Criptografia

Solo disponible en BuenasTareas
  • Páginas : 19 (4639 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de octubre de 2011
Leer documento completo
Vista previa del texto
Seguridad informática en el Ciberespacio
La criptografía responde a la necesidad de codificar mensajes que sólo pueda descifrar el destinatario y se ha aplicado tanto a defensa, como a secretos industriales y, en los últimos años, sobre todo, al comercio electrónico. Esto es así porque actualmente la seguridad de los sistemas informáticos se ve debilitada por el fuerte crecimiento de las redesy cuando se trata este tema hay que tener en cuenta un aspecto tan importante como la privacidad e integridad de los datos.
El motivo de la existencia de numerosas barreras para la aceptación generalizada del comercio electrónico en el mundo de hoy es que muchas de las grandes ventajas de la banca y la compra en el ciberespacio representan también obstáculos potenciales que es necesario superar.En primer lugar, el reciente aumento del uso de la Red Internet ha dirigido la atención del mundo entero a un problema crucial que ya mencionábamos antes: la privacidad. Hasta el momento, no ha existido una protección real que garantice que los mensajes que enviamos o recibimos no son interceptados, leídos o incluso alterados por algún desconocido, ya que, en realidad, nadie controla Internet.Puede parecer que esto ocurra únicamente en las películas de guerra fría o las novelas de espionaje, pero no es así: también nos afecta a nosotros. Hace escasos meses se conoció la noticia de que el FBI había desarrollado un programa informático, el “Carnivore”, que filtraba los correos electrónicos sospechosos para controlar el tráfico de información y correo peligroso; su revisión ha sidosolicitada por numerosas universidades norteamericanas, pero parece que todavía existen demasiados secretos alrededor de este programa censurador. Después de esto resulta comprensible que el objetivo de muchas de esas novelas a las que nos referíamos sea el de advertirnos para que protejamos nuestra identidad; éste es el caso, por ejemplo, de Database Nation (The death of the privacy in the 21stcentury), de Simson Garfinkel, recientemente publicado. Si tenemos en cuenta la cantidad de datos almacenados en bases de datos informatizadas o la utilización cada vez mayor del correo electrónico, se comprende la necesidad de encontrar sistemas lo más seguros posible que garanticen la confidencialidad de datos y comunicaciones.
En segundo lugar, en el mundo del ciberespacio la posibilidad de que elfraude o la estafa existan es mucho mayor. La capacidad de tener acceso a información las 24 horas del día, desde cualquier lugar del mundo, es para muchos un beneficio que brinda la Red Internet. Sin embargo, esto plantea algunos inconvenientes prácticos. Las redes y sistemas informáticos se han convertido en un nuevo escenario para el delito: interceptar comunicaciones electrónicas entre dospersonas, introducirse en los sistemas informáticos de empresas, difundir y vender ciertos datos industriales, destruir, modificar o alterar datos, programas o documentos electrónicos.
Los hackers o piratas informáticos son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección utilizando diferentes tipos de programas(gusanos, troyanos, bombas...). Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. La NASA es uno de los objetivos prioritarios de los hackers, soportando medio millón de ataques al año. El incidente más grave ocurrió en 1997, cuando un pirata informático bloqueó las comunicaciones del trasbordador Atlantis justo cuando iba a acoplarse a la estación Mir. Además, a finalesde octubre del año pasado la compañía Microsoft reconoció que un grupo de piratas informáticos había tenido acceso a su más íntimo secreto, el código de programación que hace funcionar Windows y los otros programas de la empresa, utilizados por casi el 90% de los usuarios de ordenadores. Esto deja claro que no existe un lugar seguro, ya que si han podido colarse en Microsoft es que pueden entrar...
tracking img