La Criptograf A Un Mal Necesario

Páginas: 15 (3681 palabras) Publicado: 12 de agosto de 2015
La Criptografía un mal necesario
El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentoselectrónicos, todo ello es parte de una nueva tecnología denominada Criptografía. Se aborda el tema de la seguridad informática, en específico las diversas variantes criptográficas: simétrica y asimétrica. Se explican algunos esquemas de manejo de llaves privadas y públicas: RSA y PGP. Finalmente, se tratan algunas de las limitaciones de las soluciones que ofrece esta nueva disciplina.Descriptores (DeCS): SEGURIDAD COMPUTACIONAL; CONFIDENCIALIDAD 
Descriptores (DeCI): SEGURIDAD COMPUTACIONAL; PROTECCION DE DATOS; CRIPTOGRAFIA; CONFIDENCIALIDAD

Si se parte del criterio de que la seguridad se ocupa de la protección de los bienes, parece natural establecer cuáles son los bienes informáticos a proteger. A primera vista, puede decirse que estos son: el hardware; el software y los datos.Entre ellos, los más expuestos a riesgos, son los datos. Se devalúan rápidamente, su tiempo de vida útil suele ser corto y pierden su valor antes que el hardware, cuyo tiempo de vida se estima en 2 ó 3 años, y el software, que en ocasiones, con los mantenimientos oportunos, pueden operar durante más de 5 años.
Las amenazas sobre los sistemas informáticos presentan orígenes diversos. Así, el hardwarepuede ser físicamente dañado por la acción del agua, el fuego, los sabotajes, etcétera. Ellos también pueden dañar los medios magnéticos de almacenamiento externo. Pero, además, la información almacenada en estos últimos, también puede afectarse como resultado de la influencia de campos magnéticos intensos y, frecuentemente, por errores de operación. Las líneas de comunicación pueden interferirseo "pincharse". Otra clase de amenaza es la que representan usuarios o empleados infieles, que pueden usurpar la personalidad de usuarios autorizados para acceder y manipular indebidamente los datos de una o más organizaciones.
Amenazas más sutiles provienen de los controles inadecuados de la programación, como es el problema de los residuos, es decir, de la permanencia de información en memoriaprincipal cuando un usuario la libera o, en el caso de dispositivos externos, cuando se borra incorrectamente. Una técnica fraudulenta muy utilizada consiste en transferir información de un programa a otro mediante canales ilícitos, no convencionales (canales ocultos). El análisis del comportamiento de las amenazas a la seguridad de la información revela que la mayoría de los hechos se cometen porintrusos individuales. Un por ciento menor corresponde a incidentes protagonizados por grupos organizados, y en la punta de la pirámide, se ubican los casos de espionaje (industrial, económico, militar...).
En Internet, las principales amenazas para la protección de la información provienen de:
Anexos a mensajes enviados por correo electrónico infectados con virus. 
El intercambio de códigos devirus. 
Firewalls o cortafuegos mal configurados. 
Ataques a la disponibilidad de los recursos de información existentes en la red (bancos de datos o software disponibles para descargar por los usuarios). 
La alteración de las páginas web. 
El "repudio" y las estafas asociadas al comercio electrónico. 
Las vulnerabilidades de los sistemas operativos y la desactualización de los "parches"concernientes a su seguridad. 
La rotura de contraseñas. 
La suplantación de identidades. 
El acceso a páginas pornográficas, terroristas, etc. 
El robo y la destrucción de información. 
Pérdida de tiempo durante el acceso a sitios ajenos a la razón social de la entidad. 
El hecho de que herramientas de hacking y cracking se ofrezcan como freeware. 
Por estas y otras razones, el tratamiento de los temas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Celular, Un Mal Necesario?
  • La Censura Del Arte Es Un Mal Necesario
  • Bancos Un Mal Necesario
  • LAS AUTODEFENSAS UN MAL NECESARIO
  • El Capitalismo, Un Mal Necesario
  • ¿ES LA INFLACIÓN UN MAL NECESARIO?
  • EL DIVORCIO UN MAL NECESARIO
  • Hidroaysén un mal necesario?

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS