Importancia y Aplicabilidad de La Criptografia en El Comercio Electrónic [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

IMPORTANCIA Y APLICABILIDAD DE LA CRIPTOGRAFIA EN EL COMERCIO ELECTRÓNICO

RUSVEL ENRIQUE PASOS LEYVA

UNIVERSIDAD POPULAR DEL CESAR FACULTAD DE CIENCIAS Y TECNOLOGÍAS INGENIERÍA ELECTRÓNICA VALLEDUPAR 2019

IMPORTANCIA Y APLICABILIDAD DE LA CRIPTOGRAFÍA EN EL COMERCIO ELECTRÓNICO Contar hoy en día con mayor facilidad de acceso a internet, nos mantiene expuestos de una u otra forma a robos de información, debido a tantos sistemas online y demás servicios brindados a través de la web, los cuáles nos obligan a ingresar datos privados, para efectuar diferentes procesos necesarios. Vivimos en una época la cual, el uso de la alta tecnología está modificando extremadamente las bases sobre las cuales se sostiene la sociedad, para dar paso a la sociedad informática, viéndose esto evidenciado en la dependencia que se tiene en los procesos computarizados y en las telecomunicaciones, pero no se tiene consciencia de la necesidad de responsabilizarse de ciertas convicciones que le proporcionen la respectiva recuperación ante cualquier contingencia que se pueda presentar, debido a la inseguridad que implican las tecnologías informáticas. Estas sociedades solicitan que la información sobre la cual se disponen sea confiable. La mayoría de las personas no tienen en cuenta que al comprar por internet brindan información privada de forma inadecuada o involuntaria, por ejemplo, nombre, dirección, teléfono, número de tarjetas a externos, pasando por alto que pueden utilizar sus datos para la famosa suplantación de identidad o usurpación, con los cuales se puede cometer todo tipo de fraudes virtuales. Las amenazas sobre los sistemas informáticos presentan orígenes diversos. Así, el hardware puede ser físicamente dañado por distintas acciones. Ciertas personas también pueden dañar los medios magnéticos de almacenamiento externo. Otra clase de amenaza es la que representan usuarios o empleados infieles, que pueden usurpar la personalidad de usuarios autorizados para acceder y manipular indebidamente los datos de una o más organizaciones. El internet además de brindar mucha información también nos genera una serie de incógnitas, por un lado, puesto que se desconoce exactamente por donde pasan los datos que enviamos y recibimos desde nuestro ordenador, es necesario garantizar que una tercera persona no pueda conocerlos o no acceda a ellos. Por otro lado, debemos tener la seguridad de que los datos disponibles en nuestro disco duro no sean accesibles a otros. Y, por último, debemos saber que la información que recibimos y enviamos es auténtica y no manipulada. Y es aquí donde surge o recae la importancia de la criptografía. La criptografía es una ciencia que estudia formas de encriptar y desencriptar información. Para ello se utilizan algoritmos matemáticos para transformar una

serie de datos en otros que no sea puedan entender, utilizando por medio una clave sin la que no se podrá desencriptar el mensaje. La criptografía permite tomar cualquier palabra o conjunto de palabras escritas en cualquier idioma o dialecto y hacerles una transformación de tal forma que el resultado de esta operación sea un texto diferente e inentendible, lo que permite ocultar su significado. La criptografía se relaciona directamente con la protección de la identidad personal, por esta misma razón, se hace necesario prescindir de ella en la vida cotidiana; algunos de los aspectos con los que se interconecta de manera directa la criptografía son: •

Codificación de datos almacenados: esto se presenta en casos como el almacenamiento masivo en la nube o en medios online (Google drive, Dropbox, iCloud, OneDrive etc), donde las personas guardan toda su información personal en un espacio que es manejador por empresas que se encargan del tratamiento de datos, para que estos se guarden de manera segura y solo las personas dueñas de su espacio puedan acceder a su información de manera segura y sin temor a la filtración de esta.



Comercio electrónico: en la medida que la tecnología avanza, va afectando todo lo referente al comercio, es por esta razón que cada vez es más común el uso de medios electrónicos para hacer tratados comerciales, de manera que ninguna de las partes tenga que afectar su comodidad para poder pagar servicios, obtenerlos o pasarlos, lo que complica grandemente la situación es la poca seguridad que pueda haber a través de las políticas o normativas que se manejan en el comercio virtual; es por esto que la encriptación de los datos es tan importante para la protección del dinero o el comercio de los que utilizan los medios virtuales para proteger todos sus datos.



En el campo de las comunicaciones: hoy día, las redes de comunicación se convierten en un aspecto imprescindible en la vida de las personas, desde un periódico, una revista, hasta las plataformas de correo instantáneo usadas para el envío de mensajes privados con las personas en distintas partes del mundo; es por esto, que las personas esperan que su información se encuentre segura, ya que la filtración de una parte de esta podría afectar en gran medida su vida, tanto a nivel personal como laboral; este es uno de los motivos por los cuales la mayor parte de las plataformas electrónicas de comunicación masiva como WhatsApp, Gmail, Messenger, Facebook, entre otros, buscan permitir a sus usuarios la encriptación de su información, para evitar que esta sea divulgada por personas externas que hagan un mal uso de esta, brindando así mayor seguridad a las personas que usan esta clase de plataformas.



Con respecto a las finanzas: en el campo financiero en la actualidad se maneja mucho el flujo de dinero a través de medios virtuales, esto exigió el uso de una moneda que pudiera ser inherente a este medio, cosa que obviamente generaba un gran riesgo para las personas que la utilizaran, ya que nada les garantizaba que su “dinero” tuviese algún tipo de validez; La creación de una moneda simbólica que permitiera a quien lo usa tener seguridad que nadie conocerá sus transacciones y además facilitará el proceso del flujo digital del dinero, y así nacen las criptomonedas o monedas virtuales, la cual permite hacer todas aquellas cosas que se hacen con dinero físico, como comprar, vender, pasar, compartir bienes y servicios y con la seguridad que su dinero está protegido; una de las criptomonedas más conocidas en la actualidad es el bitcoin. Las criptomonedas operan con claves asimétricas, ya que constan de una clave pública y otra privada: la clave pública sería el ID del usuario, el cual este puede usar para recibir pagos, pero la clave privada, en este caso el PIN o contraseña que posee el usuario y a la que solo él tiene acceso, no puede ser compartida.

Entre las primeras civilizaciones que emplearon la criptografía para su beneficio fueron los egipcios, chinos, romanos, mesopotámicos y en la India. Primeramente, se utilizaba el encriptamiento de Julio César, el cual fue el primer método de encriptado utilizado para de forma secreta enviar mensajes a través de un papiro en forma de espiral, que en su contenido llevaba el mensaje en forma inentendible para cualquier civil, este método consistía en el desplazamiento de letras, que básicamente era escribir el mensaje con la tercera o la quinta letra después de la que realmente correspondía, en orden. Durante la Edad Media, la revolución de la criptografía tuvo su origen en el mundo árabe. En el siglo IX, Al-Kindi aseguraría una de las bases fundamentales para "romper mensajes cifrados" con base al estudio del Corán; el análisis de los patrones de los mensajes cifrados se utilizaba para descubrir repeticiones, y realizar un estudio paralelo con el auspicio de que se encontraran designadas letras en un texto escrito en un idioma establecido. Ibn al-Durayhim y Ahmad alQalqashandi también profundizarían en los análisis de frecuencia y trabajarían en el desarrollo de códigos más robustos al aplicar múltiples sustituciones a cada letra de un mensaje (rompiendo así los patrones que podían hacer que un código se rompiese). En la época del Renacimiento, los Estados Pontificios se caracterizarían por un uso intensivo de la criptografía; de hecho, una de las figuras clave de la época en

