Vous êtes sur la page 1sur 2

Protocolos y Estndares de seguridad Informtica y Criptografa

Joel Torres Leyva Universidad Autnoma de Guerrero Unidad Acadmica de Ingeniera Av. Lzaro Crdenas S/N, CU joel.torres.leyva@gmail.com Resumen
Este trabajo es una pequea introduccin a la Seguridad Informtica y Criptografa, su alcance es informativo y solo pretende generar un panorama de los temas relacionados con la seguridad informtica, as como tratar algunas definiciones importantes. . palabras clave: seguridad, criptografa, protocolos. seguridad informtica,

2. Seguridad de informacin
Los objetivos fundamentales en Seguridad son: prevenir la revelacin, la modificacin y la utilizacin no autorizada de datos, recursos de computadora y de red. La definicin del estndar ISO 7498-2 [ISO, 1989] define cinco elementos bsicos que constituyen la seguridad de un sistema: la confidencialidad de los datos, la autenticacin de los datos, la integridad de los datos, el control de acceso (disponibilidad) y el no repudio.

1. Introduccin
El acceso a Internet es un recurso cada da ms empleado para una amplia gama de servicios como telefona, videoconferencia, bsquedas por el Web, comercio, y correo electrnico, entre otros. Por lo que existe la gran necesidad de contar con un acceso ms rpido a dicha red y sobre todo, la seguridad de la informacin. Existen protocolos de seguridad a nivel de Software, Hardware, pero el mas importante es a nivel Usuario, donde se deben emplear las buenas practicas en el uso de la informacin. Con el uso exponencial del Internet, existe el inters de saber si los recursos disponibles en la nube estn realmente protegidos, por lo que se ha invertido en mecanismos de Seguridad para evitar no las posible accesos no autorizados que puedan afectar o poner en riesgo la informacin.

3. Buenas Practicas de seguridad de la Informacin


La proteccin de manera proactiva es el mtodo mas eficiente, y esta proteccin no solo se refiere a soluciones de seguridad sino tambin a travs de la educacin del usuario. Es necesario que los usuarios incorporen buenas prcticas para proteger el entorno de informacin, y prevenir an ms la posibilidad de formar parte del conjunto que engloba a las potenciales y eventuales vctimas de cualquiera de las amenazas, que constantemente buscan sacar provecho de las debilidades humanas. Pero para ello inevitablemente se deben conocer los peligros latentes, y cmo detenerlos a travs de mecanismos de prevencin. Algunas de las recomendaciones que se plantean a nivel de usuario son: Mantener actualizado el sistema operativo Asegurar el Sistema Operativo Proteger el correo electrnico Establecer mtodos de seguridad en transacciones comerciales en lnea. Seguridad en redes sociales, sitios navegacin, mensajera, etc. Seguridad en dispositivos removibles

las de

Prudencia con los archivos Mantenerse informado

sobre estos se obtienen protocolos, y construyendo sobre los protocolos se obtienen aflicciones (u otros protocolos). El anlisis de los protocolos es generalmente difcil por que las aplicaciones que implementan dichos protocolos pueden conducir a problemas adicionales. De esa manera un buen protocolo no es suficiente, se debe tener una buena y robusta implantacin. A continuacin se mencionan varios protocolos bien conocidos Domain Name Server Security (DNSSEC). Generic Security Services API (GSSAPI). Secure Socket Layer (SSL) / Transport Layer Security (TLS). Secure Hypertext Transfer Protocol (SHTTP) Seguridad de Correo Electrnico y servicios relacionados: OpenPGP Secure-MIME (S/MIME) Estndares de encripcin de llave pblica (PKCS) IEEE P1363 Publius Censor-Resistent Publishing Protocol - Protocolo resistente a censura Secure Shell (Shell Seguro):SSH IPSec:

4. Estndares y buenas prcticas


Una buena prctica cuenta con un mnimo de criterios esenciales. Debe ser o estar: Documentada Accesible Basada en procesos y metodologas Probada e implementada Capaz de establecer objetivos Transferible Sostenible: el ingreso excede el costo. La relacin entre ingreso y coste es mejor que la de prcticas similares Eficiente: la relacin entre ingreso y coste es mejor que la de prcticas similares Eficaz: conduce a los resultados esperados Encontrarse en un proceso de evaluacin y de mejora continua

5. Protocolos conocidos
Los protocolos mundialmente conocidos son los que a continuacin se enlistan. IS0/IEC 27000 X.805 de UIT-T TCSEC (Orange Book) ITSEC (White Book) FIPS 140 (Federal Information Precessing Systems 140) CC (Common Criteria) COBIT (Control Objectives for Information and Related Technology) ITIL (Information Technology Infrastructure Library) OSSTMM (Open Source Security Testing Methodology Manual)

6. Conclusin
Las caractersticas de seguridad son muy marcadas en los declogos de buenas practicas que se proponen en diversos protocolos de seguridad informtica, es importante que la seguridad se garantice en los tres niveles: a nivel Software, Hardware y Usuario, donde este ultimo es el mas comn hueco de inseguridad de un sistema, las buenas practicas de seguridad nos ofrecen pautas a considerar para poder sobrellevar los ataques informticos, mientras que los protocolos criptogrficos permiten poner cifrados a la informacin para que esta viaje segura en la nube. Lamentablemente las herramientas de seguridad no bastan pues los grupos de crakers van casi a la par en el proceso de desencriptado de claves, por lo que la cultura del usuario respecto al cuidado de la informacin debe de cambiar.

6. Protocolos Criptogrficos
La criptografa funciona en varios niveles. En un nivel se encuentran algoritmos tales como el cifrado de bloques simtrico y los algoritmos de llave pblica. Construyendo

Vous aimerez peut-être aussi