que ser necesariamente las reales.

Es posible la autentificación guardando el anonimato, los mecanismos de integridad son necesarios para salvaguardar los datos implicados en las transacciones. La autorización pretende garantizar que las transacciones deberán ser manifiestamente consentidas por parte de su propietario, la confidencialidad, hace referencia a lo deseo de alguna o de todas las partes de alcanzar la imposibilidad de rastrear la transacción o que su identidad no sea asociada con la misma.

Actualmente mediante una red de comunicaciones, tanto el comerciante, como el comprador necesitaban llevar a acabo una suscripción. La suscripción del comerciante era común ala del cliente, con el añadido del envió de una confirmación a FV con sus datos bancarios, preferencias de cobro, etc. En este momento FV proveía al comerciante del software necesario para montar en sus servidores de acuerdo con las preferencias de cobro etc.

Existen multitud de esquemas diseñados y operativo hoy en día que dan una res puesta práctica al comercio electrónico, ya sea cara a cara o a través de redes como internet.

Sin embargo las incompatibilidades entre sus sistemas de pago, protocolos y esquemas de seguridad crean dificultades entre las entidades involucradas a saber; usuario, proveedores del servicio, instituciones financieras y entidades reguladoras.

Este hecho ha ocasionado la aparición de iniciativas que intentan armonizar las aproximaciones existentes con el objetivo de establecer plataformas de servicio comunes. Estas iniciativas son: SEMPER, CAFE y JEPI.

 

Cuestionario unidad 4


Cuestionario.

1.    ¿Qué es el comercio electrónico?
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

El Comercio Electrónico es un concepto generalista que engloba cualquier forma de transacción comercial o de negocios que se transmite electrónicamente usando las redes de telecomunicación y utilizando como moneda de cambio el dinero electrónico.

es.wikipedia.org/wiki/Comercio_electrónico
 

2.    ¿Cuáles son las ventajas y desventajas del comercio electrónico?

Ventajas y desventajas del comercio electrónico para el usuario

Ventajas:

·         Encontrar un producto a menor costo.

·         Realizar mejor negociación con el vendedor.

·         Comodidad en la adquisición del bien o producto.

Desventajas:

·         Cercanía entre el vendedor y el comprador para proceder con una queja del producto.

·         Cobro o poder hacer valida la garantía del producto comercializado.

·         Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.

Ventajas y desventajas del comercio electrónico para las empresas

Ventajas:

·         Elimina obligaciones con trabajadores por los contratos.

·         Costos de los distribuidores.

·         Elimina las perdidas por mercancía robada.

·         Elimina días muertos por causas de huelga.

·         Genera mayores ganancias por venta unitaria de un producto.

Desventajas:

·         Menor comunicación entre vendedor y consumidor.

·         Hackers

·         Robo de información

·         Crackers


 

3.    ¿Cual es el futuro del comercio electrónico?

Su protagonismo en el futuro será incluso mayor que el que tiene hoy en día. Es igualmente cierto que la evolución futura de este tipo de comercio dependerá de forma directa de la capacidad de garantizar su seguridad mediante la criptografía, pero tampoco es conveniente que la psicosis de inseguridad electrónica nos lleve a frenar el despegue de este comercio en Internet. En definitiva, sería conveniente que empezásemos a considerar el problema del comercio electrónico no tanto como un problema de inseguridad sino más bien de confianza.

El futuro del comercio electrónico es mas que prometedor, ya no como algo nuevo sino como “el canal” por el cual la economía de nuestras empresas se desarrollarán y potenciaran los canales tradicionales y se basará en la comodidad; facilidad para pagar desde móviles, tablets o televisión y los modelos disruptivos que se vienen consolidando.
 


http://pueyrredonline.com/blog/2011/09/%C2%BFcomo-sera-el-comercio-electronico-del-futuro/
 

4.    ¿Quien tiene acceso al comercio electrónico?

El mercado potencial para las empresas de comercio electrónico es toda la población mundial con acceso a Internet.

Desaparecen las barreras nacionales y regionales. Si bien es verdad que aún falta por solventar un problema: el de la logística, en el caso de bienes, sigue siendo necesario llevarlos de alguna manera al hogar del comprador.


5.    ¿Como nació el comercio electrónico?

A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos. Este tipo de intercambio de información, sin ningún tipo de estándar, trajo aparejado mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector. Es por eso que se trataron de fijar estándares para realizar este intercambio, el cual era distinto con relación a cada industria.

A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo, y con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa es concretada mediante un teléfono y usualmente con pagos de tarjetas de crédito.
Por otra parte, en el sector público el uso de estas tecnologías para el intercambio de datos tuvo su origen en las actividades militares. A fines de los años 1970 el Ministerio de Defensa de Estados Unidos inicio un programa de investigación destinado a desarrollar técnicas y tecnologías que permitiesen intercambiar de manera transparente paquetes de información entre diferentes redes de computadoras, el proyecto encargado de diseñar esos protocolos de comunicación se llamo Internetting project (de este proyecto de investigación proviene el nombre del popular sistema de redes), del que surgieron el TCP/IP (Transmission Control Protocol)/(Internet Protocol) que fueron desarrollados conjuntamente por Vinton Cerf y Robert Kahn y son los que actualmente se emplean en Internet.

A través de este proyecto se logró estandarizar las comunicaciones entre computadoras y en 1989 aparece un nuevo servicio, la WWW (World Wide Web, Telaraña Global), cuando un grupo de investigadores en Ginebra, Suiza, ideo un método a través del cual empleando la tecnología de Internet enlazaban documentos científicos provenientes de diferentes computadoras, a los que podían integrarse recursos multimedia (texto, gráficos, música, entre otros). Lo más importante de la WWW es su alto nivel de accesibilidad, que se traduce en los escasos conocimientos de informática que exige de sus usuarios.

El desarrollo de estas tecnologías y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios, simplificándose cada vez mas y creando nuevas formas de comercio, y en este marco se desarrolla el Comercio Electrónico. Hace décadas el comercio electrónico ha evolucionado por parte de las empresas con la introducción del Intercambio Electrónico de Datos (EDI), el que se dio entre firmas comerciales, con el envío y recibo de pedidos, información de reparto y pago, etc).Un cajero automático o una tarjeta de crédito, pues cada vez que se hace uso de una de estas modalidades se está realizando una transacción de comercio electrónico.

En lo que respecta a la parte de Cliente-Servidor, por intermedio de la Wordl Wide Web, se ha establecido una nueva era, tomando y combinando las cualidades de carácter abierto que tiene Internet con una interfaz de usuario sencilla.

 

6.    ¿Que es el mercado electrónico?

Un mercado electrónico es una plataforma on line donde compradores, vendedores y distribuidores se encuentran para intercambiar información, llevar a cabo operaciones comerciales y colaborar unos con otros.

Se trata de un mercado muy fluido que no se ubica en un lugar definido, y que se forma por el cruce de operaciones introducidas a través de terminales de un ordenador central gracias a un programa informático.
Los mercados electrónicos tienen un enorme potencial como canal alternativo de negocios y marketing y ofrecen numerosos beneficios a todos los participantes en las operaciones comerciales, independientemente de su tamaño.

Esas ventajas competitivas incluyen:

·         Acceso mundial a potenciales socios comerciales

·         Reducción de los costes operativos

·         Incremento de los beneficios

·         Mayor eficacia en los procesos de distribución.
 
http://mx.answers.yahoo.com/question/index?qid=20100902121915AAPtA5o

http://es.mimi.hu/economia/mercado_electronico.html

 
7.    ¿Cual es la diferencia entre comercio electrónico y mercado electrónico?

El comercio electrónico es la compra/venta de bienes y servicios a través de Internet, y puede realizarse a través de diversos medios: tiendas online, mercados electrónicos, etc.

Por tanto los mercados electrónicos son uno de los medios para poder realizar comercio electrónico, y actúan como terceros, poniendo a disposición de las compañías una plataforma online en la que pueden buscar nuevos proveedores, cerrar acuerdos o directamente comprar o vender a través de ella. Si quieres más información sobre qué son los mercados electrónicos, los tipos que hay, informes y noticias y un directorio para buscarlos puedes mirar en www.emarketservices.es, que es la página web de nuestro proyecto sin ánimo de lucro que pretende fomentar el uso de los mercados electrónicos como una manera económica y efectiva de exportar a otros países.

http://mx.answers.yahoo.com/question/index?qid=20100930214836AAddcfz

8.    Diferencia de internet y tecnología de información

Las Tecnologías de Información son: "El conjunto de procesos y productos derivados de las nuevas herramientas (hardware y software), soportes de la información y canales de comunicación relacionados con el almacenamiento, procesamiento y transmisión digitalizados de la información. 
Internet es una red mundial de computadoras interconectadas con un conjunto de protocolos, el más destacado, el TCP/IP. En cambio la tecnología de la comunicación es conceptualizada como la integración y convergencia de la computación microelectrónica, las telecomunicaciones y la técnica para el procesamiento de datos, sus principales componentes son: el factor humano, los contenidos de la información, el equipamiento, la infraestructura material, el software y los mecanismos de intercambio electrónico de información, los elementos de política y regulaciones y los recursos financieros.

http://www.angelfire.com/ak5/internet0/

9.    Diferencia de mercado digital y mercado físico.
El Mercado físico es un punto de encuentro entre empresas compradoras y vendedoras de productos o servicios. Surgen como consecuencia de la búsqueda de economías de escala por parte de las empresas y que mediante una infraestructura tecnológica común, neutral, segura y fiable, aportan un conjunto de servicios y herramientas específicamente estudiados y diseñados para reducir costes y aumentar la eficiencia en la comercialización de productos y servicios.

El mercado digital es el que permite a los consumidores contactar directamente con los fabricantes de los productos y los servicios, eliminando a los intermediarios. Internet reduce el número de intermediarios necesarios para hacer negocios y comerciar.

http://html.rincondelvago.com/comercio-electronico_10.html

10. ¿Todos tendremos acceso al comercio electrónico?

No todos tenemos acceso ya que no todos tenemos la oportunidad de tener una computadora, o dispositivo electrónico con Internet. Cualquiera que cuente con estos puede también ser parte del comercio electrónico.

http://html.rincondelvago.com/comercio-electronico_10.html

11. Menciona las amenazas potenciales del internet: virus y hackers

Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.

A continuación se presentan algunos virus:

·         Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.

·         Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.

·         Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

·         Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.


Existen herramientas para reducir los riesgos de los virus:

·         Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.

·         Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.

·         Evita introducir a tu computadora, medios de almacenamientos (USB) si piensas que tienen algún virus.

·         No abrir mensajes de direcciones electrónicas desconocidas.

Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

12. Ética del comercio electrónico a nivel mundial y del país.
El Internet es un espacio en donde la actividad económica y el medio de comunicación conviven. Como medio de comunicación que transporta información, implica personal que obtenga esta información y la organice.

