<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1024-9435</journal-id>
<journal-title><![CDATA[ACIMED]]></journal-title>
<abbrev-journal-title><![CDATA[ACIMED]]></abbrev-journal-title>
<issn>1024-9435</issn>
<publisher>
<publisher-name><![CDATA[Centro Nacional de Información de Ciencias Médicas]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1024-94352003000600012</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[La Criptografía como elemento de la seguridad informática]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Marrero Travieso]]></surname>
<given-names><![CDATA[Yran]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Centro Provincial de Información de Ciencias Médicas. La Habana.  ]]></institution>
<addr-line><![CDATA[La Habana. ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2003</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2003</year>
</pub-date>
<volume>11</volume>
<numero>6</numero>
<fpage>0</fpage>
<lpage>0</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S1024-94352003000600012&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S1024-94352003000600012&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S1024-94352003000600012&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos, todo ello es parte de una nueva tecnología denominada Criptografía. Se aborda el tema de la seguridad informática, en específico las diversas variantes criptográficas: simétrica y asimétrica. Se explican algunos esquemas de manejo de llaves privadas y públicas: RSA y PGP. Finalmente, se tratan algunas de las limitaciones de las soluciones que ofrece esta nueva disciplina.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The arise of communication networks, particularly Internet, has paved the way for new chances in information interchange. There are also greater menaces to information security. In this case the creation of several mechanisms to guard the confidentiality and authenticity of electronic documents is necessary. All of this is part of a new technology called cryptography. Information security topics are discussed with emphasis in the cryptographic variants: symetrical and asymetrical. Some schemes for the management of public and private keys: RSA and PSP are exposed. Finally the limitations of some solutions offered by this new discipline are provided.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[SEGURIDAD COMPUTACIONAL]]></kwd>
<kwd lng="es"><![CDATA[CONFIDENCIALIDAD]]></kwd>
<kwd lng="es"><![CDATA[SEGURIDAD COMPUTACIONAL]]></kwd>
<kwd lng="es"><![CDATA[PROTECCION DE DATOS]]></kwd>
<kwd lng="es"><![CDATA[CRIPTOGRAFIA]]></kwd>
<kwd lng="es"><![CDATA[CONFIDENCIALIDAD]]></kwd>
<kwd lng="en"><![CDATA[COMPUTER SECURITY]]></kwd>
<kwd lng="en"><![CDATA[CONFIDENTIALITY]]></kwd>
<kwd lng="en"><![CDATA[COMPUTER SECURITY]]></kwd>
<kwd lng="en"><![CDATA[DATA PROTECTION]]></kwd>
<kwd lng="en"><![CDATA[CRYPTOGRAPHY]]></kwd>
<kwd lng="en"><![CDATA[CONFIDENTIALITY]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <h2>La Criptograf&iacute;a como elemento de la seguridad inform&aacute;tica </h2>    <p><a href="#cargo">Ing.  Yran Marrero Travieso<span class="superscript">1 </span></a><span class="superscript"><a name="autor"></a></span></p><h4>Resumen    <br>  </h4>    <p>El surgimiento de redes de comunicaci&oacute;n, en particular de Internet,  ha abierto nuevas posibilidades para el intercambio de informaci&oacute;n. Al  mismo tiempo, son cada vez mayores las amenazas a la seguridad de la informaci&oacute;n  que se transmite. Es necesario entonces, crear diferentes mecanismos, dirigidos  a garantizar la confidencialidad y autenticidad de los documentos electr&oacute;nicos,  todo ello es parte de una nueva tecnolog&iacute;a denominada Criptograf&iacute;a.  Se aborda el tema de la seguridad inform&aacute;tica, en espec&iacute;fico las  diversas variantes criptogr&aacute;ficas: sim&eacute;trica y asim&eacute;trica.  