Está en la página 1de 15

IMPORTANCIA Y APLICABILIDAD DE LA CRIPTOGRAFIA EN EL COMERCIO

ELECTRÓNICO

RUSVEL ENRIQUE PASOS LEYVA

UNIVERSIDAD POPULAR DEL CESAR


FACULTAD DE CIENCIAS Y TECNOLOGÍAS
INGENIERÍA ELECTRÓNICA
VALLEDUPAR
2019
IMPORTANCIA Y APLICABILIDAD DE LA CRIPTOGRAFÍA EN EL COMERCIO
ELECTRÓNICO

Contar hoy en día con mayor facilidad de acceso a internet, nos mantiene
expuestos de una u otra forma a robos de información, debido a tantos sistemas
online y demás servicios brindados a través de la web, los cuáles nos obligan a
ingresar datos privados, para efectuar diferentes procesos necesarios. Vivimos en
una época la cual, el uso de la alta tecnología está modificando extremadamente
las bases sobre las cuales se sostiene la sociedad, para dar paso a la sociedad
informática, viéndose esto evidenciado en la dependencia que se tiene en los
procesos computarizados y en las telecomunicaciones, pero no se tiene
consciencia de la necesidad de responsabilizarse de ciertas convicciones que le
proporcionen la respectiva recuperación ante cualquier contingencia que se pueda
presentar, debido a la inseguridad que implican las tecnologías informáticas. Estas
sociedades solicitan que la información sobre la cual se disponen sea confiable.
La mayoría de las personas no tienen en cuenta que al comprar por internet
brindan información privada de forma inadecuada o involuntaria, por ejemplo,
nombre, dirección, teléfono, número de tarjetas a externos, pasando por alto que
pueden utilizar sus datos para la famosa suplantación de identidad o usurpación,
con los cuales se puede cometer todo tipo de fraudes virtuales.

Las amenazas sobre los sistemas informáticos presentan orígenes diversos. Así,
el hardware puede ser físicamente dañado por distintas acciones. Ciertas
personas también pueden dañar los medios magnéticos de almacenamiento
externo. Otra clase de amenaza es la que representan usuarios o empleados
infieles, que pueden usurpar la personalidad de usuarios autorizados para acceder
y manipular indebidamente los datos de una o más organizaciones.

El internet además de brindar mucha información también nos genera una serie de
incógnitas, por un lado, puesto que se desconoce exactamente por donde pasan
los datos que enviamos y recibimos desde nuestro ordenador, es necesario
garantizar que una tercera persona no pueda conocerlos o no acceda a ellos. Por
otro lado, debemos tener la seguridad de que los datos disponibles en nuestro
disco duro no sean accesibles a otros. Y, por último, debemos saber que la
información que recibimos y enviamos es auténtica y no manipulada. Y es aquí
donde surge o recae la importancia de la criptografía.

La criptografía es una ciencia que estudia formas de encriptar y desencriptar


información. Para ello se utilizan algoritmos matemáticos para transformar una
serie de datos en otros que no sea puedan entender, utilizando por medio una
clave sin la que no se podrá desencriptar el mensaje. La criptografía permite tomar
cualquier palabra o conjunto de palabras escritas en cualquier idioma o dialecto y
hacerles una transformación de tal forma que el resultado de esta operación sea
un texto diferente e inentendible, lo que permite ocultar su significado.

La criptografía se relaciona directamente con la protección de la identidad


personal, por esta misma razón, se hace necesario prescindir de ella en la vida
cotidiana; algunos de los aspectos con los que se interconecta de manera directa
la criptografía son:

• Codificación de datos almacenados: esto se presenta en casos como el


almacenamiento masivo en la nube o en medios online (Google drive,
Dropbox, iCloud, OneDrive etc), donde las personas guardan toda su
información personal en un espacio que es manejador por empresas que se
encargan del tratamiento de datos, para que estos se guarden de manera
segura y solo las personas dueñas de su espacio puedan acceder a su
información de manera segura y sin temor a la filtración de esta.

