Aplicaciones en seguridad que utilizan herramientas de criptografía

Aplicaciones en seguridad que utilizan herramientas de criptografía

La criptografía es “la ciencia que estudia la escritura oculta” (Galende, 1995), y nos permite escribir en un lenguaje convenido mediante el uso de claves. Su finalidad es ocultar a terceros el contenido de textos que por su naturaleza o importancia solo deben conocer los interesados. 

A través de la historia se han diseñado múltiples sistemas criptográficos: por sustitución (Julio César, masónico, de Eneas, de Guyot, de Alberti, de Porta, entre otros); por sustitución múltiple (Tritemio,  Hirsch, tabla irregular, Saint Cyr, etc.).

Dentro de la criptografía moderna podemos resaltar dos métodos principales: criptografía simétrica y criptografía asimétrica. En la criptografía asimétrica se utiliza un par de claves: una para cifrar el mensaje y otra para descifrarlo. Algunos algoritmos de criptografía asimétrica son DSA y RSA (Aguilera, 2010).´RSA es bastante utilizado hoy en día.  A continuación presento brevemente las aplicaciones  en seguridad más importantes que utilizan herramientas de criptografía RSA.

Aplicaciones en seguridad más importantes que usan RSA

  • SSH (Secure Shell). Es un protocolo de red con el que podemos acceder a una computadora remota, e incluso ejecutar aplicaciones en ella. Permite una comunicación segura sobre un canal inseguro. Se utiliza RSA para realizar la conexión, pero para el cifrado de los datos se utilizan procedimientos simétricos como AES. (Willems, 2009).
  • SSL (Secure Socket Layer). Es un protocolo de cifrado utilizado en todas las conexiones https que hay en la Web. Fue desarrollado por Netscape para la transmisión de datos por Internet en 1994. La versión más utilizada de SSL es la 3.0 (Gutierrez, 2003).
  • PGP (Prety Goog Privacy). Es un software de uso privado para cifrar mensajes electrónicos. Fue desarrollado por Phil Zimmermann, quien al principio utilizó RSA para el intercambio de claves. Desde 2002 utiliza el procedimiento de ElGamal (1985).

Una de las aplicaciones más comunes que podemos encontrar en el día a día es el uso de Firma Electrónica.  De acuerdo con la Ley de Firma Electrónica Avanzada, en México los documentos que cuenten con firma electrónica producen los mismos efectos que los presentados con firma autógrafa, y deben cumplir los principios de Equivalencia Funcional, Autenticidad, Integridad y Neutralidad Tecnológica. (H. Congreso de la Unión, 2012)

Es por eso que ahora en cualquier empresa mexicana los empleadores entregan un recibo de nómina digital en vez de uno sellado y firmado a mano, y los comercios proporcionan facturas digitales que cuentan con sellos o firmas digitales y que tienen la misma validez que antes tenían las facturas de imprenta.

¿Es realmente necesario implantar herramientas criptográficas en el manejo de cualquier información personal o laboral?

Personalmente considero que . Ya hemos comentado los múltiples riesgos que existen en las redes de datos y lo relativamente sencillo que resulta protegerse. Una de esas medidas de protección es la criptografía o encriptación de datos. Con una herramienta como GPG (GnuPG) podemos cifrar cualquier archivo con la seguridad de que nadie lo podrá leer. Es decir, las medidas que tomamos para proteger nuestra información son proporcionales al bien que intentamos proteger. Éstas medidas nos pueden proteger considerablemente bien tanto de ataques externos como de ataques internos.

 

Referencias:

  1. Aguilera, P (2010). Seguridad Informática. Editex.
  2. Congreso de la Unión de los Estados Unidos Mexicanos (2012). Ley de Firma Electrónica Avanzada. Nisi Lex Editores.
  3. Galende, J. (1995). Criptografía: historia de la escritura cifrada. Editorial Complutense.
  4. Gutierrez, J (2003). Protocolos criptográficos y seguridad en redes. Ed. Universidad de Cantabria.
  5. Willems, W (2009). Una introducción a la criptografía de clave pública. Ediciones Uninorte.

 

twitterFacebook
¿Qué te pareció este artículo?
  • Poco informativo 
  • No era lo que buscaba 
  • Excelente 
  • Interesante 
  • Regular 
(Visto 6.650 veces)
Facebooktwitterlinkedinmail

Tu comentario

opiniones

Comments are closed