1. ENCRIPTACION853440-254000<br />Definición:<br />La encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irreductibilidad de la información. El objetivo es desarrollar y aplicar mecanismos de encriptación que no puedan detectarse ni piratearse teóricamente. Estos métodos se llaman quot;
métodos de encriptación de alto nivel.<br />La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.<br />La mayoría de algoritmos de encriptación son públicos, pero no pueden utilizarse para descubrir la clave utilizada para codificar un mensaje. El hecho de que los algoritmos sean públicos no significa que puedan utilizarse gratis. La mayoría de algoritmos de encriptación están patentados y hay que pagar una tarifa para poder utilizarlos. Los algoritmos se utilizan también como base para otras aplicaciones, aparte de las de encriptación.<br />Encriptación y seguridad de la información<br />Al codificar telecomunicaciones, debe recordar que las aplicaciones de protección contra virus y software malicioso no pueden examinar los mensajes codificados. Si el mensaje permanece codificado hasta que llega al ordenador personal del destinatario, el remitente, sin darse cuenta, puede enviar virus u otro tipo de software malicioso, que luego puede entrar en la red de área local de la empresa.<br />La mejor solución para las diferentes partes de la seguridad de la información es descodificar los elementos codificados en el cortafuego, luego enviar los mensajes para que sean analizados por el programa de protección antivirus y, sólo una vez se haya hecho esto, redirigir el mensaje a su destinatario. De esta forma, podrán eliminarse inmediatamente todos los virus y cualquier tipo de software malicioso. Puede ampliar esta información en el capítulo plan y política de seguridad de la información. Asimismo, todos los empleados deben tener instrucciones claras sobre el tratamiento de los archivos adjuntos codificados por parte del software de protección.<br />Ni siquiera los métodos de encriptación más sofisticados eliminan la importancia de la seguridad de la información por lo que al usuario se refiere. Puede que el usuario elija una contraseña demasiado simple para la clave, con lo que hará más vulnerable la encriptación, que en teoría era de alto nivel, ya que es fácil descifrar una contraseña simple a copia de intentos. El uso del método de encriptación debe ser lo más sencillo y transparente posible para los usuarios, ya que, si éstos lo encuentran demasiado complicado, es posible que tiendan a considerarlo innecesario.<br />AlgoritmosAdvanced Encryption StandardARC4CuaimaCryptDES / TripleDESDSAECDSAEnigmaIDEARSATEA / XTEABlowfishProtocolosTLSSSLSETOpenPGPDSSSSHAplicacionesSoftware GNU Privacy Guard, GnuPG o GPGAxCryptJohn the RipperPGPWinCuaimaCryptCifrado de Discos duros y particiones FreeOTFEPointSecSafebootSafeguardDiskTrueCryptDm-cryptVoto electrónicoPagos electrónicos Transacciones segurasMonedero electrónico<br />¿En qué medida este tipo de productos permite que los sistemas no se saturen o encuentren cuellos de botella durante los procesos de encriptación?<br />Efectivamente una de las cuestiones que más nos plantean los clientes es su preocupación con respecto al impacto que estas soluciones pueden producir en sus entornos productivos que requieren un altísimo rendimiento; en el caso de Brocade nuestros equipos de encriptación cuentan con un diseño interno basado en circuitos integrados o asics que implementan a nivel hardware todas las funcionalidades incluyendo el cifrado inicial o rekeying online en vez de utilizar procedimientos software como otras soluciones tradicionales. No olvidemos que Brocade ha sido pionero una vez más en el lanzamiento de soluciones a 8Gb (desde Junio toda nuestra gama está disponible en 8Gb) aportando rendimientos máximos en todos nuestros equipos para satisfacer la demanda de los clientes que requieren entornos sin oversuscription.<br />¿En qué entornos se aplica una solución de encriptación o cifrado?<br />El uso de soluciones de encriptación resulta más variado de lo que a priori pueda parecer; no sólo es el idóneo para aquellos cliente que deseen o requieran cifrar sus datos para evitar el acceso no deseado a su información más confidencial sino que también es utilizado por aquellas compañías que deben deshacerse de sus cabinas de disco antiguas y que prefieren que sus discos salgan de sus centros de datos encriptados de forma que nadie tenga acceso a la información contenida en los dispositivos obsoletos.<br />Otro caso en el que resulta interesante; ¿qué ocurre cuando a un cliente se le estropea un disco y tiene que acudir un técnico de una compañía externa a cambiarlo?. Ese disco puede acabar en manos no deseadas pero si está cifrado no debemos preocuparnos ya que no es accesible por nadie que no disponga de las claves necesarias. Por último también aplica en aquellos clientes que disponen de un servicio de custodia de cintas externos. Una vez que sus cintas abandonan el CPD del cliente éstas pueden ser accesibles por cualquiera. De estar cifradas esa preocupación desaparece por completo.<br />