▷ Sabiduría mensual que puede leer en pocos minutos. Añada nuestra revista gratuita a su bandeja de entrada.

Criptografía

▷ Regístrate Gratis a Nuestra Revista

Algunos beneficios de registrarse en nuestra revista:

  • El registro te permite consultar todos los contenidos y archivos de Lawi desde nuestra página web y aplicaciones móviles, incluyendo la app de Substack.
  • Registro (suscripción) gratis, en 1 solo paso.
  • Sin publicidad ni ad tracking. Y puedes cancelar cuando quieras.
  • Sin necesidad de recordar contraseñas: con un link ya podrás acceder a todos los contenidos.
  • Valoramos tu tiempo: Recibirás sólo 1 número de la revista al mes, con un resumen de lo último, para que no te pierdas nada importante
  • El contenido de este sitio es obra de 23 autores. Tu registro es una forma de sentirse valorados.

Criptografía

Este elemento es un complemento de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema.

🙂 ▷ Ciencias Sociales y Humanas » Inicio de la Plataforma Digital » C » Criptografía

Índice de Contenidos

El alcance internacional de la política de criptografía

Dimensiones Internacionales

Cualquier política de criptografía de los Estados Unidos debe tener en cuenta una serie de dimensiones internacionales, la más importante de las cuales es el hecho de que hoy en día los Estados Unidos no tienen un dominio incuestionable en los asuntos económicos, financieros, tecnológicos y políticos del mundo, como podría haber tenido al final de la Segunda Guerra Mundial.

Una Conclusión

Por lo tanto, los Estados Unidos no están en condiciones de dictar cómo el resto del mundo debe considerar la tecnología criptográfica a medida que se vuelve más relevante para los asuntos no militares y no diplomáticos.

Una segunda consideración crítica es el alcance internacional de los negocios. Cada vez más, las empresas necesitan poder comunicarse con sus subsidiarias o filiales a través de las fronteras (véase qué es, su definición, o concepto jurídico, y su significado como “boundaries” en derecho anglosajón, en inglés) nacionales, así como con socios no afiliados en empresas conjuntas o en alianzas estratégicas. Ya sean multinacionales o no, las empresas estadounidenses deberán comunicarse con sus clientes y proveedores en todo el mundo. Los clientes extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) necesitan poder pagar a los proveedores estadounidenses, y viceversa, de una manera que respete los diferentes sistemas monetarios; por lo tanto, las transacciones financieras se producen cada vez más a través de las fronteras (véase qué es, su definición, o concepto jurídico, y su significado como “boundaries” en derecho anglosajón, en inglés) internacionales, lo que resulta en un sistema bancario y financiero verdaderamente global. Las diferentes políticas nacionales sobre criptografía que dan lugar a dificultades en las comunicaciones internacionales van en contra de las políticas nacionales generales destinadas a abrir los mercados y reducir las barreras comerciales y comerciales.

Relacionado está el hecho de que las empresas estadounidenses, incluidas las empresas de alta tecnología que fabrican productos de tecnología de la información con aceptación y popularidad en todo el mundo, se enfrentan al potencial de una competencia extranjera significativa.Entre las Líneas En la medida en que estas empresas constituyen importantes activos nacionales de Estados Unidos, las acciones de política que afectan su competitividad internacional deben ser consideradas con mucho cuidado.

Una última dimensión internacional es que otras naciones también tienen la opción de mantener algún tipo de control de exportación sobre la criptografía, así como controles sobre la importación y el uso de la criptografía. Estos controles forman parte del contexto en el que debe formularse la política de criptografía de los Estados Unidos.

▷ En este Día de 26 Abril (1937): Bombardeo de Guernica
Durante la guerra civil española, la Legión Cóndor de la fuerza aérea alemana, que apoyaba a los “nacionalistas” sublevados, bombardeó la ciudad vasca de Guernica, un acontecimiento conmemorado en el cuadro “Guernica” de Pablo Picasso, en varias películas y en numerosos libros y estudios. Véase más acerca de los efectos y consecuencias de esa guerra. Y hace 38 años se produjo el accidente nuclear de Chernóbil. En la madrugada del 26 de abril de 1986 se produjo una devastadora catástrofe medioambiental cuando una explosión y un incendio en la central nuclear de Chernóbil (Ucrania) liberaron grandes cantidades de material radiactivo a la atmósfera. Los efectos se notaron incluso en Alemania.

Régimen Comparativo

A pesar del alcance internacional de la política de criptografía, la escena internacional está dominada por los gobiernos nacionales. Todos los gobiernos nacionales tienen en común ciertos objetivos básicos:

  • Mantener la soberanía nacional,
  • Para proteger la seguridad pública y el orden doméstico,
  • Velar por los intereses económicos de su nación, y
  • Promover sus intereses nacionales a nivel internacional.

Estos objetivos comunes se traducen en políticas e intereses que a veces son similares y a veces diferentes entre las naciones. Quizás el punto más importante de similitud es que es probable que los gobiernos nacionales tomen medidas para mitigar la amenaza que el uso de la criptografía puede suponer para su capacidad de alcanzar los objetivos enumerados anteriormente. La experiencia en otros asuntos relacionados con Internet sugiere que muchos gobiernos están dispuestos a ejercer su influencia en áreas que creen que afectan la seguridad y el bienestar público. Un corolario es que es probable que los gobiernos nacionales extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) se resistan a las decisiones unilaterales de los Estados Unidos que afectan al uso de tecnologías criptográficas dentro de sus fronteras (véase qué es, su definición, o concepto jurídico, y su significado como “boundaries” en derecho anglosajón, en inglés) (por ejemplo, amenazando su control sobre la criptografía). Por ejemplo, es probable que se opongan al uso de sistemas de comunicaciones criptográficas dentro de sus fronteras, cuyas llaves están en custodia únicamente en los Estados Unidos.

La existencia de una serie de intereses limitados y compartidos entre las naciones sugiere, sin embargo, al menos la posibilidad de cooperación internacional y de acuerdos formales sobre política de criptografía. Por ejemplo, la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) es una preocupación que constituye un interés generalmente compartido. La razón es que muchas naciones tienen un sentido más o menos equivalente de las acciones que deberían someter a un individuo a la sanción de la ley, al menos en ciertos ámbitos: el asesinato y el secuestro son ejemplos de acciones que son crímenes en casi todas las naciones. Al mismo tiempo, no deben pasarse por alto las diferencias de legislación nacional en otros ámbitos importantes. Específicamente, los delitos por los cuales un individuo puede ser extraditado varían de una nación a otra (por ejemplo, algunas naciones no extraditarán a una persona por fraude financiero); además, algunas naciones pueden tipificar como delito ciertas actividades relacionadas con computadoras y/o comunicaciones electrónicas que otras naciones no lo hacen. La aplicación de las leyes suele ser difícil más allá de las fronteras (véase qué es, su definición, o concepto jurídico, y su significado como “boundaries” en derecho anglosajón, en inglés) nacionales, incluso si las leyes pertinentes de otra nación penalizan determinados actos. La razón es que si la Nación A es la más afectada por las acciones tomadas por un ciudadano residente de la Nación B, la Nación B puede tener pocos incentivos para perseguir esas acciones incluso si sus leyes las penalizan, ya que no sufre particularmente de esas acciones. Ambos factores complican la viabilidad de lograr acuerdos internacionales.

Algunos aspectos de la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) tienen explícitamente dimensiones internacionales, tales como el crimen organizado global y el terrorismo. Una segunda área de interés compartido es el mantenimiento de la integridad de los sistemas financieros de cada nación, porque las fallas en una parte de un sistema financiero interconectado bien pueden extenderse por todo el sistema. La privacidad individual es otro interés común; en algunas naciones, por ejemplo, la noción de vigilancia gubernamental (o, en ocasiones, de la Administración Pública, si tiene competencia) generalizada de las comunicaciones en la sociedad causa preocupación pública y política, como en los Estados Unidos.

Por otra parte, existen muchas diferencias nacionales que pueden obstaculizar la consecución de acuerdos:

  • Diferentes expectativas con respecto a los derechos de los ciudadanos (por ejemplo, los derechos a la privacidad, los derechos a juicio, los derechos a expresar libremente su disidencia, el equilibrio relativo entre los derechos personales y los derechos sociales) y los métodos mediante los cuales se pueden hacer valer esos derechos. Por ejemplo, los Estados Unidos tienden a hacer valer los derechos de privacidad a través de mecanismos de mercado, mientras que muchos gobiernos europeos generalmente asumen un papel político más activo en la protección de tales derechos.
    Otros Elementos

    Además, Estados Unidos tiene una rica tradición de debates y argumentos públicos, y el discurso disidente es mucho más la regla que la excepción en comparación con la mayoría de las naciones extranjeras, cuyos públicos tienden a mostrar una mayor voluntad de otorgar ciertos poderes al estado, una relación menos conflictiva hacia el gobierno y más confianza en la capacidad del gobierno para hacer lo que es de interés nacional. (De hecho, en una reunión pública, un representante de la Agencia de Seguridad Nacional tomó nota de las quejas de los servicios de inteligencia extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) de que el debate político de Estados Unidos había aumentado la visibilidad pública de la cuestión de la criptografía en sus países).

  • Relaciones entre el gobierno y las empresas.Entre las Líneas En algunos países, se espera que los servicios nacionales de inteligencia cooperen con las empresas y les presten asistencia, lo que en Estados Unidos se consideraría totalmente independiente del gobierno. De hecho, muchas naciones extranjeras operan con menos y más borrosas líneas entre el gobierno y las empresas “privadas” de lo que es cierto en los Estados Unidos.Entre las Líneas En áreas como el establecimiento de normas que son relevantes para las empresas, Estados Unidos tiende a confiar en las fuerzas del mercado en lugar de en el gobierno mucho más que otras naciones.
  • En qué consisten las prácticas comerciales “justas”.Entre las Líneas En principio, muchas naciones apoyan de boquilla la idea de confidencialidad en las transacciones comerciales y la noción de competencia leal, pero las prácticas reales de las naciones a menudo están en desacuerdo con estas declaraciones.
  • Estado. Como potencia global, el alcance de las actividades de Estados Unidos para monitorear (vigilar) el tráfico externo (es decir, el tráfico entre otras dos naciones) es mayor que el de otras naciones, que se preocupan principalmente por las comunicaciones dentro y fuera de sus fronteras. El estatus de Estados Unidos como potencia global también convierte a sus ciudadanos e instalaciones en objetivos de alto perfil para ataques terroristas en todo el mundo.
  • Acceso a la tecnología.Entre las Líneas En promedio, los ciudadanos estadounidenses tienden a tener un mayor grado de acceso y familiaridad con la tecnología de la información que los ciudadanos de otras naciones.
    Otros Elementos

    Además, la tecnología de la información desplegada internacionalmente ha tendido a ser menos sofisticada que la desplegada en los Estados Unidos; con algunas excepciones, esta falta de sofisticación se refleja en general también en el nivel de tecnología desplegada que apoya la seguridad.6 Por lo tanto, se puede decir que el cuerpo político de los Estados Unidos tiene más en juego que el de otras naciones.

Finalmente, los gobiernos extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) relevantes a las cuestiones políticas de la criptografía van desde muy amistosos hasta muy hostiles.

Basado en la experiencia de varios autores, mis opiniones y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características y el futuro de esta cuestión):

  • Algunas naciones están muy alineadas con los Estados Unidos, y los Estados Unidos no tienen ninguna necesidad real de dirigir sus comunicaciones.
  • Algunas naciones son aliadas en algunos dominios y competidoras en otros, y las circunstancias del momento determinan las necesidades de acceso de Estados Unidos a sus comunicaciones.
  • Algunas naciones son parias o pícaras, y como regla general, Estados Unidos estaría muy interesado en la sustancia de sus comunicaciones.

Regímenes Extranjeros de Control de las Exportaciones
Estados Unidos no es el único país que impone restricciones de control de exportación a la criptografía. Muchas otras naciones, especialmente los antiguos miembros del Comité Coordinador (véase CoCom más adelante), controlan la exportación de criptografía hasta cierto punto. Las naciones del CoCom incluían Alemania, Australia, Bélgica, Canadá, Dinamarca, España, Estados Unidos, Francia, Grecia, Italia, Japón, Luxemburgo, Noruega, Países Bajos, Portugal, el Reino Unido y Turquía.

El CoCom fue una respuesta occidental a la amenaza de la Unión Soviética en los días de la Guerra Fría.9 Bajo el régimen de control de exportaciones del CoCom, los países miembros acordaron acatar las regulaciones que rigen la exportación de muchos artículos de utilidad militar, incluida la criptografía, a naciones que eran potenciales adversarios de Occidente (generalmente naciones del bloque oriental y naciones rebeldes).

El régimen tuvo más éxito en aquellos casos en los que la tecnología en cuestión era de origen estadounidense y, por lo tanto, lo que se necesitaba de otros miembros del CoCom era el control de la reexportación, o en los que había una fuerte cooperación basada en el acuerdo político de que la tecnología debía mantenerse alejada de los destinos controlados, a pesar de su disponibilidad general en otros países del CoCom. Los controles de CoCom no funcionaron perfectamente, pero tuvieron un impacto no trivial. Por ejemplo, los controles de exportación no impidieron que los soviéticos obtuvieran ciertos tipos de computadoras, pero probablemente tenían menos de esas computadoras que si no hubiera habido controles de exportación. (Tal vez sea de interés más investigación sobre el concepto). Esto tenía algunas ventajas para Occidente: los soviéticos estaban encerrados en viejos ordenadores de primera generación en muchos casos; además, no tenían muchos y, por lo tanto, solo tenían que utilizarlos en sus proyectos de mayor prioridad.

Por otra parte, los controles de CoCom tuvieron menos éxito cuando

  • Los países que no son miembros del CoCom (por ejemplo, Taiwán y Corea) desarrollaron capacidades autóctonas para producir tecnologías controladas por el CoCom y se mostraron dispuestos a venderlas;
  • Los países miembros del CoCom discreparon entre sí sobre el peligro de exportar ciertos productos a los países del bloque oriental; y
  • Se trataba de productos de doble uso.

Todas estas condiciones se dan actualmente o pueden darse con respecto a la criptografía10, aunque no debe entenderse que los controles cooperativos y multinacionales de la criptografía al estilo del CoCom sean inútiles.

Otros Elementos

Además, es importante señalar que la intención del régimen de control de exportaciones del CoCom era evitar que tecnologías de importancia militar (incluida la criptografía) caigan en manos del bloque oriental, en lugar de inhibir la distribución mutuamente ventajosa de la tecnología militar entre los Estados miembros.

La historia demuestra que Estados Unidos siempre ha aplicado controles de exportación más estrictos por razones de seguridad y política exterior que cualquier otro acuerdo con otras naciones. Por ejemplo, dado que la criptografía está controlada en general por los Estados Unidos como un elemento de munición, los mismos controles de exportación de la criptografía se aplican a los productos destinados a Inglaterra (miembro de CoCom) y Arabia Saudita (no miembro de CoCom), aunque el proceso de toma de decisiones bien podría generar respuestas diferentes en función de la nación receptora. Un estudio del personal de la Comisión de Comercio Internacional de los Estados Unidos encontró que los controles de exportación sobre la encriptación mantenidos por muchas otras naciones se aplican en su mayor parte a ciertas naciones proscritas (o “delincuentes”).

Una Conclusión

Por lo tanto, en general hay más restricciones a la exportación de productos con capacidad de cifrado desde los Estados Unidos que desde estas otras naciones, aunque todas las naciones en cuestión mantienen controles de exportación sobre el cifrado.

Revisor: Lawrence

Medios de Comunicación

.

Criptografía

Visualización Jerárquica de Criptografía

Educación y Comunicación > Informática y tratamiento de datos > Tratamiento de datos > Codificación

Criptografía

A continuación se examinará el significado.

¿Cómo se define? Concepto de Criptografía

Véase la definición de Criptografía en el diccionario.

Características de Criptografía

[rtbs name=”educacion-y-comunicacion”]

Criptografía

Recursos

Traducción de Criptografía

Inglés: Cryptography
Francés: Cryptographie
Alemán: Verschlüsselung
Italiano: Crittografia
Portugués: Criptografia
Polaco: Kryptografia

Tesauro de Criptografía

Educación y Comunicación > Informática y tratamiento de datos > Tratamiento de datos > Codificación > Criptografía

Véase También

  • Sistema financiero en la sombra
  • Sistema financiero paralelo
  • Actividad crediticia paralela
  • Cifrado
  • Encriptación

Recursos

[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]

Traducción al Inglés

Traducción al inglés de Criptografía: Cryptography

Véase También

Bibliografía

▷ Esperamos que haya sido de utilidad. Si conoce a alguien que pueda estar interesado en este tema, por favor comparta con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.

2 comentarios en «Criptografía»

  1. En el ámbito internacional, como en otras partes, no todos los aspectos de la criptografía son necesariamente igualmente críticos para todos los problemas de seguridad. Por ejemplo, hasta cierto punto, la seguridad de los pagos electrónicos internacionales y otras transacciones financieras puede mejorarse mediante el uso de la criptografía como garantía (no confidencial).

    Responder

Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo