Documente Academic
Documente Profesional
Documente Cultură
SEGURIDAD DE LA INFORMÁTICA
DS -D SEI -1901 -B2 -001
ACTIVIDAD 1
IMPORTANCIA DE LA CRIPTOGRAFÍA EN LA INFORMÁTICA
UNIDAD 2
DSEI_U2_A1_EFAR
Docente en Línea: M en C. Victor Hugo Ramírez Salazar
Introducción.
Como hemos visto, la seguridad se ha convertido en un tema que actualmente ocupa la atención de
las empresas, en este sentido y como lo establece Gómez Vieites A (2011. Pág. 38) “La seguridad
informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático”. Bajo este contexto y apoyado en estándares internacionales,
también se ocupa de diseñar los procedimientos, métodos y técnicas, orientados a proveer
condiciones seguras y confiables para el procesamiento de datos de los sistemas de información.
Por otra parte, nuestro análisis no ha llevado a establecer que la seguridad informática, no es solo un
proceso tecnológico, también es un proceso organizacional que empieza con la creación de una
cultura que sirve para establecer las bases de protección, tanto de la información interna como la de
los usuarios que utilizan los diversos servicios informáticos.
Considerando lo anterior, la siguiente actividad tiene como propósito identificar los principales
conceptos y orígenes de la criptografía, sus características, ventajas y desventajas, que nos permita
analizar y aplicar los fundamentos de la criptografía para lograr certificados digitales y una mayor
seguridad en los archivos y redes de una organización.
Criptografía
Considerando lo establecido por Gibran G. Paredes (2006) citado en nuestras notas de estudio, la
criptografía se refiere a las técnicas usadas para cifrar y descifrar información utilizando algoritmos
que hacen posible el intercambio de mensajes de manera que sólo puedan ser leídos por las
personas a quienes van dirigidos.
Por lo tanto, podemos establecer que la principal función de la criptografía en la seguridad informática
se centra en otorgar cifrado, autenticación y firmado de la información mediante métodos que
permiten codificar y decodificar mensajes.
Por consiguiente, la función que tiene la criptografía en la seguridad informática parte en principio
sobre las amenazas en las que se encuentren inmersas los recursos de los sistemas de información,
principalmente cuando se vulnera la confidencialidad, la integridad y la disponibilidad de dichos
sistemas.
Siendo, la criptografía de clave secreta el algoritmo diseñado para cifrar un mensaje utilizando una
clave única conocida por los dos partes, de manera que el documento cifrado sólo puede descifrarse
conociendo la clave secreta, dentro de este tipo de algoritmos se encuentran el Estándar de
Encriptación de Datos (DES), y el Rivest’s Cipher (CR).
Por otra parte, la criptografía de clave pública se refiere al conjunto de algoritmos criptográficos que
utilizan dos claves distintas para cifrar y para descifrar el mensaje. Ambas claves tienen una relación
matemática, pero la seguridad se basa en que el conocimiento de una de las claves no permite
descubrir cuál es la otra clave, dentro de este tipo de algoritmos encontramos el diseñado por Rivest,
Shamir y Adleman (RSA).
Ahora bien, la siguiente tabla nos permite comparar los algoritmos identificados y mostrar entre otros
elementos: su función, ventajas y desventajas identificadas.
Caso de análisis.
Una contraseña tiene un ámbito de aplicación muy diverso, entre los más comunes se utiliza para
controlar el acceso a diversos sistemas como son: sistemas operativos, acceso a teléfonos celulares,
cajeros automáticos, conexiones a cuentas de usuario, acceso a correo electrónico, bases de datos,
redes, o páginas web.
Generalmente, las contraseñas se usan como método principal para verificar la identidad de los
usuarios. En este sentido, la seguridad de las contraseñas es de suma importancia para la protección
de estos. Por lo tanto, para proteger un sistema contra intrusos, los administradores deben verificar
que las contraseñas usadas dentro de una organización sean robustas.
En cuanto a las principales diferencias entre los algoritmos criptográficos analizados, podemos
mencionar que un algoritmo es simétrico, porque utiliza una clave única conocida por los dos
interlocutores. Mientras que el algoritmo asimétrico, utiliza dos claves distintas para cifrar y para
descifrar el mensaje. Sin embargo, el algoritmo determinista, parte de una misma entrada para
obtener una misma salida.
Con respecto al caso seleccionado, es de mi interés porque actualmente es uno de los métodos para
proteger información más utilizados, por otra parte, existen diversos factores que nos obligan a
generar una contraseña mucho más segura, entre estos se encuentra los relacionados con: la
posibilidad de que alguien la pueda descifrar, la forma en la que se debe resguardar, la técnica o
método para ser generada, o la metodología para generar los cambios.
Respecto de las expectativas relacionadas con el uso de los algoritmos, considero que las
contraseñas Biométricas se tornan como el modelo idóneo empleado para verificar la identidad física
mediante estándares y procesos que permiten obtener altos niveles de seguridad.
Finalmente, en cuanto a las conclusiones de Granados (2006) citadas en nuestras notas de estudio,
donde se afirma que “la seguridad informática no depende únicamente de los mecanismos
criptográficos, sino de otros factores tales como: un sistema mal diseñado y el factor humano”.
Coincido en que el “factor humano dentro de un sistema” se puede concebir como el eslabón más
débil del esquema. Por lo tanto, para proteger a estos, se deberá invertir tiempo y esfuerzo para
establecer una cultura de seguridad, en la que se establezcan los derechos y obligaciones, así como
las consecuencias ante los posibles actos negligentes o intencionados que pudieran poner en riesgo
la seguridad de los sistemas de información.
Conclusión
Por consiguiente, la criptografía en la informática se torna como una herramienta que permite proteger
documentos, datos, mantener la seguridad, preserva la integridad, y controlar la autenticación de
usuarios, mediante métodos que permiten codificar y decodificar mensajes.
Fuentes consultadas
cursos-
contenido/U2/U2_CONTENIDOS/Descargables/Material_de_apoyo/U2_Vera_y_Palacios_2006_Intr
oduccion_a_la_criptografIa_Tipos_de_algoritmos.pdf
-o0o-