Los miembros de las comunidades en Internet tienen y se someten en su vida cotidiana a códigos de ética que fundamentalmente se basan en el respeto al otro. Estos códigos van desde no agredir a personas en la calle, hasta respetar la privacidad de sus vidas. Ahora bien, si se entiende que en la vida en comunidad es esencial la ética para asumir responsabilidad en los actos individuales, entonces en cualquier espacio donde se den estas relaciones interpersonales se deben aplicar códigos éticos que fomenten esta responsabilidad y permitan la continua participación activa de todos los interesados. Según el código de ética en lo referente a la publicidad enviada mediante mensajes de correo electrónico u otros medios equivalentes, el Artículo 9 menciona: que no se debe admitir el envío de publicidad mediante mensajes de correo electrónico u otros medios de comunicación equivalentes cuando no haya sido autorizado por el destinatario. En el Artículo 10 se prohíben recoger de forma masiva o indiscriminada direcciones de correo electrónico en páginas web o servicios online a través de cualquier tecnología o medios. En el Artículo 11 del código de ética del comercio electrónico, menciona que no se pueden los grupos de noticias, tablón de anuncios, foros o charlas para enviar publicidad en línea.

Hay tres principios básicos de ética:

·         Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.

·         Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.

·         Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.

vankadoc.tripod.com/etica.html

http://mercadotecniaige.blogspot.mx

13. Señala a nivel mundial y en nuestro país las legislaciones informáticas y su aplicación.

La legislación informática es aquella referida al uso de medios informáticos y su objetivo primordial es regularlo, establecer limitaciones y reglas para que la informática no se convierta en un medio anárquico que desvíe los fines nobles para los cuales ha sido creada, sino en un avance tecnológico al servicio de todos en todos los aspectos de la vida y progreso del ser humano.

Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:

·         Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos

·         Son acciones ocupacionales

·         Son acciones de oportunidad

·         Ofrecen posibilidades de tiempo y espacio

·         Presentan grandes dificultades para su comprobación


En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.
 

Leyes relacionadas con la informática.

Ley Federal del Derecho de Autor: Esta ley contempla principalmente los derechos patrimoniales sobre un programa de computación y su documentación, copias autorizadas

y la protección de uso de las bases de datos así como el acceso a información privada.

Ley de la Propiedad Industrial: Esta tiene como objeto proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de invención; registros de modelos de utilidad, diseños industriales, marcas y avisos comerciales; publicación de nombres comerciales; declaración de protección de denominaciones de origen, y regulación de secretos industriales.

Ley Federal de Telecomunicaciones: esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.

Ley de Información Estadística y Geográfica: Norma el funcionamiento de los Servicios Nacionales de Estadística y de Información Geográfica y regular el desarrollo y la utilización permanente de la informática en los servicios nacionales referentes a los servicios citados.


http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y-regulacion.html

http://seguridad.cudi.edu.mx/grponly/congresos/legislacion.pdf

 
14. Indica los efectos que tiene para los usuarios del comercio electrónico el robo o daño a datos personales.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Los efectos de este tipo de actos desencadenan en desconfianza por parte de los usuarios hacia el comercio electrónico.

Así como también puede traer consecuencias para los que realizan estos actos ilícitos, ya que si el usuario da aviso a las autoridades del acto del que fue victima, si se encuentran a los culpables, estos pueden ir a parar a la cárcel ya que este tipo de delitos también son condenados e ilegales.

mercaelectronika.blogspot.com/2012/06/432-dano-y-robo-datos.html

  

15. Menciona dentro de la seguridad privada lo que representa la criptografía o encriptamiento.

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.

·         Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.

·         Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.

·         Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.

·         Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.

Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.

Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de clave pública defienden la confidencialidad del correo electrónico, fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable.

Pero a pesar de los muchos rumores que hablan de la poca seguridad que garantizan las transmisiones vía Internet, es muy improbable que un estafador pueda interceptar los datos reservados de una transacción, por ejemplo, el número de una tarjeta de crédito, porque los formularios que hay que rellenar han sido diseñados con programas que cifran los datos. Los hay tan simples como el Ro13, que sustituye cada letra por la situada 13 puestos más adelante, o extremadamente complicados. En palabras de un apasionado de la criptografía, Edgar Allan Poe, "es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva".

http://mercaelectronika.blogspot.mx/2012/06/434-seguridad-privada-criptografia-o.html

http://www.tuabogadodefensor.com/Nuevastecnologias/Nuevastecnologias/encriptacion.htm.