• Comercio electrónico: en la medida que la tecnología avanza, va afectando


todo lo referente al comercio, es por esta razón que cada vez es más
común el uso de medios electrónicos para hacer tratados comerciales, de
manera que ninguna de las partes tenga que afectar su comodidad para
poder pagar servicios, obtenerlos o pasarlos, lo que complica grandemente
la situación es la poca seguridad que pueda haber a través de las políticas
o normativas que se manejan en el comercio virtual; es por esto que la
encriptación de los datos es tan importante para la protección del dinero o
el comercio de los que utilizan los medios virtuales para proteger todos sus
datos.

• En el campo de las comunicaciones: hoy día, las redes de comunicación se


convierten en un aspecto imprescindible en la vida de las personas, desde
un periódico, una revista, hasta las plataformas de correo instantáneo
usadas para el envío de mensajes privados con las personas en distintas
partes del mundo; es por esto, que las personas esperan que su
información se encuentre segura, ya que la filtración de una parte de esta
podría afectar en gran medida su vida, tanto a nivel personal como laboral;
este es uno de los motivos por los cuales la mayor parte de las plataformas
electrónicas de comunicación masiva como WhatsApp, Gmail, Messenger,
Facebook, entre otros, buscan permitir a sus usuarios la encriptación de su
información, para evitar que esta sea divulgada por personas externas que
hagan un mal uso de esta, brindando así mayor seguridad a las personas
que usan esta clase de plataformas.
• Con respecto a las finanzas: en el campo financiero en la actualidad se
maneja mucho el flujo de dinero a través de medios virtuales, esto exigió el
uso de una moneda que pudiera ser inherente a este medio, cosa que
obviamente generaba un gran riesgo para las personas que la utilizaran, ya
que nada les garantizaba que su “dinero” tuviese algún tipo de validez; La
creación de una moneda simbólica que permitiera a quien lo usa tener
seguridad que nadie conocerá sus transacciones y además facilitará el
proceso del flujo digital del dinero, y así nacen las criptomonedas o
monedas virtuales, la cual permite hacer todas aquellas cosas que se
hacen con dinero físico, como comprar, vender, pasar, compartir bienes y
servicios y con la seguridad que su dinero está protegido; una de las
criptomonedas más conocidas en la actualidad es el bitcoin. Las
criptomonedas operan con claves asimétricas, ya que constan de una clave
pública y otra privada: la clave pública sería el ID del usuario, el cual este
puede usar para recibir pagos, pero la clave privada, en este caso el PIN o
contraseña que posee el usuario y a la que solo él tiene acceso, no puede
ser compartida.

Entre las primeras civilizaciones que emplearon la criptografía para su beneficio


fueron los egipcios, chinos, romanos, mesopotámicos y en la India. Primeramente,
se utilizaba el encriptamiento de Julio César, el cual fue el primer método de
encriptado utilizado para de forma secreta enviar mensajes a través de un papiro
en forma de espiral, que en su contenido llevaba el mensaje en forma inentendible
para cualquier civil, este método consistía en el desplazamiento de letras, que
básicamente era escribir el mensaje con la tercera o la quinta letra después de la
que realmente correspondía, en orden.

Durante la Edad Media, la revolución de la criptografía tuvo su origen en el mundo


árabe. En el siglo IX, Al-Kindi aseguraría una de las bases fundamentales para
"romper mensajes cifrados" con base al estudio del Corán; el análisis de los
patrones de los mensajes cifrados se utilizaba para descubrir repeticiones, y
realizar un estudio paralelo con el auspicio de que se encontraran designadas
letras en un texto escrito en un idioma establecido. Ibn al-Durayhim y Ahmad al-
Qalqashandi también profundizarían en los análisis de frecuencia y trabajarían en
el desarrollo de códigos más robustos al aplicar múltiples sustituciones a cada
letra de un mensaje (rompiendo así los patrones que podían hacer que un código
se rompiese).

En la época del Renacimiento, los Estados Pontificios se caracterizarían por un


uso intensivo de la criptografía; de hecho, una de las figuras clave de la época en
esta disciplina fue Leon Battista Alberti, secretario personal de tres Papas. Alberti,
al igual que Ibn al-Durayhim y Ahmad al-Qalqashandi, trabajaría en el cifrado
polialfabético y desarrollaría un sistema de codificación mecánico (basado en
discos) conocido como el cifrado de Alberti. Aunque aún no se ha podido descifrar
y sigue siendo un misterio, en el Renacimiento tiene su origen el que sigue siendo
"el gran reto" de los descifradores de códigos: el Manuscrito Voynich, un libro cuyo
contenido es aún ininteligible y cuyo código no se ha podido romper.

Siguiendo con el Renacimiento, otra de las figuras clave de la criptografía de este


período fue el monje alemán Johannes Trithemius que publicaría en 1518 un
completo tratado sobre estenografía y codificación llamado «Polygraphia». En el
siglo XVI, Francia vería nacer a otra de las figuras claves de la criptografía, Blaise
de Vigenere que en su obra «Traicte des Chiffres» dotó de robustez a los códigos
planteados por Trithemius.

A medida que avanza el tiempo, la criptografía se ha convertido en una pieza


clave dentro de los ejércitos de todo el mundo. Durante las Guerras de religión de
Francia (que enfrentaron al Estado con los Hugonotes), "descifrar los mensajes
enemigos" se convirtió en un objetivo táctico y Antoine Rossignol se convertiría, en
1628, en unos de los criptógrafos más importantes de Francia y, de hecho, tanto
su hijo como su nieto trabajarían en el primer centro de criptología de Francia
(conocido como "Cabinet Noir"). Durante el siglo XVIII la criptografía estuvo
presente en la mayoría de conflictos armados que se desarrollaron en el mundo y,
precisamente, tendría un papel clave en la "Guerra de la Independencia" de las
colonias británicas en América al interceptar los mensajes del Ejército Británico y
también al desarrollarse nuevos métodos de cifrado (como la rueda de cifrado de
Thomas Jefferson).

El tratado más importante sobre criptografía de esta época fue realizado por
Auguste Kerckhoffs, un lingüista y criptógrafo de origen holandés que publicó en la
Revista de Ciencias Militares de Francia en 1883 un tratado que renovó por
completo la base de los sistemas criptográficos con sus 6 principios básicos que
debía cumplir un sistema criptográfico.

Entre los principales problemas que resuelve la criptografía se encuentra la


privacidad, integridad, autenticidad y el no rechazo, los cuales son de mucha
importancia a la hora de compartir una información. Basado en lo anterior, se
define la privacidad como la información que solo puede ser recibida por el
destinatario al que se le envía el mensaje, la integridad, como la información que
no sea perturbada en el momento en que se envía, la autenticidad, como la
confirmación de recibir un mensaje esperado, o confirmar que la persona que
envió el mensaje haya sido de quien realmente se esperaba y el no rechazo, se
refiere a que no se pueda negar la autoría de un mensaje enviado.

Entre los métodos que resuelven esta problemática se encuentran la criptografía


simétrica y asimétrica. La primera se refiere a el conjunto de métodos que se
encargan de la comunicación segura entre dos partes, teniendo una clave o llave
en común, es decir, que, para que una de las partes pueda descifrar el mensaje
recibido, obligatoriamente debe conocer la clave con la cuál fue enviada, de allí su
nombre simétrico; también es llamada criptografía de clave privada.
Este tipo de criptografía maneja una única clave con referencia de quien envía y
quien reside el mensaje, como anteriormente dicho y se comparte la clave y la
información mediante un canal sin protocolos de seguridad, por ejemplo, una
llamada o un correo y de aquí parte la vulnerabilidad de este método, debido a su
facilidad para interceptar la clave y dar con todos sus elementos sin necesidad de
romper el código.

La principal ventaja que este método tiene es la rapidez con la que se instaura la
particularidad en este tipo de criptografía radica en que se utiliza una única clave
con la que se codifica, y al mismo tiempo puede ser decodificado el mensaje entre
los algoritmos que hacen posible este proceso se encuentran , RC2, RC4, RC5,
AES, DES entre muchos otros; aunque confiable, este método posee algunas
falencias, para instar, el que se use la misma clave para el proceso de cifrado y
descifrado de la información puede traer como consecuencia que si la clave es
interceptada, la información podría ser decodificada por personas externas. La
criptografía simétrica, a su vez se divide en varias ramas: la criptografía simétrica
de lluvia, la de resumen y la de bloques; por otro lado, la criptografía Asimétrica a
diferencia de la anterior, en vez de una clave se usan dos para un mismo
algoritmo, esta podría ser la solución para el problema que presenta la de tipo
simétrica, ya que al emplearse dos claves, se mitiga la posible filtración de
información por parte de personas no autorizadas para conocerla; la peculiaridad
en este tipo de criptografía se encuentra en que lo que se cifre con una clave,
debe ser descifrado con la otra, nunca se usará la misma clave para ambas cosas;
las dos claves tienen un propósito específico: una es de conocimiento público, y la
otra es privada; en este sentido, lo que se cifra con la clave pública, debe ser
descifrada con la privada y viceversa; de esta manera, debe tenerse extremo
cuidado para no revelar la clave privada, ya que como su nombre lo indica, es de
carácter privado y debe ser conocida solo por los sujetos directamente
relacionados con la información, algunos de los algoritmos usados para este tipo
de criptografía son: RSA, El Gamal, Schnorr.

Existen incluso otras formas de aumentar más la seguridad como, por ejemplo,
exigiendo el uso de la firma digital o de un certificado digital, pero en ese
escenario de intercambio de mensajes, Deivison Pinheiro Franco (Perito forense
computacional) afirma que la implementación de la criptografía de extremo a
extremo (con claves asimétricas o de clave pública) es más que suficiente.
Además de eso, cabe destacar que no solo WhatsApp adopta la criptografía de
extremo a extremo. Telegrama, otra aplicación de intercambio de mensajes, ya
ofrecía esta tecnología a sus clientes. Para la Electronic Frontier Foundation,
entidad que lucha por los derechos de los usuarios en el mundo digital, Telegram
puede ser considerado incluso más seguro que WhatsApp porque permite
revisiones independientes de su código de criptografía, algo que WhatsApp, que
pertenece a Facebook, no hace. Todo lo anteriormente expuesto fue
adentrándonos en las redes sociales por el caudal de información personal que se
comporte ahí.

La criptografía ha hecho cambiar el curso de conflictos como la Segunda Guerra


Mundial y el criptoanálisis se ha convertido en una potente arma que muchos
Gobiernos usan para conseguir ventaja táctica y acceder a fuentes de información
de lo más diversa. Las comunicaciones están sometidas cada vez a mayor
escrutinio por parte de los Gobiernos y las revelaciones de Edward Snowden
sobre los programas de espionaje masivo de la NSA nos han hecho ver la
criptografía y las puertas traseras de una manera distinta. Con la idea de entender
mejor en qué consiste la criptografía y cómo ha evolucionado esta disciplina hasta
nuestros días, vamos a echar una mirada atrás en el tiempo para conocer la
historia de la criptografía y el cifrado de la información.

Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias a


Claude Shannon, conocido como el padre de la teoría de la comunicación. En
1948, Shannon, que trabajaba en los Laboratorios Bell, publicó "A
Communications Theory of Secrecy Systems"; un artículo fundamental en el que
se modernizaron las técnicas de codificación para transformarlas en procesos
matemáticos avanzados. Si bien es cierto que el análisis de frecuencia se basaba
en la estadística, Shannon demostró matemáticamente este hecho e introdujo el
concepto de " distancia de unicidad" que marcaba la longitud de un texto cifrado
que se necesita para poder descifrarlo. La explosión de la computación, y su
desarrollo tras la Segunda Guerra Mundial, convirtió a los computadores en un
instrumento clave dentro del cifrado y descifrado de mensajes; por tanto, por
seguridad, la mayoría de países consideraron la criptografía como algo secreto y
vinculado a tareas de inteligencia y espionaje.

Desde mediados de los años 50 hasta mediados de los 70, la NSA acaparó y
bloqueó cualquier tipo de publicación o estudio sobre criptografía en Estados
Unidos; la información que estaba accesible al público era obsoleta y para trabajar
en el ámbito de la criptografía, básicamente, la única opción era la NSA (más de
un proyecto de investigación en el ámbito de la Universidad fue "cerrado" por esta
Agencia y libros como " The Codebreakers" de David Kahn tuvieron que pasar por
el filtro de la censura de la NSA antes de publicarse ). Estados Unidos no fue el
único país en dedicar recursos y medios a la criptografía, Reino Unido fundaría en
los años 60 el "Communications-Electronics Security Group" (CESG) dentro del
Government Communications Headquarters (GCHQ). Hasta el 17 de marzo de
1975 no llegaría el primer "avance público" (no dependiente de la NSA) vinculado
al mundo de la criptografía.

IBM desarrolló el algoritmo de cifrado Data Encryption Standard (DES) que, dos
años más tarde, se convertiría en un Federal Information Processing Standard
(FIPS 46-3) y se extendería su uso por todo el mundo. En el año 2001, DES
cedería su puesto a Advanced Encryption Standard (AES) que, tras 5 años de
revisión, se convirtió en un estándar.

En la actualidad existen diferentes algoritmos de encriptación según lo que


necesitemos, por ejemplo:

 El algoritmo AES, está basado en encriptación por bloques y ofrece mucha


protección con una relación potencia/rendimiento muy bueno. Se utiliza
normalmente para encriptar el tráfico de redes Wireless WPA2, discos
duros, archivos, etc… Existen otras alternativas: BlowFish y en desuso
3DES.

 El algoritmo RSA, basado en encriptación asimétrica por bloques de claves


privadas y públicas, se utiliza para autenticar mensajes de correo o archivos
o también para ofrecer datos parcialmente públicos: Utilizando una clave
pública (que debe ser divulgada al receptor) se podrá leer el mensaje, pero
no encriptar otro mensaje haciéndose pasar por el autor original. Si se
dispone de una clave privada se podrán cifrar mensajes y realizar firmas (el
equivalente a acuñar un documento, archivo o firma pública como
auténticos).

 Algoritmos de encriptado de una sola vía: MD5, SHA-1. No sirven para


codificar y decodificar mensajes, su propósito es obtener una clave
equivalente y única al mensaje original. Se utilizan para autenticar
contraseñas sin almacenar la contraseña en sí o para verificar la integridad
de los datos de un archivo. Ninguno de estos algoritmos es fiable 100%, es
decir, existen colisiones (dos archivos diferentes producen la misma clave)
pero se considera seguro mientras no se pueda provocar intencionalmente
dicha colisión.

En este aspecto tanto el algoritmo MD5 como el SHA-1 han sido total o
parcialmente vencidos, siendo sustituidos por versiones mejoradas con claves
más largas: RIPEMD-160, Tiger, WHIRLPOOL. Estos algoritmos también se
utilizan en ocasiones para expandir las claves de los usuarios y utilizarlas
posteriormente con otro algoritmo de encriptación por bloques.

La seguridad en el comercio electrónico y específicamente en las transacciones


comerciales es un aspecto de suma importancia. Para ello es necesario disponer
de un servidor seguro a través del cual toda la información confidencial es
encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores
como a compradores que hacen del comercio electrónico su forma habitual de
negocios.

Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico,


al realizar una transacción por Internet, el comprador teme por la posibilidad de
que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.)
sean interceptados por "alguien", y suplante así su identidad; de igual forma el
vendedor necesita asegurarse de que los datos enviados sean de quien dice
serlos. Por tales motivos se han desarrollado sistemas de seguridad para
transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad,
que garantizan la confidencialidad, integridad y autenticidad respectivamente.

