This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

domingo, 17 de septiembre de 2017

FORMAS DE ROMPER LA SEGURIDAD


Hay básicamente tres formas de romper la seguridad de un sistema criptográfico2
  • Atacar la criptografía subyacente. Es lo que sería un ataque teórico a los mecanismos criptográficos usados.
  • Atacar la implementación concreta. La criptografía puede ser implementada en software o en hardware. Es bastante probable que las implementaciones concretas tengan vulnerabilidades que se pueden aprovechar. También las vulnerabilidades se podrían introducir de forma deliberada y de esta forma proporcionar puertas traseras disponibles para ser utilizadas.
  • Atacar el lado humano. Muchas veces en los sistemas criptográficas hay personas o entidades que tienen privilegios especiales. Presionando a estas personas o entidades para que nos den acceso a recursos o a información privilegiada, podríamos vulnerar la seguridad del sistema.
Las personas o entidades interesadas en romper la seguridad de este tipo de sistemas tienen en cuenta todos estos frentes. Por ejemplo las informaciones de Edward Snowdenrevelan que el programa Bullrun adopta estos tres tipos de estrategias.

Share:

DESVENTAJAS


DESVENTAJAS

Aparte de los cuatro elementos fundamentales de la seguridad de la información, hay otras cuestiones que afectan a la utilización eficaz de la información -
  • Una información de cifrado fuerte, auténtica, y firmado digitalmente puede ser de difícil acceso incluso para un usuario legítimo en un momento crucial de la toma de decisiones. El sistema informático de red o pueden ser atacados y se convierten en no funcional por un intruso.
  • Alta disponibilidad, uno de los aspectos fundamentales de la seguridad de la información, no se puede asegurar mediante el uso de la criptografía. Se necesitan otros métodos para protegerse contra los riesgos tales como denegación de servicio o ruptura completa del sistema de información.
  • Otra necesidad fundamental de seguridad de la información de control de acceso selectivo también no se puede realizar a través del uso de la criptografía. Se requieren controles y procedimientos administrativos para ser ejercido por el mismo.
  • La criptografía no protege contra las vulnerabilidades y amenazas que emergen del mal diseño de sistemas, protocolos y procedimientos. Estos necesitan ser fijados mediante un diseño adecuado y el establecimiento de una infraestructura defensiva.
  • La criptografía viene al costo. El costo es en términos de tiempo y dinero -
    • La adición de técnicas criptográficas en el procesamiento de la información lleva a retrasar.
    • El uso de la criptografía de clave pública requiere la creación y el mantenimiento de la infraestructura de clave pública que requiere el presupuesto financiero guapo.
  • La seguridad de la técnica de cifrado se basa en la dificultad de problemas matemáticos de cálculo. Cualquier avance en la solución de esos problemas matemáticos o el aumento de la potencia de cálculo puede hacer que una técnica criptográfica vulnerables.
Share:

VENTAJAS



VENTAJAS


La criptografía es una herramienta esencial seguridad de la información. Proporciona los cuatro servicios más básicos de la seguridad de la información -

  • Confidencialidad - técnica de cifrado puede proteger la información y la comunicación de la revelación no autorizada y el acceso de la información.
  • Autenticación - Las técnicas criptográficas tales como MAC y las firmas digitales pueden proteger la información contra la suplantación de identidad y falsificaciones.
  • Integridad de los datos - Las funciones hash criptográficas están jugando papel vital en asegurar a los usuarios acerca de la integridad de los datos.
  • No repudio - La firma digital proporciona el servicio de no repudio para protegerse de la controversia que puedan surgir debido a la negación de paso de mensajes por el remitente.

Todos estos servicios fundamentales que ofrece la criptografía ha permitido a la dirección de los debates sobre las redes que utilizan los sistemas informáticos de una manera extremadamente eficiente y eficaz.

Share:

TIPOS DE CRIPTOGRAFIA

TIPOS DE CRIPTOGRAFIA

Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar(ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. 
                       
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.

Criptografía híbrida

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.
El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):
  • Generar una clave pública y otra privada (en el receptor).
  • Cifrar un archivo de forma síncrona.
  • El receptor nos envía su clave pública.
  • Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
  • Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).
Share:

OBJETIVOS

OBJETIVOS

La seguridad, en general, se considera como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizados. El hecho de que gran parte de actividades humanas sean cada vez más dependientes de los sistemas computarizados, hace que la seguridad desempeñe una función protagónica.



  • Confidencialidad Es decir, garantiza que la información sea accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
  • Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.
  • Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. C.
  • Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
  • Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.
Share:

¿que es criptografia?


¿que es criptografia?







La palabra criptografía proviene del griego “criptos” que significa “oculto” y “grafe” de escritura que alude textualmente a la “escritura oculta”. La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet. Los romanos utilizaban códigos para guardar sus ideas y proyectos de guerra de aquellos que no lo conocían y lo hicieron con el propósito de que los entes que conocían el significado del código interpretan el mensaje oculto.


Estos métodos se usan en el arte que es cualquier actividad o producto realizado con un propósito estético o comunicativo, en la ciencia es el conocimiento obtenido mediante la observación de patrones regulares de razonamiento y de experimentación en el ámbito específico.

En el área de la informática es la ciencia que estudia los métodos, procesos, técnicas, con el término de guardar, procesar y transmitir la información de los datos en formato digital, en la parte del uso masivo de las comunicaciones digitales que han producido un número progresivo de problemas de seguridad. Los intercambios que se hacen a través de la red pueden ser interpretadas por la seguridad de esta información que se debe asegurar.
Este reto extiende los elementos de la criptografía para ser la parte de la criptología que se encomendó al estudio de los algoritmos y los protocolos que son llamados protocolos criptográficos que es un protocolo abstracto o concreto que realiza las funciones relacionadas con la seguridad, aplicando los sistemas criptográficos y métodos que se usan para proteger la información y proporciona la seguridad a las comunicaciones y a los ente que se comunican.
Share:
Con la tecnología de Blogger.

Datos personales

Buscar este blog

Bienvenido

CONTADOR

LA CRIPTOGRAFIA

Blogger templates