Proteccion Logica

Páginas: 8 (1877 palabras) Publicado: 23 de noviembre de 2012
5.4 PROTECCIÓN LOGICA.
El control de acceso lógico es la principal línea de defensa para la mayoría de los sistemas, permitiendo prevenir el ingreso de personas no autorizadas a la información de los mismos.
Existe un viejo dicho en la seguridad informática que dicta que “todo lo que no esta permitido debe estar prohibido” y esto es lo que debe de asegurar la Seguridad Lógica. Podemos pensaren la Seguridad Lógica como la manera de aplicar procedimientos que aseguren que solo podrán tener acceso a los datos las personas o sistemas de información autorizados para hacerlo. Las funciones hash sirven para garantizar la integridad de los textos.
La seguridad lógica de un sistema informático incluye:
- Restringir al acceso a programas y archivos mediante claves y/o encriptación.
- Losoperadores deben trabajar sin supervisión minuciosa y no podrán modificar ni programas ni archivos que no correspondan.
- Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los quenecesita para realizar su trabajo.
- Asegurar que la información transmitida sea recibida solo por el destinatario al cual ha sido dirigida y por ningún otro.
- Asegurar que la información que el destinatario ha recibido sea la misma que ha sido transmitida.
- Se debe disponer de sistemas alternativos de transmisión de información entre diferentes puntos.
5.4.1 CRIPTOGRAFIA SIMETRICA.
Lacriptografía simétrica se refiere al conjunto de métodos que permiten tener comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado la clave correspondiente que llamaremos clave simétrica. La simetría se refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar.
Este tipo de criptografía se conoce también como criptografía de clave privada ocriptografía de llave privada.
Existe una clasificación de este tipo de criptografía en tres familias:
La criptografía simétrica de bloques (block cipher)
La criptografía simétrica de lluvia (stream cipher) y
La criptografia simétrica de resumen (hash functions).
Aunque con ligeras modificaciones un sistema de criptografía simétrica de bloques puede modificarse para convertirse en alguna delas otras dos formas, sin embargo es importante verlas por separado dado que se usan en diferentes aplicaciones.
Aunque no existe un tipo de diseño estándar, quizá el más popular es el de Fiestel, que consiste esencialmente en aplicar un número finito de interacciones de cierta forma, que finalmente da como resultado el mensaje cifrado. Este es el caso del sistema criptográfico simétrico másconocido, DES. http://www.dei.uc.edu.py/tai2000/criptografia/csimet0.htm
Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 2 elevado a 56 claves posibles (72.057.594.037.927.936 claves). Estorepresenta un número muy alto de claves, pero un ordenador genérico puede comprobar el conjunto posible de claves en cuestión de días. Una máquina especializada puede hacerlo en horas. Algoritmos de cifrado de diseño más reciente como 3DES, Blowfish e IDEA usan claves de 128 bits, lo que significa que existen 2 elevado a 128 claves posibles. Esto equivale a muchísimas más claves, y aun en el caso de quetodas las máquinas del planeta estuvieran cooperando, tardarían más tiempo en encontrar la clave que la edad del universo.
Desventajas:
El principal problema con los sistemas de cifrado simétrico no está ligado a su seguridad, sino al intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿qué canal...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proteccion
  • Proteccion
  • protecciones
  • Proteccion
  • Proteccionismo
  • Proteccion
  • proteccion
  • Proteccionismo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS