Criptografía

Páginas: 58 (14349 palabras) Publicado: 27 de febrero de 2012
1 - Prefacio

El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado. La seguridad en general debe de ser considerada como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizado. El hecho que gran parte de actividades humanas sea cada vez más dependiente de los sistemas computarizados haceque la seguridad juegue un papel importante [6].

Quizá antes sea importante mencionar algunos datos relacionados con la seguridad antes de comenzar con el desarrollo del tema:

En el reporte “Computer Crime Survey” del FBI, proporcionado por Secure Site E-News del 22 de mayo de 1999, de la compañía VeriSign, se dieron los siguientes datos:

Se estudiaron 521 compañías de varias ramas de laindustria y de diferentes tamaños. Estas están actualmente trabajando para que su sistema computarizado sea seguro.

El 61% de estas compañías ha tenido experiencias de perdida debido al uso de no autorizado de su sistema computarizado. El 32 % de estas organizaciones están usando ahora métodos de identificación segura en su sitio de Internet. El promedio de perdida de robo o perdida deinformación esta sobre $1.2 M de dólares. El promedio de perdida por sabotaje esta sobre $1.1 M dólares. El 50% de todas las compañías reportaron abuso de del uso de la red El 94% de las organizaciones tiene actualmente un sitio en la web.

Se cuenta con un control en el acceso 89%. Cuenta con archivos cifrados 59%. Cuanta con sistema de passwords 59%. Usa Firewalls 88%. Una sistema de log-in cifrados44%. Usa smart-cards 37%. Detención de intrusos 40%. Certificados digitales para la autenticación 32%.

===== =====

===== A la pregunta ¿Cuál es más frecuente origen de un ataque? =====

===== =====

Un “hacker” independiente 74%. Un competidor 53%. Un empleado disgustado 86%.

¿Su organización provee servicio de comercio electrónico?

Sí, el 29%.

===== ¿Su web-site ha tenido unacceso no autorizado en los últimos 12 meses? =====

===== =====

Sí 18%. No 44%. No sabe 38%.

Enseguida presentamos un reporte dado a conocer, en unos cursos de criptografía industrial en Bélgica, en junio de 1997, en donde se mide la frecuencia de incidentes de seguridad de la información relacionada con sus causas [7][8].

|| Frecuencia || Razón ||
|| 50-60% || Errores debido a lainexperiencia, reacciones de pánico, mal uso, ||
|| 15-20% || Empleados disgustados, accidentes de mantenimiento, ||
|| 10-15% || Desastres naturales como inundaciones, incendios, ||
|| 3-5% || Causas externas: “hackers” ||

Otro aspecto importante a considerar es el crecimiento enorme que ha tenido la red Internet, algunos datos importantes son los proporcionados por Paul Van Oorschot de EntrustTechnologies en una conferencia del ciclo The Mathematics of Public Key Cryptography en junio de 1999:

‹ Se duplica él trafico de Internet cada 100 días.

‹ En enero de 1999 hubo 150 millones de personas en línea, 75 de ellas en USA.

‹ El comercio sobre Internet se duplica cada año.

‹ Podría llegar a $1 trillón de dólares lo comercializado en Internet en el año 2002.

‹ A la radio letomo 40 años, a la televisión 10 años para alcanzar 50 millones de usuarios a la red le ha tomado menos de 5.

Estos datos sólo son algunos de los que frecuentemente son dados a conocer por algún medio, y aunque algunos obedecen a intereses comerciales, lo que sí es cierto es el enorme cambio que han tenido gran cantidad de actividades a raíz del uso de Internet que incluso se ha considerado comoel invento más importante de fin de siglo y de ahí lo primordial de todo lo relacionado con su seguridad.

Siempre podremos encontrar razones para reafirmar la trascendencia que tiene la seguridad en los sistemas computarizados, enseguida nos dedicamos a dar una introducción de cómo podemos atacar este problema.

El diseñar una estrategia de seguridad depende en general de la actividad que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS