algoritmos de encriptamiento

Páginas: 28 (6993 palabras) Publicado: 23 de junio de 2014
ANTECEDENTES

La forma de comunicar la información ha ido evolucionando a lo largo de los años al igual que la forma de almacenar la misma. El objetivo de la información es brindar una herramienta útil con el fin de tomar buenas decisiones, por ello la integridad de la información asegura la confiabilidad de la misma para su buena interpretación.

El garantizar que dicha información noha sido alterada por terceros, implica que se utilicen diferentes herramientas para mantener el correcto significado de esta. Una de estas herramientas es la criptografía, que se encarga de alterar las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificación, para hacerlos ininteligibles a intrusos que intercepten esos mensajes. Por tanto el único objetivo de lacriptografía es conseguir la confidencialidad de los mensajes. Para ello se diseñan sistemas de cifrado y codificación.

Desde la aparición de la informática y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Este desafío ha generalizado los objetivos de la criptografía encargada del estudio de los algoritmos, protocolos y sistemas que seutilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante, siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales en dicho desarrollo. Además, los avances en computación automática suponen tanto unaamenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas.

A mediados de los años 70, el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo quesería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante, ya que permitieron introducir la criptografía en otros campos que hoy en día son esenciales.

Con ello se logra implementar la criptografía a un modelo de seguridad en la informática en cuanto al intercambio de información dentro deuna red de trabajo en una organización. Por lo que, la seguridad se centra en los protocolos de aplicaciones de red y dispositivos que la conforman.

Las estrategias seguidas de esta implementación, suponen un plan basado en que, la información debe ser protegida solo si esta es enviada dentro de una red de trabajo o una red externa. Por lo que, solo contempla los riesgos de intercepción yperdida de datos dentro de este esquema de seguridad.

En su artículo Javier Drake, especialista en seguridad de Symantec, menciona “Dentro de las organizaciones hay otro tipo de factores que ponen en riesgo la Seguridad y la continuidad del negocio, como el incremento del costo que suponen los incidentes informáticos, o una casuística cada vez más frecuente: los empleados roban información desdedentro de la organización para obtener beneficios económicos”1.

Al existir una probabilidad de que el robo y pérdida de información se dé desde el interior de la organización, se debe optar por implementar un esquema de seguridad que contemple estos posibles riesgos.

El modelo actual de seguridad está centrado en los dispositivos y protocolos. La información no está protegida porque hayfallos en la forma de cómo se clasifica en primer lugar, no se contempla la protección de la información desde su creación y almacenamiento. Por lo que, se debe implementar un esquema de políticas de seguridad en cuanto al almacenamiento y manejo de esta desde que es manipulada por el usuario final.

Particularizar el universo de la Seguridad en un solo ámbito es, descartar los riesgos potenciales...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • encriptado
  • Encriptar
  • encriptamiento
  • Encriptamiento
  • encripta y desencripta
  • Encriptar Gpg
  • encriptar contraseñas
  • Encriptamiento y AJAX

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS