Las herramienta básicas para cumplir las condiciones o principios de la seguridad informática son llamadas técnicas criptográficas, en particular los MÉTODOS DE CIFRADO SIMÉTRICO (usan una misma clave secreta para cifrar y descifrar) o ASIMÉTRICO (cada usuario tiene una pareja de claves, una pública y otra privada, con la propiedad de que lo que se cifra con una de las claves sólo se puede descifrar con la otra). Basados en los métodos anteriores de cifrado encontramos un conjunto de MECANISMOS DE SEGURIDAD desarrollados para brindar confianza en el momento de querer establecer comunicaciones seguras.
ESQUEMA CIFRADO SIMETRICO
Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar. El cifrado simétrico permite garantizar la confidencialidad de la comunicación entre ellos pero es poco adecuado cuando uno de los actores establece comunicaciones ocasionales con otros con los que no tenía una relación previa, como por ejemplo frecuentemente en el comercio electrónico, ya que antes de poder establecer cada comunicación sería necesario intercambiar por algún procedimiento seguro la clave que se va a utilizar para cifrar y descifrar en esa comunicación.
ESQUEMA DE CIFRADO ASIMETRICO
Cada actor en la comunicación hace pública una de sus claves (será su clave pública) y mantiene en secreto la otra (su clave privada), por esto el cifrado asimétrico se le conoce también como cifrado de clave pública. La clave privada puede guardarse en el equipo del usuario o en una tarjeta inteligente.
Por lo anterior, para enviar un mensaje de forma confidencial a un destinatario basta cifrarlo con la clave pública de ese destinatario. Así sólo él podrá descifrarlo con la clave privada que mantiene secreta. No es necesario que el emisor y el receptor intercambien alguna clave secreta. El remitente sólo necesita averiguar la clave pública del destinatario.
Para evitar posibles suplantaciones de identidad, es necesario contar con una tercera parte fiable que acredite de forma fehaciente cuál es la clave pública de cada persona o entidad. Esta es la función básica de las autoridades de certificación
Las ventajas competitivas, el flujo de la economía, la imagen favorable comercial y social, la rentabilidad y el cumplimiento de las leyes posicionan las empresas actuales en lugares indicados para su sostenimiento y desarrollo, permitiendo a los procesos de información y a las redes de sistemas convertirse en importantes recursos para lograr mencionados fines.
Debido a que la información requerida para tales objetivos se encuentra a menudo en sistemas que no han sido diseñados para ser seguros, se han hecho evidente la falta de principios, normas y esquemas que otorguen a la información el respaldo suficiente para el papel que desempeña en el medio.
La confidencialidad, integridad y disponibilidad, principios básicos en la seguridad informática de los sistemas de información se logra con el adecuado uso de controles compuestos de políticas, prácticas, procedimientos, estructuras funcionales y manejo de herramientas de hardware y software.
Siguiendo el lineamiento de los anteriores principios de confidencialidad, integridad y disponibilidad se establecen una seria de requerimientos quepermiten abarcar la seguridad en la mayoría de sus aspectos, donde se prevé los diferentes riesgos a los sistemas y servicios de las redes publicas y privadas hasta la capacidad de los sistemas de información para garantizar su funcionalidad y validez bajo los principios de la seguridad.
Entre los principales requerimientos para validar el anterior planteamiento encontramos:
*Primero, la evaluación de los riesgos a los que se enfrenta la organización, donde se hace imperante identificar las amenazas a los activos de la información cómo, incendios, inundaciones, ataques “hacking”, virus informáticos, entre otras, calculando la posibilidad de que ocurra y el posible impacto.
*Segundo, el cumplimiento a los requisitos legales y normas que tanto la organización en pleno como contratistas, proveedores, socios y demás involucrados en la interacción de la información deben cumplir, facilitando así el uso de estándares y practicas que se haga necesario seguir.
Al especificar algunos de las normas establecidas como controles legales o como practicas recomendadas para el manejo concerniente a la seguridad de la información encontramos:
-la protección de datos y confidencialidad de información personal
-la protección de registros de la organización
-documentación de políticas de seguridad en la información
-asignación de responsabilidades
-instrucción y entrenamiento en el uso de políticas para la seguridad informática
-comunicación de incidentes en los Sistemas de Información
-administración de la continuidad de las políticas y prácticas
Esto con el fin de proporcionar rectores de procedimientos que posibiliten la eficacia de Sistemas de Gestión en los Sistemas de Información.
*En tercer lugar obtendríamos por parte del seguimiento de patrones como los anteriores una serie de principios, objetivos y requisitos para el procesamiento de la información en las que la organización respaldara sus operaciones.
Actualmente se encuentran en vigencia una serie de normas, procedimientos y buenas practicas, estandarizads mundialmente para la gestion de la seguridad en los sistemas de informacion como la 17799 conjunto de buenas practicas y la 27000 establecida como la comprobacion y reglamentacion de sus antecesoras.