Algoritmos De Encriptacion Y Leyes Antipirateo!

Páginas: 28 (6809 palabras) Publicado: 11 de mayo de 2012
Autor: Luis Alfonso Calero (galop2000@gmail.com)

TABLA DE CONTENIDO

Nº Pagina

TABLA DE CONTENIDO 2
Introducción 3
Objetivos 4
MD5 5
Sha1 9
Debilidades de SHA1 10
Ejemplos de las presentaciones aplicando MD5 y SHA1 13
Capítulo 1: 13
Capítulo 2: 13
SOPA 14
PIPA 17
Riesgos de las leyes SOPA y PIPA 17
Alteraciones al servicio de nombres dedominio 18
La provisión anti-circunvención 19
La provisión “vigilante” 20
Derecho de acción corporativa 21
Poderes expandidos para el fiscal general 21
Conclusiones 23
Bibliografía 25

Introducción

En el mundo de la informática el continuo flujo de información electrónica aumenta día a día y con ello el riesgo de la intervención no autorizada, para el mal uso, de terceros. Desde quelas comunicaciones digitales aparecieron, los métodos de comprobación de la transmisión dela información han ido evolucionado para garantizar la integridad (recordemos las tres claves de la seguridad informática: disponibilidad, confidencialidad e integridad).
Debido a la alta fiabilidad de estos, así como la facilidad y velocidad de uso y proceso (prácticamente todos los sistemas modernos cuentancon herramientas de verificación de integridad), la evolución lógica de este tipo de algoritmos ha sido paralela a la evolución de ciencias como la criptográfica o la forense. Algoritmos como MD5 y SHA-1 con sus diferentes variaciones, son ejemplos de sistemas de “hashing” empleados en la comprobación de integridad. Estos temas se explicaran tal y como son, incluyendo las variaciones que existende cada uno de ellos.
Por otro lado, pensando en la protección del derecho de autor de cualquier documento digital, se han propuesto leyes tales como SOPA, PIPA y CISPA para detener a todos los que practiquen la piratería y la falsificación de estos documentos o trabajos publicados en internet. El hecho de que la aplicación de cualquiera de estas leyes, una vez aprobada, violaría los derechos deprivacidad y operación de muchas personas y entidades. Se intenta resolver un problema grave que afecta a una gran cantidad de personas que tienen algún tipo de producto de información electrónica distribuido por medio de internet. En este proceso se afecta a la mayoría de las personas a nivel mundial.
Al intentar bloquear servidores cruciales para la operación de Internet por faltas a estasleyes, se deja sin acceso la información (cualquiera que esta sea) que buscan millones de usuarios. Con esto se está forzando a muchos usuarios a buscar por otros medios la información que necesiten en el momento. El conocimiento de lo que en resumen pretenden estas proposiciones de ley, por parte de los lados involucrados, puede permitir que se llegue a un mutuo acuerdo para que exista una fluidezde información más adecuada sin violentar los derechos de nadie.

Objetivos

* Lograr establecer la definición de los algoritmos MD5 y SHA-1.

* Enumerar las variaciones de tales algoritmos.

* Definir la seguridad que ofrecen los algoritmos.

* Mencionar los errores que se han generado a través de la implementación de los algoritmos.

* Determinar cuál es el algoritmomás utilizados y dar una explicaciones de las posibles causas que permiten tal realidad

* Exponer dos ejemplos de aplicación de este software que permitan la encriptación por medio de los algoritmos ya antes mencionados.

* Definir el significado de las diferentes leyes de protección de derecho de autor para los que originalmente y verdaderamente crean y siguen creando trabajosdedicados del mundo del software a través del Internet.

* Establecer el riesgo que conlleve la aprobación y aplicación de tales leyes

* Permitir un entendimiento de lo que implicaría la aplicación de estas leyes si se hace de una manera sin medida y preparación adecuado para el cambio que esto conlleva

MD5
MD5 (Message-Digest algorithm 5), es una función de resumen ampliamente difundida...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptacion y algoritmos
  • Algoritmos De Encriptacion
  • Análisis De Algoritmos De Encriptación
  • Algoritmo encriptación diffie-hellman
  • Algoritmo De Encriptacion Aes
  • ALGORITMOS DE ENCRIPTACION
  • ALGORITMOS PARA ENCRIPTACION DE DATOS
  • Algoritmo De Encriptacion Md5

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS