miércoles, 21 de noviembre de 2012

resumen de los capítulos 1 y 3



Capitulo 1 Criptología

En la comunicación entre dos o más entidades, la capacidad de procesar la información transmitida antes de enviarla es vital para asegurar uno o más de los parámetros necesarios en una comunicación segura.

En un modelo formal de comunicación  sobre un canal no seguro el emisor debe codificar los datos mediante un método de cifrado usando para ello una clave dispuesta a tal efecto. En el destino, el receptor de la información transmitida aplica un método de descifrado usando la clave adecuada (posiblemente la misma que el emisor, aunque no necesariamente) para recuperar los datos originales. Este modelo contempla la posibilidad de que una tercera entidad, el o la intruso, tenga la posibilidad tanto de leer la información cifrada como alterar y reenviar los mensajes remitidos entre las entidades. Para poder llevarlos a cabo los criptógrafos desarrollan algoritmos cifradores, que los criptoanalistas intentan romper. Ambas actividades se denominan globalmente criptología y sus seguidores, criptólogos.

Historia

Históricamente, los modelos de cifrado se dividen en dos categorías:

Cifrados por sustitución y cifrados por transposición.
En un cifrado por sustitución, cada componente discreto del alfabeto que forma el texto normal se sustituye por uno o más elementos del alfabeto de salida. Es a Julio César a quien se atribuye la autoría de uno de los más viejos, el consistente en aplicar la sustitución progresiva al texto normal de una letra por otra resultante
Los cifrados por transposición reordenan los componentes del alfabeto del texto normal, sin disfrazarlos. Cada elemento del alfabeto se transmite tal cual pero en una posición distinta ai original. Por ejemplo, escribiendo el texto normal por filas en forma de matriz n columnas por m filas- y seleccionando un orden dado de las columnas, podemos mandar una tras otra. Esto es, escribimos por filas y enviamos por columnas. La clave es el orden de las columnas elegido.

Funciones hash
Probablemente el lector pueda encontrar chocante que incluya esra subsección precisamente aquí. Las Funciones hash no son algoritmos criptográficos, en el sentido formal del término, pero si son extensivamente usadas en multitud de áreas de la informática en la criptografía en particular. Las funciones hash deben situarse antes de los métodos de criptografía de clave privada.

Conceptualmente las funciones hash convierten entradas de datos de longitud arbitraria en salidas de longitud fija. Como ya he dicho, su utilidad se extiende a varios ámbitos de la computación, no solamente a los relacionados con la seguridad en general y la criplogralia en particular.

Las propiedades de una función hash son:
·         Cada bit del resultante de la función sufre la influencia de cada bit de la entrada de la misma.
·          Si se modifica cualquier bit de la entrada de la función, cada bit de salida tiene como mínimo un 50% de posibilidades de cambiar.
·         Dada una entrada y su valor hash calculado, no debe ser factible compuiacionalmente encontrar otra que genere el mismo valor. En caso de existir, se dice que ambas entradas colisionan.

Función hash unidireccional (owhf)
Una  función  hash unidireccional   es una  función h que satisface las condiciones siguientes:
·         El argumento x puede ser de longitud arbitraria y el resultado h(x) tiene una longitud fija de n bits.
·         Dada una y es difícil encontrar una x tai que h(x)—y (resistente a la preimagen).
·         Dado   un x es difícil encontrar x' / x  tal  que  h(x')-h(x)

Código de autenttficación de mensajes (mac)
Han sido ampliamente usados por la comunidad bancaria. Un algoritmo MAC es una función que cumple las siguientes condiciones:
·         El argumento puede ser de longitud arbitraria y el resultado hk(x) tiene una longitud fija de bils.
·         Dados h y x es difícil formar un MAC sobre un nuevo mensaje. Incluso cuando muchos pares [(xbhk(x)] son conocidos es difícil calcularhk(x´) para cualquierx'≠x¡

Modos criptográficos
Ios algoritmos de cifrado de bloques pueden ser aplicados de diversos modos.
·         Electroníc Codebook (ECB): cada bloque de entrada se encripta de forma independíenle al resto. Idénticos bloques de entrada producen idénticos bloques de salida. Es el más rápido y fácil de implementar. sin embargo es el menos seguro.
·         Cipher block chaining (CBC): cada bloque de entrada es previamente encadenado (operación XOR) con el resultado cifrado del bloque anterior, para después ser codificado. El primer bloque se opera con uno inicial (VI. vector de inicialización) conocido por ambos, emisor y receptor.
·         Cipher feedback (CFB): usado para el cifrado bytc a bylc. Lis adecuado cuando no se puede esperar a llenar un bloque para su transmisión codificada.
·         Output feedback (OFB): casi idéntico a CFB, excepto por la modificación que permite que este esquema sea más robusto a errores de transmisión dentro de un bloque. Fl error de un bit en el bloque cifrado de entrada sólo afecta a un bit en el bloque decodificado de salida.

Ataques contra algoritmos
Los algoritmos criptográficos, ya sean simétricos o asimétricos, se han construido con la seguridad en mente; pese a ello, no podemos extrapolar su infabilidad. La capacidad de un sistema criptográfico para proteger la información contra el ataque se conoce como fortaleza, la cual depende de muchos factores:
·         La confidencialidad de la/s clave/s.
·         La dificultad para adivinar y/o probar todas las claves posibles.
·         La dificultad de invertir el algoritmo sin conocer la clave.
·         La no existencia de puertas traseras.
·         El conocimiento que se tenga sobre el texto claro.
                    
Criptoanálisis cuántico
Imaginemos la búsqueda de una ocurrencia concreta en una base de datos desordenada de, pongamos, N elementos. Mediante sistemas de búsqueda clásica basadas en la fuerza bruta podernos alcanzar nuestro objetivo en N/2 pasos de media. Un dispositivo cuántico puede llevar a cabo el mismo proceso en un solo paso.
Para poder aplicar esto al criptoanalisis.Un dispositivo clásico necesitaría 256 = 7*10*16 pasos para probar por fuerza bruta todo el espacio de claves de un algoritmo DES en busca de una en concreto. Si cada paso la realiza en una millonésima de segundo necesitará más de mil años para encontrar la clave. Un dispositivo cuántico apenas cuatro minutos, usando el algoritmo de Lov Grover

Criptografía cuántica
El principal objetivo a alcanzar por parte de la criptografía es la transmisión sobre un canal de comunicación inseguro de tal modo que sólo el destinatario correcto sea capaz de leerlo. Como hemos visto, para llevarlo a cabo usamos algoritmos criptográficos. También hemos visto como el secreto no reside en el procedimiento usado, el cual suele ser público, sino en la clave o claves usadas.
Actualmente el problema de la distribución de estas claves se soluciona eficazmente gracias a la tecnología de clave pública (principalmente RSA). Sin embargo al basarse en la intratabilidad de factorizar grandes números y dado que este hecho no se ha demostrado definitivo, podríamos ver de la noche a la mañana como estas tecnologías son desechadas.

Realidades e implicaciones
En principio sabemos cómo construir computadoras basadas en la mecánica que nos ocupa: simplemente deberíamos construir puertas lógicas cuánticas y conectarlas en forma de redes.
Una puerta lógica cuántica es un dispositivo simple de computación que lleva a cabo un cálculo cuántico elemental, habimalmente sobre dos qbits, en un tiempo conocido. Pero se difiere de sus equivalentes en la computación clásica en que estas pueden realizar sus operaciones sobre superposiciones cuánticas.

Pero a medida que unimos estos dispositivos formando redes cuánticas vamos encontrando problemas prácticos. De entre estos el más importante es el denominado decoherencia: superposiciones cuánticas afectadas por el entorno. Asi que la tarea a llevar a cabo es hacer ingeniería en sistemas subatómicos en los cuales los qbits se afectan entre ellos, pero no sobre su entorno.

  
Capitulo 3
Comercio electrónico


EI término dinero designa un medio que puede ser usado para certificar el valor de los bienes o servicios intercambiados usando un   sistema   de   referencia   común   a   todas   las   partes participantes.  
Una unidad monetaria es un simbolo que mide la capacidad adquisición legal mente instaurada y socíalmente aceptada en una determinada región geográfica.
Los bancos centrales de cada país, amparados por su gobierno, emiten dinero en forma de billetes o monedas con su valor nominal estampado en ellos. El valor real de este dinero fiduciario reside en la confianza que se tenga en el emisor.
El dinero escriturado es emitido por bancos o instituciones de crédito, las cuales ponen en disposición de los agentes no linancieros instrumentos de pago a cambio de intereses proporcionales al riesgo y a la duración de la operación. El valor de este tipo de dinero reside en ia confianza de la que disfruta la entidad emisora y en las garantías que el sistema posea.

Los instrumentos de pago facilitan el intercambio de bienes y servicios y responden a necesidades específicas. Los medios utilizados varían de un país a olro: efectivo (monedas y billetes), cheques, transferencias a crédito, débitos directos, transferencias inlerbanearias, tarjetas de pago, etc.

Instrumentos de pago más corrientes
El efectivo Constituye el dinero fiduciario que el banco central y el Tesoro público emiten en forma de billetes y monedas. liste medio es el preferido en el comercio cara a cara.
Los cheques son el medio de pago más caro, ya que el procesamiento de cada cheque individual cuesta entre 20 céntimos y $1 americano. Si se observa la evolución del porcentaje de uso de cheques en los principales países desarrollados se llega a la conclusión de que estos están siendo abandonados, como medio preferido de pago.
Las transferencias a crédito son movimientos de dinero entre cuentas, siendo el deudor quien inicia el traspaso. Este medio requiere que el deudor conozca el banco y las cuentas del beneficiario. Los porcentajes de aso de este medio escriturado parecen ser inversos a los registrados en el caso de los cheques, y su uso tiende al equilibrio.

Los cargos a cuenta son ampliamente usados en el cobro periódico de servicios, como el consumo de agua, electricidad, etc.. Normalmente este medio requiere que el deudor firme un documento aceptando futuros cargos.

Las letras de cambio son medios usados principalmente en el ámbito profesional. Con ellos el deudor o el beneficiario pueden tomar la iniciativa del proceso; el segundo puede descontar inmediatamente las letras de cambio, obteniendo su valor en moneda, o esperar a su vencimiento. Sea cual sea la opción del beneficiario, el banco del deudor cobrará a su vencimiento el total del documento. Este medio genera dos gastos añadidos al beneficiario -o al deudor. según se haya negociado- debido a la operación de descuento (ingreso en su cuenta) antes del vencimiento del mismo.
Por último las tarjetas de pago pueden ofrecer servicios muy distintos; desde la retirada en efectivo al crédito inmediato, pasando por tarjetas de crédito financieras, tarjetas de lidelidad (emitidas por comerciantes para fidelizar al cliente y ofrecerle ventajas crediticias, mediante una entidad financiera) o las que permiten un uso corporativo privado, lin general su uso está aumentando en los países analizados    .

Comercio eléctrónico y su seguridad
Podemos definir el comercio electrónico (e-commerce) como la actividad comercial consistente en la entrega de bienes, o servicios, a compradores que usan sistemas de pagos electrónicos (EPS).

A partir de ello podemos inferir los requerimientos de secundad de los EPS: autentiricación, integridad, autorización y confidencialidad.

La autentificación implica que ambas partes deben probar sus identidades, que no tienen que ser necesariamente las reales. Es posible la autentificación guardando el anonimato.

Los mecanismos de integridad son necesarios para salvaguardar los datos implicados en las transacciones.
La autorización pretende garantizar que las transacciones deberán ser manifiestamente consentidas por parte de su propietario.
La confidencialidad hace referencia al deseo de alguna o de todas las partes de alcanzar la imposibilidad de rastrear la transacción o que su identidad no sea asociada con la misma. Como ya hemos dicho, la auteatificación y la confidencialidad no son excluyentes.

Sistemas de pagos electrónicos
Medios offline v& oniine: en un sistema offline tanto el comprador como el comerciante están en contacto durante la transacción, pero estos no tienen conexión con sus respectivos bancos. En este escenario el beneficiario no tienen forma de confirmar con el banco emisor, el del cliente, si realmente va a recibir el pago. De la misma manera un sistema offline no puede verificar si el pagador ha agotado su saldo.
Medios basados en el débito vs los basados en crédito: en los sistemas de crédito, el pagador retrasa, acumulando, los pagos; los cuales le serán cargados en su cuenta en una o más veces, fraccionando o financiando el total acumulado. En el caso contrario una compra a débito es inmediatamente contabilizada en el saldo del pagador.

Pagos remotos
Actualmente, mediante una red de comunicaciones, un cliente puede acceder a una plataforma B2C y llevar a cabo su compra usando su tarjeta de crédito.

First virtual
En 1994 First Virtual (FV) fue la primera empresa en ofrecer servicios de compra de información digital a través de Internet. Esta empresa representa un caso especial desde su punto de vista técnico e histórico, ya que no usaban criptografía-Para asegurar el anonimato y la autentificación usaban paralelamente ínternet-navegador y correo electrónico y la red telefónica conmulada (RTC).

Protocolos ikp
Los protocolos iKP (1KP, 2KP. 3KP) forman una familia de arquitecturas de pago seguro propuesto por IBM. Estos protocolos usan criptografía de clave pública (PKC) y son compatibles con las infraestructuras de pago actuales. La diferencia entre ellos hace mención al número de participantes en la transacción que poseen una pareja de claves: pública y privada (PK., SK). El uso comercial de estos protocolos va desde el 1KP hasta el 3KP.
Los actores implicados en los tres esquemas son el comprador, el comercial y la pasarela de pago. Esta última es la responsable de interrogar a las autoridades bancarias, usando las redes tradicionales, acerca del permiso para llevar a cabo las transacciones solicitadas.

Agora
Este  protocolo  se  basa  en  otro  HTTP  " para permitir transacciones seguras usando tárjelas bancarías. Difiere de HITPS en que el primero admite autorizaciones offline o semi online.
Este protocolo no ha sido usado en aplicaciones comerciales, por tanto podemos asumir que existe un proceso previo a la transacción en la que sus usuarios se registran.

 Set
Aqui tanto el propietario de la tarjeta el comprador como el comerciante, la pasarela de pago (PG) y la autoridad certificadora (CA) están conectados a través de internet. El comprador no se pone en contacto de forma directa con la PG, sino que lo hace a través del servidor del comerciante mediante una técnica de tunneling.Las tres entidades directamente implicadas el comprador, el vendedor y la PG deben obtener   un   certificado   de   la   CA   antes   de   iniciar   cualquier transacción.

Chipper
Se trata del monedero electrónico emitido por el operador Holandés KPN con el respaldo de la institución financiera Postbank. El nombre comercial es CybcrChipper y también permite el pago a través de Internet.

Geldkarte
Este esquema se ha inspirado en otro de la Deutsche Telecom, el operador ferroviario del pais Deutsche Bundesbahn y la asociación de transportes municipales (VDV); denominado PayCard (mis urde T-Card), en 1996.
De nuevo este protocolo puede ser usado tanto para comercio cara a cara como para la compra a través de Internet Para ello el usuario debe contar con un software especial y un lector de tarjetas.
La operativa de este sistema se divide en dos etapas: la de registro y carga de la tarjeta, y el pago propiamente dicho.
Vendedores y compradores se registran firmando un contrato con el operador del sistema, el vendedor recibe un SAM en forma de tarjeta.


Minipay
Iniciado en Italia con el propósito, por pane de la Comisión Europea, de fomentar el uso de tárjelas inteligentes en el transporte en 1995; Minipay también puede ser usado para programas de fidelización de clientes, ficheros administrativos, datos personales pago de llamadas telefónicas desde teléfonos públicos.

Mondex
Tuvo su origen en 1990 en la patente formada por dos empleados de NatWest (National Wesmiinster Bank) en el Reino Unido, con el objetivo de reemplazar el dinero físico. En 1996 se tundo Mondex International con el respaldo deMásterCard conjuntamente con 17 compañías internacionales.
No todas sus características han sido publicadas, sin embargo podemos destacar que puede albergar hasta cinco monedas nacionales diferentes, el sistema permite las transferencias entre monederos electrónicos finales (comunicaciones peer to peer), sus intercambios de mensajes usan un tipo modificado de correos electrónicos MIME y cierta capacidad de recuperación ante fallos.

Cafe
Se trata de uno de los programas pertenecientes al proyecto ESPRIT. El consorcio que lo desarrolló constaba de grupos de análisis de mercado (Cardware. etc.), proveedores de software y hardware bancario (Gemplus. Ingenico Siemens, etc.) y diseñadores de software criptográfico (DigiCash, CWT Ámsterdam, KPN, etc.).
Su objetivo era diseñar una tárjela inteligente multifunción para servir como el equivalente a las tradicionales billeteras. Esta debería contener un monedero electrónico para el comercio cara a cara, así como soportar el pago de transporte público y telefónico. Además incluiría documentos personales como tarjetas de salud, licencias de conducir o pasaporte.
EI dispositivo, parecido a una calculadora de bolsillo'"5, se podía poner en contacto mediante infrarrojos con otros dispositivos similares o compatibles (otras billeteras, lectores, terminales de carga, etc.).

Jepi
Jepi {Joint Electronic Payment Iniciative) es una iniciativa conjunta de W3C (WWW Consortium) y del consorcio CommerceNet iniciado en 1995. El objetivo es dotar a un servidor de la capacidad de negociar con un cliente el protocolo de pago ventajoso para ambos. Entre los miembros del proyecto figuran proveedores de soluciones para paga seguro (Cybercash, GCTecb), fabricantes de software (Microsoft, IBM, OpenMarket), proveedores de servicios.

preguntas unidad 4


cuestionario

¿Qué es el comercio electrónico?
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

¿Cuáles son las ventajas y desventajas del comercio electrónico
ventajas
Número de clientes
Mayor variedad de los productos
 Es mas rápido y eficaz en cuanto a los servicios que brinda 
Utiliza dinero de manera intangible ( tarjetas de crédito y debito
 Se observa las características del producto.

desventajas
 Se debe tener una cuenta electrónica
         Se desconoce la calidad del producto
         Seguridad y confianza en los sitios que se  compra y  se visitan
         Es tardada la entrega de os productos


El futuro del comercio electrónico es inevitable ya que se ha incrementado de 


¿cual es el futuro del comercio electrónico?

La compra electrónica se ha desarrollado lentamente. Muchas razones se pueden esgrimir para esta lenta implantación, como:
·         Preocupación sobre la seguridad. Mucha gente no utilizará las tarjetas de crédito en Internet debido a su preocupación sobre un posible robo o fraude.
·         Falta de gratificación instantánea en la compra (compras no digitales). Mucha recompensa obtenida por el consumidor en la compra residen en la gratificación instantánea que supone la utilización del producto. Esa recompensa no existe cuando la compra tarda en llegar días o meses.
·         El problema del acceso a la Web, particularmente para hogares pobres o países subdesarrollados. Las tasas bajas de penetración de Internet en algunos sectores reduce el potencial del comercio electrónico.
·         Aspecto social de la compra. Algunas personas les gusta hablar sobre el género con los dependientes o acompañantes: esta recompensa social de la terapia comercial no existe en la misma dimensión en las compras online

.¿Quién tiene acceso al comercio electrónico?
Tienen acceso todas las personas sin distinción que sean usuarios y requieran algún producto o servicio por medio del comercio electrónico.

¿Cómo nació el comercio electrónico?

El Comercio electrónico comenzó hace más de dos décadas por parte de las empresas con la introducción del Intercambio Electrónico de Datos (EDI), el que se dio entre firmas comerciales, con el envío y recibo de pedidos, información de reparto y pago, etc.).
 A principio de los años 1920 en los Estados unidos apareció la venta por catalogo, impulsada por las grandes tiendas de mayoreo.
A principios de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para trasmitir datos. Este tipo de intercambio de información, sin  ningún tipo de estándar, trajo aparejado mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector.

¿Qué es el mercado electrónico?

Se trata de un mercado muy fluido que no se ubica en un lugar definido, y que se forma por el cruce de operaciones introducidas a través de terminales de un ordenador central gracias a un programa informático. Se centra en los mercados online y en aquellos directorios de proveedores especializados en transacciones de empresa a empresa (business-to-business o B2B) o entre empresas y Administraciones Públicas (business-to-government o B2G).

¿Cuál es la diferencia entre comercio electrónico y mercado electrónico?

El Comercio Electrónico consiste principalmente en la distribución, compra, venta, marketing y suministro de información complementaria para productos o servicios a través de redes informáticas como Internet u otras redes informáticas. La industria de la tecnología de la información podría verlo como una aplicación informática dirigida a realizar transacciones comerciales

El Mercado Electrónicono está referido al mercado económico, ya que el primero es muy fluido que no tiene sitio fijo de contratación y que se forma por el cruce de operaciones introducidas en terminales de un ordenador central y que se cruzan mediante un programa informático central.
¿Diferencia de internet y tecnología de información?

Internet es un conjunto  descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial

Las tecnologías de la información   agrupan los elementos y las técnicas usadas en el tratamiento y la transmisión de la información, principalmente la informática, Internet y las telecomunicaciones. Por extensión, designan un sector de actividad económica.

.

Diferencia entre mercado digital y mercado físico

El Mercado físico es un punto de encuentro entre empresas compradoras y vendedoras de productos o servicios. Surgen como consecuencia de la búsqueda de economías de escala por parte de las empresas y que mediante una infraestructura tecnológica común, neutral, segura y fiable, aportan un conjunto de servicios y herramientas específicamente estudiados y diseñados para reducir costes y aumentar la eficiencia en la comercialización de productos y servicios.
El mercado digital es el que permite a los consumidores contactar directamente con los fabricantes de los productos y los servicios, eliminando a los intermediarios. Internet reduce el número de intermediarios necesarios para hacer negocios y comerciar.




¿Todos tendremos acceso al comercio electrónico?

Si todas las personas tienen acceso al comercio electrónico puesto que todos de alguna u otra menara tenemos contacto con él desde una tarjeta de crédito y debito hasta por medio de una computadora, o cuando requerimos de un servicio.

Menciona las amenazas potenciales de internet: virus y hackers
Un virus informático es un programa con la capacidad de transmitirse entre ordenadores y redes, generalmente sin el conocimiento de los usuarios.
Los virus pueden tener indeseables efectos secundarios. Desde molestar con absurdos mensajes hasta borrar todo el contenido del disco duro.
Estos son sólo alguno ejemplo de los daños de los virus.

Mensajes, Bromas Bloquear acceso, Robar datos, Corromper, Borrar datos, Dañar el equipo

Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas con el propósito de beneficiarse obteniendo o manipulando información, aunque algunos lo hacen por pura diversión.

A continuación se presentan algunos virus:

+Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
+Troyanos. Este virus roba información  o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
+Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
+Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.

Ética del comercio electrónico (a nivel mundial y del país)
Hoy en día, Internet constituye un eficaz medio para intercambiar y acceder a gran cantidad de información. De este modo, Internet se  ha convertido en un nuevo medio de  comunicación y de transacciones comerciales que ha dejado de ser una promesa de futuro, para  pasar a convertirse ya en una realidad consolidada y con enormes potencialidades, constituyendo la punta de lanza de los medios electrónicos de comunicación a distancia.
En efecto, en los últimos años estamos asistiendo a un proceso de revolución tecnológica sin precedentes por la rapidez de su generalización entre los usuarios. Tanto empresas como consumidores hacen hoy en día un amplio uso de lo que se ha dado en conocer como “nuevas tecnologías”, siendo posiblemente Internet el ejemplo más visible y característico de las mismas.
La expansión de estas tecnologías ha sido imparable hasta el momento, constituyendo en algún caso, como el de la telefonía móvil o el del propio Internet, un fenómeno imprevisible, planteando en muchos casos interrogantes ante los problemas de aplicabilidad de la regulación legal existente.
Sin embargo, lo más significativo de esta revolución está aún por llegar. La tendencia en la evolución de las tecnologías apunta siempre hacia un mismo camino, el marcado por la integración de sectores diferentes tradicionalmente separados, como el relativo a las telecomunicaciones o a los medios audiovisuales, en un proceso que se conoce como convergencia tecnológica. El reto para la regulación de este fenómeno es aún mayor, dada la confluencia de diferentes legislaciones sectoriales en ocasiones contradictorias entre si. Para solucionar este problema, tanto el legislador español como el comunitario proyectan la futura normativa atendiendo al principio de neutralidad tecnológica, conforme al cual la aplicabilidad de la norma no queda condicionada por el medio tecnológico empleado (Internet, telefonía...), por  lo que las diferentes normativas sectoriales en función del medio o soporte tecnológico tienden a desaparecer o a fundirse en un único cuerpo legal.
Por ello, estamos ante un sector extremadamente dinámico y en permanente evolución, donde las posibilidades de obsolescencia normativa son mayores que en cualquier otro. Adaptarse a los cambios previendo soluciones a estos problemas de regulación es uno de los objetivos que inspiran el presente Código.
Los servicios ofrecidos a través de los medios electrónicos de comunicación a distancia son múltiples y muy variados. Abarcan una amplia variedad de actividades económicas remuneradas, de las que forman parte las transacciones contractuales, así como servicios no remunerados, como las comunicaciones comerciales.  
Es evidente, por lo demás, que la publicidad que se difunde a través de Internet y otros medios electrónicos de comunicación a distancia queda sometida a las normas generales que regulan la actividad publicitaria. En la misma medida, las transacciones comerciales que se realizan a través de la red quedan, con carácter general, sujetas a las normas que ordenan estas transacciones en el mundo  off-line. Aunque conviene aclarar que no resultan aplicables a estos nuevos medios tecnológicos las normas especiales promulgadas para determinados medios de comunicación como, por ejemplo, la televisión, es importante recordar que tanto la publicidad como las transacciones contractuales realizadas a través de medios electrónicos deberán respetar la legislación vigente en materia de protección de datos, cuyas líneas maestras están plasmadas, en nuestro país, en la Ley Orgánica 15/1999, de protección de datos de carácter personal (así como en sus normas de desarrollo, entre las que se encuentra el Real Decreto 994/1999, que desarrolla, con mayor detalle, las reglas aplicables en cuanto a las medidas de seguridad).
Así las cosas, el debate se centra, en gran medida, en determinar si Internet, y los restantes medios electrónicos de comunicación a distancia, como soportes publicitarios y medios de intercambios comerciales específicos, precisan también de normas especiales que regulen las comunicaciones comerciales y las transacciones contractuales que en la red se realizan con los consumidores. La respuesta, en principio, parece que debe ser afirmativa, toda vez que las características propias de estos medios pueden hacer necesaria una cierta adaptación de las normas generales en la materia, así como la adopción de normas específicas que contemplen y regulen supuestos de hecho que no se plantean en los restantes medios de comunicación. En todo caso, ya sea para aplicar las normas generales o las normas especiales por razón del medio, los nuevos medios electrónicos de comunicación a distancia requieren, dadas sus especiales características, del establecimiento de mecanismos de regulación y autorregulación nuevos o de la adaptación de los ya vigentes.
Las actuales tendencias en materia de ordenación de los medios electrónicos de comunicación a distancia, - van claramente encaminadas hacia la senda de la corregulación. No en vano, y teniendo en cuenta los nada desdeñables retos jurídicos que la convergencia genera en lo que a la regulación de los nuevos medios se refiere, tanto los foros internacionales, como las instancias comunitarias y los legisladores nacionales ya han reconocido el valor y la eficacia de los mecanismos de autorregulación creados por la propia industria, y que sirven como complemento de los sistemas legales y jurisdiccionales de los diferentes países. Y en este sentido, ya son muchas las voces autorizadas que han expresado la necesidad de una adecuada promoción de los sistemas de autorregulación como imprescindible complemento de las tradicionales estructuras de
Derecho para regular este nuevo medio y garantizar unos niveles elevados de seguridad jurídica y protección de los derechos de todas las partes implicadas.

Señala a  nivel mundial y en nuestro país las legislaciones informáticas y su aplicación

Legislación extranjera relacionada con la Informática
En las diversas actividades que se llevan a cabo en México, al igual que en otros países del mundo, se han integrado medios tecnológicos como forma de conseguir los objetivos particulares, la herramienta que sin duda destaca por su uso es la comunicación remota a través de redes informáticas, en primer plano Internet, este medio ha sido adoptado por instituciones gubernamentales, educativas, de salud, culturales, políticas, industriales y principalmente comerciales para desempeñar funciones sustantivas y no sustantivas. 
Existen países en los que se tiene un gran avance en legislación informática así como   jurídica informática, impulsando ampliamente la investigación jurídica. Con relación a los aspectos informáticos legislados se pueden identificar los siguientes:
¸ Daño de equipo de cómputo y uso ilegal de equipo de cómputo (Japón)
¸ Abuso fraudulento en el procesamiento de información (Austria, Japón)
¸ Lucrar utilizando inadecuadamente bases de datos (Japón, Nueva Zelanda)
¸ Sabotear negocios ajenos (Japón)
¸ Piratería y adquisición ilegal de programas  (Francia, Alemania, Japón, Escocia, Gran Bretaña, El Salvador).
¸ Fraude o robo de información confidencial y programas (Francia, Gran Bretaña, Austria, Suiza, Japón, Estados Unidos).
¸ Alteración de programas (Japón, Gran Bretaña).
¸ Regulación de delitos informáticos (Chile LEY-19223, y como proyecto en El Salvador).
¸ Proyecto de legislación para proteger la intimidad, dignidad y autodeterminación de los ciudadanos frente a los retos que ofrece el procesamiento automatizado de datos personales (Costa Rica).
Uno de los casos más destacados en el campo de la legislación informática es España, de  quien destaca el proyecto de ley sobre firma electrónica, admisible como prueba para efectos procesales.

Leyes relacionadas con la informática
  1. Ley Federal del Derecho de Autor: Esta ley contempla principalmente los derechos patrimoniales sobre un programa de computación y su documentación, copias autorizadas y la protección de uso de las bases de datos así como el acceso a información privada.
  2. Ley de la Propiedad Industrial: Esta tiene como objeto proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de invención; registros de modelos de utilidad, diseños industriales, marcas y avisos comerciales; publicación de nombres comerciales; declaración de protección de denominaciones de origen, y regulación de secretos industriales.
  3. Ley Federal de Telecomunicaciones: esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.
  4. Ley de Información Estadística y Geográfica: Norma el funcionamiento de los Servicios Nacionales de Estadística y de Información Geográfica y regular el desarrollo y la utilización permanente de la informática en los servicios nacionales referentes a los servicios citados.

Indica los efectos que tienen para los usuarios del comercio electrónico el robo o daño de datos personales 

El robo de datos se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito.
La identidad la constituyen datos personales como el nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social; números de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas; incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado en el manejo de documentos, como la credencial de elector, número de seguro social, acta de nacimiento, licencia de manejo y cédula profesional; ya que estos pueden ser falsificados.
El robo de identidad es un problema que en los últimos años se ha incrementado con el uso de Internet y el comercio electrónico.

¿Cómo adquieren los ladrones acceso no autorizado a los datos personales de otras personas?

El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los que se encuentran:
·         Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la basura, de esta manera se pueden obtener documentos con información personal o financiera de una persona.
·         Pretextos: Estos se presentan cuando un supuesto representante de una institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta por información de la cuenta del cliente.
·         Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima delhombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN
·         (Personal Identification Number) en un cajero automático o realiza algunas otras operaciones en la computadora.

·         Skimming : De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas.
·         ·Robo de registros de negocio: se refiere al robo de datos de un negocio (por ejemplo archivos odocumentos), y por medio de sobornos obtener información de la organización.
Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas en línea son:
o   El diseño y uso de software para recolectar información personal, el cual es instalado silenciosamente en computadoras o dispositivos móviles. Por ejemplo: malware.
o   El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que éstasrevelen información personal. Por ejemplo: phishing y spam.
·           Comprometer computadoras o dispositivos móviles para obtener datos personales.
o   Una vez que los ladrones de identidad obtienen estos datos, utilizan la información adquirida ilícitamente para realizar numerosas actividades fraudulentas.


Menciona dentro de la seguridad privada lo que representa la criptografía o encriptamiento.

El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos, todo ello es parte de una nueva tecnología denominada Criptografía.
La Criptografía,  se ha definido como la parte de lacriptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran lasrepresentaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir laconfidencialidad de los mensajes.
 La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.
La Criptografía se divide en dos grandes ramas, la Criptografía de clave privada o simétrica y la Criptografía de clave pública o asimétrica. La primera se refiere al conjunto de métodos que permiten una comunicación segura entre las partes siempre que, con anterioridad, se intercambie la clave correspondiente, que se denomina clave simétrica. La simetría se refiere a que las partes tienen la misma llave, tanto para cifrar como para descifrar.