Saltar la navegación

Técnicas Criptográficas.

Caso Práctico

Persona delante del ordenador

Pedro trabaja en el departamento de administración y quiere enviarle a Ignacio un correo con información confidencial. El contenido del mensaje consiste en una serie de propuestas que le envía de cara a tomar decisiones de inversión económica. Ignacio por su parte, dará su punto de vista técnico.

-¡Ringgg! -Suena el teléfono-.

-¿Digame? -Pregunta Pedro-.

-Hola Ignacio, soy Pedro del departamento de Administración. Mira, hemos estado estudiando algunos aspectos que podríamos mejorar para aumentar los beneficios. Algunos de ellos incluyen elementos técnicos, por eso me gustaría que le echases un vistazo para que me des tu opinión y para que hables con algunos proveedores y proveedoras en el caso de que estés de acuerdo en algunos puntos concretos. Bueno, en el correo que te envío ya te explico todo con detalle.

-De acuerdo, pero antes de que me lo envíes, te recomiendo que me lo mandes a través de una cuenta de correo seguro. Por ejemplo, una cuenta gmail de Google. De esa forma la información viajará encriptada y nos cubrimos las espaldas en el caso de que algún hacker trate de rastrear la red con un sniffer.

-De acuerdo, lo mandaré a través de una cuenta segura, descuida.

-Muy bien Pedro, pues ya estoy al tanto de tu correo -le confirma Ignacio-.

-Gracias Ignacio, espero tu respuesta.

Es muy importante asegurarse de que solamente el destinatario, en este caso Ignacio, va a poder acceder a dicha información.

Persona que utiliza diferentes tecnologías y conocimientos informáticos con fines frecuentemente maliciosos. También llamado pirata informático.

Programa con el que puedes rastrear el tráfico en la red.

Si no se toman las medidas adecuadas y un hacker rastrease la red con un sniffer, podría obtener parte de la información incluida en el mensaje. De ocurrir esto, se echarían por tierra meses de trabajo, por no hablar de la repercusión económica que podría acarrear si llegase a manos de una empresa de la competencia.

Pero los problemas no terminan aquí. Como sabes, hoy en día se puede suplantar la identidad en el correo electrónico. Si otra persona le envía un correo a Ignacio con información falsa haciéndose pasar por éste e Ignacio toma alguna decisión en base a ello, podría llegar a acarrear graves consecuencias. Por otra parte, el mensaje también es susceptible de modificación durante el tráfico. Si el mensaje fuese manipulado se podrían tomar decisiones erróneas.

Llegado a este punto, ya sabes en qué cosiste la criptografía de forma general, pero todavía no hemos visto las técnicas que se utilizan hoy en día. Existen multitud de técnicas criptográficas.

Vamos a ver que, dependiendo de qué técnicas utilicemos para cifrar la información, conseguiremos unos objetivos de seguridad u otros como, por ejemplo, confidencialidad, integridad o autenticación (que está directamente relacionada con los sistemas de identificación).

Persona que utiliza diferentes tecnologías y conocimientos informáticos con fines frecuentemente maliciosos. También llamado pirata informático.

Programa con el que puedes rastrear el tráfico en la red.