Informatica

Páginas: 8 (1769 palabras) Publicado: 13 de junio de 2012
Artículo 576. 
1. Será castigado con las penas de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo, recabe o facilite cualquier acto de colaboración con las actividades o las finalidades de una organización o grupo terrorista.
2. Son actos de colaboración la información o vigilancia de personas, bienes o instalaciones; la construcción, elacondicionamiento, la cesión o la utilización de alojamientos o depósitos; la ocultación o traslado de personas vinculadas a organizaciones o grupos terroristas; la organización de prácticas de entrenamiento o la asistencia a ellas, y, en general, cualquier otra forma equivalente de cooperación, ayuda o mediación, económica o de otro género, con las actividades de las citadas organizaciones o gruposterroristas.
Cuando la información o vigilancia de personas mencionada en el párrafo anterior ponga en peligro la vida, la integridad física, la libertad o el patrimonio de las mismas, se impondrá la pena prevista en el apartado 1 en su mitad superior. Si llegara a ejecutarse el riesgo prevenido, se castigará el hecho como coautoría o complicidad, según los casos.
3. Las mismas penas previstas en el número1 de este artículo se impondrán a quienes lleven a cabo cualquier actividad de captación, adoctrinamiento, adiestramiento o formación, dirigida a la incorporación de otros a una organización o grupo terrorista o a la perpetración de cualquiera de los delitos previstos en este Capítulo.

La Criptografía Y Su Legislación

La criptografía y su legislación

La criptología proviene del griego  Kryptos (oculto) Graphos (escritura).   Esta   ciencia   estudia   los aspectos y contenidos de información en condiciones de secrecía.
La criptología se divide en 2:
  * La criptografía: trasforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido.
  * Criptoanálisis: metodologías t técnicas que permiten recuperar información que ha sidopreviamente tratada por un procedimiento criptográfico, sin conocer a priori la técnica utilizada.
Objetivos 
  * Mantener la confidencialidad: que la información permanezca secreta.
  * Garantizar la autenticidad: el mensaje no sufrió   modificación alguna durante su trasmisión y que el remitente y el destinatario son quien dicen ser.

Ambiente informático
La criptografía se basa en laaritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:
  * modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial,llamado texto simple.
  * asegurarse de que el receptor pueda descifrarlos

Criptosistema
Algoritmo utilizado para cifrar y/o descifrar un mensaje.
  * Todo se basa en concepto de llave.
  * Todo depende del tipo de llave usada, se divide en simétricos y asimétricos.


TIPOS DE CRIPTOGRAFIA
 
1.1.- CRIPTOGRAFÍA SIMÉTRICA (CLAVE SECRETA)
 
    Es el sistema de cifrado más antiguo yconsiste en que tanto el emisor como el receptor encriptan y desencriptan la información con una misma clave k (clave secreta) que ambos comparten. El funcionamiento es muy sencillo: el emisor cifra el mensaje con la clave k y se lo envía al receptor. Este último, que conoce dicha clave, la utiliza para desencriptar la información.
    Es importante considerar que para que el sistema searazonablemente robusto contra ataques de tipo criptoanálisis, esta clave k ha de ser mayor de 40 bits, lo cual choca con las restricciones de exportación de tecnología criptográfica del gobierno americano, que marca los 40 bits como límite de clave para programas que utilicen este tipo de tecnología.
    Algoritmos típicos que utilizan cifrado simétrico son DES, IDEA, RC5, etc, El criptosistema de clave...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS