SlideShare a Scribd company logo
1 of 11
ACTIVIDAD #6

Elabora una presentación grafica en
PowerPoint sobre problemas de seguridad
y su solución.
   El panorama de posibles delitos informáticos es amplio y
    variado, y pese a ello, en la mayoría de los países no se
    dispone aún de preceptos que permitan su persecución.
    Entre ellos se podrían citar:

   El acceso no autorizado a datos.
Este acceso puede realizarse mediante el uso ilegítimo de
passwords que permite a un intruso entrar en un sistema
informático sin la autorización del propietario, algo a lo que se
dedican miles de aficionados, los denominados "hackers".

Una vez dentro de un sistema se puede actuar de varias
maneras; desde la destrucción de datos mediante la
introducción de virus o bombas lógicas, hasta la acción del
simple "sniffer" o curioso que no influye en el sistema, pasando
por el espionaje industrial en toda regla, usurpando diseños
industriales, fórmulas, sistemas de fabricación y know-how
estratégico que posteriormente puede ser aprovechado en
empresas competidoras o será objeto de una divulgación no
autorizada.
   Infracción de los derechos de autor de programas y datos.
    No existe, por ejemplo, una opinión uniforme sobre la
    responsabilidad del propietario de un servidor o del
    administrador de un sistema respecto a las copias ilegales
    introducidas en dicho sistema, y que son copiadas
    gratuitamente por los que se conecten a él.

   Interceptación          de        correos       electrónicos.
    El interceptar la correspondencia electrónica puede servir no
    sólo para obtener información privada o privilegiada, sino
    también para modificar o falsificar un cheque electrónico.

   Estafas                                       electrónicas.
    Van desde el simple engaño en los productos
    telecomprados hasta las transferencias fraudulentas de
    fondos, y en las que muchas veces se establece la polémica
    sobre si el engaño se ha producido a la persona
    determinada a su sistema informático.
   Usos            comerciales              no           éticos.
    Como los de algunas empresas que aprovechan La Red
    para hacer una oferta a gran escala de sus
    productos, llevando a cabo "mailings" masivos al colectivo
    de usuarios de un nodo o un territorio determinado, algo mal
    recibido    por    los  usuarios      de    Internet,  poco
    acostumbrados, hasta fechas recientes, a un uso comercial
    de la red.

   Actos                                       parasitarios.
    Como los de usuarios que se dedican a obstaculizar las
    comunicaciones ajenas, interrumpiendo conversaciones de
    forma    repetida, enviando     mensajes  con    insultos
    personales, etc.

   Terrorismo            y            otros            delitos.
    La existencia de servidores que ocultan la identidad del
    remitente, convirtiendo el mensaje en anónimo, puede ser
    aprovechado por grupos terroristas para remitirse consignas
    y planes de actuación a nivel internacional. De hecho, se
    han detectado mensajes con instrucciones para la
    fabricación de material explosivo.
   Las características que ofrece Internet pueden ser
    aprovechadas para la planificación de otros delitos como
    tráfico de armas, proselitismo de sectas, propaganda de
    grupos ilegales, o delitos similares. Y si a todo esto añadimos
    que todos estos actos pueden ser realizados en un país
    determinado pero tener sus efectos en un país diferente, y la
    dificultad de probar quién está al otro lado del teclado de
    un ordenador, nos damos cuenta de que las posibilidades
    de que el delincuente informático salga impune, no son
    pocas.
   Protección              de           la              información.
    Mediante su encriptación al ser almacenada o transmitida por
    Internet. Así en los navegadores y servicios on-line, el estándar
    de más común es el protocolo Secure Sockets Layer (SSL) que,
    mediante la encriptación de los datos, pretende "blindar" el
    canal por el que éstos fluyen para así asegurar su
    confidencialidad.

   Cabe destacar que este protocolo sólo se considera seguro en
    Estados Unidos, pues la versión distribuida al resto del mundo
    utiliza un mecanismo de encriptación descifrable en un tiempo
    razonable. Claro que ni siquiera la estricta prohibición del
    gobierno americano de exportar la versión americana de SSL ha
    impedido que existan servidores que la tienen a disposición del
    público que quiera conectarse a ellos, tal es la dificultad de
    establecer un control sobre la información existente en Internet.
   Protección        del      canal        de         información.
    Mediante los denominados cortafuegos o firewalls. Los
    firewalls son máquinas que examinan cada paquete de
    información que es enviado a través de Internet, sirviendo de
    barrera entre el ordenador o la red local de ordenadores y el
    mundo exterior. Su objetivo es supervisar el tráfico y registrar
    las transmisiones para prevenir o al menos permitir el
    seguimiento de un determinado problema de seguridad.

   Uso                     de                   Contraseñas.
    Protección de acceso, mediante el uso de contraseñas o
    passwords para acceder a los sistemas informáticos y a los
    mecanismos de encriptación. Sin embargo, dado que
    existen numerosas técnicas de ataque al mecanismo de
    contraseñas, su uso exige como mínimo el cambio regular de
    las mismos, cosa que los usuarios no están generalmente
    dispuestos a realizar.
Por si fuera poco, el mismo uso de la criptografía está sujeto a
polémica. El notable avance de las técnicas de encriptación
permite el envío de mensajes que, a pesar de ser interceptados,
pueden resultar indescifrables para los investigadores policiales.
Debe tenerse en cuenta que sólo en 1994 los jueces americanos
concedieron 1.154 órdenes de vigilancia electrónica, de las
cuales un importante número tuvieron resultado negativo a
causa de la utilización de técnicas de encriptación avanzadas.
Por ello, gobiernos como el americano y el francés limitan en
gran manera el uso de la criptografía, que se considera como
"armamento" a todos los efectos legales.
Problemas de seguridad y su solución en PowerPoint
Problemas de seguridad y su solución en PowerPoint

More Related Content

What's hot

Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiegor2504
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMiguel763
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
Presentacion seguriadad mary carmen
Presentacion  seguriadad mary carmenPresentacion  seguriadad mary carmen
Presentacion seguriadad mary carmenhada1962
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDfALVAREZ12
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 

What's hot (19)

Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Presentacion seguriadad mary carmen
Presentacion  seguriadad mary carmenPresentacion  seguriadad mary carmen
Presentacion seguriadad mary carmen
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
presentacion
presentacionpresentacion
presentacion
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 

Viewers also liked

Campanha Cinema de Rua
Campanha Cinema de RuaCampanha Cinema de Rua
Campanha Cinema de RuaDú Pente
 
Thaisidoro e Jorge 2º g
Thaisidoro e Jorge 2º gThaisidoro e Jorge 2º g
Thaisidoro e Jorge 2º gprofgilvano
 
Comparacion modelo 1 1 en uruguay, argentina y chile
Comparacion modelo 1 1 en uruguay, argentina y chileComparacion modelo 1 1 en uruguay, argentina y chile
Comparacion modelo 1 1 en uruguay, argentina y chileapolobche
 
Carroza mario y oscar
Carroza mario y oscarCarroza mario y oscar
Carroza mario y oscarmario_reinosa
 
Presentación1
Presentación1Presentación1
Presentación1Ale11cas
 
Exposiciom de ednis
Exposiciom de ednisExposiciom de ednis
Exposiciom de ednisduvansito
 
David pons. power point versión clásica vs jazz.
David pons. power point versión clásica vs jazz.David pons. power point versión clásica vs jazz.
David pons. power point versión clásica vs jazz.ponssax
 
Estandares decompetencias tic
Estandares decompetencias  ticEstandares decompetencias  tic
Estandares decompetencias ticcrisliz_1294
 
Judaismoa
Judaismoa Judaismoa
Judaismoa eider06
 
English day
English dayEnglish day
English daypepv01
 
Literatura infantil
Literatura infantilLiteratura infantil
Literatura infantilarialex25
 
Определились победители чемпионата KFC в Тюмени
Определились победители чемпионата KFC в ТюмениОпределились победители чемпионата KFC в Тюмени
Определились победители чемпионата KFC в ТюмениFootCom
 
O 18 de Brumário de Luís Bonaparte
O 18 de Brumário de Luís BonaparteO 18 de Brumário de Luís Bonaparte
O 18 de Brumário de Luís Bonapartestudio silvio selva
 

Viewers also liked (20)

Proyecto pensamiento
Proyecto pensamientoProyecto pensamiento
Proyecto pensamiento
 
Cinematica
CinematicaCinematica
Cinematica
 
Trabajo real
Trabajo realTrabajo real
Trabajo real
 
Campanha Cinema de Rua
Campanha Cinema de RuaCampanha Cinema de Rua
Campanha Cinema de Rua
 
Thaisidoro e Jorge 2º g
Thaisidoro e Jorge 2º gThaisidoro e Jorge 2º g
Thaisidoro e Jorge 2º g
 
Comparacion modelo 1 1 en uruguay, argentina y chile
Comparacion modelo 1 1 en uruguay, argentina y chileComparacion modelo 1 1 en uruguay, argentina y chile
Comparacion modelo 1 1 en uruguay, argentina y chile
 
Verduliana
VerdulianaVerduliana
Verduliana
 
Carroza mario y oscar
Carroza mario y oscarCarroza mario y oscar
Carroza mario y oscar
 
Presentación1
Presentación1Presentación1
Presentación1
 
Exposiciom de ednis
Exposiciom de ednisExposiciom de ednis
Exposiciom de ednis
 
Jheyson delgado
Jheyson delgadoJheyson delgado
Jheyson delgado
 
David pons. power point versión clásica vs jazz.
David pons. power point versión clásica vs jazz.David pons. power point versión clásica vs jazz.
David pons. power point versión clásica vs jazz.
 
Estandares decompetencias tic
Estandares decompetencias  ticEstandares decompetencias  tic
Estandares decompetencias tic
 
Judaismoa
Judaismoa Judaismoa
Judaismoa
 
English day
English dayEnglish day
English day
 
Literatura infantil
Literatura infantilLiteratura infantil
Literatura infantil
 
Power point
Power pointPower point
Power point
 
Design in deutschland
Design in deutschlandDesign in deutschland
Design in deutschland
 
Определились победители чемпионата KFC в Тюмени
Определились победители чемпионата KFC в ТюмениОпределились победители чемпионата KFC в Тюмени
Определились победители чемпионата KFC в Тюмени
 
O 18 de Brumário de Luís Bonaparte
O 18 de Brumário de Luís BonaparteO 18 de Brumário de Luís Bonaparte
O 18 de Brumário de Luís Bonaparte
 

Similar to Problemas de seguridad y su solución en PowerPoint

Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguestfa9e5
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguillermoleonospina
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internetNormis Cortez
 

Similar to Problemas de seguridad y su solución en PowerPoint (20)

Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Presentacion
PresentacionPresentacion
Presentacion
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Tema 13
Tema 13Tema 13
Tema 13
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A..
Derecho A..Derecho A..
Derecho A..
 
DERECHO A
DERECHO ADERECHO A
DERECHO A
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
 

More from Martis1429

Tipos de software
Tipos de softwareTipos de software
Tipos de softwareMartis1429
 
Martha patricia cuadro
Martha patricia cuadroMartha patricia cuadro
Martha patricia cuadroMartis1429
 
Martha patricia molina díaz herramientas de internet
Martha patricia molina díaz  herramientas de internetMartha patricia molina díaz  herramientas de internet
Martha patricia molina díaz herramientas de internetMartis1429
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martis1429
 
Martha patricia molina díaz act #5
Martha patricia molina díaz act #5Martha patricia molina díaz act #5
Martha patricia molina díaz act #5Martis1429
 
Martha patricia molina díaz act #4
Martha patricia molina díaz act #4Martha patricia molina díaz act #4
Martha patricia molina díaz act #4Martis1429
 
Martha patricia molina díaz act #4
Martha patricia molina díaz act #4Martha patricia molina díaz act #4
Martha patricia molina díaz act #4Martis1429
 
Martha patricia molina díaz act #3
Martha patricia molina díaz act #3Martha patricia molina díaz act #3
Martha patricia molina díaz act #3Martis1429
 

More from Martis1429 (9)

Videollamada
VideollamadaVideollamada
Videollamada
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Martha patricia cuadro
Martha patricia cuadroMartha patricia cuadro
Martha patricia cuadro
 
Martha patricia molina díaz herramientas de internet
Martha patricia molina díaz  herramientas de internetMartha patricia molina díaz  herramientas de internet
Martha patricia molina díaz herramientas de internet
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Martha patricia molina díaz act #5
Martha patricia molina díaz act #5Martha patricia molina díaz act #5
Martha patricia molina díaz act #5
 
Martha patricia molina díaz act #4
Martha patricia molina díaz act #4Martha patricia molina díaz act #4
Martha patricia molina díaz act #4
 
Martha patricia molina díaz act #4
Martha patricia molina díaz act #4Martha patricia molina díaz act #4
Martha patricia molina díaz act #4
 
Martha patricia molina díaz act #3
Martha patricia molina díaz act #3Martha patricia molina díaz act #3
Martha patricia molina díaz act #3
 

Problemas de seguridad y su solución en PowerPoint

  • 1.
  • 2. ACTIVIDAD #6 Elabora una presentación grafica en PowerPoint sobre problemas de seguridad y su solución.
  • 3. El panorama de posibles delitos informáticos es amplio y variado, y pese a ello, en la mayoría de los países no se dispone aún de preceptos que permitan su persecución. Entre ellos se podrían citar:  El acceso no autorizado a datos. Este acceso puede realizarse mediante el uso ilegítimo de passwords que permite a un intruso entrar en un sistema informático sin la autorización del propietario, algo a lo que se dedican miles de aficionados, los denominados "hackers". Una vez dentro de un sistema se puede actuar de varias maneras; desde la destrucción de datos mediante la introducción de virus o bombas lógicas, hasta la acción del simple "sniffer" o curioso que no influye en el sistema, pasando por el espionaje industrial en toda regla, usurpando diseños industriales, fórmulas, sistemas de fabricación y know-how estratégico que posteriormente puede ser aprovechado en empresas competidoras o será objeto de una divulgación no autorizada.
  • 4. Infracción de los derechos de autor de programas y datos. No existe, por ejemplo, una opinión uniforme sobre la responsabilidad del propietario de un servidor o del administrador de un sistema respecto a las copias ilegales introducidas en dicho sistema, y que son copiadas gratuitamente por los que se conecten a él.  Interceptación de correos electrónicos. El interceptar la correspondencia electrónica puede servir no sólo para obtener información privada o privilegiada, sino también para modificar o falsificar un cheque electrónico.  Estafas electrónicas. Van desde el simple engaño en los productos telecomprados hasta las transferencias fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el engaño se ha producido a la persona determinada a su sistema informático.
  • 5. Usos comerciales no éticos. Como los de algunas empresas que aprovechan La Red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings" masivos al colectivo de usuarios de un nodo o un territorio determinado, algo mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.  Actos parasitarios. Como los de usuarios que se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.  Terrorismo y otros delitos. La existencia de servidores que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo, puede ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.
  • 6. Las características que ofrece Internet pueden ser aprovechadas para la planificación de otros delitos como tráfico de armas, proselitismo de sectas, propaganda de grupos ilegales, o delitos similares. Y si a todo esto añadimos que todos estos actos pueden ser realizados en un país determinado pero tener sus efectos en un país diferente, y la dificultad de probar quién está al otro lado del teclado de un ordenador, nos damos cuenta de que las posibilidades de que el delincuente informático salga impune, no son pocas.
  • 7. Protección de la información. Mediante su encriptación al ser almacenada o transmitida por Internet. Así en los navegadores y servicios on-line, el estándar de más común es el protocolo Secure Sockets Layer (SSL) que, mediante la encriptación de los datos, pretende "blindar" el canal por el que éstos fluyen para así asegurar su confidencialidad.  Cabe destacar que este protocolo sólo se considera seguro en Estados Unidos, pues la versión distribuida al resto del mundo utiliza un mecanismo de encriptación descifrable en un tiempo razonable. Claro que ni siquiera la estricta prohibición del gobierno americano de exportar la versión americana de SSL ha impedido que existan servidores que la tienen a disposición del público que quiera conectarse a ellos, tal es la dificultad de establecer un control sobre la información existente en Internet.
  • 8. Protección del canal de información. Mediante los denominados cortafuegos o firewalls. Los firewalls son máquinas que examinan cada paquete de información que es enviado a través de Internet, sirviendo de barrera entre el ordenador o la red local de ordenadores y el mundo exterior. Su objetivo es supervisar el tráfico y registrar las transmisiones para prevenir o al menos permitir el seguimiento de un determinado problema de seguridad.  Uso de Contraseñas. Protección de acceso, mediante el uso de contraseñas o passwords para acceder a los sistemas informáticos y a los mecanismos de encriptación. Sin embargo, dado que existen numerosas técnicas de ataque al mecanismo de contraseñas, su uso exige como mínimo el cambio regular de las mismos, cosa que los usuarios no están generalmente dispuestos a realizar.
  • 9. Por si fuera poco, el mismo uso de la criptografía está sujeto a polémica. El notable avance de las técnicas de encriptación permite el envío de mensajes que, a pesar de ser interceptados, pueden resultar indescifrables para los investigadores policiales. Debe tenerse en cuenta que sólo en 1994 los jueces americanos concedieron 1.154 órdenes de vigilancia electrónica, de las cuales un importante número tuvieron resultado negativo a causa de la utilización de técnicas de encriptación avanzadas. Por ello, gobiernos como el americano y el francés limitan en gran manera el uso de la criptografía, que se considera como "armamento" a todos los efectos legales.