La encriptación es el conjunto de técnicas que intentan hacer inaccesible la


información a personas no autorizadas. La firma digital, evita que la transacción
sea alterada por terceras personas sin saberlo y el certificado digital, que es
emitido por un tercero, garantiza la identidad de las partes. Además, El Protocolo
SET: Secure Electronic Transactions es un conjunto de especificaciones
desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM,
Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de
realizar transacciones electrónicas, en las que están involucrados: usuario final,
comerciante, entidades financieras, administradoras de tarjetas y propietarios de
marcas de tarjetas.

SET constituye la respuesta a los muchos requerimientos de una estrategia de


implantación del comercio electrónico en Internet, que satisface las necesidades
de consumidores, comerciantes, instituciones financieras y administradoras de
medios de pago.

Por lo tanto, SET dirige sus procesos a:

 Proporcionar la autentificación necesaria.


 Garantizar la confidencialidad de la información sensible.
 Preservar la integridad de la información.
 Definir los algoritmos criptográficos y protocolos necesarios para los
servicios anteriores.

La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos


de transponer las letras de mensajes (no cifrados) normales o métodos que
implican la sustitución de otras letras o símbolos por las letras originales del
mensaje, así como diferentes combinaciones de tales métodos, todos ellos
conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos
ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y
sustitución.

Con el desarrollo de la informática y las telecomunicaciones, la criptología ha


tenido un avance vertiginoso; el constante enfrentamiento entre desarrolladores de
criptosistemas cada vez más seguros y más sofisticados y los descifradores que a
través de ataques cada vez más complejos logran vulnerar y notar las debilidades
de los "seguros" sistemas, llevando así una carrera que cada día cuenta con más
recursos económicos, tecnológicos y humanos.

Resulta relevante preguntarse: ¿por qué resulta tan importante la criptología? Sin
tener plena conciencia de sus usos, la mayoría de los ciudadanos a diario están
en permanente contacto con diferentes aplicaciones que tienen como fondo el uso
de un criptosistema. "Es entonces cuando la criptografía pasa de ser una
exigencia de minorías a convertirse en una necesidad del hombre de la calle."41.
Todas las transmisiones de información a través de las redes telemáticas intentan
ser lo más seguras posibles, y esto lo logran aplicando criptosistemas, ya sea en
los contenidos que se transmiten o en los canales que comunican la información.
En términos más gráficos, cada vez que entramos a Internet se usa criptografía,
hoy en día que afirmaciones como éstas no parecen exageradas: "La codificación
es la única manera de proteger nuestra privacidad y garantizar el éxito del
mercado digital. El arte de la comunicación secreta, también conocido como
criptografía, suministrará las cerraduras y las llaves de la era de la información"
(Sgarro, Ob. cit.: 10).

Todo esto enmarcado dentro de la sociedad de la información, de un ambiente


donde la información está almacenada en lenguaje binario y en donde se aplica la
fórmula de Nicolás Negroponte (s.f.: 49), "la digitalización es el pasaporte al
crecimiento".

Uno de los mayores retos que impone la sociedad de la información es consolidar


la privacidad de los ciudadanos. El envío de información a través de Internet, por
ejemplo, un correo electrónico, implica que éste pase por múltiples computadores
hasta llegar al destinatario final. De esta forma, las comunicaciones de ahora son
más sensibles a la interceptación y sus contenidos son más vulnerables de ser
descubiertos y observados de forma ilegítima. El simple hecho de conectarnos a
una red de computadores sin las medidas de seguridad suficientes nos pone en
una situación de desnudez, en donde cualquier persona con conocimientos
básicos puede esculcar todos nuestros documentos, saber qué hacemos en la red,
qué páginas visitamos, qué música escuchamos, qué fotos poseemos, en fin,
puede tener total acceso a nuestro computador y ni siquiera surge la más mínima
sospecha de esto. Frente a la cada vez más cercana posibilidad de perder la
intimidad y privacidad, semejante a un mundo orwelliano donde el Big Brother
puede ser cualquiera con conocimientos básicos de informática y un computador,
se presenta la criptografía como una posibilidad de salvaguardar la privacidad.

