CriptografiaSeguridad de la Información

Durante años he sido un apasionado de este tópico en materia de seguridad, y he seguido de cerca todas las tecnologías que se desarrollan alrededor, las primeras versiones de ‘pgp’ (Pretty Good Privacy) por sus siglas en ingles en español  (privacidad bastante buena), que operaba bajo comandos de línea en ‘DOS’ ,  (Disk Operating System), criptografía, firmas digitales, (PKI),  SSL (Secure Sockets Layer), TLS (Transport Layer Security),  etc. , son algunos de los términos y tecnologías que frecuentemente utilizamos.

El espionaje corporativo según algunos interesados en el  tema se ha convertido hoy por hoy en un gran negocio. De tal manera que cada día cobra sentido e importancia  implementar algún tipo de sistema  de encriptación para garantizar que los curiosos, ciber-delincuentes  no puedan descifrar nada  de los mensajes interceptados o de las computadoras robadas. Ya se trate de datos de clientes, los datos de los empleados, la propiedad intelectual, información financiera o confidencial, que de perderla puede ser gravemente perjudicial. Citemos el acceso a las cuentas bancarias para hacer transacciones, hace unos años en reuniones con las entidades financieras del país (Colombia), departíamos apasionadamente estos temas para implementar el  pago electrónico de los impuestos aduaneros y tributarios en el país.

Solo imagínense por un segundo que pasaría con la reputación financiera de un banco que perdiera los datos de sus cuentahabientes?  O una propuesta comercial que se haya enviado por internet y  llegase a la competencia?,  Por esta razón deberíamos asegurarnos que la información confidencial siga así y que se cumplan todas las regulaciones de privacidad para garantizar las transacciones de los clientes y los empleados o como a veces utilizamos el usuario interno y externo.

Sistemas de cifrado.

Hay  diferentes métodos de encriptación.

Punto final-a-Punto final representa el cifrado más completo  y complejo va desde el sistema de origen al sistema  de destino  el cual puede ser un dispositivo. Este método ofrece el más alto nivel de seguridad al no permitir puntos intermedios ya que los datos en texto plano u original no pueden ser leídos por nadie más que las partes interesadas. El inconveniente es que este método también crea la mayor complejidad ya que requiere de una aplicación, administración y gestión. Esta complejidad se debe principalmente al hecho de de que el software de cifrado debe ser instalado y mantenido en los extremos que se integra con el cliente, ya sea este un lector o cliente de e-mail  o cualquier otro cliente.

Puerta de enlace -a-punto final  es una manera de simplificar las cosas. Proporciona el cifrado completo de un sistema de puerta de enlace dentro de la de la red del remitente hasta el punto final del destinatario. En este escenario, el mensaje sale de escritorio del remitente en texto plano y es cifrado por una pasarela o dispositivo intermedio situado en la proximidad con respecto al servidor o el cliente. Este modo elimina la necesidad de tener algún  software  de cifrado o la interacción del usuario en el lado remitente. Sin embargo como se acaba de evidenciar existe una brecha de seguridad en la red del remitente. La cadena se rompe en el eslabón más débil. 
 

"Otra variante de esto es puerta de enlace -a- puerta de enlace "
"Es como puerta de enlace-a-punto final, pero agrega una puerta de enlace de cifrado en el lado receptor, eliminando así el software de escritorio o cliente y lógicamente hay un ahorro de costos en este sentido también  y la complejidad se reduce el usuario final interno y externo no intervienen,  utilizando otro termino muy usado es transparente  para ellos." Sin embargo, se agrega otro brecha a cada lado en las redes internas.

Por último, puerta de enlace -a-Web, que proporciona acceso  a datos sensible a través de un servidor Web, posiblemente, localizados en la puerta de enlace. O utilizando una VPN (Virtual Private Netwotk) 

Los datos son normalmente protegidos a través de cifrado en la capa de transporte, tales como Secure Sockets Layer (SSL). Esto permite la comunicación segura con cualquier receptor, independientemente de su arquitectura o el nivel de sofisticación.

Según estudios realizados la mayoría de incidentes de seguridad se presentan cuando la información de carácter confidencial y sensible es enviada fuera de la compañía sin asegurar correctamente los datos y es vista por personas ajenas.

"Es absolutamente vital para una empresa no sólo cifrar mensajes de correo electrónico, sino también los archivos que contienen información sensible con el más alto nivel de protección.  De no hacerlo puede ser muy costoso y devastador  si los datos sensibles se exponen a personas no deseadas.

"Las empresas tienen diferentes necesidades y deben evaluar el nivel de riesgo de su información antes de decidir implementar una solución de seguridad ". "Además, es fundamental que una empresa lleve a cabo auditorías frecuentes de sus procedimientos de seguridad, procesos y tecnologías a fin de cumplir con las regulaciones y verificar que tan segura esta su información.  Aunque muy a menudo solo se piensa en seguridad cuando ocurre algún incidente lamentable.

El uso de claves o llaves públicas empleando criptografía para usuarios empresariales.

Las claves o llaves públicas es una de las fundamentales tecnologías utilizadas para el intercambio de información en Internet de forma segura.  Es utilizado por los navegadores Web para crear conexiones seguras a sitios Web, y por puertas de enlaces empleadas en la seguridad de servidores de correo electrónico y aplicaciones para cifrar mensajes.

Su fortaleza radica en el hecho de que esta tecnología puede ser utilizada para el intercambio de información encriptada entre dos partes que nunca se han comunicado  antes y por lo tanto nunca han estado de acuerdo en la forma de intercambiar mensajes de forma segura.

Para entender cómo funciona la criptografía por medio de una clave o llave pública, vamos a considerar comunicaciones seguras en general. Una forma de enviar un mensaje  confidencial a alguien es ponerse de acuerdo sobre un sistema de ofuscación  de antemano, como la sustitución de cada letra en el mensaje con la siguiente en el alfabeto.

Un método más sofisticado sería utilizar el software de encriptación, que utiliza un algoritmo matemático de cifrado. El mensaje (conocido como texto plano) se introduce y se procesa  con un algoritmo de clave que  no es  más que una cadena de caracteres, a veces conocida como semilla que da como resultado un texto cifrado.

Esta mezcla ininteligible de caracteres sólo se puede volver  a convertir al texto original haciéndolo  pasar  a través del mismo sistema de cifrado y el suministro de la misma clave o semilla. Esta es conocido como un sistema de cifrado simétrico.

Un problema con los sistemas simétricos es que para enviar a alguien un mensaje seguro hay que previamente intercambiar  la clave o semilla secreta sin que nadie adicional tenga acceso a ella. ¿Por qué es eso un problema? Imagine una situación en la que viaja al extranjero y desde allí tenga que enviar un e-mail con información corporativa valiosa y confidencial a un directivo o  colega, sin que la información  sea intervenida por las autoridades en el país o por otra persona ajena. Si usted aún no habían acordado una clave antes de ir de viaje entonces se había ser atrapado: no podía enviar un mensaje cifrado sin el suministro de una clave, y no hay ninguna manera de enviar por correo electrónico una clave de forma segura. Por supuesto, usted podría hacer una llamada telefónica para informar a su colega, la clave que va a utilizar, pero lo que si la conversación se escuchó o la línea de teléfono está intervenido?

No hay comentarios

Añadir comentario

Encerrando entre asteriscos convierte el texto en negrita (*palabra*), el subrayado es hecho así: _palabra_.
Smilies normales como :-) y ;-) son convertidos en imágenes.
Direcciones e-mail no serán mostradas y sólo serán utilizadas para notificaciones a través de esa vía
To leave a comment you must approve it via e-mail, which will be sent to your address after submission.

Para prevenir un ataque spam en los comentarios por parte de bots, por favor ingresa la cadena que ves en la imagen mostrada más abajo en la apropiada caja de texto. Tu comentario será aceptado sólo si ambas cadenas son iguales. Por favor, asegúrate que tu navegador soporta y acepta cookies, o tu comentario no podrá ser verificado correctamente.
CAPTCHA

Los comentarios enviados serán sometidos a moderación antes de ser mostrados.