Introduccionalacriptologia
Páginas: 52 (12899 palabras)
Publicado: 8 de marzo de 2015
(Primera Versión)
José de Jesús Angel Angel
jesus@seguridata.com
Objetivo: Este artículo tiene como propósito explicar las herramientas de seguridad informática más comunes, tratando de enfatizar la importancia de la criptografía, y dando una explicación lo más sencillo posible. Para un estudio más completo se recomienda ver la bibliografía.
Indice:0 Prefacio
1 Introducción
2 Criptografía simétrica
3 Criptografía asimétrica
4 Otras herramientas criptográficas
5 Certificados Digitales
6 Infraestructura de claves públicas
7 Protocolos de seguridad
8 Bibliografía
0 Prefacio
El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado. La seguridad en general debe de serconsiderada como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizado. El hecho que gran parte de actividades humanas sea cada vez más dependiente de los sistemas computarizados hace que la seguridad juegue un papel importante [6].
Quizá antes sea importante mencionar algunos datos relacionados con la seguridad antes de comenzar con el desarrollo del temaEn el reporte reciente “Computer Crime Survey” del FBI, proporcionado por Secure Site E-News del 22 de mayo de 1999, de la compañía VeriSign, se dieron los siguientes datos:
Se estudiaron 521 compañías de varias ramas de la industria y de diferentes tamaños. Estas están actualmente trabajando para que su sistema computarizado sea seguro.
El 61% de estas compañías ha tenido experiencias deperdida debido al uso de no autorizado de su sistema computarizado.
El 32 % de estas organizaciones están usando ahora métodos de identificación segura en su sitio de internet.
El promedio de perdida de robo o perdida de información esta sobre $1.2 M de dólares.
El promedio de perdida por sabotaje esta sobre $1.1 M dólares.
El 50% de todas las compañías reportaron abuso de del uso de la red
El 94%de las organizaciones tiene actualmente un sitio en la web.
A la pregunta ¿qué tipo de tecnología de seguridad usa? Se contesto con lo siguiente:
Se cuenta con un control en el acceso, el 89%.
Cuenta con archivos cifrados, el 59%.
Cuanta con sistema de passwords, el 59%.
Usa Firewalls, el 88%.
Una sistema de log-in cifrados, el 44%.
Usa smart-cards, 37%.
Detención de intrusos, 40%.Certificados digitales para la autenticación, 32%.
A la pregunta ¿ Cuál es más frecuente origen de un ataque?
Un “hacker” independiente, un 74%.
Un competidor, un 53%.
Un empleado disgustado, un 86%.
¿Su organización provee servicio de comercio electrónico?
Si, el 29%.
¿Su web-site ha tenido un acceso no autorizado en los últimos 12 meses?
Si, un 18%.
No, un 44%.
No sabe un 38%.
Enseguida damos unreporte que se tiene del tema en Europa, dado a conocer en unos cursos de criptografía industrial en Bélgica en junio de 1997. En donde se mide la frecuencia de incidentes de seguridad de la información relacionada con sus causas [7][8].
Frecuencia
Razón
50-60%
Errores debido a la inexperiencia, reacciones de pánico, mal uso,…
15-20%
Empleados disgustados, accidentes de mantenimiento,…
10-15%Desastres naturales como inundaciones, incendios,…
3-5%
Causas externas: “hackers”
Otro aspecto importante a considerar es el crecimiento enorme que ha tenido la red internet, algunos datos importantes son los siguientes, proporcionados por Paul Van Oorschot de Entrust Technologies en una conferencia del ciclo The Mathematics of Public Key Cryptography en junio de 1999:
Se duplica el trafico deinternet cada 100 días.
En enero de 1999 hubo 150 millones de personas en línea, 75 de ellas en USA.
El comercio sobre internet se duplica cada año.
Podría llegar a $1 trillón de dólares lo comercializado en internet en el año 2002.
A la radio le tomo 40 años, a la televisión 10 años para alcanzar 50 millones de usuarios a la red le ha tomado menos de 5.
Estos datos sólo son algunos de los...
Leer documento completo
Regístrate para leer el documento completo.