esta disciplina fue Leon Battista Alberti, secretario personal de tres Papas. Alberti, al igual que Ibn al-Durayhim y Ahmad al-Qalqashandi, trabajaría en el cifrado polialfabético y desarrollaría un sistema de codificación mecánico (basado en discos) conocido como el cifrado de Alberti. Aunque aún no se ha podido descifrar y sigue siendo un misterio, en el Renacimiento tiene su origen el que sigue siendo "el gran reto" de los descifradores de códigos: el Manuscrito Voynich, un libro cuyo contenido es aún ininteligible y cuyo código no se ha podido romper. Siguiendo con el Renacimiento, otra de las figuras clave de la criptografía de este período fue el monje alemán Johannes Trithemius que publicaría en 1518 un completo tratado sobre estenografía y codificación llamado «Polygraphia». En el siglo XVI, Francia vería nacer a otra de las figuras claves de la criptografía, Blaise de Vigenere que en su obra «Traicte des Chiffres» dotó de robustez a los códigos planteados por Trithemius. A medida que avanza el tiempo, la criptografía se ha convertido en una pieza clave dentro de los ejércitos de todo el mundo. Durante las Guerras de religión de Francia (que enfrentaron al Estado con los Hugonotes), "descifrar los mensajes enemigos" se convirtió en un objetivo táctico y Antoine Rossignol se convertiría, en 1628, en unos de los criptógrafos más importantes de Francia y, de hecho, tanto su hijo como su nieto trabajarían en el primer centro de criptología de Francia (conocido como "Cabinet Noir"). Durante el siglo XVIII la criptografía estuvo presente en la mayoría de conflictos armados que se desarrollaron en el mundo y, precisamente, tendría un papel clave en la "Guerra de la Independencia" de las colonias británicas en América al interceptar los mensajes del Ejército Británico y también al desarrollarse nuevos métodos de cifrado (como la rueda de cifrado de Thomas Jefferson). El tratado más importante sobre criptografía de esta época fue realizado por Auguste Kerckhoffs, un lingüista y criptógrafo de origen holandés que publicó en la Revista de Ciencias Militares de Francia en 1883 un tratado que renovó por completo la base de los sistemas criptográficos con sus 6 principios básicos que debía cumplir un sistema criptográfico. Entre los principales problemas que resuelve la criptografía se encuentra la privacidad, integridad, autenticidad y el no rechazo, los cuales son de mucha importancia a la hora de compartir una información. Basado en lo anterior, se define la privacidad como la información que solo puede ser recibida por el

destinatario al que se le envía el mensaje, la integridad, como la información que no sea perturbada en el momento en que se envía, la autenticidad, como la confirmación de recibir un mensaje esperado, o confirmar que la persona que envió el mensaje haya sido de quien realmente se esperaba y el no rechazo, se refiere a que no se pueda negar la autoría de un mensaje enviado. Entre los métodos que resuelven esta problemática se encuentran la criptografía simétrica y asimétrica. La primera se refiere a el conjunto de métodos que se encargan de la comunicación segura entre dos partes, teniendo una clave o llave en común, es decir, que, para que una de las partes pueda descifrar el mensaje recibido, obligatoriamente debe conocer la clave con la cuál fue enviada, de allí su nombre simétrico; también es llamada criptografía de clave privada. Este tipo de criptografía maneja una única clave con referencia de quien envía y quien reside el mensaje, como anteriormente dicho y se comparte la clave y la información mediante un canal sin protocolos de seguridad, por ejemplo, una llamada o un correo y de aquí parte la vulnerabilidad de este método, debido a su facilidad para interceptar la clave y dar con todos sus elementos sin necesidad de romper el código. La principal ventaja que este método tiene es la rapidez con la que se instaura la particularidad en este tipo de criptografía radica en que se utiliza una única clave con la que se codifica, y al mismo tiempo puede ser decodificado el mensaje entre los algoritmos que hacen posible este proceso se encuentran , RC2, RC4, RC5, AES, DES entre muchos otros; aunque confiable, este método posee algunas falencias, para instar, el que se use la misma clave para el proceso de cifrado y descifrado de la información puede traer como consecuencia que si la clave es interceptada, la información podría ser decodificada por personas externas. La criptografía simétrica, a su vez se divide en varias ramas: la criptografía simétrica de lluvia, la de resumen y la de bloques; por otro lado, la criptografía Asimétrica a diferencia de la anterior, en vez de una clave se usan dos para un mismo algoritmo, esta podría ser la solución para el problema que presenta la de tipo simétrica, ya que al emplearse dos claves, se mitiga la posible filtración de información por parte de personas no autorizadas para conocerla; la peculiaridad en este tipo de criptografía se encuentra en que lo que se cifre con una clave, debe ser descifrado con la otra, nunca se usará la misma clave para ambas cosas; las dos claves tienen un propósito específico: una es de conocimiento público, y la otra es privada; en este sentido, lo que se cifra con la clave pública, debe ser descifrada con la privada y viceversa; de esta manera, debe tenerse extremo cuidado para no revelar la clave privada, ya que como su nombre lo indica, es de

