viernes, 12 de noviembre de 2010

SEGURIDAD EN DATOS

Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicación.

Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con esto nos estaremos asegurando:

  • Autenticidad de los usuarios.
  • Confidencialidad.
  • Integridad.
  • No repudio.
  • Los métodos de encriptación pueden dividirse en dos grandes grupos:
  • Clave secreta (simétrica).
  • Clave pública (asimétrica).

Los modernos algoritmos de encriptación simétricos mezclan la trasposición y la permutación, mientras que los de clave pública se basan más en complejas operaciones matemáticas.

Cualquier sistema de transferencia segura basado en criptografía debería abarcar los cuatro puntos antes mencionados, pero no suelen hacerlo en su totalidad. Así, los sistemas de clave simétrica ofrecen confidencialidad, pero ninguno de los otros factores, mientras que los sistemas de clave pública ofrecen autenticidad, integridad, confidencialidad en el envío y no repudio si van asociados a una firma digital.

La confidencialidad de la información, específicamente de los usuarios que utilizan Internet es fundamental. La realización de compras electrónicas, el ingreso de una tarjeta de crédito, la publicación de información confidencial de una empresa en Internet para que usuarios habilitados puedan accederla, el compartir información estratégica, el ingreso en sitios web de antecedentes personales, son solamente algunos ejemplos de contenido sensible que debe contar con las medidas de seguridad adecuadas para evitar problemas y no perder la privacidad y confianza. Como consecuencia de la apertura que tiene Internet se han tenido que desarrollar tecnologías, más allá de las contraseñas, como firewalls, encriptores, proxy servers y autenticadores. Todos con la finalidad de mantener el control de quien tiene acceso a la información y quien no; además permiten mantener a los intrusos fuera de nuestro sistema con un grado razonable de confianza.




No hay comentarios:

Publicar un comentario