ELECTRÓNICO
Contar hoy en día con mayor facilidad de acceso a internet, nos mantiene
expuestos de una u otra forma a robos de información, debido a tantos sistemas
online y demás servicios brindados a través de la web, los cuáles nos obligan a
ingresar datos privados, para efectuar diferentes procesos necesarios. Vivimos en
una época la cual, el uso de la alta tecnología está modificando extremadamente
las bases sobre las cuales se sostiene la sociedad, para dar paso a la sociedad
informática, viéndose esto evidenciado en la dependencia que se tiene en los
procesos computarizados y en las telecomunicaciones, pero no se tiene
consciencia de la necesidad de responsabilizarse de ciertas convicciones que le
proporcionen la respectiva recuperación ante cualquier contingencia que se pueda
presentar, debido a la inseguridad que implican las tecnologías informáticas. Estas
sociedades solicitan que la información sobre la cual se disponen sea confiable.
La mayoría de las personas no tienen en cuenta que al comprar por internet
brindan información privada de forma inadecuada o involuntaria, por ejemplo,
nombre, dirección, teléfono, número de tarjetas a externos, pasando por alto que
pueden utilizar sus datos para la famosa suplantación de identidad o usurpación,
con los cuales se puede cometer todo tipo de fraudes virtuales.
Las amenazas sobre los sistemas informáticos presentan orígenes diversos. Así,
el hardware puede ser físicamente dañado por distintas acciones. Ciertas
personas también pueden dañar los medios magnéticos de almacenamiento
externo. Otra clase de amenaza es la que representan usuarios o empleados
infieles, que pueden usurpar la personalidad de usuarios autorizados para acceder
y manipular indebidamente los datos de una o más organizaciones.
El internet además de brindar mucha información también nos genera una serie de
incógnitas, por un lado, puesto que se desconoce exactamente por donde pasan
los datos que enviamos y recibimos desde nuestro ordenador, es necesario
garantizar que una tercera persona no pueda conocerlos o no acceda a ellos. Por
otro lado, debemos tener la seguridad de que los datos disponibles en nuestro
disco duro no sean accesibles a otros. Y, por último, debemos saber que la
información que recibimos y enviamos es auténtica y no manipulada. Y es aquí
donde surge o recae la importancia de la criptografía.
El tratado más importante sobre criptografía de esta época fue realizado por
Auguste Kerckhoffs, un lingüista y criptógrafo de origen holandés que publicó en la
Revista de Ciencias Militares de Francia en 1883 un tratado que renovó por
completo la base de los sistemas criptográficos con sus 6 principios básicos que
debía cumplir un sistema criptográfico.
La principal ventaja que este método tiene es la rapidez con la que se instaura la
particularidad en este tipo de criptografía radica en que se utiliza una única clave
con la que se codifica, y al mismo tiempo puede ser decodificado el mensaje entre
los algoritmos que hacen posible este proceso se encuentran , RC2, RC4, RC5,
AES, DES entre muchos otros; aunque confiable, este método posee algunas
falencias, para instar, el que se use la misma clave para el proceso de cifrado y
descifrado de la información puede traer como consecuencia que si la clave es
interceptada, la información podría ser decodificada por personas externas. La
criptografía simétrica, a su vez se divide en varias ramas: la criptografía simétrica
de lluvia, la de resumen y la de bloques; por otro lado, la criptografía Asimétrica a
diferencia de la anterior, en vez de una clave se usan dos para un mismo
algoritmo, esta podría ser la solución para el problema que presenta la de tipo
simétrica, ya que al emplearse dos claves, se mitiga la posible filtración de
información por parte de personas no autorizadas para conocerla; la peculiaridad
en este tipo de criptografía se encuentra en que lo que se cifre con una clave,
debe ser descifrado con la otra, nunca se usará la misma clave para ambas cosas;
las dos claves tienen un propósito específico: una es de conocimiento público, y la
otra es privada; en este sentido, lo que se cifra con la clave pública, debe ser
descifrada con la privada y viceversa; de esta manera, debe tenerse extremo
cuidado para no revelar la clave privada, ya que como su nombre lo indica, es de
carácter privado y debe ser conocida solo por los sujetos directamente
relacionados con la información, algunos de los algoritmos usados para este tipo
de criptografía son: RSA, El Gamal, Schnorr.
Existen incluso otras formas de aumentar más la seguridad como, por ejemplo,
exigiendo el uso de la firma digital o de un certificado digital, pero en ese
escenario de intercambio de mensajes, Deivison Pinheiro Franco (Perito forense
computacional) afirma que la implementación de la criptografía de extremo a
extremo (con claves asimétricas o de clave pública) es más que suficiente.
Además de eso, cabe destacar que no solo WhatsApp adopta la criptografía de
extremo a extremo. Telegrama, otra aplicación de intercambio de mensajes, ya
ofrecía esta tecnología a sus clientes. Para la Electronic Frontier Foundation,
entidad que lucha por los derechos de los usuarios en el mundo digital, Telegram
puede ser considerado incluso más seguro que WhatsApp porque permite
revisiones independientes de su código de criptografía, algo que WhatsApp, que
pertenece a Facebook, no hace. Todo lo anteriormente expuesto fue
adentrándonos en las redes sociales por el caudal de información personal que se
comporte ahí.
Desde mediados de los años 50 hasta mediados de los 70, la NSA acaparó y
bloqueó cualquier tipo de publicación o estudio sobre criptografía en Estados
Unidos; la información que estaba accesible al público era obsoleta y para trabajar
en el ámbito de la criptografía, básicamente, la única opción era la NSA (más de
un proyecto de investigación en el ámbito de la Universidad fue "cerrado" por esta
Agencia y libros como " The Codebreakers" de David Kahn tuvieron que pasar por
el filtro de la censura de la NSA antes de publicarse ). Estados Unidos no fue el
único país en dedicar recursos y medios a la criptografía, Reino Unido fundaría en
los años 60 el "Communications-Electronics Security Group" (CESG) dentro del
Government Communications Headquarters (GCHQ). Hasta el 17 de marzo de
1975 no llegaría el primer "avance público" (no dependiente de la NSA) vinculado
al mundo de la criptografía.
IBM desarrolló el algoritmo de cifrado Data Encryption Standard (DES) que, dos
años más tarde, se convertiría en un Federal Information Processing Standard
(FIPS 46-3) y se extendería su uso por todo el mundo. En el año 2001, DES
cedería su puesto a Advanced Encryption Standard (AES) que, tras 5 años de
revisión, se convirtió en un estándar.
En este aspecto tanto el algoritmo MD5 como el SHA-1 han sido total o
parcialmente vencidos, siendo sustituidos por versiones mejoradas con claves
más largas: RIPEMD-160, Tiger, WHIRLPOOL. Estos algoritmos también se
utilizan en ocasiones para expandir las claves de los usuarios y utilizarlas
posteriormente con otro algoritmo de encriptación por bloques.
Resulta relevante preguntarse: ¿por qué resulta tan importante la criptología? Sin
tener plena conciencia de sus usos, la mayoría de los ciudadanos a diario están
en permanente contacto con diferentes aplicaciones que tienen como fondo el uso
de un criptosistema. "Es entonces cuando la criptografía pasa de ser una
exigencia de minorías a convertirse en una necesidad del hombre de la calle."41.
Todas las transmisiones de información a través de las redes telemáticas intentan
ser lo más seguras posibles, y esto lo logran aplicando criptosistemas, ya sea en
los contenidos que se transmiten o en los canales que comunican la información.
En términos más gráficos, cada vez que entramos a Internet se usa criptografía,
hoy en día que afirmaciones como éstas no parecen exageradas: "La codificación
es la única manera de proteger nuestra privacidad y garantizar el éxito del
mercado digital. El arte de la comunicación secreta, también conocido como
criptografía, suministrará las cerraduras y las llaves de la era de la información"
(Sgarro, Ob. cit.: 10).
Sitio Web:
https://reprogramador.es/privacidad-autenticacion-y-seguridad-la-importanciaÐde-
la-criptografia/Ð'd
Sitio Web:
https://comercio-mahra.blogspot.com/p/seguridad-en-el-comercio-
electronico.ÐtmlÐ'd
Sitio Web:
https://bicinstitut.cat/usar-bicicletas-te-ayuda-conservar-la-saludÐ'd
Sitio Web:
https://www.minsalud.gov.co/sites/rid/Lists/BibliotecaDigital/RIDE/VS/MET/ReÐisio
n-sistematica-nat-donaciones-sangre.pdfÐ'd
Sitio Web:
https://www.studocu.com/es/document/universidad-pablo-de-olavide/sociologÐa-
de-la-educacion/resumenes/1-crear-indice-21sep/2761350/viewÐ'd
Sitio Web:
https://www.eldiario.es/turing/criptografia/Breve-historia-
criptografia_0_26177Ó822.html&ved=2ahUKEwjWn7mXhrriAhXEslkKHU9pBEgQF
jAAegQIAhABÐ'd
Sitio Web:
http://dof.gob.mx/nota_detalle.php?codigo=5463187&fecha=30/11/2016Ð'dhttp://w
ww.leyex.info/juris/Tutelace00078de2014.pdfÐ'd
Sitio Web:
https://www.minjusticia.gov.co/InvSocioJuridica/DboRegistros/GetPdf?fileNaÐe=La
%20criptografia%20y%20la%20proteccion%20a%20la%20informacion.pÝf