Criptografia en los sistemas de informacion

Page 1

CRIPTOGRAFIA EN LOS SISTEMAS DE INFORMACION

IVAN DARIO RAMIREZ GESTION DE REDES DE DATOS 811722

CENTRO DE ELECTRONICA ELECTRICIDAD Y TELECOMUNICACIONES SENA 2016


PROLOGO

Desde tiempos antiguos el hombre ha necesitado comunicarse para sobrevivir, los distintos medios de comunicación y el lenguaje en sí mismo han sido el pilar de la civilización. La guerra y el conflicto, inherentes de la sociedad humana han aportado (si se puede decir algo bueno de ellos) en gran manera a depurar y refinar las formas de enviar y recibir mensajes ya que se requería evitar que el enemigo los entendiera y afectara las operaciones. Así desde tiempos inmemoriales la criptografía ha jugado un papel importante contribuyendo a proteger la información de un grupo social especifico, En la actualidad, en un mundo de comunicaciones globales donde el idioma pasa a segundo plano y se habla en lenguaje digital se hace relevante proteger la información que pasa a través de las redes pasando desde el ámbito personal hasta la protección a niveles superiores que abarca grandes corporaciones y gobiernos. Se pretende en este libro hacer una introducción acerca de las características principales de un sistema criptográfico y su utilidad, así como los principios básicos y diferentes métodos de encriptación y desencriptación.


CAPITULO I Un sistema criptográfico pretende, en esencia, cifrar los mensajes de tal forma que no puedan ser leídos por nadie más que por su auténtico destinatario. El propósito principal es el de proteger la información de terceros no autorizados. En un sistema informático por donde a diario pasan millones de datos, se requiere garantizar la fiabilidad, integridad y disponibilidad de la información vital para la organización y evitar que agentes de otras dependencias o externos a ella puedan leer o extraer tal información para usarla sin autorización. Ya que se conoce el objetivo central de la criptografía podemos definir algunos conceptos generales. Criptografía se entiende como el estudio de los diferentes métodos para cifrar y descifrar mensajes en su origen y destino respectivamente. Cifrar: Consiste en agregar, alterar o quitar información de un mensaje de forma sistemática haciendo uso de algoritmos lógicos complejos para hacerlo irreconocible. Descifrar: consiste en aplicar al mensaje recibido el algoritmo lógico adecuado para hacer reconocible un mensaje cifrado. Criptoanálisis: Es la ciencia que estudia la forma de romper los códigos con los cuales se encripta un mensaje. Criptologia: Es el estudio que permite crear nuevos sistemas de encriptación más seguros y acordes a las necesidades específicas .


CAPITULO II

Un sistema criptográfico. Está formado por una serie de algoritmos y técnicas de criptografía que pretender garantizar la seguridad y confidencialidad de un sistema de información. Basado en los conceptos ya vistos, un sistema criptográfico posee los algoritmos para encriptar y desencriptar la información, tales algoritmos a su vez poseen claves de acceso que garantizan que solo se puedan aplicar por las personas autorizadas a pesar que el algoritmo sea público. Esto se basa en principios básicos de seguridad como por ejemplo que tarde o temprano un sistema va a lograr ser decodificado y permitirá el acceso del atacante, eso obliga a generar nuevas formas de protección tales como los “password” o claves de acceso, estas llaves deberán poseer un cierto grado de robustez para lograr ser efectivos. Existen dos tipos de sistema criptográfico, el simétrico que usa la misma clave para cifrar y descifrar el mensaje y el asimétrico que usa dos claves una para cifrar y la otra para descifrar el mensaje. El sistema simétrico es rápido ya que usa operaciones matemáticas sencillas para generar el código, y a su vez utiliza una sola clave secreta, de allí que resulta frágil en realidad si no se aplican políticas claras de la gestión de estas claves que solo deben ser usadas por quien envía y recibe la información. El sistema asimétrico surge de solucionar la debilidad del primero, este exige que cada usuario posea dos claves relacionadas entre sí, una que será pública y la otra privada, la clave pública será la que se proporcione a los demás para que puedan enviar los mensajes a este usuario en específico. La clave privada desencriptara el mensaje al ser recibido por su legítimo dueño. En general el sistema asimétrico es más robusto y utiliza algoritmos matemáticos complejos para la relación de las claves de acceso. La flaqueza de este sistema está en la velocidad de procesamiento ya que al usar algoritmos tan complejos hace que los cálculos computacionales tardan más tiempo que en un sistema simétrico.


CAPITULO III

La firma digital. Básicamente la firma digital consiste en agregar datos al mensaje, estos datos llevan información del remitente que permite validar la autenticidad de los mensajes. Este método es empelado por entidades financieras para garantizar la seguridad de sus transacciones. La firma digital permite reforzar la seguridad que ya está implícita en el código cifrado para así permitir que la integridad y autenticidad del mensaje sean veraces y agregar el sentido de no repudiación a cualquier mensaje firmado digitalmente.

Certificados digitales Dado que al interior de la organización no es posible garantizar al 100% que las firmas y claves públicas generadas sean o no del usuario remitente, se crea la figura de terceros de confianza que certifican tales datos. Estas autoridades de certificación validan como reales ante las organizaciones a los usuarios que en ellas se encuentran registrados, así pues es posible mediante estos certificados digitales que expiden las autoridades establecer políticas de confianza entre remitente y destinatario. Entre las principales funciones de una autoridad de certificación está la de generar y actualizar las claves de usuarios, emitir y actualizar certificados digitales, generar le directorio y distribuir las claves, revocar las claves y certificados digitales.


CAPITULO IV

Limitaciones de los sistemas criptográficos Dos factores pueden influir en la efectividad de un sistema criptográfico: errores de diseño que pueden crear agujeros que a su vez pueden ser una vulnerabilidad a explotar por el atacante y la gestión de las claves que pueda tener la empresa al definir las políticas de almacenamiento y longitud de las mismas. Una organización teniendo en cuenta estas fallas y aislándolas, podrá entonces generar las políticas necesarias para contrarrestarlas y hacerle frente atacándolas desde el punto de vista técnico, tecnológico y administrativo para así poder hacer efectivo el sistema criptográfico del que esté haciendo uso y permitiendo optimizar sus procesos para centrarse en el núcleo del negocio.


EPILOGO

La verdad es que los secretos son parte inherente del hombre, la intimidad ya no hace parte del individuo sino también de las organizaciones, naciones y gobiernos del mundo entero. Tan importante es para las sociedades mantener su confidencialidad en todos los niveles que se han dado a la tarea de hacer uso de toda la tecnología y herramientas disponibles para proteger los datos considerados como confidenciales. Surge la implementación de los sistemas de encriptación como una alternativa, que implementa la complejidad de las matemáticas para codificar los datos sensibles. Sin embargo se concluye nuevamente que no existe un sistema cien por ciento eficaz y que alguna brecha de seguridad será eventualmente descubierta, la tarea de los gestores de seguridad es la de descubrir esta brecha antes que los atacantes, y contrarrestar los ataques, así pues evidenciamos la constante lucha que se viene presentando desde el inicio de la criptografía entre los entes que en esencia hacen parte de ella: los que diseñan y los que atacan. Una guerra fría informática de nunca acabar, pero que en beneficio para los usuarios de la información contribuirá en gran medida a reforzar aún más la seguridad y en la constante evolución de los sistemas de seguridad.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.