Criptografía
Criptografía
Simétrica
La
criptografía simétrica solo utiliza una clave para cifrar y descifrar el
mensaje, que tiene que conocer el emisor y el receptor previamente y este es el
punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya
que resulta más fácil interceptar una clave que se ha transmitido sin seguridad.
Criptografía asimétrica
La
criptografía asimétrica se basa en el uso de dos claves: la pública (que se
podrá difundir sin ningún problema a todas las personas que necesiten mandarte
algo cifrado) y la privada (que no debe de ser revelada nunca).
Criptografía
híbrida
Este sistema es la unión de las ventajas de los dos
anteriores, debemos de partir que el problema de ambos sistemas criptográficos
es que el simétrico es inseguro y el asimétrico es lento.
El proceso para usar un sistema criptográfico
híbrido es el siguiente (para enviar un archivo):
- Generar una clave pública y otra privada (en el receptor).
- Cifrar un archivo de forma síncrona.
- El receptor nos envía su clave pública.
- Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
- Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).
La
Criptografía como elemento de la seguridad informática
El
surgimiento de redes de comunicación, en particular de Internet, ha abierto
nuevas posibilidades para el intercambio de información. Al mismo tiempo, son
cada vez mayores las amenazas a la seguridad de la información que se
transmite. Es necesario entonces, crear diferentes mecanismos, dirigidos a
garantizar la confidencialidad y autenticidad de los documentos electrónicos,
todo ello es parte de una nueva tecnología denominada Criptografía. Se aborda
el tema de la seguridad informática, en específico las diversas variantes
criptográficas: simétrica y asimétrica. Se explican algunos esquemas de manejo
de llaves privadas y públicas: RSA y PGP. Finalmente, se tratan algunas de las
limitaciones de las soluciones que ofrece esta nueva disciplina.
Si
se parte del criterio de que la seguridad se ocupa de la protección de los
bienes, parece natural establecer cuáles son los bienes informáticos a
proteger. A primera vista, puede decirse que estos son: el hardware; el
software y los datos. Entre ellos, los más expuestos a riesgos, son los datos.
Se devalúan rápidamente, su tiempo de vida útil suele ser corto y pierden su
valor antes que el hardware, cuyo tiempo de vida se estima en 2 ó 3 años, y el
software, que, en ocasiones, con los mantenimientos oportunos, pueden operar
durante más de 5 años.
Las
amenazas sobre los sistemas informáticos presentan orígenes diversos. Así, el
hardware puede ser físicamente dañado por la acción del agua, el fuego, los
sabotajes, etcétera. Ellos también pueden dañar los medios magnéticos de
almacenamiento externo. Pero, además, la información almacenada en estos
últimos, también puede afectarse como resultado de la influencia de campos
magnéticos intensos y, frecuentemente, por errores de operación. Las líneas de
comunicación pueden interferirse o "pincharse". Otra clase de amenaza
es la que representan usuarios o empleados infieles, que pueden usurpar la
personalidad de usuarios autorizados para acceder y manipular indebidamente los
datos de una o más organizaciones.
Amenazas más sutiles provienen de los controles inadecuados
de la programación, como es el problema de los residuos, es decir, de la
permanencia de información en memoria principal cuando un usuario la libera o,
en el caso de dispositivos externos, cuando se borra incorrectamente. Una
técnica fraudulenta muy utilizada consiste en transferir información de un programa
a otro mediante canales ilícitos, no convencionales (canales ocultos). El
análisis del comportamiento de las amenazas a la seguridad de la información
revela que la mayoría de los hechos se cometen por intrusos individuales. Un
por ciento menor corresponde a incidentes protagonizados por grupos
organizados, y en la punta de la pirámide, se ubican los casos de espionaje
(industrial, económico, militar...).
Según la Oficina de Ciencia y Tecnología de la
Casa Blanca, las pérdidas anuales estimadas en Estados Unidos, debido al
espionaje económico ascienden a 100 mil millones de dólares.
En
Internet, las principales amenazas para la protección de la información
provienen de:
- Anexos a mensajes enviados por correo electrónico infectados con virus.
- El intercambio de códigos de virus.
- Firewalls o cortafuegos mal configurados.
- Ataques a la disponibilidad de los recursos de información existentes en la red (bancos de datos o software disponibles para descargar por los usuarios).
- La alteración de las páginas web.
- El "repudio" y las estafas asociadas al comercio electrónico.
- Las vulnerabilidades de los sistemas operativos y la desactualización de los "parches" concernientes a su seguridad.
- La rotura de contraseñas.
- La suplantación de identidades.
- El acceso a páginas pornográficas, terroristas, etc.
- El robo y la destrucción de información.
- Pérdida de tiempo durante el acceso a sitios ajenos a la razón social de la entidad.
- El hecho de que herramientas de hacking y cracking se ofrezcan como freeware.
Por estas y otras razones, el tratamiento de los
temas relacionados con la seguridad informática ha tomado un gran auge.
Bibliografía
Gutiérrez, Pedro
2013 Tipos de Criptografía: Simétrica, Asimétrica E Hibrida. Genbeta Dev. https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida, accessed October 25, 2017.
Marrero Travieso, Yran
2003 La Criptografía Como Elemento de La Seguridad Informática. ACIMED 11(6): 0–0.
2003 La Criptografía Como Elemento de La Seguridad Informática. ACIMED 11(6): 0–0.
Comentarios
Publicar un comentario