DESARROLLO DE PROYECTOS DE SISTEMAS DE CONTROL PARA PROCESOS SECUENCIALES EN SISTEMAS DE AUTOMATIZACIÓN INDUSTRIAL
Enviado por Andrea_alpe • 12 de Octubre de 2019 • Tarea • 2.659 Palabras (11 Páginas) • 141 Visitas
UNIDAD 1. FIRMA ELECTRÓNICA / FIRMA DIGITAL
- LA COMUNIDAD Y EL SECRETO
La comunicación es un proceso natural del ser humano que le ha permitido su desarrollo a nivel cultural, tecnológico y social gracias al intercambio de información que se transmite mediante un lenguaje pre-acordado. Esta necesidad de compartir ideas ha dado paso a la creación de innovadores mecanismos que permiten la transmisión de información de una manera rápida y efectiva. Pero un factor importante en el traspaso de un mensaje es su seguridad, es decir, que el medio de transmisión utilizado cuente con la capacidad de conservar la integridad de dicho mensaje.[pic 1]
Un individuo o un grupo que decide cuándo repartir información y cuándo ocultarla (y a quién repartirla y a quién ocultarla) está dando muestras de autonomía y poder. Bajo este principio están sentadas las bases del derecho a la privacidad. Para apoyar esta necesidad se han elaborado sistemas de comunicación vedados, usualmente textos cifrados que sólo pueden ser comprendidos por un destinatario determinado. Frecuentemente estas prácticas van asociadas con la supervivencia, la seguridad o la política.
La privacidad de la información se ha convertido en un factor clave, que ha hecho necesaria la utilización de mecanismos que permitan resguardar aquellos datos considerados de suma importancia, como por ejemplo los relacionados a una transacción bancaria. Culturas antiguas elaboraron métodos capaces de ocultar información, relacionados a la conservación de ésta y a la posibilidad de transmitir un mensaje entendible sólo para algunos individuos. Estos procedimientos evolucionaron hasta lo que hoy se conoce como criptografía.
- LA CRIPTOGRAFÍA
La criptografía se define como la ciencia que se encarga de proteger la información a través del cifrado de datos, de forma tal que ésta sea inalterada por un ente no autorizado. El cifrado generado para proteger un mensaje o archivo lo logra a través del uso de técnicas o métodos (algoritmos) y de una o más claves.
Esto ha dado lugar al surgimiento de diferentes tipos de sistemas de cifrado, llamados Criptosistemas, cuya función es garantizar la seguridad de la información tomando en cuenta los aspectos básicos de la seguridad informática que se definen a continuación.
CURIOSIDAD: En el siglo XV los Reyes Católicos de España para evitar que sus documentos o mensajes fueran interceptados, utilizaban un sistema de cifrado basado en la sustitución de ciertas palabras con números romanos. Pero por resultar un método engorroso y muchas veces ininteligible al sustituir palabras de larga longitud, tuvieron que incluir un libro de claves.
[pic 2]
- LA CONFIDENCIALIDAD
La criptografía debe asegurar que el contenido del mensaje a transmitir sólo sea conocido por las personas autorizadas, utilizando para ello el método del cifrado. El mensaje que se va a transmitir se llama Texto Plano (puede ser texto, datos numéricos, un programa ejecutable o cualquier otro tipo de información). Para ilustrar de forma sencilla este concepto, a continuación se presenta el siguiente ejemplo.
Alicia cifra el Texto Plano (m) y obtiene el Texto Cifrado (c).[pic 3]
El texto cifrado se transmite a Beatriz, quien al recibir el mismo lo reconvierte en texto plano a través de un proceso de Descifrado.
Para descifrar, Beatriz necesita una llave secreta. Aunque este sistema no evita que el mensaje sea interceptado, el cifrado debería garantizar que el mensaje no pueda ser leído sin previa autorización.
[pic 4]
- LA INTEGRIDAD
Otro factor importante en la comunicación es la integridad de la información que se está transmitiendo, es decir, que la misma no sea violada o alterada durante dicha transmisión o inclusive en el lugar donde pudiera estar resguardada desde un principio. No sólo se debe evitar que un atacante tenga acceso al contenido de un mensaje sino también a que no pueda ejecutar acciones sobre éste, como su modificación o eliminación. Dichas funciones sólo deben ser permitidas para los actores previamente autorizados.
[pic 5]
[pic 6]
- LA DISPONIBILIDAD
En el campo de la seguridad informática es indispensable que la información esté disponible en el momento requerido, evitando además que ésta sea bloqueada o eliminada. Cabe destacar que a su vez deben existir mecanismos de autenticación y autorización para evitar que la información sea obtenida por agentes no autorizados.
- NO REPUDIO[pic 7]
En el proceso de comunicación es necesario garantizar la autenticación de los usuarios que intervienen en ella, es decir que tanto el emisor como el receptor de un mensaje deben poder probar que son quienes dicen ser.
A esta propiedad se le conoce como no repudio de la identidad.
El no repudio de origen garantiza que el emisor no pueda negar haber enviado el mensaje, mientras que el no repudio de recepción evita que el receptor niegue haber recibido el mensaje, ya que cada actor tendrá pruebas del proceso que ejecutó.
- TIPOS DE CRIPTOGRAFIA
- CRIPTOGRAFIA SIMÉTRICA (DE CLAVE SECRETA)
En la criptografía simétrica se incluyen los algoritmos de cifrado diseñados para utilizar una única clave, la cual debe ser acordada previamente por las partes involucradas, es decir, el emisor y receptor del mensaje. Es por medio de esta clave que se hará tanto el cifrado como el descifrado de la información.
El funcionamiento del cifrado simétrico simula al de una caja fuerte que requiere de una clave secreta para poder ser abierta. Siguiendo con el ejemplo descrito anteriormente de Alicia y Beatriz, quienes van a transmitir una información por un canal no seguro, en este caso, los pasos a seguir haciendo uso de la criptografía simétrica serían los siguientes:
PASO 1: Alicia redacta los documentos para Beatriz Como primer paso se ejecuta la creación del texto plano (puede ser cualquier tipo de dato, desde audio hasta objetos) | [pic 8] |
PASO 2: Alicia y Beatriz tienen dos llaves idénticas que abren la caja fuerte. La llave, clave o contraseña idéntica es lo que le otorga simetría al sistema simétrico (valga la redundancia), cada usuario de confianza puede abrir la caja y poseen un nivel de acceso equitativo a la información. | [pic 9] |
PASO 3: Alicia guarda los documentos en la caja fuerte. El tercer paso es el cifrado de los datos, los documentos dejan de ser texto plano y pasan a ser texto cifrado. Este texto cifrado es la metafórica caja fuerte. | [pic 10] |
PASO 4: La caja fuerte es transportada hasta Beatriz El texto cifrado puede ser transportado por diferentes medios, bien sea una línea telefónica, por vía terrestre, aérea, entre otros. | [pic 11] |
PASO 5: Beatriz abre la caja fuerte con su llave idéntica. En este paso el receptor convierte el texto cifrado en texto plano gracias al uso de la clave secreta. | [pic 12] |
PASO 6: Beatriz lee los documentos. Ya al final del proceso, el receptor puede leer el mensaje con la seguridad de que su confidencialidad fue protegida. |
...