Una semana más se hace la publicación informativa con el motivo de estar al tanto de temas que hagan que en nuestros días se obtengan conocimientos nuevos, en este caso el tema es de la encriptación, el acceso y lo que con lleva esto a la seguridad de los datos, se presentan a continuación definiciones, características del tema propuesto.
Recinto de Golfito
Informática Empresarial
Compromiso social de la informática
Rebeca Elizondo Montes
Encriptación, acceso y seguridad
![]() |
http://www.informatica-hoy.com.ar/seguridad-
informatica/Seguridad-Nuestros-datos
-encriptados.php
|
Encriptación es el proceso donde la información se hace ilegible para terceras personas a menos que se conozcan los datos necesarios para su interpretación, para poder acceder se necesita una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.
La encriptación tiene muchos usos, entre algunos de los más comunes están:
Almacenamiento y transmisión de información sensible como:
o Contraseñas.o Números de identificación legal.
o Números de tarjetas de crédito.
o Reportes administrativo-contables.
o Conversaciones privadas
Existen además algunas métricas para poder encriptar los datos, los procesos matemáticos:
1) Algoritmos HASH: crean a partir de una entrada ya sea texto, contraseña o un archivo, una salida alfanumérica de longitud normalmente fija siendo un resumen de toda la información que se ha dado. Objetivos:
o Asegurar que no se ha modificado un archivo en una transmisión.
o Hacer ilegible una contraseña.
o Firmar digitalmente un documento.
2) Simétricos: una sola clave con la cual se encripta y desencripta el documento. Algunas de las características que ofrece son:
o Rápidos y fáciles de implementar.
o Clave de cifrado y descifrado son la misma.
o Cada par de usuarios tiene que tener una clave secreta compartida.
o Reportes administrativo-contables.
o Conversaciones privadas
Existen además algunas métricas para poder encriptar los datos, los procesos matemáticos:
1) Algoritmos HASH: crean a partir de una entrada ya sea texto, contraseña o un archivo, una salida alfanumérica de longitud normalmente fija siendo un resumen de toda la información que se ha dado. Objetivos:
o Asegurar que no se ha modificado un archivo en una transmisión.
o Hacer ilegible una contraseña.
o Firmar digitalmente un documento.
2) Simétricos: una sola clave con la cual se encripta y desencripta el documento. Algunas de las características que ofrece son:
o Rápidos y fáciles de implementar.
o Clave de cifrado y descifrado son la misma.
o Cada par de usuarios tiene que tener una clave secreta compartida.
![]() |
| http://jesusgamez.blogspot.com/2010/12/ p-margin-bottom-0_6096.html |
3) Asimétricos: se necesitan dos claves la privada que es única y personal, solo conocida por su dueño y la pública que podrá ser distribuida sin ningún inconveniente entre todos los interlocutores.
La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro la definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso sin necesidad de modificar o alterar el diseño del modelo de datos.
El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad. Incluye aspectos de:
· Aspectos legales, sociales y éticos.
· Políticas de la empresa, niveles de información pública y privada.
· Controles de sistema operativo
· Identificación de usuarios: voz, retina del ojo, etc.
La seguridad de datos se ve fuertemente relacionada con tres conceptos básicos que son:
![]() |
| http://www.ecostig.ma/reseauxsecurite.php |
- Confidencialidad: entendido como el acceso autorizado a los datos.
- Exactitud: la información no debe sufrir alteraciones no deseadas, en cuanto a su contenido.
- Disponibilidad: sólo las personas autorizadas pueden tener acceso a la información.
Existen también algunos principios básicos para la mantener la seguridad de los datos como:
- Suponer que el diseño del sistema es público.
- El defecto debe ser: sin acceso.
- Chequear permanentemente.
![]() |
| http://www.computoforense.com/neveras-y- televisores-las-nuevas-armas-de-los-criminales-ciberneticos/ |
Actualmente sucedió una nueva falla en la encriptación que afecta a servidores web como Facebook, Yahoo, Amazon y Google; donde los criminales cibernéticos pueden acceder a los datos personales de los usuarios obteniendo contraseñas, correos, números de tarjetas y a las claves criptográficas del sitio para crear imitaciones de las páginas y recolectar aún más información.
Lo más recomendado para que los usuarios no se sigan viendo afectados es salirse de todas las cuenta aunque no así cambiar la contraseña de una vez pues el problemas aún no está solucionado, para esto se debe esperar a que lo sitios informen que todo volvió a la normalidad.
Bibliografía
CNNMéxico. 2014. Cómo protegerte de la falla de seguridad en internet "Heartbleed". Recuperado el miércoles 9 de abril del 2014 de:http://cnnespanol.cnn.com/2014/04/09/como-protegerte-de-la-falla-de-seguridad-en-internet-heartbleed/
Grettel. 2007. Encriptación de datos. Recuperado el miércoles 23 de abril del 2014 de: http://encripdedatos.blogspot.com/
Magdony. 2011. Seguridad y encriptación de base de datos. Recuperado el lunes 14 de abril del 2014 de: http://bellaleislyeva.blogspot.com/






