Академический Документы
Профессиональный Документы
Культура Документы
Presentado por
Luis Emiro Díaz Jaraba
IDEASTEC tendrá en cuenta los siguientes aspectos que se desarrollan a continuación con el fin
de tener un software que presente mecanismos de control y seguridad para los usuarios y seguridad
de la información.
El software que se desarrollará para la empresa IDEASTEC contará con un mecanismo de seguridad
y control basado en dos puntos, el primero el diseño de autenticación que estará contemplado por
autenticación por contraseña, es decir el usuario debe estar registrado en el sistema, además de tener
la autorización para poder ingresar. En este punto se tendrá en cuenta recomendaciones como,
características de la contraseña, confidencialidad, control de acceso etc.
El segundo punto se relaciona con el diseño de autorización, en donde se contempla los roles,
permisos y privilegios de la aplicación. La empresa IDEASTEC cuenta con los siguientes cargos
gerente administrativo, coordinador comercial, técnico de venta de servicios y asistente de compra y
venta de producto, a cada uno de estos cargos le corresponden responsabilidades, como por ejemplo
el gerente administrativo es el encargado de coordinar, planificar, verificar, asesorar y controlar todos
los procesos que se realizan en la empresa y puede entre los requerimientos funcionales generar
informes, consultas, registros para una buena toma de decisiones, teniendo en cuenta el cargo y los
proceso que debe realizar le serán asignados los permisos para el manejo de la información, es decir
modificar, consultar, registrar etc.
De esta forma se le asignaran los roles a cada empleado teniendo en cuenta sus cargos y procesos a
realizar en el aplicativo.
Asimétrico: este método es especialmente popular para cifrar mensajes de correo electrónico. El
principio: el remitente utiliza la “clave pública” del destinatario para cifrar el mensaje. Para que sea
otra vez legible, el receptor utiliza su llave “privada” que únicamente él conoce. Entre los tipos de
cifrados Asimétricos tenemos:
El Gamal: Sistema de cifrado asimétrico libre de patentes y utilizado tanto para generar
firmas digitales como para cifrar/descifrar. Su funcionamiento se basa en cálculos sobre
“logaritmos discretos”, factorizando números muy grandes, de 150 dígitos o más. Usa para
ello un número primo y dos enteros. La velocidad de cifrado y autenticación es inferior a la
obtenida con RSA, las firmas producidas son más largas y los mensajes cifrados ocupan el
doble que el mensaje plano.
Longitud de clave: Sin límite. El límite lo marca el protocolo usado.
RSA: Sistema de cifrado asimétrico, que, a diferencia de los anteriores sistemas, trabaja con
dos claves diferentes: una clave “pública”, y otra “privada”. Ambas son complementarias
entre sí, así que un mensaje cifrado con una de ellas sólo puede ser descifrado por su
contraparte. La longitud de clave va desde los 128 bits a los 4096.
Longitud de clave: Variable: 128, 256, 1024, 2048 y 4096 bits.
La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico como
un asimétrico. Emplea el cifrado de clave pública para compartir una clave para el cifrado simétrico.
El mensaje que se esté enviando en el momento, se cifra usando su propia clave privada, luego el
mensaje cifrado se envía al destinatario. Ya que compartir una clave simétrica no es seguro, ésta es
diferente para cada sesión.
Cifrado en flujo: En estos algoritmos el cifrado se realiza bit a bit. Están basados en la utilización de
claves muy largas que son utilizadas tanto para cifrar como para descifrar. Estas claves pueden estar
predeterminadas (libreta de un solo uso) o generarse usando un generador de claves
pseudoaleatorias o RKG(acrónimo del inglés random key generator), que genera una
secuencia binaria pseudoaleatoria a partir de una clave de inicialización K. A veces, en el cálculo de
la clave pseudoaleatoria también interviene el mensaje cifrado hasta ese momento. Por otra parte, el
cifrador propiamente dicho: habitualmente en este tipo de algoritmos hay que mantener en secreto
tanto la clave como el cifrador.
Cifrado por bloques: En este tipo de algoritmos, el cifrado se realiza bloque a bloque. En primera
instancia, se descompone el mensaje en bloques de la misma longitud. A continuación, cada bloque
se va convirtiendo en un bloque del mensaje cifrado mediante una secuencia de operaciones.
Ejemplos típicos de operaciones realizadas para conseguir cada mensaje cifrado son la sustitución y
la permutación (cifrado por transposición) de elementos.
Este tipo de algoritmos pueden ser tanto de clave simétrica como de clave asimétrica. Sin embargo,
en la bibliografía suele haber confusión y es frecuente ver casos en que se refieren sólo a algoritmos
de clave simétrica.
Teniendo en cuenta toda la información anterior al cifrado de datos estaremos implementando un tipo
de cifrado que presente la mayor seguridad posible para nuestro sistema de información, pero para
escoger que tipo de algoritmo implementar también dependemos de nuestra capacidad para programar
o desarrollar este tipo de algoritmo, y teniendo en cuenta que estamos en una etapa de inicio a la
programación, conocimiento y orientación tomo la decisión de llegar a esa etapa de programar y de
esta forma ir aplicando las características que harían del sistema lo más seguro e infalible posible,
contando lógicamente con la orientación de los tutores del programa análisis y desarrollo de sistemas
de información.
Bibliografía
Internet ministerio de tecnologías de información y comunicación
http://www.mintic.gov.co
Documento SENA
Diseñar los mecanismos de seguridad y control
YouTube
Videos de seguridad de la información