Chingaoooo

Solo disponible en BuenasTareas
  • Páginas : 8 (1984 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de octubre de 2011
Leer documento completo
Vista previa del texto
Artículo 143. Las señales pueden ser:
Por su posibilidad de acceso al público:
Codificadas, cifradas o encriptadas: las que han sido modificadas con el propósito de que sean recibidas y descifradas única y exclusivamente por quienes hayan adquirido previamente ese derecho del organismo de radiodifusión que las emite,
Libres: las que pueden ser recibidas por cualquier aparato apto para recibirlas señales, y

Por el momento de su emisión:
De origen: las que portan programas o eventos en vivo, y
Diferidas: las que portan programas o eventos previamente fijados.
-------------------------------------------------

La Ley General de Telecomunicaciones deja la puerta abierta a los sistemas obligatorios de almacenamiento centralizado de claves

El 8 de abril de 1998 se aprobó lanueva Ley General de Telecomunicaciones, regulando todo lo referente a este sector. Durante su elaboración se ha prestado mucha atención a todos los extensos artículos referentes a la televisión por cable, la televisión digital, la telefonía... Sin embargo, ha pasado desapercibido un vago e impreciso -y precisamente por esto, peligroso- artículo referente al uso de criptografía en las comunicaciones:el artículo 52.
El artículo 52 dice así:
"Artículo 52. Cifrado en las redes y servicios de telecomunicaciones
1. Cualquier tipo de información que se transmita por redes de telecomunicaciones, podrá ser protegida mediante procedimientos de cifrado. Podrán establecerse condiciones para los procedimientos de cifrado en las normas de desarrollo de esta Ley.
2. El cifrado es un instrumento deseguridad de la información. Entre sus condiciones de uso, cuando se utilice para proteger la confidencialidad de la información, se podrá imponer la obligación de notificar bien a un órgano de la Administración General del Estado o a un organismo público, los algoritmos o cualquier procedimiento de cifrado utilizado, a efectos de su control de acuerdo con la normativa vigente. Esta obligaciónafectará a los fabricantes que incorporen el cifrado en sus equipos o aparatos, a los operadores que lo incluyan en las redes o dentro de los servicios que ofrezcan y, en su caso, a los usuarios que lo empleen.
3. Los operadores de redes o servicios de telecomunicaciones que utilicen cualquier procedimiento de cifrado deberán facilitar a la Administración General del Estado, sin coste alguno paraésta y a efectos de la oportuna inspección, los aparatos descodificadores que empleen, en los términos que se establezcan reglamentariamente".
La encriptación es con frecuencia vista como algo relacionado únicamente con los militares, los espías y los criminales. Sin embargo, es la base de un sistema de comercio electrónico seguro, y por tanto, cada vez más estámás integrada en sistemas yaplicaciones con fines comerciales. También es cada vez más necesaria en la estructura de las redes informáticas. Por ejemplo, determinados sistemas que sincronizan e intercambian información administrativa en Internet están empezando a utilizar encriptación para evitar la irrupción de intrusos.
Asimismo, la criptografía ha estado históricamente asociada con situaciones extremas y polémicas, como elcrimen y la guerra. Sin embargo, hoy en día el uso más frecuente de la criptografía es la interacción entre individuos y empresas o bancos. Por ejemplo, los números de tarjetas de crédito y otros datos necesarios para llevar a cabo transacciones comerciales son encriptados; o también los informes enviados por un vendedor a la central de su empresa sobre un cliente.
La criptografía también esutilizada en Internet para proteger la privacidad de los usuarios, es decir, para asegurarse de que sólo el destinatario o destinatarios de un mensaje serán los que puedan leerlo. De hecho, el uso de criptografía crea el equivalente electrónico de un sobre cerrado. Enviar un mensaje de correo electrónico es como enviar una postal que cualquiera puede leer, y la única manera de proteger la información...
tracking img