Conceptos Clave en Criptografía y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 5,14 KB

Criptografía Simétrica

Este método se basa en un secreto compartido entre la entidad que cifra el mensaje y la que lo quiere descifrar. Utiliza la misma clave en el proceso de cifrado que en el de descifrado. Presenta dos desventajas principales: la primera es la complejidad que conlleva el intercambio de claves, y la segunda es la cantidad de claves que una persona debe memorizar.

Criptografía Asimétrica

Consiste en que cada una de las partes involucradas en una comunicación segura posee un par de claves. Una de ellas es pública, la cual debe intercambiarse con cada una de las entidades con las que se desee comunicar mensajes secretos. La otra es privada, y jamás debe comunicarse a nadie. El emisor utilizará la clave pública del receptor para cifrar el mensaje, y a su vez, el receptor descifrará este mensaje haciendo uso de su clave privada.

Criptografía Híbrida

La principal desventaja de la criptografía de clave pública es la lentitud del proceso de cifrado y descifrado, que obedece tanto a la complejidad de los métodos utilizados como a la longitud de las claves. Lo ideal sería combinarla con criptografía de clave privada para el intercambio de mensajes, aprovechando la seguridad de la asimétrica para el intercambio de claves y la velocidad de la simétrica para los datos.

Seguridad Activa

Se define como el conjunto de medidas proactivas que previenen e intentan evitar los daños en los sistemas informáticos.

Seguridad Pasiva

Complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance o incidente de seguridad. Algunas de las pautas clave a seguir incluyen:

  • No instalar nada que no sea necesario en los servidores.
  • Actualizar todos los parches de seguridad.
  • Formar a los usuarios del sistema para que hagan uso de buenas prácticas.
  • Instalar un firewall.
  • Mantener copias de seguridad según las necesidades.
  • Gestionar y revisar los logs del sistema. Los logs reflejan toda la actividad desarrollada en el sistema, por lo que su revisión periódica puede detectar a tiempo un posible ataque.
  • Sentido común y experiencia previa del administrador.

LOPD (Ley Orgánica de Protección de Datos)

Su objetivo principal es garantizar y proteger los derechos fundamentales, especialmente la intimidad de las personas físicas, en relación con el tratamiento de sus datos personales.

Firma Digital

Viene a sustituir a la firma manuscrita en el entorno digital. El mecanismo de la firma electrónica se describe a continuación:

  • Se calcula un valor resumen del documento, utilizando algún algoritmo criptográfico como SHA (Secure Hash Algorithm).
  • Este valor resumen se cifra utilizando la clave privada del firmante (parte de su par de claves pública-privada). Los algoritmos de cifrado asimétrico permiten cifrar con la clave privada, especialmente aquellos utilizados para firma digital. Esto asegura que la única persona que ha podido firmar el documento es quien posee la clave privada.
  • El resultado de este valor es lo que se conoce como firma digital del documento.

Certificado Digital

Es un documento electrónico que contiene información sobre una persona o entidad, una clave pública asociada y una firma digital de una Autoridad de Certificación (organismo de confianza) que valida que la clave pública contenida en el certificado pertenece al propietario del mismo.

PKI (Infraestructura de Clave Pública)

Son las siglas de Public Key Infrastructure. Se refiere al conjunto de hardware, software, políticas y procedimientos necesarios para gestionar la creación, distribución, uso, almacenamiento y revocación de certificados digitales y firmas digitales, facilitando comunicaciones seguras.

SAI (Sistema de Alimentación Ininterrumpida)

Es un dispositivo electrónico que permite proteger a los equipos informáticos frente a picos, caídas de tensión o interrupciones del suministro eléctrico, proporcionando energía de respaldo.

RAID (Redundant Array of Independent Disks)

Consiste en un conjunto de técnicas, implementadas por hardware o software, que utilizan múltiples discos para proporcionar principalmente tolerancia a fallos, mayor capacidad y mayor fiabilidad en el almacenamiento de datos.

  • Mayor Capacidad: Es una forma económica de conseguir capacidades grandes de almacenamiento.
  • Mayor Tolerancia a Fallos: En caso de producirse un error, con RAID el sistema será capaz en algunos casos de recuperar la información perdida y podrá seguir funcionando correctamente.
  • Mayor Seguridad: Debido a que el sistema es más tolerante con los fallos y mantiene cierta información duplicada, aumentaremos la disponibilidad y tendremos más garantías de la integridad de los datos.
  • Mayor Velocidad: Al tener en algunos casos cierta información repetida y distribuida, se podrán realizar varias operaciones simultáneamente.

Entradas relacionadas: