Legislacion Computaconal

Páginas: 7 (1671 palabras) Publicado: 23 de marzo de 2015
DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD



LA FIRMA ELECTRONICA Y SU LEGISLACION

La firma electrónica es una firma digital que se ha almacenado en un soporte hardware; mientras que la firma digital se puede almacenar tanto en soportes hardware como software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita. A pesar del uso indistinto que se suele hacerde los términos firma electrónica y firma digital, entre los profesionales del tema se hace una clara diferenciación entre estos. De hecho se podría decir que una firma electrónica es una firma realizada por medios electrónicos. Es decir es aquella firma realizada mediante códigos que pueden ser caracteres (por ejemplo el PIN), códigos digitalizados de parte de nuestro cuerpo (por eje. la firmabiométrica) y también puede ser realizado por códigos complejos (por ejemplo la firma digital). La firma electrónica es aquella que se realiza sobre un documento o mensaje electrónico, pues es imposible realizarlo en forma manuscrita u hológrafa. ¿Cómo firmo un correo electrónico? La respuesta sería que desde el momento que ingresaste a tu correo electrónico ya firmaste pues ya pusiste tu código,pin o contraseña. la firma en general y también la firma electrónica es aquella que cumple básicamente dos funciones: - Identificar plenamente a la persona (de manera indubitable y fehaciente) - Vincularse u obligarse con el contenido del documento o mensaje firmado


LA CRICTOGRAFIA Y SU LEGISLACIÓN



 Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de queexistieran los primeros equipos informáticos y calculadores. Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y,sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía. El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos: 
1.  Las claves simétricas: son las claves que se usan tantopara el cifrado como para el descifrado. En este caso hablamos de cifrado simétricos o cifrados con clave secreta. 
2.  Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.


HACKERS


En informática, un hacker es una persona que pertenece a una deestas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos quedepuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". 

 Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamientodel movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ing.Sistemas Computaconales
  • Sistemas computaconales
  • Legislacion
  • legislacion
  • legislacion
  • Legislacion
  • legislacion
  • legislacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS