Criptografia

Páginas: 18 (4341 palabras) Publicado: 12 de marzo de 2013
La Criptografía como elemento de la seguridad informática
Ing. Yran Marrero Travieso1
Resumen
El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear diferentes mecanismos, dirigidos agarantizar la confidencialidad y autenticidad de los documentos electrónicos, todo ello es parte de una nueva tecnología denominada Criptografía. Se aborda el tema de la seguridad informática, en específico las diversas variantes criptográficas: simétrica y asimétrica. Se explican algunos esquemas de manejo de llaves privadas y públicas: RSA y PGP. Finalmente, se tratan algunas de las limitacionesde las soluciones que ofrece esta nueva disciplina.
Descriptores (DeCS): SEGURIDAD COMPUTACIONAL; CONFIDENCIALIDAD
Descriptores (DeCI): SEGURIDAD COMPUTACIONAL; PROTECCION DE DATOS; CRIPTOGRAFIA; CONFIDENCIALIDAD
Abstract
The arise of communication networks, particularly Internet, has paved the way for new chances in information interchange. There are also greater menaces to informationsecurity. In this case the creation of several mechanisms to guard the confidentiality and authenticity of electronic documents is necessary. All of this is part of a new technology called cryptography. Information security topics are discussed with emphasis in the cryptographic variants: symetrical and asymetrical. Some schemes for the management of public and private keys: RSA and PSP are exposed.Finally the limitations of some solutions offered by this new discipline are provided.
Subject headings (DeCS): COMPUTER SECURITY; CONFIDENTIALITY
Subject headings (DeCI): COMPUTER SECURITY; DATA PROTECTION; CRYPTOGRAPHY; CONFIDENTIALITY

Si se parte del criterio de que la seguridad se ocupa de la protección de los bienes, parece natural establecer cuáles son los bienes informáticos a proteger.A primera vista, puede decirse que estos son: el hardware; el software y los datos. Entre ellos, los más expuestos a riesgos, son los datos. Se devalúan rápidamente, su tiempo de vida útil suele ser corto y pierden su valor antes que el hardware, cuyo tiempo de vida se estima en 2 ó 3 años, y el software, que en ocasiones, con los mantenimientos oportunos, pueden operar durante más de 5 años.
Lasamenazas sobre los sistemas informáticos presentan orígenes diversos. Así, el hardware puede ser físicamente dañado por la acción del agua, el fuego, los sabotajes, etcétera. Ellos también pueden dañar los medios magnéticos de almacenamiento externo. Pero, además, la información almacenada en estos últimos, también puede afectarse como resultado de la influencia de campos magnéticos intensos y,frecuentemente, por errores de operación. Las líneas de comunicación pueden interferirse o "pincharse". Otra clase de amenaza es la que representan usuarios o empleados infieles, que pueden usurpar la personalidad de usuarios autorizados para acceder y manipular indebidamente los datos de una o más organizaciones.
Amenazas más sutiles provienen de los controles inadecuados de la programación, comoes el problema de los residuos, es decir, de la permanencia de información en memoria principal cuando un usuario la libera o, en el caso de dispositivos externos, cuando se borra incorrectamente. Una técnica fraudulenta muy utilizada consiste en transferir información de un programa a otro mediante canales ilícitos, no convencionales (canales ocultos). El análisis del comportamiento de lasamenazas a la seguridad de la información revela que la mayoría de los hechos se cometen por intrusos individuales. Un por ciento menor corresponde a incidentes protagonizados por grupos organizados, y en la punta de la pirámide, se ubican los casos de espionaje (industrial, económico, militar...).
Según la Oficina de Ciencia y Tecnología de la Casa Blanca, las pérdidas anuales estimadas en Estados...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS