Seguridad de la informacion

Solo disponible en BuenasTareas
  • Páginas : 14 (3422 palabras )
  • Descarga(s) : 0
  • Publicado : 21 de junio de 2009
Leer documento completo
Vista previa del texto
Seguridad de la Información
 
El proporcionar una seguridad real hemos de tener en cuenta múltiples factores, tanto internos como externos. En primer lugar habrá que caracterizar el sistema que va a albergar la información para poder identificar las amenazas, y en este sentido podemos hacer la siguiente subdivisión:
 
1. Sistemas aislados. Son los que no están conectados a ningún tipo dered. De unos años a esta  arte se han convertido en minoría, debido al auge que ha experimentado Internet.
 
2. Sistemas interconectados. Hoy por hoy casi cualquier ordenador pertenece a alguna red, enviando y recogiendo información del exterior casi constantemente. Esto hace que las redes sean cada día más complejas y supongan un peligro potencial que no puede en ningún momento ser ignorado. 
En cuanto a las cuestiones de seguridad que hemos podemos clasificarlas de la siguiente forma:
 
1.      Seguridad física. Englobaremos dentro de esta categoría a todos los asuntos relacionados con la salvaguarda de los soportes físicos de la información, más que de la información propiamente dicha. En este nivel están, entre otras, las medidas contra incendios y sobrecargas eléctricas,la prevención de ataques terroristas, las políticas de backup, etc. También se suelen tener en cuenta dentro de este punto aspectos relacionados con la  restricción de acceso físico a las computadoras únicamente a personas autorizadas.
 
2. Seguridad de la información. En este apartado prestaremos atención a la preservación de la información frente a observadores no autorizados. Para ellopodemos emplear tanto  criptografía simétrica como asimétrica, estando la primera únicamente indicada en sistemas aislados, ya que si la empleáramos en redes, al tener que transmitir la clave por el canal de  comunicación, estaríamos asumiendo un riesgo excesivo.
 
3. Seguridad del canal de comunicación. Los canales de comunicación rara vez se consideran seguros. Debido a que en la mayoría de loscasos escapan a nuestro control, ya que pertenecen a terceros, resulta imposible asegurarse totalmente de que no están siendo escuchados o intervenidos.
 
4. Problemas de autentificación. Debido a los problemas del canal de comunicación, es necesario asegurarse de que la información que recibimos en la computadora viene de quien realmente creemos que viene. Para esto se suele emplearcriptografía asimétrica  en conjunción con funciones resumen
 
5. Problemas de suplantación. En las redes tenemos el problema añadido de que cualquier usuario autorizado puede acceder al sistema desde fuera, por lo que hemos de confiar en sistemas fiables para garantizar que los usuarios no están siendo suplantados por intrusos. Normalmente se emplean mecanismos basados en password para conseguir esto. 
 
Criptografía
 
 
Según el Diccionario de la Real Academia, la palabra Criptografía proviene del griego kryptos, que significa oculto, y gráphein, que significa escritura, y su definición es: Arte de escribir con clave secreta o de un modo enigmático". Obviamente la Criptografía hace años que dejó de ser un arte para convertirse en una técnica, o más bien un conglomerado de técnicas,que tratan sobre la protección -ocultamiento frente a observadores no autorizados- de la información. Entre las disciplinas que engloba cabe destacar la Teoría de la Información, la Teoría de Números o Matemática Discreta, que estudia las propiedades de los números enteros, y la Complejidad Algorítmica.
 
Conviene hacer notar que la palabra Criptografía solo se refiere al uso de códigos, porlo que no engloba a las técnicas que se usan para romper dichos códigos (Criptoanálisis). El término Cristología, aunque no está recogido aún en el Diccionario, se emplea habitualmente para agrupar estas dos disciplinas.
 
Alguien que quiere mandar información confidencial aplica técnicas criptográficas para poder “esconder” el mensaje (lo llamaremos cifrar o encriptar), manda el mensaje por...
tracking img