View
594
Download
2
Category
Preview:
Citation preview
Seguridad en la información
CRIPTOGRAFÍA
A qué se refiere la criptografía
La criptografía no es más que escribir de forma secreta o de un modo enigmático
DEFINICIÓN
Es la codificación de la información, bien sea archivos, información guardada en sistemas de información o correos electrónicos para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
Para poder descodificarla es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.
LAS LLAVES
Son un par de secuencias de caracteres, que usadas por un programa adecuado pueden cifrar y descifrar una información. La llave pública solamente puede cifrar. La llave privada puede descifrar.
La.
OBJETIVOS
Principios de la seguridad
Verificación de la identidad de una persona, usuario o proceso, para así acceder a determinados recursos o poder realizar determinadas tareas.
Para autentificarnos, se puede hacer mediante:•Clave o contraseña•Tarjeta o Chip•Sistemas biométricos.
AUTENTIFICACIÓN
IMPORTANTE!!La criptografía no puede proteger contra el robo, pero si se puede garantizar que, en caso de robo, la información no sea útil por encontrarse cifrada. Para que estos controles sean efectivos es fundamental proteger la clave de cifrado.
Qué podemos hacer
Para poder cifrar la información, es necesario disponer de mecanismos de cifrado. En algunos casos los propios sistemas operativos pueden proporcionar mecanismos para cifrar la información.
Para cumplir con este objetivo contamos con un sin número de mecanismos de encriptación o algoritmos entre los cuales se pueden destacar :•HASH•Simétricos•Asimétricos
La característica del sistema y el tipo de información que maneja será la que deberá determinar la necesidad y qué algoritmo se adapta mejor .
ALGORITMOS HASH
Es un algoritmo que realiza un cálculo matemático sobre los datos que constituyen el documento y sirve para generar claves o llaves para identificar unívocamente a ese documento.
ALGORITMOS HASH
Entre los algoritmos de hash más comunes están:SHA-1: Algoritmo de síntesis que genera un hash de 160 bits. Se utiliza, por ejemplo, como algoritmo para la firma digital.
MD2 y MD4:Algoritmos de hash que generan un valor de 128 bits.
MD5:Esquema de hash de 128 bits muy utilizado para autenticación cifrada. Gracias al MD5 se consigue, por ejemplo, que un usuario demuestre que conoce una contraseña sin necesidad de enviar la contraseña a través de la red.
FIRMA DIGITAL
La firma digital consiste en la creación de un código, a través de la utilización de una llave privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda haber sido modificado.
ALGORITMOS SIMÉTRICOS
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave es desencriptado por ella misma. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación. Por lo tanto no es recomendable para sistemas donde interactúen múltiples usuarios.
ALGORITMOS ASIMÉTRICOS
Requiere dos claves para cada usuario, una privada (única y personal solo conocida por su dueño) y la otra llamada pública, ambas relacionadas por una fórmula matemática imposible de reconocer y se creó a fin de solucionar la distribución de claves secretas a través de canales inseguros.
Qué debemos hacer
En las organizaciones puede haber información de varios tipos y se recomienda que antes de gastar recursos en proteger la información, se revise cuál es la información que debe ser protegida
Recomendación:
Que permita clasificar distinta información existente en la organización y determinar qué medidas aplicar en el tratamiento de la misma.
Los niveles de clasificación los decide la organización, es mejor mantener el mínimo posible, sin reducir a un solo nivel. Los más habituales son:•Confidencial•Uso interno y,•Pública
Una vez clasificada la información, se podrá decidir cuál proteger por medio del cifrado y cuál no, con el fin de no desaprovechar recursos.
CONCLUSIÓN:
• Es necesario clasificar la información que se quiera proteger.•De acuerdo a la clasificación, elegir el algoritmo o método a utilizar
Recommended