carácter privado y debe ser conocida solo por los sujetos directamente relacionados con la información, algunos de los algoritmos usados para este tipo de criptografía son: RSA, El Gamal, Schnorr. Existen incluso otras formas de aumentar más la seguridad como, por ejemplo, exigiendo el uso de la firma digital o de un certificado digital, pero en ese escenario de intercambio de mensajes, Deivison Pinheiro Franco (Perito forense computacional) afirma que la implementación de la criptografía de extremo a extremo (con claves asimétricas o de clave pública) es más que suficiente. Además de eso, cabe destacar que no solo WhatsApp adopta la criptografía de extremo a extremo. Telegrama, otra aplicación de intercambio de mensajes, ya ofrecía esta tecnología a sus clientes. Para la Electronic Frontier Foundation, entidad que lucha por los derechos de los usuarios en el mundo digital, Telegram puede ser considerado incluso más seguro que WhatsApp porque permite revisiones independientes de su código de criptografía, algo que WhatsApp, que pertenece a Facebook, no hace. Todo lo anteriormente expuesto fue adentrándonos en las redes sociales por el caudal de información personal que se comporte ahí. La criptografía ha hecho cambiar el curso de conflictos como la Segunda Guerra Mundial y el criptoanálisis se ha convertido en una potente arma que muchos Gobiernos usan para conseguir ventaja táctica y acceder a fuentes de información de lo más diversa. Las comunicaciones están sometidas cada vez a mayor escrutinio por parte de los Gobiernos y las revelaciones de Edward Snowden sobre los programas de espionaje masivo de la NSA nos han hecho ver la criptografía y las puertas traseras de una manera distinta. Con la idea de entender mejor en qué consiste la criptografía y cómo ha evolucionado esta disciplina hasta nuestros días, vamos a echar una mirada atrás en el tiempo para conocer la historia de la criptografía y el cifrado de la información. Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias a Claude Shannon, conocido como el padre de la teoría de la comunicación. En 1948, Shannon, que trabajaba en los Laboratorios Bell, publicó "A Communications Theory of Secrecy Systems"; un artículo fundamental en el que se modernizaron las técnicas de codificación para transformarlas en procesos matemáticos avanzados. Si bien es cierto que el análisis de frecuencia se basaba en la estadística, Shannon demostró matemáticamente este hecho e introdujo el concepto de " distancia de unicidad" que marcaba la longitud de un texto cifrado que se necesita para poder descifrarlo. La explosión de la computación, y su

desarrollo tras la Segunda Guerra Mundial, convirtió a los computadores en un instrumento clave dentro del cifrado y descifrado de mensajes; por tanto, por seguridad, la mayoría de países consideraron la criptografía como algo secreto y vinculado a tareas de inteligencia y espionaje. Desde mediados de los años 50 hasta mediados de los 70, la NSA acaparó y bloqueó cualquier tipo de publicación o estudio sobre criptografía en Estados Unidos; la información que estaba accesible al público era obsoleta y para trabajar en el ámbito de la criptografía, básicamente, la única opción era la NSA (más de un proyecto de investigación en el ámbito de la Universidad fue "cerrado" por esta Agencia y libros como " The Codebreakers" de David Kahn tuvieron que pasar por el filtro de la censura de la NSA antes de publicarse ). Estados Unidos no fue el único país en dedicar recursos y medios a la criptografía, Reino Unido fundaría en los años 60 el "Communications-Electronics Security Group" (CESG) dentro del Government Communications Headquarters (GCHQ). Hasta el 17 de marzo de 1975 no llegaría el primer "avance público" (no dependiente de la NSA) vinculado al mundo de la criptografía. IBM desarrolló el algoritmo de cifrado Data Encryption Standard (DES) que, dos años más tarde, se convertiría en un Federal Information Processing Standard (FIPS 46-3) y se extendería su uso por todo el mundo. En el año 2001, DES cedería su puesto a Advanced Encryption Standard (AES) que, tras 5 años de revisión, se convirtió en un estándar. En la actualidad existen diferentes algoritmos de encriptación según lo que necesitemos, por ejemplo: 

El algoritmo AES, está basado en encriptación por bloques y ofrece mucha protección con una relación potencia/rendimiento muy bueno. Se utiliza normalmente para encriptar el tráfico de redes Wireless WPA2, discos duros, archivos, etc… Existen otras alternativas: BlowFish y en desuso 3DES.



El algoritmo RSA, basado en encriptación asimétrica por bloques de claves privadas y públicas, se utiliza para autenticar mensajes de correo o archivos o también para ofrecer datos parcialmente públicos: Utilizando una clave pública (que debe ser divulgada al receptor) se podrá leer el mensaje, pero no encriptar otro mensaje haciéndose pasar por el autor original. Si se dispone de una clave privada se podrán cifrar mensajes y realizar firmas (el

equivalente a acuñar un documento, archivo o firma pública como auténticos). 

Algoritmos de encriptado de una sola vía: MD5, SHA-1. No sirven para codificar y decodificar mensajes, su propósito es obtener una clave equivalente y única al mensaje original. Se utilizan para autenticar contraseñas sin almacenar la contraseña en sí o para verificar la integridad de los datos de un archivo. Ninguno de estos algoritmos es fiable 100%, es decir, existen colisiones (dos archivos diferentes producen la misma clave) pero se considera seguro mientras no se pueda provocar intencionalmente dicha colisión.

En este aspecto tanto el algoritmo MD5 como el SHA-1 han sido total o parcialmente vencidos, siendo sustituidos por versiones mejoradas con claves más largas: RIPEMD-160, Tiger, WHIRLPOOL. Estos algoritmos también se utilizan en ocasiones para expandir las claves de los usuarios y utilizarlas posteriormente con otro algoritmo de encriptación por bloques. La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios. Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos. Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente. La encriptación es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo y el certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Además, El Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones

desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas. SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago. Por lo tanto, SET dirige sus procesos a:    

Proporcionar la autentificación necesaria. Garantizar la confidencialidad de la información sensible. Preservar la integridad de la información. Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.

La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución. Con el desarrollo de la informática y las telecomunicaciones, la criptología ha tenido un avance vertiginoso; el constante enfrentamiento entre desarrolladores de criptosistemas cada vez más seguros y más sofisticados y los descifradores que a través de ataques cada vez más complejos logran vulnerar y notar las debilidades de los "seguros" sistemas, llevando así una carrera que cada día cuenta con más recursos económicos, tecnológicos y humanos. Resulta relevante preguntarse: ¿por qué resulta tan importante la criptología? Sin tener plena conciencia de sus usos, la mayoría de los ciudadanos a diario están en permanente contacto con diferentes aplicaciones que tienen como fondo el uso de un criptosistema. "Es entonces cuando la criptografía pasa de ser una exigencia de minorías a convertirse en una necesidad del hombre de la calle."41.

Todas las transmisiones de información a través de las redes telemáticas intentan ser lo más seguras posibles, y esto lo logran aplicando criptosistemas, ya sea en los contenidos que se transmiten o en los canales que comunican la información. En términos más gráficos, cada vez que entramos a Internet se usa criptografía, hoy en día que afirmaciones como éstas no parecen exageradas: "La codificación es la única manera de proteger nuestra privacidad y garantizar el éxito del mercado digital. El arte de la comunicación secreta, también conocido como criptografía, suministrará las cerraduras y las llaves de la era de la información" (Sgarro, Ob. cit.: 10). Todo esto enmarcado dentro de la sociedad de la información, de un ambiente donde la información está almacenada en lenguaje binario y en donde se aplica la fórmula de Nicolás Negroponte (s.f.: 49), "la digitalización es el pasaporte al crecimiento". Uno de los mayores retos que impone la sociedad de la información es consolidar la privacidad de los ciudadanos. El envío de información a través de Internet, por ejemplo, un correo electrónico, implica que éste pase por múltiples computadores hasta llegar al destinatario final. De esta forma, las comunicaciones de ahora son más sensibles a la interceptación y sus contenidos son más vulnerables de ser descubiertos y observados de forma ilegítima. El simple hecho de conectarnos a una red de computadores sin las medidas de seguridad suficientes nos pone en una situación de desnudez, en donde cualquier persona con conocimientos básicos puede esculcar todos nuestros documentos, saber qué hacemos en la red, qué páginas visitamos, qué música escuchamos, qué fotos poseemos, en fin, puede tener total acceso a nuestro computador y ni siquiera surge la más mínima sospecha de esto. Frente a la cada vez más cercana posibilidad de perder la intimidad y privacidad, semejante a un mundo orwelliano donde el Big Brother puede ser cualquiera con conocimientos básicos de informática y un computador, se presenta la criptografía como una posibilidad de salvaguardar la privacidad. Herramientas criptográficas simples integradas a procesadores de texto o software utilitario, que permiten cifrar nuestros documentos, tales como criptosistemas RC4, RSA, DSS entre otros dispuestos en las opciones de seguridad de software como MS-Office, colocan al alcance de cualquier persona la posibilidad de brindar protección a sus documentos. Otro software de uso común es el Winzip, programa que se utiliza para la compresión y empaquetamiento de archivos, cuya última versión incorpora la posibilidad con dar un solo clic de proteger la información con el criptosistema AES.

De igual forma, todas las herramientas que se encargan de brindar protección en los protocolos SMTP (Service Mail Transfer Protocol) o correos electrónicos, buscan la privacidad en los correos, herramientas como el PGP o el PEM (Privacy Enhanced Mail) generan autenticidad, privacidad e integridad. Al mismo tiempo, un elemento crucial en la protección de la privacidad, es el anonimato. Desde hace décadas se han utilizado los Remailers, los cuales son servidores que realizan una "limpieza" de los mensajes, eliminando la posibilidad de identificar su recorrido y emisarios. Vale la pena citar sobre este punto las palabras de John Gilmore, fundador de la EFF, que por estos años y sobre estos temas estaba muy de la mano con toda la industria del software; en 1991, en una conferencia titulada "Ordenadores, Libertad y Privacidad", decía: "¿Qué pasaría si construyéramos una sociedad en la que no se recabara la información? En la que pudiéramos alquilar un video sin tener que dejar el número de la tarjeta de crédito o el de la cuenta bancaria. En la que pudiéramos demostrar que tenemos carné de conducir sin tener que dar nuestro nombre. En la que pudiéramos enviar y recibir mensajes sin revelar nuestro paradero, como un buzón de correos electrónicos. Esta es la sociedad que yo quiero construir. Quiero garantizar mediante la física y las matemáticas, y no mediante las leyes, cosas tales como la privacidad real de comunicaciones personales, privacidad real de datos personales…" (Simon, s.f.: 222), y tal como diría John Stuart Mill, "el anonimato es un escudo ante la tiranía de la mayoría". Es relevante determinar qué tipo de protección se puede aplicar a un algoritmo, debemos definir lo que es; encontramos en el diccionario de la Real Academia que un algoritmo es un conjunto ordenado y finito de operaciones que permite hallar la solución de un problema. Esta definición bastante amplia nos da indicios sobre la naturaleza de los algoritmos a los cuales nos estamos refiriendo, entonces agregaremos una cualidad a este tipo de algoritmos diciendo que son informáticos. El sistema de protección de la propiedad intelectual de los Estados Unidos permite que los algoritmos sean protegidos bajo la modalidad de propiedad industrial y más específicamente bajo las patentes de invención. En países como Colombia se excluye de este tipo de protección a los algoritmos, tal como se deduce del artículo 15 de la Decisión 486 del 2000, la cual manifiesta que no se considerarán invenciones: Las obras literarias y artísticas o cualquier otra protegida por el derecho de autor, y en el literal y Los programas de ordenadores o el soporte lógico, como tales. Los programas de ordenador están realizados mediante

algoritmos informáticos, y aunque no siempre un algoritmo llegue a ser un software, todo software sí contiene algoritmos, así un software muy sencillo puede estar elaborado con tan solo un algoritmo, y uno muy complejo puede constar de miles de algoritmos. De igual forma, se excluye la protección por vía de patentes al software42 y a los algoritmos por el requisito de novedad y estado de la técnica que es indispensable para brindar este tipo de protección. Igual que el software antes de ser protegido de forma explícita por el derecho de autor, se debe considerar que los algoritmos se protegen en los mismos términos que las obras literarias, y que son el resultado de una forma de expresión original. Por el momento y por no ser el objeto de este trabajo, dejo la discusión abierta sobre la posibilidad en nuestra legislación de este tipo de protección para este tipo de creaciones. En los Estados Unidos, recién finalizada la Segunda Guerra Mundial y durante la Guerra Fría a través de la Invention Secrecy Act of 1952, por razones de seguridad, la NSA podría mantener como confidencial un desarrollo criptográfico y no permitir su publicación. Hasta 1995, la protección de patentes en Estados Unidos era por un término de 17 años, pero con la ratificación de los acuerdos del GATT en junio de 1995 la protección de las patentes pasó a ser de 20 años. Estas han sido algunas de las patentes de los criptosistemas más importantes: En 1994, el NIST estableció como estándar de firma digital el DSA, un criptosistema que la industria no estaba dispuesto a aceptar y que desde el principio tuvo inconvenientes, sobre todo por la intervención de la NSA en el proceso de adopción del estándar, el cual en un principio iba a ser de 512 bits, pero por presión de la industria pasó a ser de 1.024 bits. En 1991, el científico alemán Claus Schnorr patentó su sistema de firma digital, el cual, según su autor, estaba siendo violado por el sistema DSA; fue tan álgida la discusión que al decidir el estándar la NIST asumió la responsabilidad en caso de que algún usuario del DSA fuera demandado por violación de patentes. En resumidas cuentas, la criptografía es una herramienta necesaria a la hora de proteger información valiosa para las personas, permite que los datos sean usados de manera segura por sus usuarios, evitando que cualquier agente externo pueda tener acceso a esta; sin embargo, en ciertos casos la encriptación no es suficiente para evitar la filtración de los datos, esto es algo en lo que se está trabajando, y quizás el método también influya mucho en la efectividad de la codificación y decodificación de los datos.

BIBLIOGRAFÍA

LUCERNA, L. MANUEL J. Criptografía y seguridad en computadores. 2001 I.Fernández Origgi. 2003- Electronic Commerce. REGIMEN TRIBUTARIO DEL COMENCIO ELECTRONICO: PERSPECTIVA PERUANA. J.J.Angel, CRIPTOGRAFÍA PARA PRINCIPIANTES, Versión 1.0 Alonso Tamayo Alzate*, Néstor Darío Duque Méndez* CRIPTOGRAFÍA Una excelente alternativa de seguridad. ANGEL, JOSÉ DE JESÚS. Criptografía para principiantes. 2001. Sitio Web: https://reprogramador.es/privacidad-autenticacion-y-seguridad-la-importanciaÐdela-criptografia/Ð'd Sitio Web: https://comercio-mahra.blogspot.com/p/seguridad-en-el-comercioelectronico.ÐtmlÐ'd Sitio Web: https://bicinstitut.cat/usar-bicicletas-te-ayuda-conservar-la-saludÐ'd Sitio Web: https://www.minsalud.gov.co/sites/rid/Lists/BibliotecaDigital/RIDE/VS/MET/ReÐisio n-sistematica-nat-donaciones-sangre.pdfÐ'd Sitio Web: https://www.studocu.com/es/document/universidad-pablo-de-olavide/sociologÐade-la-educacion/resumenes/1-crear-indice-21sep/2761350/viewÐ'd Sitio Web: https://www.eldiario.es/turing/criptografia/Breve-historiacriptografia_0_26177Ó822.html&ved=2ahUKEwjWn7mXhrriAhXEslkKHU9pBEgQF jAAegQIAhABÐ'd

Sitio Web: http://dof.gob.mx/nota_detalle.php?codigo=5463187&fecha=30/11/2016Ð'dhttp://w ww.leyex.info/juris/Tutelace00078de2014.pdfÐ'd Sitio Web: https://www.minjusticia.gov.co/InvSocioJuridica/DboRegistros/GetPdf?fileNaÐe=La %20criptografia%20y%20la%20proteccion%20a%20la%20informacion.pÝf