Herramientas criptográficas simples integradas a procesadores de texto o software


utilitario, que permiten cifrar nuestros documentos, tales como criptosistemas RC-
4, RSA, DSS entre otros dispuestos en las opciones de seguridad de software
como MS-Office, colocan al alcance de cualquier persona la posibilidad de brindar
protección a sus documentos. Otro software de uso común es el Winzip, programa
que se utiliza para la compresión y empaquetamiento de archivos, cuya última
versión incorpora la posibilidad con dar un solo clic de proteger la información con
el criptosistema AES.
De igual forma, todas las herramientas que se encargan de brindar protección en
los protocolos SMTP (Service Mail Transfer Protocol) o correos electrónicos,
buscan la privacidad en los correos, herramientas como el PGP o el PEM (Privacy
Enhanced Mail) generan autenticidad, privacidad e integridad.

Al mismo tiempo, un elemento crucial en la protección de la privacidad, es el


anonimato. Desde hace décadas se han utilizado los Remailers, los cuales son
servidores que realizan una "limpieza" de los mensajes, eliminando la posibilidad
de identificar su recorrido y emisarios. Vale la pena citar sobre este punto las
palabras de John Gilmore, fundador de la EFF, que por estos años y sobre estos
temas estaba muy de la mano con toda la industria del software; en 1991, en una
conferencia titulada "Ordenadores, Libertad y Privacidad", decía: "¿Qué pasaría si
construyéramos una sociedad en la que no se recabara la información? En la que
pudiéramos alquilar un video sin tener que dejar el número de la tarjeta de crédito
o el de la cuenta bancaria. En la que pudiéramos demostrar que tenemos carné de
conducir sin tener que dar nuestro nombre. En la que pudiéramos enviar y recibir
mensajes sin revelar nuestro paradero, como un buzón de correos electrónicos.
Esta es la sociedad que yo quiero construir. Quiero garantizar mediante la física y
las matemáticas, y no mediante las leyes, cosas tales como la privacidad real de
comunicaciones personales, privacidad real de datos personales…" (Simon, s.f.:
222), y tal como diría John Stuart Mill, "el anonimato es un escudo ante la tiranía
de la mayoría".

Es relevante determinar qué tipo de protección se puede aplicar a un algoritmo,


debemos definir lo que es; encontramos en el diccionario de la Real Academia que
un algoritmo es un conjunto ordenado y finito de operaciones que permite hallar la
solución de un problema. Esta definición bastante amplia nos da indicios sobre la
naturaleza de los algoritmos a los cuales nos estamos refiriendo, entonces
agregaremos una cualidad a este tipo de algoritmos diciendo que son informáticos.

El sistema de protección de la propiedad intelectual de los Estados Unidos permite


que los algoritmos sean protegidos bajo la modalidad de propiedad industrial y
más específicamente bajo las patentes de invención. En países como Colombia se
excluye de este tipo de protección a los algoritmos, tal como se deduce del artículo
15 de la Decisión 486 del 2000, la cual manifiesta que no se considerarán
invenciones: Las obras literarias y artísticas o cualquier otra protegida por el
derecho de autor, y en el literal y Los programas de ordenadores o el soporte
lógico, como tales. Los programas de ordenador están realizados mediante
algoritmos informáticos, y aunque no siempre un algoritmo llegue a ser un
software, todo software sí contiene algoritmos, así un software muy sencillo puede
estar elaborado con tan solo un algoritmo, y uno muy complejo puede constar de
miles de algoritmos.

De igual forma, se excluye la protección por vía de patentes al software42 y a los


algoritmos por el requisito de novedad y estado de la técnica que es indispensable
para brindar este tipo de protección. Igual que el software antes de ser protegido
de forma explícita por el derecho de autor, se debe considerar que los algoritmos
se protegen en los mismos términos que las obras literarias, y que son el resultado
de una forma de expresión original. Por el momento y por no ser el objeto de este
trabajo, dejo la discusión abierta sobre la posibilidad en nuestra legislación de este
tipo de protección para este tipo de creaciones.

En los Estados Unidos, recién finalizada la Segunda Guerra Mundial y durante la


Guerra Fría a través de la Invention Secrecy Act of 1952, por razones de
seguridad, la NSA podría mantener como confidencial un desarrollo criptográfico y
no permitir su publicación. Hasta 1995, la protección de patentes en Estados
Unidos era por un término de 17 años, pero con la ratificación de los acuerdos del
GATT en junio de 1995 la protección de las patentes pasó a ser de 20 años. Estas
han sido algunas de las patentes de los criptosistemas más importantes:

En 1994, el NIST estableció como estándar de firma digital el DSA, un criptosis-


tema que la industria no estaba dispuesto a aceptar y que desde el principio tuvo
inconvenientes, sobre todo por la intervención de la NSA en el proceso de
adopción del estándar, el cual en un principio iba a ser de 512 bits, pero por
presión de la industria pasó a ser de 1.024 bits. En 1991, el científico alemán
Claus Schnorr patentó su sistema de firma digital, el cual, según su autor, estaba
siendo violado por el sistema DSA; fue tan álgida la discusión que al decidir el
estándar la NIST asumió la responsabilidad en caso de que algún usuario del DSA
fuera demandado por violación de patentes.

En resumidas cuentas, la criptografía es una herramienta necesaria a la hora de


proteger información valiosa para las personas, permite que los datos sean
usados de manera segura por sus usuarios, evitando que cualquier agente externo
pueda tener acceso a esta; sin embargo, en ciertos casos la encriptación no es
suficiente para evitar la filtración de los datos, esto es algo en lo que se está
trabajando, y quizás el método también influya mucho en la efectividad de la
codificación y decodificación de los datos.
BIBLIOGRAFÍA

LUCERNA, L. MANUEL J. Criptografía y seguridad en computadores. 2001

I.Fernández Origgi. 2003- Electronic Commerce. REGIMEN TRIBUTARIO DEL


COMENCIO ELECTRONICO: PERSPECTIVA PERUANA.

J.J.Angel, CRIPTOGRAFÍA PARA PRINCIPIANTES, Versión 1.0

Alonso Tamayo Alzate*, Néstor Darío Duque Méndez* CRIPTOGRAFÍA Una


excelente alternativa de seguridad.

ANGEL, JOSÉ DE JESÚS. Criptografía para principiantes. 2001.

Sitio Web:
https://reprogramador.es/privacidad-autenticacion-y-seguridad-la-importanciaÐde-
la-criptografia/Ð'd

Sitio Web:
https://comercio-mahra.blogspot.com/p/seguridad-en-el-comercio-
electronico.ÐtmlÐ'd

Sitio Web:
https://bicinstitut.cat/usar-bicicletas-te-ayuda-conservar-la-saludÐ'd

Sitio Web:
https://www.minsalud.gov.co/sites/rid/Lists/BibliotecaDigital/RIDE/VS/MET/ReÐisio
n-sistematica-nat-donaciones-sangre.pdfÐ'd

Sitio Web:
https://www.studocu.com/es/document/universidad-pablo-de-olavide/sociologÐa-
de-la-educacion/resumenes/1-crear-indice-21sep/2761350/viewÐ'd

Sitio Web:
https://www.eldiario.es/turing/criptografia/Breve-historia-
criptografia_0_26177Ó822.html&ved=2ahUKEwjWn7mXhrriAhXEslkKHU9pBEgQF
jAAegQIAhABÐ'd
Sitio Web:
http://dof.gob.mx/nota_detalle.php?codigo=5463187&fecha=30/11/2016Ð'dhttp://w
ww.leyex.info/juris/Tutelace00078de2014.pdfÐ'd

Sitio Web:
https://www.minjusticia.gov.co/InvSocioJuridica/DboRegistros/GetPdf?fileNaÐe=La
%20criptografia%20y%20la%20proteccion%20a%20la%20informacion.pÝf

También podría gustarte