Criptografía

Criptografía Simétrica

              La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad.


Criptografía asimétrica
              La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).


Criptografía híbrida

              Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.
              El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):
  • Generar una clave pública y otra privada (en el receptor).
  • Cifrar un archivo de forma síncrona.
  • El receptor nos envía su clave pública.
  • Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
  • Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).


La Criptografía como elemento de la seguridad informática

              El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos, todo ello es parte de una nueva tecnología denominada Criptografía. Se aborda el tema de la seguridad informática, en específico las diversas variantes criptográficas: simétrica y asimétrica. Se explican algunos esquemas de manejo de llaves privadas y públicas: RSA y PGP. Finalmente, se tratan algunas de las limitaciones de las soluciones que ofrece esta nueva disciplina.
              Si se parte del criterio de que la seguridad se ocupa de la protección de los bienes, parece natural establecer cuáles son los bienes informáticos a proteger. A primera vista, puede decirse que estos son: el hardware; el software y los datos. Entre ellos, los más expuestos a riesgos, son los datos. Se devalúan rápidamente, su tiempo de vida útil suele ser corto y pierden su valor antes que el hardware, cuyo tiempo de vida se estima en 2 ó 3 años, y el software, que, en ocasiones, con los mantenimientos oportunos, pueden operar durante más de 5 años. 
              Las amenazas sobre los sistemas informáticos presentan orígenes diversos. Así, el hardware puede ser físicamente dañado por la acción del agua, el fuego, los sabotajes, etcétera. Ellos también pueden dañar los medios magnéticos de almacenamiento externo. Pero, además, la información almacenada en estos últimos, también puede afectarse como resultado de la influencia de campos magnéticos intensos y, frecuentemente, por errores de operación. Las líneas de comunicación pueden interferirse o "pincharse". Otra clase de amenaza es la que representan usuarios o empleados infieles, que pueden usurpar la personalidad de usuarios autorizados para acceder y manipular indebidamente los datos de una o más organizaciones.
              Amenazas más sutiles provienen de los controles inadecuados de la programación, como es el problema de los residuos, es decir, de la permanencia de información en memoria principal cuando un usuario la libera o, en el caso de dispositivos externos, cuando se borra incorrectamente. Una técnica fraudulenta muy utilizada consiste en transferir información de un programa a otro mediante canales ilícitos, no convencionales (canales ocultos). El análisis del comportamiento de las amenazas a la seguridad de la información revela que la mayoría de los hechos se cometen por intrusos individuales. Un por ciento menor corresponde a incidentes protagonizados por grupos organizados, y en la punta de la pirámide, se ubican los casos de espionaje (industrial, económico, militar...).
              Según la Oficina de Ciencia y Tecnología de la Casa Blanca, las pérdidas anuales estimadas en Estados Unidos, debido al espionaje económico ascienden a 100 mil millones de dólares.
              En Internet, las principales amenazas para la protección de la información provienen de:
  • Anexos a mensajes enviados por correo electrónico infectados con virus.
  • El intercambio de códigos de virus.
  • Firewalls o cortafuegos mal configurados.
  • Ataques a la disponibilidad de los recursos de información existentes en la red (bancos de datos o software disponibles para descargar por los usuarios).
  • La alteración de las páginas web.
  • El "repudio" y las estafas asociadas al comercio electrónico.
  • Las vulnerabilidades de los sistemas operativos y la desactualización de los "parches" concernientes a su seguridad.
  • La rotura de contraseñas.
  • La suplantación de identidades.
  • El acceso a páginas pornográficas, terroristas, etc.
  • El robo y la destrucción de información.
  • Pérdida de tiempo durante el acceso a sitios ajenos a la razón social de la entidad.
  • El hecho de que herramientas de hacking y cracking se ofrezcan como freeware.

              Por estas y otras razones, el tratamiento de los temas relacionados con la seguridad informática ha tomado un gran auge.

Bibliografía

Gutiérrez, Pedro
               2013     Tipos de Criptografía: Simétrica, Asimétrica E Hibrida. Genbeta Dev. https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida, accessed October 25, 2017.
Marrero Travieso, Yran
               2003     La Criptografía Como Elemento de La Seguridad Informática. ACIMED 11(6): 0–0.

Comentarios

Entradas populares de este blog

Practica 1: Packet Tracer - Layer 2 Security

Practica 2: Packet Tracer - Layer 2 VLAN Security

Ataques de capa 2