Legislación informática

Páginas: 5 (1081 palabras) Publicado: 21 de marzo de 2011
ARTICULO 285
Se impondran de un mes a dos años de prision y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada.
ARTICULO 576
Encumplimiento de lo dispuesto por la fraccion i del articulo 89 de la constitucion politica de los estados unidos mexicanos, y para su debida publicacion y observancia, promulgo el presente codigo, en la residencia del poder ejecutivo federal, en la ciudad de mexico, a los veintitres dias de mes de agosto de mil novecientos treinta y cuatro.-a. l. rodriguez.-rubrica.- el subsecretario degobernacion, encargado del despacho, juan g. cabral.-rubrica"

CRIPTOGRAFIA ASIMETRICA
La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo quenadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar estemensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe quesólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica.

FUNCION HASH
En informática, hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro,archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizandouna función hash o algoritmo hash. Un hash es el resultado de dicha función oalgoritmo.
Una función de hash es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor (un subconjunto de los números naturales por ejemplo). Varían en los conjuntos de partida y de llegada y en cómo afectan a lasalida similitudes o patrones de la entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma función son diferentes, entonces las dos entradas que generaron dichos resultados también lo son.

BENEFICIOS DE LA FIRMA ELECTRONICA
La firma electrónica cumple con las características de una firma autógrafa, con la ventaja de hacerlo a través de medios electrónicos conseguridad técnica y jurídica.
Recordemos que la firma autógrafa es el nombre y apellido (o símbolo), de una persona que escribe con su puño y letra en un documento para darle autenticidad o para expresar la aprobación de su contenido.
Este mecanismo garantiza:
•Identificación entre las partes.
•Autenticación del contenido
•Integridad del contenido
•Confidencialidad
•Garantiza que ninguna de laspartes puede negar haber enviado o recibido el mensaje

CERTIFICADO DIGITAL

Un certificado digital (también conocido como certificado de clave pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Legislacion Informatica
  • Informatica Legislacion
  • Legislación Informática
  • Legislacion informatica
  • Legislacion informatica
  • Legislación Informatica
  • Legislacion informatica
  • Legislacion Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS