La Criptografía como elemento de la seguridad informática

Baster L. Estupiñán-Ortiz, Cristóbal C. Bone-Obando

Resumen


La globalización de la economía ha exigido que las empresas implementen plataformas tecnológicas que soporten la nueva forma de hacer negocios. El uso de Internet para este fin, conlleva a que se desarrollen proyectos de seguridad informática que garanticen la integridad, disponibilidad y accesibilidad de la información. La creación de políticas de seguridad es una labor fundamental que involucra las personas, los procesos y los recursos de las compañías. Vale acotar, que hoy es imposible hablar de un sistema cien por cien seguros, sencillamente porque el costo de la seguridad total es muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas. En este sentido, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos, todo ello es parte de una nueva tecnología denominada Criptografía. Se aborda el tema de la seguridad informática, en específico las diversas variantes criptográficas: simétrica y asimétrica además de los elementos de la Seguridad Informática (PSI) como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a las compañías desarrollarse y mantenerse en su sector de negocios basándose en la norma ISO 17799.


Palabras clave


Criptografía, Seguridad, Informática, Transacciones, Electrónicas.

Texto completo:

PDF

Referencias


Angel Angel JJ. Criptografía para principiantes. (15 de enero de 2003): http://www.htmlweb.net/seguridad/cripto_p/cripto_princ_1.html, Recuperado: 14 de enero del 2018.

Bradanovic T. Algo sobre Criptografía. (20 de enero del 2004) http://www.vcd.cl/tombrad/pcasual/ayuda5.html, Recuperado: 14 de enero del 2018.

Aneiro Rodríguez LO. Elementos de arquitectura y seguridad informática. La Habana: Instituto Superior Politécnico "Eduardo García Delgado", 2000.

Menezes AJ, Oorschot PC, Vanstone SA. Handbook of applied Cryptography. (10 de febrero del 2003) http://www.cacr.math.uwaterloo.ca/hac/, Recuperado: 14 de enero del 2018.

Federal Information Processing Standards. FIPS 81. DES modes of operation (24 de febrero del 2010). Disponible en: http://www.itl.nist.gov/fipspubs/fip81.htm ,Recuperado: 14 de enero del 2018.

Mendvil I. El ABC de los documentos electrónicos seguros (20 de enero del 2003). http://www.criptored.upm.es/guiateoria/gt_m163a.htm, Recuperado:. 14 de enero del 2018.

INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION Estándares de Seguridad, ISACA, IEC/ISO (20 de enero del 2012), http://www.isaca..org, Recuperado: 14 de enero del 2018.

Granger, Sarah. 2009. "Social Engineering Fundamentals, Part I: Hacker Tactics". Security Focus. (19 noviembre, 2009), en: http://www.securityfocus.com/infocus/1527, Recuperado: 14 de enero del 2018.




DOI: https://doi.org/10.23857/pc.v3i2.456

Enlaces de Referencia

  • Por el momento, no existen enlaces de referencia
';





Polo del Conocimiento              

Revista Científico-Académica Multidisciplinaria

ISSN: 2550-682X

Casa Editora del Polo                                                 

Manta - Ecuador       

Dirección: Ciudadela El Palmar, II Etapa,  Manta - Manabí - Ecuador.

Código Postal: 130801

Teléfonos: 056051775/0991871420

Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com

URL: https://www.polodelconocimiento.com/