introduccion a la criptologia

Páginas: 46 (11375 palabras) Publicado: 29 de julio de 2015
Criptografía

Objetivo: Este artículo tiene como propósito explicarlas herramientas de seguridad informática más comunes, tratando de enfatizar la importancia de la criptografía, y dando una explicación lo más sencillo posible. Para un estudio más completo se recomienda ver la bibliografía.

Prefacio

El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad enun sistema computarizado. La seguridad en general debe de ser considerada como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizado. El hecho que gran parte de actividades humanas sea cada vez más dependiente de los sistemas computarizados hace que la seguridad juegue un papel importante [6].

Quizá antes sea importante mencionar algunos datosrelacionados con la seguridad antes de comenzar con el desarrollo del tema

En el reporte reciente “Computer Crime Survey” del FBI, proporcionado por Secure Site E-News del 22 de mayo de 1999, de la compañía VeriSign, se dieron los siguientes datos:

Se estudiaron 521 compañías de varias ramas de la industria y de diferentes tamaños. Estas están actualmente trabajando para que su sistema computarizado seaseguro.

El 61% de estas
compañías ha tenido experiencias de pérdida debido al uso de no autorizado de su sistema computarizado.
El 32 % de estas organizaciones están usando ahora métodos de identificación segura en su sitio de internet.
El promedio de pérdida de robo o pérdida de información esta sobre $1.2 M de dólares.
El promedio de pérdida por sabotaje esta sobre $1.1 M dólares.
El 50% detodas las compañías reportaron abuso de del uso de la red
El 94% de las organizaciones tiene actualmente un sitio en la web.

A la pregunta ¿qué tipo de tecnología de seguridad usa? Se contestó con lo siguiente:

Se cuenta con un control en el acceso, el 89%.
Cuenta con archivos cifrados, el 59%.
Cuanta con sistema de passwords, el 59%.
Usa Firewalls, el 88%.
Una sistema de log-in cifrados, el 44%.Usa smart-cards, 37%.
Detención de intrusos, 40%.
Certificados digitales para la autenticación, 32%.

A la pregunta ¿Cuál es más frecuente origen de un ataque?

Un “hacker” independiente, un 74%.
Un competidor, un 53%.
Un empleado disgustado, un 86%.
¿Su organización provee servicio de comercio electrónico?

Si, el 29%.

¿Su web-site ha tenido un acceso no autorizado en los últimos 12 meses?

Si,un 18%.
No, un 44%.
No sabe un 38%.

Enseguida damos un reporte que se tiene del tema en Europa, dado a conocer en unos cursos de criptografía industrial en Bélgica en junio de 1997. En donde se mide la frecuencia de incidentes de seguridad de la información relacionada con sus causas [7][8].


Frecuencia
Razón
50-60%
Errores debido a la inexperiencia, reacciones de pánico, mal uso,…
15-20%Empleados disgustados, accidentes de mantenimiento,…
10-15%
Desastres naturales como inundaciones, incendios,…
3-5%
Causas externas: “hackers”




Otro aspecto importante a considerar es el crecimiento enorme que ha tenido la red internet, algunos datos importantes son los siguientes, proporcionados por Paul Van Oorschot de Entrust Technologies en una conferencia del ciclo The Mathematics of Public KeyCryptography en junio de 1999:

Se duplica el tráfico de internet cada 100 días.
En enero de 1999 hubo 150 millones de personas en línea, 75 de ellas en USA.
El comercio sobre internet se duplica cada año.
Podría llegar a $1 trillón de dólares lo comercializado en internet en el año 2002.
A la radio le tomo 40 años, a la televisión 10 años para alcanzar 50 millones de usuarios a la red le hatomado menos de 5.

Estos datos sólo son algunos de los que frecuentemente son dados a conocer por algún medio, y aunque algunos obedecen a intereses comerciales, lo que sí es verdadero es el enorme cambio que han tenido gran cantidad de actividades a raíz del uso de internet que incluso se ha considerado como el invento más importante de fin de siglo y de ahí lo primordial de todo lo relacionado con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptologia
  • Criptología
  • Criptología
  • Criptologia
  • Criptologia
  • Criptologia
  • criptologia
  • Criptologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS