Protegiendo la Información “almacenamiento de data”

Actualmente, el almacenamiento de data se expande para dar respuestas a datos masivos; el almacenamiento de data de respaldo y/o almacenamiento fuera de sistema, archivos de palabras clave, y otros tipos de datos confidenciales; están en la necesidad de ser resguardados y protegidos de cualquier alteración o de ser revelados por alguien no confiable.

Para esto, la aplicación de algoritmos criptográficos con la intención de limitar el acceso a los datos en información , solo a aquellos que posean la clave para descifrar (y encifrar).

Así mismo, hablamos de la transmisión de data; donde  el mensaje es enviado manualmente, telefónicamente, por internet; o todas al mismo tiempo; por lo tanto, en la criptografía provee métodos seguros y confidenciales de transmisión, a la vez, permite la verificación de la integridad del mismo; detectando en cualquier momento alteración alguna y hasta saber si el mensaje fue leído en tránsito.

Usos de la Criptografía en la seguridad de Información

La criptografía soporta cada uno de los tres principios fundamentales de la seguridad en información.

  • Disponibilidad. Muchos sistemas que controlan accesos utilizan la criptografía para controlar quien accede a la información a través de palabras clave (passwords).

También existen sistemas de autenticación de usuarios basados en algoritmos de encriptación que crean claves (Tokens) de un solo uso.

criptominer - información

Denegar el acceso a personas no autorizadas puede salvarnos de un dolor de cabeza, además de proteger la integridad de los datos resguardados.

  • Confidencialidad. Alterando o escondiendo el mensaje original; para que de esta manera; no pueda ser leído o entendido por nadie más sino por el receptor autorizado.
  • Integridad. Las herramientas criptográficas no pueden prevenir que un mensaje sea alterado; pero son muy efectivas al momento de detectar; si estos han sido alterados; intencional o accidentalmente.

Otros atributos de los sistemas criptográficos

Adicional a los principios fundamentales de la seguridad en la información, las herramientas criptográficas proveen otros beneficios

  • No repudio. En un ambiente de confianza, la autenticación de origen de un mensaje puede ser provista por un simple control de claves (keys); además de ello el receptor está seguro de que el mensaje fue encriptado por la fuente, asimismo la fuente confía en que el mensaje no puede ser alterado una vez recibido.

No es el mismo caso en un ambiente menos confiable; por lo tanto, en este caso se necesita de un tercero que nos asegure.

Esto se puede lograr a través del uso de firmas digitales (digital signatures) y encriptación de claves públicas (public key encryption). La capacidad de No repudio de entrega nos protege de que el receptor del mensaje lo altere y luego reclame que el mensaje esté en su estado original.

  • Autenticación. El principal objetivo de esto es que el receptor del mensaje; está en la capacidad de determinar quien envió el mensaje. Esto se consigue por el control de las claves (keys); debido a que aquel que posea la clave (key) puede encriptar (o desencriptar) el mensaje.
  • Control a los accesos. Confirmar entradas (log-ins) vía palabras clave (password) y frases clave (pass-phrase) para controlar el acceso a información vital de archivos o mensajes. Lo primordial es permitir el acceso (o no) al que posea las claves correctas (incorrectas).


Add a Comment