Soluciones Tecnologicas
Soluciones Tecnológicas:
A primera vista, podría parecer que no hay mucho por hacer en cuanto a la avalancha de filtraciones en internet. Las amenazas de Internet son muy reales, hay dos líneas de defensa: Soluciones de tecnología y soluciones en cuanto a políticas.
La primera línea de defensa contra la gran variedad de amenazas a la seguridad de un sitio de comercioelectrónico es un conjunto de herramientas pueden dificultar a los intrusos la invasión o destrucción de un sitio web.
Protección de las comunicaciones en Internet:
Como las transacciones de comercio electrónico deben fluir en una internet pública, y por lo tanto involucran a miles de enrutadores y servidores a través de los cuales fluyen los paquetes de transacciones, los expertos en seguridad creen quelas mayores amenazas de seguridad ocurren en el nivel de las comunicaciones realizadas en internet, una de las herramientas disponibles y la más básica es el cifrado.
Cifrado:
El cifrado es el proceso de transformar texto o datos simples en texto cifrado que no puede ser leído por nadie más que el emisor y el receptor. El propósito del cifrado es asegurar la información almacenada y asegurar latransmisión de la información.
Este puede proporcionar:
Integridad del mensaje: Asegura que no se haya alterado el mensaje.
No reconocimiento: Evita que el usuario niegue que envió el mensaje.
Autenticidad: Verifica la identidad de la persona (o computadora) que está enviando el mensaje.
Confidencialidad: Asegura que el mensaje no haya sido leído por otros.
Texto Cifrado:
Texto que ha sidocifrado y por ende no puede ser leído por nadie más que el emisor y receptor.
Clave (Código):
Cualquier método utilizado para transformar texto simple en texto cifrado.
Cifrado Por Sustitución:
Cada que se necesita una letra dada se le sustituye sistemáticamente por otra letra.
Cifrado Por Transposición:
El orden de las letras de cada palabra se modifica de cierta manera sistemática.Cifrado Por Clave Simétrica:
O cifrado por clave secreta, aquí tanto el emisor como el receptor utilizan la misma clave para cifrar y descifrar el mensaje.
Los sistemas de cifrado modernos son digitales. Los códigos o claves que se utilizan para transformar texto simple en texto cifrado son cadenas digitales.
Estándar de Cifrado de Datos (DES):
Fue desarrollado por la Agencia de Seguridad Nacional(NSA) estadounidense e IBM. Utiliza una clave de cifrado de 56 bits.
Estándar de Cifrado Avanzado (AES):
Algoritmo de cifrado de clave simétrica más utilizada que ofrece claves de 128, 192 y 256 bits.
Criptografía de clave Pública:
Es un cifrado en que se utilizan dos claves digitales relacionadas matemáticamente: una clave pública y una clave privada. El propietario mantiene secreta laclave privada y distribuye la clave pública. Ambas claves se pueden utilizar para cifrar y descifrar un mensaje. Sin embargo, una vez que se utiliza una clave para cifrar un mensaje, no se puede utilizar esa misma clave para descifrarlo.
Cifrado de clave pública por medio de firmas digitales y resúmenes de Hash:
Al cifrado de clave pública le faltan algunos elementos de seguridad. Aunque podemosestar muy seguros de que nadie ajeno pudo entenderlo o leer el mensaje, no hay garantía de que el emisor sea realmente quien lo envió; es decir, no hay autenticación del emisor. Esto significa que el emisor podría negar haber enviado el mensaje. Y no hay certeza de que el mensaje no haya sido alterado de alguna forma en el camino.
Un uso más sofisticado de la criptografía de clave pública puedelograr la autenticación, el reconocimiento y la integridad. Para comprobar la integridad de un mensaje y asegurarse de que no haya sido alterado en el camino, se utiliza primero una función de hash para crear un resumen del mensaje.
Función de Hash:
Un algoritmo que produce un número de longitud fija conocido como hash o resumen de mensaje. Una función de hash puede ser simple y contar el número...
Regístrate para leer el documento completo.