miércoles, 23 de abril de 2014

Una semana más se hace la publicación informativa con el motivo de estar al tanto de temas que hagan que en nuestros días se obtengan conocimientos nuevos, en este caso el tema es de la encriptación, el acceso y lo que con lleva esto a la seguridad de los datos, se presentan a continuación definiciones, características del tema propuesto.   

Universidad de Costa Rica
Recinto de Golfito
Informática Empresarial
Compromiso social de la informática
Rebeca Elizondo Montes

Encriptación, acceso y seguridad

 http://www.informatica-hoy.com.ar/seguridad-
 informatica/Seguridad-Nuestros-datos
 -encriptados.php
Encriptación es el proceso donde la información se hace ilegible para terceras personas a menos que se conozcan los datos necesarios para su interpretación, para poder acceder se necesita una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. 


La encriptación tiene muchos usos, entre algunos de los más comunes están:
  Almacenamiento y transmisión de información sensible como:
                 o Contraseñas.
                 o Números de identificación legal.
                 o Números de tarjetas de crédito.
                 o Reportes administrativo-contables.
                 o Conversaciones privadas

Existen además algunas métricas para poder encriptar los datos, los procesos matemáticos:

           1) Algoritmos HASH: crean a partir de una entrada ya sea texto, contraseña o un archivo, una salida alfanumérica de longitud normalmente fija siendo un resumen de toda la información que se ha dado. Objetivos:
                    o Asegurar que no se ha modificado un archivo en una transmisión.
                    o Hacer ilegible una contraseña.
                    o Firmar digitalmente un documento.

           2) Simétricos: una sola clave con la cual se encripta y desencripta el documento. Algunas de las características que ofrece son:
                    o Rápidos y fáciles de implementar.
                    o Clave de cifrado y descifrado son la misma.
                    o Cada par de usuarios tiene que tener una clave secreta compartida.

http://jesusgamez.blogspot.com/2010/12/
p-margin-bottom-0_6096.html
           3) Asimétricos: se necesitan dos claves la privada que es única y personal, solo conocida por su dueño y la pública que podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. 

La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro la definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso sin necesidad de modificar o alterar el diseño del modelo de datos.

El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad. Incluye aspectos de:
          · Aspectos legales, sociales y éticos.
          · Políticas de la empresa, niveles de información pública y privada.
          · Controles de sistema operativo
          · Identificación de usuarios: voz, retina del ojo, etc.


La seguridad de datos se ve fuertemente relacionada con tres conceptos básicos que son:
http://www.ecostig.ma/reseauxsecurite.php
  • Confidencialidad: entendido como el acceso autorizado a los datos.
  • Exactitud: la información no debe sufrir alteraciones no deseadas, en cuanto a su contenido.
  • Disponibilidad: sólo las personas autorizadas pueden tener acceso a la información.


Existen también algunos principios básicos para la mantener la seguridad de los datos como:
  • Suponer que el diseño del sistema es público.
  • El defecto debe ser: sin acceso.
  • Chequear permanentemente.

http://www.computoforense.com/neveras-y-
televisores-las-nuevas-armas-de-los-criminales-ciberneticos/
Actualmente sucedió una nueva falla en la encriptación que afecta a servidores web como Facebook, Yahoo, Amazon y Google; donde los criminales cibernéticos pueden acceder a los datos personales de los usuarios obteniendo contraseñas, correos, números de tarjetas y a las claves criptográficas del sitio para crear imitaciones de las páginas y recolectar aún más información. 

Lo más recomendado para que los usuarios no se sigan viendo afectados es salirse de todas las cuenta aunque no así cambiar la contraseña de una vez pues el problemas aún no está solucionado, para esto se debe esperar a que lo sitios informen que todo volvió a la normalidad.
 

Bibliografía
CNNMéxico. 2014. Cómo protegerte de la falla de seguridad en internet "Heartbleed". Recuperado el miércoles 9 de abril del 2014 de:
http://cnnespanol.cnn.com/2014/04/09/como-protegerte-de-la-falla-de-seguridad-en-internet-heartbleed/

Grettel. 2007. Encriptación de datos. Recuperado el miércoles 23 de abril del 2014 de: http://encripdedatos.blogspot.com/

Magdony. 2011. Seguridad y encriptación de base de datos. Recuperado el lunes 14 de abril del 2014 de: http://bellaleislyeva.blogspot.com/

4 comentarios:

  1. Para conocer un poco más mencionaré las ventajas y desventajas del algoritmo simétrico y asimétrico.

    Los sistemas simétricos tienen las siguientes ventajas:
    Gran velocidad de cifrado y descifrado.
    No aumenta el tamaño del mensaje
    Tecnología muy conocida y difundida.

    Pero presentan las siguientes desventajas:
    La seguridad depende de un secreto compartido entre el emisor y el receptor.
    La administración de las claves no es "escalable".
    La distribución de claves debe hacerse a través de algún medio seguro.

    Este sistema de cifrado asimétrico tiene las siguientes ventajas:
    No se intercambian claves.
    Es una tecnología muy difundida.
    Sus modos cubren los requisitos de seguridad de la información.

    Pero presentan las siguientes desventajas:
    Requiere potencia de cómputo.
    El tamaño del mensaje cifrado es mayor al del original.

    ResponderBorrar
  2. La seguridad de los datos es uno de los puntos más delicados en el ámbito de la informática y computación, en a continuación detallare un poco más acerca del Algoritmo Hash:
    Hash es un algoritmo de autenticación. Una función hash es método para generar claves o llaves que representen de manera casi unívoca a un documento o conjunto de datos.
    Requisitos que deben cumplir las funciones hash:
    -Imposibilidad de obtener el texto original a partir de la huella digital.
    -Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma huella digital.
    -Poder transformar un texto de longitud variable en una huella de tamaño fijo. (ejemplo: 160bits).
    -Facilidad de empleo e implementación.

    Deluz,S.(2010). Criptografía : Algoritmos de autenticación (hash). Recuperado el miércoles 25 de abril del 2014, de: http://www.redeszone.net/2010/11/09/criptografia-algoritmos-de-autenticacion-hash/

    ResponderBorrar
  3. Además de lo mencionado es importante tener en cuenta algunos de los requisitos que son sumamente esenciales para la seguridad de la Base de Datos:
    * La BD debe ser protegida contra el fuego, el robo y otras formas de destrucción.
    * Los datos deben ser reconstruibles para evitar que ocurran accidentes.
    * Los datos deben poder ser sometidos a procesos de auditoria para evitar así los grandes delitos.
    * El sistema debe diseñarse a prueba de intromisiones, no se debe poder pasar por alto los controles.
    * El sistema debe tener capacidad para verificar que sus acciones han sido autorizadas.
    * Las acciones de los usuarios deben ser supervisadas, para que así pueda descubrirse cualquier acción indebida o errónea.

    ResponderBorrar
  4. Internet
    Es una herramienta muy utilizada por las empresas actuales y por muchas personas por ende es muy importante entender los riesgos inherentes a la seguridad cuando se implementa esta tecnología.
    La seguridad en este caso debe ser muy buena ya que en el Internet circulan muchos programas o softwares maliciosos y peligrosos. una herramienta que se puede utilizar para evitar problemas con el uso del Internet es:

    La ciberseguridad
    Esta comprende en proteger la información personal, así como también evitar, detectar y reaccionar adecuadamente ante los ataques contra esta información.

    También es aconsejable utilizar antivirus.

    ResponderBorrar