Criptografia y ciberguerra

Solo disponible en BuenasTareas
  • Páginas : 22 (5486 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de noviembre de 2010
Leer documento completo
Vista previa del texto
INTRODUCCION

Las nuevas tecnologías también tienen aplicaciones en el terreno bélico, en el cual están redefiniendo todos los anteriores conceptos por otros radicalmente diferentes.

Un nuevo modelo de conflicto aparece en el escenario de la sociedad de las nuevas tecnologías de la información y la comunicación (NTIC): las ciberguerras, donde se hace presente una metodologíadistinta para el ataque, no habitual en sus estrategias ni en sus medios, donde se vulneran objetivos puntuales, donde se utilizan métodos no convencionales frente a un enemigo más poderoso y se emplean fuerzas disímiles y que introduce un elemento que significa una ruptura: en este caso, las NTIC e internet, que cambian la idea tradicional de un conflicto bélico.

De las nuevas tecnologías dela información y la comunicación (NTIC) con fines bélicos, se están utilizando las NTIC para generar ataques cibernéticos que tienen repercusión directa en mercados económicos, de alta tecnología. Ello a su vez genera un efecto dominó en las diferentes variables sociales mundiales. Se producen ataques para robar información estratégica de países, empresas, personas.

Frente a ladelincuencia, el crimen, el ciber terrorismo, frente a nuevos modus operandi delictuales, globales y transversales, las sociedades deberán estar preparadas para enfrentar o, mejor aún, evitar ciberguerras.

Y siguiendo con el punto de seguridad debemos hablar de la Criptografía, el surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas posibilidades para el intercambio deinformación. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos, todo ello es parte de una nueva tecnología denominada Criptografía. Se aborda el tema de la seguridad informática, en específico las diversasvariantes criptográficas: simétrica y asimétrica. Se explican algunos esquemas de manejo de llaves privadas y públicas: RSA y PGP. Finalmente, se tratan algunas de las limitaciones de las soluciones que ofrece esta nueva disciplina.

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos ydatos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura.

A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticacióndel usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

En general, el proceso criptográfico se aplica a un mensaje de entrada (al que se le puede llamar mensaje original), y da como resultado el mensaje cifrado. Este mensaje cifrado sólo se puede descifrar (para conocer su contenido) con la clave correspondiente.

En primer lugar,el reciente aumento del uso de la Red Internet ha dirigido la atención del mundo entero a un problema crucial que ya mencionábamos antes: la privacidad. Hasta el momento, no ha existido una protección real que garantice que los mensajes que enviamos o recibimos no son interceptados, leídos o incluso alterados por algún desconocido, ya que, en realidad, nadie controla Internet. Puede parecer queesto ocurra únicamente en las películas de guerra fría o las novelas de espionaje, pero no es así: también nos afecta a nosotros. Hace escasos meses se conoció la noticia de que el FBI había desarrollado un programa informático, el “Carnivore”, que filtraba los correos electrónicos sospechosos para controlar el tráfico de información y correo peligroso; su revisión ha sido solicitada por...
tracking img