domingo, 6 de noviembre de 2016

LEGISLACIÓN

SESIÓN 2:
Ley de servicios de la sociedad de la información 

Es una ley aprobada en España en 2002.
™La Ley comprende un total de 45 artículos divididos en 7 Títulos y finaliza con una serie de disposiciones y un anexo. Su estructura es la siguiente :
™Título I. Disposiciones generales.
–Capítulo I. Objeto.
–Capítulo II. Ámbito de aplicación.
™Título II. Prestación de servicios de la sociedad de la información.
™Capítulo I. Principio de libre prestación de servicios.
–Capítulo II. Obligaciones y régimen de responsabilidad de los prestadores de servicios de la sociedad de la información.

OBJETIVO:

La regulación del régimen jurídico de los servicios de la sociedad de la información
y de la contratación por vía electrónica, en lo referente a:

- Las obligaciones de los prestadores de servicios incluidos los que actúen como intermediarios en la transmisión de contenidos por las redes de telecomunicaciones
- Las comunicaciones comerciales por vía electrónica
- La información previa y posterior a la celebración de contratos electrónicos
- Las condiciones relativas a su validez y eficacia
- El régimen sancionador aplicable a los prestadores de servicios de la sociedad de la información.

Ley de firma digital 
™1. Se reconoce el empleo de la firma electrónica y de la firma digital y su eficacia.

™2. Firma Digital: Se entiende al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control.

™3. Cuando la ley requiera una firma manuscrita, esa exigencia también queda satisfecha por una firma digital.

™5. Firma electrónica. Se entiende al conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital.

™6. Documento digital. Se entiende por la representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo.

Ley orgánica de protección de datos 
™La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar.

CONCLUSIÓN:

Son las leyes encargadas a proteger los derechos de autor, así mismo, mantener un orden en todos los documentos, esto con el fin de mantener la información al servicio de la comunidad pero no omitiendo que existe un dueño de dicha información y un mal manejo de la información será acreedora de su respectiva multa.
   

CRIPTOGRAFIA


SESIÓN 2:
Criptografía Clásica

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. 

Los romanos y egipcios usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.



Los cifradores de flujo son algoritmos de cifrado que pueden realizar el cifradoincrementalmente, convirtiendo el texto en claro, en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave.

En criptografía, una unidad de cifrado por bloques (en inglés, block cipher) es una unidad de cifrado de clave simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una transformación invariante.

La criptografía de clave asimétrica

Es conocida como cable pública, emplea dos llaves diferentes en cada uno de los extremos de la comunicación.

Cada usuario tendrá una clave pública y otra privada. La clave privada tendrá que ser protegida y guardada por el propio usuario, será secreta y no la deberá conocer nadie. La clave pública será accesible a todos los usuarios del sistema de comunicación.

CONCLUSIÓN:

Como bien sabemos la información más importante se debe de proteger una medida de protección oportuna es la criptografía, en donde se utilizan varios métodos para que no se pueda obtener dicha información, dichos métodos son matemático y de permutación.