SlideShare una empresa de Scribd logo
1 de 3
BACHILLERATO GENERAL
ESC. PREPARATORIA OFICIAL ANEXA A LA NORMAL DE
TLALNEPANTLA
INNOVACIÓN Y DESARROLLO TECNOLÓGICO
REPORTE DE INFORMES CIENTÍFICOS Y TECNOLÓGICOS
NOMBRE: ALONDRA LIZBETH PIÑA GALICIA
No. LISTA 28 GRADO 3 GRUPO 1 FECHA: ______
CICLO ESCOLAR: 2018-2019
NOMBRE DEL ARTÍCULO O REPORTAJE
SEGURIDAD EN INTERNET
____________________________________________
REPORTE DEL INFORME
(DESCRIPCIÓN, IMPACTOS POSITIVOS O NEGATIVOS, CONTRIBUCIÓN Y/O AVANCES
EN LA CIENCIA O TECNOLOGÍA)
En este artículo encontré una nota sobre la seguridad que le damos al usar
internet, pues como bien ya sabemos, a muchas personas se les hace fácil
decir que no pasa nada publicando cosas, imágenes muy privadas, y que al ser
compartidas gente que no conoces y que no tienes idea de quienes se apropie
y haga un mal uso sobre ellas, incluso tomar datos personales sin tu
consentimiento y hacerles y darles un mal uso, para así causarte un mal
entendido en cualquier momento, por eso es importante que te informes bien
de las cosas que haces, que publicas y con quien las compartes .
En esta nota encontré que El intercambio de información por correo electrónico
se ha convertido en una parte fundamental y necesaria para nuestra sociedad.
Sin embargo, el éxito total del correo electrónico —y en general, de Internet—
va a depender de la capacidad de proteger toda esa información que fluye sin
parar por las redes de comunicación.
Desde que se inventó la escritura, la criptografía ha estado al servicio de
gobiernos y ejércitos para mantener canales de comunicación seguros y
confidenciales Ahora se ha convertido en una ciencia pública, y está al alcance
de todos para proporcionar seguridad a nuestras información más valiosas, e
importante sobre todo muy personal.
Nos dice también que la mejor manera es la criptografía la cual es la técnica
de transformar un mensaje inteligible, en otro que sólo puedan entender las
personas que estén autorizadas a ello, y que se llama texto cifrado. El proceso
para cifrar el texto llano requiere de un conjunto de reglas preestablecidas entre
quienes se comunican, a las que llamaremos la clave.
Hasta el último cuarto del siglo XX, todos los sistemas criptográficos que el
hombre desarrolló estaban englobados dentro de la criptografía simétrica de
clave secreta. Nos dice que Se denomina simétrica porque hay un emisor y un
receptor que poseen la misma clave para cifrar y descifrar los mensajes. Y es
secreta porque en el momento que se conoce la clave, el mensaje se vuelve
transparente para cualquiera.
Decía también algo importante sobre que un factor decisivo para la criptografía
moderna fue el desarrollo, de la computadora. En un principio, la computadora
fue una herramienta al servicio del criptoanálisis, ciencia que desarrolla
técnicas para descifrar un mensaje sin conocer su clave. Ya durante la
Segunda Guerra Mundial, máquinas como Colossus o La Bomba, auténticos
precursores de la computadora moderna, tuvieron un papel fundamental para
descifrar mensajes encriptados con Enigma, la máquina utilizada por los
alemanes para cifrar sus comunicaciones. Después de la guerra, los
criptoanalistas continuaron usando las computadoras para descifrar todo tipo
de mensajes en clave.
Habla de las funciones en una sola vía y nos redactaba lo siguiente: En 1974,
Whitfield Diffie y Martín Hellman empezaron a buscar una solución al problema
de la distribución de claves. Este problema gira en torno a que al aplicar la
clave en un sentido, cifra el mensaje y, al hacerlo al revés, lo descifra. Luego
resulta que descifrar un mensaje es casi siempre tan sencillo como cifrarlo, y
esto convierte a la clave en el eslabón más débil en la cadena de seguridad.
Para poder tener En la sociedad actual la presencia de las computadoras se ha
extendido a todos los niveles: personales, laborales, comerciales, bancarios,
etc. Esta presencia ha requerido la aparición y el uso cada vez mayor de los
documentos electrónicos, ya sean de texto, hojas de cálculo o ficheros de
bases de datos, sin tener en cuenta archivos de imagen, de música, etc. Y en
todos los casos es necesaria la implementación de medios seguros de
transferencia de estos documentos, lo que se ha conseguido generalmente con
el uso de sistemas basados en la criptografía
Ahora bien Gracias a personas como Diffie, Hellman, Rivest, Shamir, Adleman
y otros muchos, se han ideado sistemas, como el RSA, que basados en
matemáticas tan sencillas como los números primos, nos ofrecen candados
irrompibles para una de las mercancías más preciadas hoy en día: la
información. Pero una sombra se cierne en el horizonte sobre el reinado de los
números primos en la criptografía: la computación cuántica.
Si alguna vez llegamos a tener computadoras cuánticas —provistas de una
capacidad de cálculo jamás conocida el problema de la factorización habrá sido
resuelto, lo que podría poner en peligro el comercio electrónico e incluso la
seguridad nacional.
Quizá vaya siendo hora de buscar algún otro modelo matemático, basado en
las complejas propiedades de la física cuántica para construir nuestros
algoritmos asimétricos, garantizando unas comunicaciones seguras.
En cualquier caso, no es probable que podamos trabajar en pocos años con
una computadora cuántica, si es que alguna vez se llegan a salvar las enormes
dificultades para su construcción. Pero cuando de superar obstáculos se trata,
la capacidad humana es impredecible. Por eso conviene estar atento.
COMENTARIOS PERSONALES
En mi opinión opino que es importante conocer acerca del internet, es decir,
que debemos saber los riesgos que se agregan al usar y aportar tus datos
personales sobre ella, debes informarte bien sobre tu privacidad, y como
ponerle el seguro a tu información privada.
Las personas que son usuarios del internet no piensan en los riesgos que
puede contraer no actuar y usarla con responsabilidad, porque muchas
personas lo toman a gracia y con tranquilidad, pero yo considero que las
personas debemos de pensar más allá de compartir nuestras fotos con
familiares, datos estrictamente privados como son el nombre, el domicilio, en
donde pueden encontrarnos, y proporcionar nuestro nuero porque es así como
pueden actuar en hacernos daño y poder extorsionarnos, por eso no es bueno
tomar esto con tranquilidad al contrario debe ser tomado con seriedad y sobre
todo con mucha responsabilidad para evitar de cosas que después se puedan
convertir en una pesadilla.
Es bueno que el internet se proporcione, a todas las personas porque con el
podemos lograr muchas cosas, tanto en la educación, como en el área laboral,
pero también no es bueno dejarlo al alcance de los niños, por lo mismo de la
inseguridad y de que puede llegar a verse para ellos como una distracción pero
para los padres es visto como una adicción.
Se piensa que en un futuro las cosas pueden cambiar a otro nivel quizá mejor
para los ámbitos de educación y del área laboral, pero pues yo digo que se
supone que esto es creado para la comunicación entre personas y con esto de
la comunicación por internet, o por correo, hace que las personas ya no tengan
un dialogo entre patrón y empleador o maestra entre alumno, porque ahora
todo lo quieren hacer a través de una máquina.
Es importante saberla usar con responsabilidad, y tomando en cuenta que no
es bueno siempre estar pegado ya que puede causarnos daños tanto
visualmente, como socialmente.
FUENTE (S) DE CONSULTA
http://www.comoves.unam.mx/numeros/articulo/69/seguridad-en-internet

Más contenido relacionado

Similar a Reporte 4 (20)

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A..
Derecho A..Derecho A..
Derecho A..
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Universidad del Valle de México
Universidad del Valle de MéxicoUniversidad del Valle de México
Universidad del Valle de México
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
El Internet
El Internet El Internet
El Internet
 
Internet
InternetInternet
Internet
 
Ada2 b1 mamm
Ada2 b1 mammAda2 b1 mamm
Ada2 b1 mamm
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
El Internet de las Cosas
El Internet de las CosasEl Internet de las Cosas
El Internet de las Cosas
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Sinfor
SinforSinfor
Sinfor
 
03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.ppt
 

Más de alejandrapiagalicia (17)

Cuatro cuatro
Cuatro cuatro Cuatro cuatro
Cuatro cuatro
 
Tres tres reporte accesible
Tres tres reporte accesibleTres tres reporte accesible
Tres tres reporte accesible
 
samnatha flores zuniga
samnatha flores zunigasamnatha flores zuniga
samnatha flores zuniga
 
Tres tres reporte accesible
Tres tres reporte accesibleTres tres reporte accesible
Tres tres reporte accesible
 
Dos dos dos
Dos dos dos Dos dos dos
Dos dos dos
 
Uno UNO
Uno UNO Uno UNO
Uno UNO
 
EXPONE SAMANTA
EXPONE SAMANTAEXPONE SAMANTA
EXPONE SAMANTA
 
Samantha FLORES
Samantha FLORESSamantha FLORES
Samantha FLORES
 
Exposicion
ExposicionExposicion
Exposicion
 
Cinco reporte
Cinco reporteCinco reporte
Cinco reporte
 
Reporte 2-chucho (1)
Reporte 2-chucho (1)Reporte 2-chucho (1)
Reporte 2-chucho (1)
 
Reporte dos-chucho
Reporte dos-chuchoReporte dos-chucho
Reporte dos-chucho
 
Reporte dos-chucho
Reporte dos-chuchoReporte dos-chucho
Reporte dos-chucho
 
Reporte dos-chucho (3)
Reporte dos-chucho (3)Reporte dos-chucho (3)
Reporte dos-chucho (3)
 
Formato reporte-de-informes-para-idt (1)
Formato reporte-de-informes-para-idt (1)Formato reporte-de-informes-para-idt (1)
Formato reporte-de-informes-para-idt (1)
 
Examen diagnostico
Examen diagnosticoExamen diagnostico
Examen diagnostico
 
estudiante
estudianteestudiante
estudiante
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Reporte 4

  • 1. BACHILLERATO GENERAL ESC. PREPARATORIA OFICIAL ANEXA A LA NORMAL DE TLALNEPANTLA INNOVACIÓN Y DESARROLLO TECNOLÓGICO REPORTE DE INFORMES CIENTÍFICOS Y TECNOLÓGICOS NOMBRE: ALONDRA LIZBETH PIÑA GALICIA No. LISTA 28 GRADO 3 GRUPO 1 FECHA: ______ CICLO ESCOLAR: 2018-2019 NOMBRE DEL ARTÍCULO O REPORTAJE SEGURIDAD EN INTERNET ____________________________________________ REPORTE DEL INFORME (DESCRIPCIÓN, IMPACTOS POSITIVOS O NEGATIVOS, CONTRIBUCIÓN Y/O AVANCES EN LA CIENCIA O TECNOLOGÍA) En este artículo encontré una nota sobre la seguridad que le damos al usar internet, pues como bien ya sabemos, a muchas personas se les hace fácil decir que no pasa nada publicando cosas, imágenes muy privadas, y que al ser compartidas gente que no conoces y que no tienes idea de quienes se apropie y haga un mal uso sobre ellas, incluso tomar datos personales sin tu consentimiento y hacerles y darles un mal uso, para así causarte un mal entendido en cualquier momento, por eso es importante que te informes bien de las cosas que haces, que publicas y con quien las compartes . En esta nota encontré que El intercambio de información por correo electrónico se ha convertido en una parte fundamental y necesaria para nuestra sociedad. Sin embargo, el éxito total del correo electrónico —y en general, de Internet— va a depender de la capacidad de proteger toda esa información que fluye sin parar por las redes de comunicación. Desde que se inventó la escritura, la criptografía ha estado al servicio de gobiernos y ejércitos para mantener canales de comunicación seguros y confidenciales Ahora se ha convertido en una ciencia pública, y está al alcance de todos para proporcionar seguridad a nuestras información más valiosas, e importante sobre todo muy personal. Nos dice también que la mejor manera es la criptografía la cual es la técnica de transformar un mensaje inteligible, en otro que sólo puedan entender las personas que estén autorizadas a ello, y que se llama texto cifrado. El proceso para cifrar el texto llano requiere de un conjunto de reglas preestablecidas entre quienes se comunican, a las que llamaremos la clave. Hasta el último cuarto del siglo XX, todos los sistemas criptográficos que el hombre desarrolló estaban englobados dentro de la criptografía simétrica de clave secreta. Nos dice que Se denomina simétrica porque hay un emisor y un receptor que poseen la misma clave para cifrar y descifrar los mensajes. Y es
  • 2. secreta porque en el momento que se conoce la clave, el mensaje se vuelve transparente para cualquiera. Decía también algo importante sobre que un factor decisivo para la criptografía moderna fue el desarrollo, de la computadora. En un principio, la computadora fue una herramienta al servicio del criptoanálisis, ciencia que desarrolla técnicas para descifrar un mensaje sin conocer su clave. Ya durante la Segunda Guerra Mundial, máquinas como Colossus o La Bomba, auténticos precursores de la computadora moderna, tuvieron un papel fundamental para descifrar mensajes encriptados con Enigma, la máquina utilizada por los alemanes para cifrar sus comunicaciones. Después de la guerra, los criptoanalistas continuaron usando las computadoras para descifrar todo tipo de mensajes en clave. Habla de las funciones en una sola vía y nos redactaba lo siguiente: En 1974, Whitfield Diffie y Martín Hellman empezaron a buscar una solución al problema de la distribución de claves. Este problema gira en torno a que al aplicar la clave en un sentido, cifra el mensaje y, al hacerlo al revés, lo descifra. Luego resulta que descifrar un mensaje es casi siempre tan sencillo como cifrarlo, y esto convierte a la clave en el eslabón más débil en la cadena de seguridad. Para poder tener En la sociedad actual la presencia de las computadoras se ha extendido a todos los niveles: personales, laborales, comerciales, bancarios, etc. Esta presencia ha requerido la aparición y el uso cada vez mayor de los documentos electrónicos, ya sean de texto, hojas de cálculo o ficheros de bases de datos, sin tener en cuenta archivos de imagen, de música, etc. Y en todos los casos es necesaria la implementación de medios seguros de transferencia de estos documentos, lo que se ha conseguido generalmente con el uso de sistemas basados en la criptografía Ahora bien Gracias a personas como Diffie, Hellman, Rivest, Shamir, Adleman y otros muchos, se han ideado sistemas, como el RSA, que basados en matemáticas tan sencillas como los números primos, nos ofrecen candados irrompibles para una de las mercancías más preciadas hoy en día: la información. Pero una sombra se cierne en el horizonte sobre el reinado de los números primos en la criptografía: la computación cuántica. Si alguna vez llegamos a tener computadoras cuánticas —provistas de una capacidad de cálculo jamás conocida el problema de la factorización habrá sido resuelto, lo que podría poner en peligro el comercio electrónico e incluso la seguridad nacional. Quizá vaya siendo hora de buscar algún otro modelo matemático, basado en las complejas propiedades de la física cuántica para construir nuestros algoritmos asimétricos, garantizando unas comunicaciones seguras. En cualquier caso, no es probable que podamos trabajar en pocos años con una computadora cuántica, si es que alguna vez se llegan a salvar las enormes dificultades para su construcción. Pero cuando de superar obstáculos se trata, la capacidad humana es impredecible. Por eso conviene estar atento. COMENTARIOS PERSONALES
  • 3. En mi opinión opino que es importante conocer acerca del internet, es decir, que debemos saber los riesgos que se agregan al usar y aportar tus datos personales sobre ella, debes informarte bien sobre tu privacidad, y como ponerle el seguro a tu información privada. Las personas que son usuarios del internet no piensan en los riesgos que puede contraer no actuar y usarla con responsabilidad, porque muchas personas lo toman a gracia y con tranquilidad, pero yo considero que las personas debemos de pensar más allá de compartir nuestras fotos con familiares, datos estrictamente privados como son el nombre, el domicilio, en donde pueden encontrarnos, y proporcionar nuestro nuero porque es así como pueden actuar en hacernos daño y poder extorsionarnos, por eso no es bueno tomar esto con tranquilidad al contrario debe ser tomado con seriedad y sobre todo con mucha responsabilidad para evitar de cosas que después se puedan convertir en una pesadilla. Es bueno que el internet se proporcione, a todas las personas porque con el podemos lograr muchas cosas, tanto en la educación, como en el área laboral, pero también no es bueno dejarlo al alcance de los niños, por lo mismo de la inseguridad y de que puede llegar a verse para ellos como una distracción pero para los padres es visto como una adicción. Se piensa que en un futuro las cosas pueden cambiar a otro nivel quizá mejor para los ámbitos de educación y del área laboral, pero pues yo digo que se supone que esto es creado para la comunicación entre personas y con esto de la comunicación por internet, o por correo, hace que las personas ya no tengan un dialogo entre patrón y empleador o maestra entre alumno, porque ahora todo lo quieren hacer a través de una máquina. Es importante saberla usar con responsabilidad, y tomando en cuenta que no es bueno siempre estar pegado ya que puede causarnos daños tanto visualmente, como socialmente. FUENTE (S) DE CONSULTA http://www.comoves.unam.mx/numeros/articulo/69/seguridad-en-internet