Se explican algunos esquemas de manejo de llaves privadas y p&uacute;blicas: RSA  y PGP. Finalmente, se tratan algunas de las limitaciones de las soluciones que  ofrece esta nueva disciplina. </p>    <p>    <br> <i>Descriptores (DeCS): </i>SEGURIDAD  COMPUTACIONAL; CONFIDENCIALIDAD    <br> <i>Descriptores (DeCI):</i> SEGURIDAD COMPUTACIONAL;  PROTECCION DE DATOS; CRIPTOGRAFIA; CONFIDENCIALIDAD</p>    <p>    <br> </p><h4>Abstract</h4>    <p>The  arise of communication networks, particularly Internet, has paved the way for  new chances in information interchange. There are also greater menaces to information  security. In this case the creation of several mechanisms to guard the confidentiality  and authenticity of electronic documents is necessary. All of this is part of  a new technology called cryptography. Information security topics are discussed  with emphasis in the cryptographic variants: symetrical and asymetrical. Some  schemes for the management of public and private keys: RSA and PSP are exposed.  Finally the limitations of some solutions offered by this new discipline are provided.      ]]></body>
<body><![CDATA[<br> </p>    <p><i>Subject headings (DeCS):</i> COMPUTER SECURITY; CONFIDENTIALITY    <br>  <i>Subject headings (DeCI):</i> COMPUTER SECURITY; DATA PROTECTION; CRYPTOGRAPHY;  CONFIDENTIALITY</p>    <p>    <br> Si se parte del criterio de que la seguridad se ocupa  de la protecci&oacute;n de los bienes, parece natural establecer cu&aacute;les  son los bienes inform&aacute;ticos a proteger. A primera vista, puede decirse  que estos son: el hardware; el software y los datos. Entre ellos, los m&aacute;s  expuestos a riesgos, son los datos. Se deval&uacute;an r&aacute;pidamente, su  tiempo de vida &uacute;til suele ser corto y pierden su valor antes que el hardware,  cuyo tiempo de vida se estima en 2 &oacute; 3 a&ntilde;os, y el software, que  en ocasiones, con los mantenimientos oportunos, pueden operar durante m&aacute;s  de 5 a&ntilde;os. </p>    <p>Las amenazas sobre los sistemas inform&aacute;ticos presentan  or&iacute;genes diversos. As&iacute;, el hardware puede ser f&iacute;sicamente  da&ntilde;ado por la acci&oacute;n del agua, el fuego, los sabotajes, etc&eacute;tera.  Ellos tambi&eacute;n pueden da&ntilde;ar los medios magn&eacute;ticos de almacenamiento  externo. Pero, adem&aacute;s, la informaci&oacute;n almacenada en estos &uacute;ltimos,  tambi&eacute;n puede afectarse como resultado de la influencia de campos magn&eacute;ticos  intensos y, frecuentemente, por errores de operaci&oacute;n. Las l&iacute;neas  de comunicaci&oacute;n pueden interferirse o &quot;pincharse&quot;. Otra clase  de amenaza es la que representan usuarios o empleados infieles, que pueden usurpar  la personalidad de usuarios autorizados para acceder y manipular indebidamente  los datos de una o m&aacute;s organizaciones. </p>    <p>Amenazas m&aacute;s sutiles  provienen de los controles inadecuados de la programaci&oacute;n, como es el problema  de los residuos, es decir, de la permanencia de informaci&oacute;n en memoria  principal cuando un usuario la libera o, en el caso de dispositivos externos,  cuando se borra incorrectamente. Una t&eacute;cnica fraudulenta muy utilizada  consiste en transferir informaci&oacute;n de un programa a otro mediante canales  il&iacute;citos, no convencionales (canales ocultos). El an&aacute;lisis del comportamiento  de las amenazas a la seguridad de la informaci&oacute;n revela que la mayor&iacute;a  de los hechos se cometen por intrusos individuales. Un por ciento menor corresponde  a incidentes protagonizados por grupos organizados, y en la punta de la pir&aacute;mide,  se ubican los casos de espionaje (industrial, econ&oacute;mico, militar...). </p>    <p>Seg&uacute;n  la Oficina de Ciencia y Tecnolog&iacute;a de la Casa Blanca, las p&eacute;rdidas  anuales estimadas en Estados Unidos, debido al espionaje econ&oacute;mico ascienden  a 100 mil millones de d&oacute;lares.<span class="superscript">1</span></p>    <p>En  Internet, las principales amenazas para la protecci&oacute;n de la informaci&oacute;n  provienen de:</p><ul>     <li>Anexos a mensajes enviados por correo electr&oacute;nico  infectados con virus.    ]]></body>
<body><![CDATA[<br> </li>    <li>El intercambio de c&oacute;digos de virus.    <br>  </li>    <li>Firewalls o cortafuegos mal configurados.    <br> </li>    <li>Ataques a la disponibilidad  de los recursos de informaci&oacute;n existentes en la red (bancos de datos o  software disponibles para descargar por los usuarios).     <br> </li>    <li>La alteraci&oacute;n  de las p&aacute;ginas web.    <br> </li>    <li>El &quot;repudio&quot; y las estafas asociadas  al comercio electr&oacute;nico.    ]]></body>
<body><![CDATA[<br> </li>    <li>Las vulnerabilidades de los sistemas  operativos y la desactualizaci&oacute;n de los &quot;parches&quot; concernientes  a su seguridad.    <br> </li>    <li>La rotura de contrase&ntilde;as.    <br> </li>    <li>La  suplantaci&oacute;n de identidades.    <br> </li>    <li>El acceso a p&aacute;ginas pornogr&aacute;ficas,  terroristas, etc.    <br> </li>    <li>El robo y la destrucci&oacute;n de informaci&oacute;n.    ]]></body>
<body><![CDATA[<br>  </li>    <li>P&eacute;rdida de tiempo durante el acceso a sitios ajenos a la raz&oacute;n  social de la entidad.    <br> </li>    <li>El hecho de que herramientas de hacking y cracking  se ofrezcan como freeware.    <br> </li>    </ul>    <p>Por estas y otras razones, el tratamiento  de los temas relacionados con la seguridad inform&aacute;tica ha tomado un gran  auge.     <br> Muchas organizaciones gubernamentales y no gubernamentales han preparado  documentos, dirigidos a orientar el uso adecuado de las tecnolog&iacute;as existentes  y a evitar su uso indebido, que puede ocasionar serios problemas en los bienes  y servicios de las empresas en el mundo.<span class="superscript">2,3</span></p>    <p>Las  medidas tomadas para enfrentar las amenazas inform&aacute;ticas pueden clasificarse  en dos grupos: </p><ul>     <li>Seguridad f&iacute;sica y l&oacute;gica</li>    ]]></body>
<body><![CDATA[<li>Seguridad  t&eacute;cnica o l&oacute;gica</li>    </ul>    <p>El t&eacute;rmino seguridad f&iacute;sica  se emplea frecuentemente para referirse a las medidas de protecci&oacute;n externas.  Normalmente, se implementan mediante dispositivos el&eacute;ctricos, electr&oacute;nicos,  etc&eacute;tera.</p>    <p>Ellas son, probablemente, las primeras que se introducen  en todas las instalaciones inform&aacute;ticas. Esto se debe a dos factores; por  un lado, ante la ocurrencia de una cat&aacute;strofe las p&eacute;rdidas ser&iacute;an  completas, por otro, estas medidas de protecci&oacute;n son generalmente las m&aacute;s  f&aacute;ciles de tomar. Su costo no es excesivo (con la excepci&oacute;n de los  sistemas de continuidad el&eacute;ctrica) y su mantenimiento no presenta dificultades  especiales.</p>    <p>La primera medida de protecci&oacute;n para las salas de los  centros de procesamiento de datos (CPD), com&uacute;n a todas las amenazas expuestas,  es la correcta selecci&oacute;n de su ubicaci&oacute;n geogr&aacute;fica. Una  segunda consideraci&oacute;n, tambi&eacute;n de car&aacute;cter general, es su  adecuada construcci&oacute;n y su situaci&oacute;n id&oacute;nea dentro del edificio.</p>    <p>Por  su parte, las medidas de seguridad t&eacute;cnicas y l&oacute;gicas, pretenden  proteger, tanto el software (sea de base o de aplicaci&oacute;n) como los datos.  Pueden implementarse en dispositivos hardware o en productos software.</p>    <p>Para  el desarrollo de estas medidas, se ha hecho necesaria una investigaci&oacute;n  acad&eacute;mica muy intensa, principalmente durante los &uacute;ltimos 15 a&ntilde;os,  que ha generado varios modelos te&oacute;ricos de inter&eacute;s como: el control  de accesos, el control del flujo de la informaci&oacute;n; as&iacute; como el  desarrollo de criptosistemas de clave privada y p&uacute;blica y de sistemas de  firma digital y no repudio en la transmisi&oacute;n de datos.<span class="superscript">1</span>  Cuando se recibe un mensaje no s&oacute;lo es necesario poder identificar de forma  un&iacute;voca al remitente, sino que este asuma todas las responsabilidades derivadas  de la informaci&oacute;n que env&iacute;a. En este sentido, es fundamental impedir  que el emisor pueda rechazar o repudiar un mensaje, es decir, negar su autor&iacute;a  sobre la informaci&oacute;n que env&iacute;a y sus posibles consecuencias. A esto  se denomina no repudio en el contexto de la transmisi&oacute;n de datos.     <br>  </p>    <p>La posibilidad de interconectarse mediante las redes ha abierto nuevos  horizontes para explorar m&aacute;s all&aacute; de las fronteras nacionales. Pero  con ello, surgieron tambi&eacute;n nuevas amenazas para los sistemas computarizados  y la informaci&oacute;n que atesoran.     <br> </p>    ]]></body>
<body><![CDATA[<p>Entre las propiedades m&aacute;s  importantes de los documentos electr&oacute;nicos se encuentran la confidencialidad  y la autenticidad.    <br> </p>    <p>La primera se refiere a la posibilidad de mantener  un documento electr&oacute;nico inaccesible a todos, excepto a una lista de individuos  autorizados. La autenticidad, por su parte, es la capacidad de determinar si uno  o varios individuos han reconocido como suyo y se han comprometido con el contenido  del documento electr&oacute;nico.<span class="superscript">4</span> El problema  de la autenticidad en un documento tradicional se soluciona mediante la firma  aut&oacute;grafa. Mediante su firma aut&oacute;grafa, un individuo, o varios,  manifiestan su voluntad de reconocer el contenido de un documento, y en su caso,  a cumplir con los compromisos que el documento establezca para con el individuo.  </p>    <p>Los problemas relacionados con la confidencialidad, integridad y autenticidad  en un documento electr&oacute;nico se resuelven mediante la tecnolog&iacute;a  llamada Criptograf&iacute;a.<span class="superscript">4</span>    <br> </p>    <p>Debido  a su importancia entre los aspectos tratados actualmente en materia de seguridad  inform&aacute;tica, los autores de este trabajo se propusieron realizar una aproximaci&oacute;n  te&oacute;rico - pr&aacute;ctica al tema con el objetivo de comprender sus principales  aristas y determinar algunas de las tendencias fundamentales que caracterizan  el desarrollo de esta disciplina. </p><h4>M&eacute;todos     <br> </h4>    <p>Se realiz&oacute;  una revisi&oacute;n bibliogr&aacute;fica selectiva sobre el tema objeto de estudio.  La consulta se realiz&oacute; en dos niveles: primero, desde la perspectiva de  la seguridad inform&aacute;tica en general y segundo, dirigida particularmente  al tema de la Criptograf&iacute;a. As&iacute;, se obtuvo una gran cantidad de  documentos generales y espec&iacute;ficos que permitieron ubicar y comprender  mejor al objeto de estudio particular: la Criptograf&iacute;a, en el contexto  de la seguridad inform&aacute;tica. </p>    <p>La b&uacute;squeda se ejecut&oacute;  con los t&eacute;rminos: &quot;seguridad inform&aacute;tica&quot; y &quot;criptograf&iacute;a&quot;  en idioma espa&ntilde;ol e ingl&eacute;s en buscadores como Google, Yahoo, Altavista,  entre otros. La literatura recuperada es de una tipolog&iacute;a variada, sin  embargo, es notoria la escasez de bibliograf&iacute;a en idioma espa&ntilde;ol  sobre estos temas y adem&aacute;s que los autores cubanos no abordan habitualmente  dicho tema en la literatura nacional disponible en Internet.</p>    <p>    ]]></body>
<body><![CDATA[<br> La Criptograf&iacute;a  es una rama de las matem&aacute;ticas que, al orientarse al mundo de los mensajes  digitales, proporciona las herramientas id&oacute;neas para solucionar los problemas  relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad  se vincula com&uacute;nmente con t&eacute;cnicas denominadas de &quot;encripci&oacute;n&quot;  y la autenticidad con t&eacute;cnicas denominadas de &quot;firma digital&quot;,  aunque la soluci&oacute;n de ambos, en realidad, se reduce a la aplicaci&oacute;n  de procedimientos criptogr&aacute;ficos de encripci&oacute;n y desencripci&oacute;n.<span class="superscript">4</span>    <br>  </p>    <p>El uso de t&eacute;cnicas criptogr&aacute;ficas tiene como prop&oacute;sito  prevenir algunas faltas de seguridad en un sistema computarizado.     <br> La seguridad,  en general, se considera como un aspecto de gran importancia en cualquier corporaci&oacute;n  que trabaje con sistemas computarizados. El hecho de que gran parte de actividades  humanas sean cada vez m&aacute;s dependientes de los sistemas computarizados,  hace que la seguridad desempe&ntilde;e una funci&oacute;n protag&oacute;nica.<span class="superscript">5</span></p>    <p>Otros  autores plantean que la Criptograf&iacute;a se ocupa del problema de enviar informaci&oacute;n  confidencial por un medio inseguro. Para garantizar la confidencialidad, podr&iacute;a  asegurarse el medio de transmisi&oacute;n o bien la informaci&oacute;n; la Criptograf&iacute;a  utiliza este &uacute;ltimo enfoque, encripta la informaci&oacute;n de manera que,  aun cuando se encuentre disponible para cualquiera, no pueda utilizarla, a menos  que alguien autorizado la descifre.<span class="superscript">6</span></p>    <p>La  diferencia entre Criptograf&iacute;a y seguridad inform&aacute;tica puede ilustrarse  as&iacute;: </p>    <p>En un modelo criptogr&aacute;fico t&iacute;pico, existen dos  puntos: &quot;a&quot; y &quot;b&quot;, que se consideran fiables y, entre ellos,  se transmite informaci&oacute;n mediante un canal no fiable. La Criptograf&iacute;a  se ocupa de los problemas relacionados con la transmisi&oacute;n confidencial  y segura por el medio no fiable, en tanto la seguridad inform&aacute;tica se ocupa  de asegurar la fiabilidad de los nodos &quot;a&quot; y &quot;b&quot;.</p>    <p>La  Criptograf&iacute;a se divide en dos grandes ramas, la Criptograf&iacute;a de  clave privada o sim&eacute;trica y la Criptograf&iacute;a de clave p&uacute;blica  o asim&eacute;trica.<span class="superscript">5</span> La primera se refiere al  conjunto de m&eacute;todos que permiten una comunicaci&oacute;n segura entre las  partes siempre que, con anterioridad, se intercambie la clave correspondiente,  que se denomina clave sim&eacute;trica. La simetr&iacute;a se refiere a que las  partes tienen la misma llave, tanto para cifrar como para descifrar.</p>    <p>La  Criptograf&iacute;a sim&eacute;trica, se ha implementado en diferentes tipos de  dispositivos: manuales, mec&aacute;nicos, el&eacute;ctricos, hasta llegar a las  computadoras, donde se programan los algoritmos actuales. La idea general es aplicar  diferentes funciones al mensaje que se desea cifrar de modo tal, que s&oacute;lo  conociendo la clave, pueda descifrarse. Aunque no existe un tipo de dise&ntilde;o  est&aacute;ndar, tal vez, el m&aacute;s popular es el de <i>Fiestel</i>,<span class="superscript">5  </span>que realiza un n&uacute;mero finito de interacciones de una manera particular,  hasta que finalmente el mensaje es cifrado. Este es el caso del sistema criptogr&aacute;fico  sim&eacute;trico m&aacute;s conocido: DES (Data Encryption Standard).</p>    <p>Este  &uacute;ltimo, el DES, es un sistema criptogr&aacute;fico que toma como entrada  un bloque de 64 bits del mensaje y lo somete a 16 interacciones. Su clave de 56  bits, en la pr&aacute;ctica tiene 64 bits, porque a cada conjunto de 7 bits se  le agrega un bit que puede utilizarse para establecer la paridad. DES tiene 4  modos de operaci&oacute;n: ECB (Electronic Codebook Mode) para mensajes cortos,  de menos de 64 bits, CBC (Cipher Block Chaining Mode) para mensajes largos, CFB  (Cipher Block Feedback) para cifrar bit por bit o byte por byte y el OFB (Output  Feedback Mode) con el mismo uso, pero que evita la propagaci&oacute;n de errores.<span class="superscript">7-11</span></p>    ]]></body>
<body><![CDATA[<p>Hasta  el momento, no se ha podido romper el sistema DES mediante la deducci&oacute;n  de la clave sim&eacute;trica a partir de la informaci&oacute;n interceptada; sin  embargo, con un m&eacute;todo de fuerza bruta, la prueba de alrededor de 256 posibles  claves, pudo descifrarse DES en enero de 1999.<span class="superscript">5</span>  Ello implica que, es posible obtener la clave del sistema DES en un tiempo relativamente  corto; as&iacute;, se ha vuelto inseguro para prop&oacute;sitos de alta seguridad.  La opci&oacute;n que se ha tomado para sustituir a DES es el cifrado m&uacute;ltiple,  que aplica varias veces el mismo algoritmo para fortalecer la longitud de la clave  y que ha tomado forma como nuevo sistema para el cifrado y se conoce actualmente  como triple-DES o TDES.</p>    <p>La Criptograf&iacute;a de clave p&uacute;blica o  asim&eacute;trica, tambi&eacute;n denominada RSA por las siglas de los apellidos  de sus inventores Rivest Shamir y Adelman, es por definici&oacute;n aquella que  utiliza dos claves diferentes para cada usuario, una para cifrar que se llama  clave p&uacute;blica y otra para descifrar que es la clave privada. El nacimiento  de la Criptograf&iacute;a asim&eacute;trica ocurri&oacute; como resultado de la  b&uacute;squeda de un modo m&aacute;s pr&aacute;ctico de intercambiar las llaves  sim&eacute;tricas.<span class="superscript">5</span></p>    <p>El esquema propuesto  en RSA se explica as&iacute;: </p>    <p>Mediante un programa de c&oacute;mputo cualquier  persona puede obtener un par de n&uacute;meros, matem&aacute;ticamente relacionados,  a los que se denominan llaves. Una llave es un n&uacute;mero de gran tama&ntilde;o,  que usted puede conceptualizar como un mensaje digital, como un archivo binario,  o como una cadena de bits o bytes. Las llaves, p&uacute;blicas y privadas, tienen  caracter&iacute;sticas matem&aacute;ticas, su generaci&oacute;n se produce siempre  en parejas, y se relacionan de tal forma que si dos llaves p&uacute;blicas son  diferentes, entonces, las correspondientes llaves privadas son diferentes y viceversa.  En otras palabras, si dos sujetos tienen llaves p&uacute;blicas diferentes, entonces  sus llaves privadas son diferentes. La idea es que cada individuo genere un par  de llaves: p&uacute;blica y privada. El individuo debe de mantener en secreto  su llave privada, mientras que la llave p&uacute;blica la puede dar a conocer.</p>    <p>El  procedimiento de firma de un documento digital, por ejemplo, implica que, mediante  un programa de c&oacute;mputo, un sujeto prepare un documento a firmar y su llave  privada (que s&oacute;lo &eacute;l conoce). El programa produce como resultado  un mensaje digital denominado firma digital. Juntos, el documento y la firma,  constituyen el documento firmado.</p>    <p>Es conveniente se&ntilde;alar que, a diferencia  de la firma aut&oacute;grafa, si dos documentos son diferentes entonces la firma  digital tambi&eacute;n es diferente. En otras palabras, la firma digital cambia  de documento a documento, si un sujeto firma dos documentos diferentes producir&aacute;  dos documentos firmados diferentes. Si dos sujetos firman un mismo documento,  tambi&eacute;n se producen dos documentos firmados diferentes. </p>    <p>El proceso  de autentificaci&oacute;n se efect&uacute;a de la siguiente forma: </p>    <p>Dos  puntos I y II mantienen comunicaci&oacute;n, conociendo I la llave p&uacute;blica  de II. Desde el punto II, se env&iacute;a un documento firmado digitalmente y  un criptograma asociado que s&oacute;lo es posible hacerse utilizando su clave  privada. Entonces I, utilizando la llave p&uacute;blica de II genera un criptograma  reflejo, compara ambos criptogramas y, si son iguales, el documento es aut&eacute;ntico.    <br>  Si alguna parte del documento o parte de la firma se modifica, aunque sea ligeramente,  entonces, el procedimiento de autentificaci&oacute;n indicar&aacute; que el documento  no es aut&eacute;ntico. Si una llave p&uacute;blica autentifica un documento firmado,  entonces el documento fue firmado con la correspondiente llave privada, es decir,  si un individuo tiene asociada la llave p&uacute;blica que autentifica el documento,  entonces, el documento fue efectivamente firmado por ese individuo. </p>    <p>A diferencia  de la firma aut&oacute;grafa, que es biom&eacute;trica, y efectivamente prueba  el acto personal de firma, la firma digital s&oacute;lo prueba que se utiliz&oacute;  la llave privada del sujeto y no necesariamente el acto personal de firma. En  consecuencia, no es posible establecer con total seguridad que el individuo firm&oacute;  un documento, sino que s&oacute;lo es posible demostrar que es el individuo es  el responsable de que el documento se firmara con su llave privada. En otras palabras,  si un documento firmado corresponde con la llave p&uacute;blica de un sujeto,  entonces el sujeto, aunque no lo haya hecho, debe de reconocer el documento como  aut&eacute;ntico. </p>    ]]></body>
<body><![CDATA[<p>Por lo tanto, el sujeto debe cuidar de mantener su llave  privada en total secreto y no revel&aacute;rsela a nadie, porque de hacerlo es  responsable de su mal uso. </p>    <p>Un sujeto, en el proceso de autentificar un  documento firmado debe conocer la llave p&uacute;blica del supuesto firmante.  El sujeto que autentifique documentos firmados por 10 individuos deber&aacute;  contar con 10 archivos o con una base de datos, que contenga las 10 llaves p&uacute;blicas  de los posibles firmantes. Si este n&uacute;mero lo aumentamos a cien, mil o a  un mill&oacute;n, el problema crece considerablemente.</p>    <p>Una soluci&oacute;n  para el problema del manejo de las llaves es el conocido certificado digital.<span class="superscript">4</span>    <br>  Un certificado digital es un documento firmado digitalmente por una persona o  entidad denominada autoridad certificadora (AC). Dicho documento establece un  v&iacute;nculo entre un sujeto y su llave p&uacute;blica, es decir, el certificado  digital es un documento firmado por una autoridad certificadora, que contiene  el nombre del sujeto y su llave p&uacute;blica. La idea es que quienquiera que  conozca la llave p&uacute;blica de la AC puede autentificar un certificado digital  de la misma forma que se autentifica cualquier otro documento firmado. </p>    <p>Si  el certificado es aut&eacute;ntico y confiamos en la AC, entonces, puede confiarse  en que el sujeto identificado en el certificado digital posee la llave p&uacute;blica  que se se&ntilde;ala en dicho certificado. As&iacute; pues, si un sujeto firma  un documento y anexa su certificado digital, cualquiera que conozca la llave p&uacute;blica  de la AC podr&aacute; autentificar el documento.</p><h4>Pretty Good Privacy (PGP)</h4>    <p>Los  conceptos expuestos anteriormente tienen su expresi&oacute;n pr&aacute;ctica en  el programa Pretty Good Privacy (Privacidad Bastante Buena) creado por Phill Zimmermann,  que es el est&aacute;ndar de facto utilizado para la encriptaci&oacute;n de correos  electr&oacute;nicos, discos duros, comunicaciones de voz y muchas otras aplicaciones.<span class="superscript">6</span></p>    <p>PGP  Enterprise Security ofrece una infraestructura de cifrado y autentificaci&oacute;n  capaz de mantener la seguridad de los datos del correo electr&oacute;nico, de  los archivos, las carpetas y los vol&uacute;menes en el disco. Las aplicaciones  &quot;cliente&quot; de PGP incluyen interfaz f&aacute;ciles de utilizar para mantener  la seguridad de los datos, mientras que las aplicaciones &quot;servidor&quot;  PGP proporcionan la adaptabilidad necesaria para ampliaciones y el cumplimiento  de las pol&iacute;ticas de los sistemas.<span class="superscript">13</span></p>    <p>Cuando  se implementa en entornos empresariales, PGP Enterprise Security se convierte  en una infraestructura completa de cifrado y autentificaci&oacute;n, adaptable  a las ampliaciones y con facilidad de administrar.</p>    <p>PGP Enterprise Security  es una soluci&oacute;n adaptable y compatible entre plataformas, que permite a  los usuarios proteger la correspondencia electr&oacute;nica, las transacciones  en l&iacute;nea y los archivos de datos mediante su cifrado de forma que &uacute;nicamente  los destinatarios previstos puedan descifrar su contenido. Debido a que los productos  PGP, trabajan sobre complejos algoritmos criptogr&aacute;ficos y longitudes de  clave espec&iacute;ficas, se asegura una protecci&oacute;n definitiva de los datos  almacenados en las computadoras y que se transmiten por intranets e Internet.  Para una mayor seguridad, PGP incorpora adem&aacute;s, un sistema de firma digital  que verifica la propiedad e integridad de los documentos.</p>    <p>PGP se conoce  internacionalmente como el sistema est&aacute;ndar para mantener la seguridad  del correo electr&oacute;nico y de los archivos. PGP no s&oacute;lo se adapta  a un nivel superior para los entornos empresariales, sino que tambi&eacute;n se  adapta a un nivel inferior para los individuos. Este hecho es cada vez m&aacute;s  importante, porque las compa&ntilde;&iacute;as intercambian sus datos cr&iacute;ticos  no s&oacute;lo internamente, sino tambi&eacute;n con consultores o socios en el  exterior.<span class="superscript">13</span></p>    ]]></body>
<body><![CDATA[<p>Su funcionamiento es muy sencillo,  cada usuario tiene dos llaves: una p&uacute;blica y otra privada. La p&uacute;blica  es la que distribuye a los dem&aacute;s y sirve para que ellos puedan enviarle  un mensaje codificado que solo &eacute;l mediante su llave privada podr&aacute;  descifrar. Tambi&eacute;n ofrece la posibilidad de firmar un mensaje al colocar  una parte de su llave privada (irreconocible claro) en una firma, que act&uacute;a  como un certificado de autenticidad. Cuando el destinatario recibe el mensaje,  el PGP comprueba la firma y texto y lo compara con la llave p&uacute;blica que  tiene del remitente, y si algo en el texto o la firma ha cambiado env&iacute;a  un mensaje de error donde informa que el mensaje no corresponde a la persona que  dice que nos env&iacute;a el mensaje. </p>    <p>Sirve tambi&eacute;n para enviar  ficheros codificados en formato ASCII por correo electr&oacute;nico. Es mucho  mejor que otros sistemas como el UUENCODE porque antes de codificar el fichero,  el PGP realiza una compresi&oacute;n ZIP del documento o programa que codificar&aacute;.  </p>    <p>PGP puede descargarse gratuitamente en http://www.pgpi.com y sus versiones  m&aacute;s populares son la 2.6 (para MS-DOS) y la actual 6.0.2 (para Windows  9x). Tambi&eacute;n existen versiones de PGP para Macintosh, Unix, Linux y para  casi cualquier sistema operativo actual que sea medianamente popular.</p>    <p>Desde  el punto de vista del usuario, el PGP es muy c&oacute;modo para gestionar las  claves (que es precisamente lo m&aacute;s dif&iacute;cil en los sistemas de clave  p&uacute;blica). Las claves se almacenan en dos archivos: secring.skr (que guarda  las claves privadas) y pubring.pkr (que registra las claves p&uacute;blicas).  Estos archivos son una especie de &quot;llaveros&quot;, donde se colocan nuestras  llaves privadas, p&uacute;blicas y las llaves p&uacute;blicas de los dem&aacute;s.  Obviamente, si se pierde algunos de ellos, no se podr&aacute; desencriptar ni  encriptar ning&uacute;n mensaje, por lo que es buena idea guardar una copia en  un lugar seguro. </p>    <p>Tambi&eacute;n PGP guarda la &quot;semilla&quot; para  generar nuestras claves aleatorias en el archivo randseed.bin, el cual es otro  archivo importante que no puede quedar expuesto al robo. Si randseed.bin se borra,  PGP crear&aacute; otro autom&aacute;ticamente a partir del reloj interno de la  computadora, e igualmente es recomendable guardar una copia suya en alg&uacute;n  lugar seguro.</p>    <p>PGP tiene adem&aacute;s, una funci&oacute;n muy &uacute;til  llamada &quot;armadura ASCII&quot; que permite convertir los archivos encriptados  de cualquier tipo en ficheros de texto ASCII. As&iacute;, por ejemplo, un archivo  binario, como sucede con un programa, puede encriptarse, convertirse en texto  ASCII y enviarse como texto simple por correo.</p><h4>Limitaciones de la Criptograf&iacute;a</h4>    <p>Los  algoritmos criptogr&aacute;ficos tienden a degradarse con el tiempo. A medida  que transcurre el tiempo, los algoritmos de encripci&oacute;n se hacen m&aacute;s  f&aacute;ciles de quebrar debido al avance de la velocidad y potencia de los equipos  de computaci&oacute;n.     <br> Todos los algoritmos criptogr&aacute;ficos son vulnerables  a los ataques de fuerza bruta -tratar sistem&aacute;ticamente con cada posible  clave de encripci&oacute;n, buscando colisiones para funciones hash, factorizando  grandes n&uacute;meros, etc.- la fuerza bruta es m&aacute;s f&aacute;cil de aplicar  en la medida que pasa el tiempo. </p>    <p>En 1977 Martin Gardner escribi&oacute;  que los n&uacute;meros de 129 d&iacute;gitos nunca ser&iacute;an factorizados,  en 1994 se factoriz&oacute; uno de esos n&uacute;meros. Adem&aacute;s de la fuerza  bruta, avanzan las matem&aacute;ticas fundamentales que proveen nuevos m&eacute;todos  y t&eacute;cnicas de criptoan&aacute;lisis.<span class="superscript">6</span></p><h4>Conclusiones</h4><ol>      <li> Debido a las cambiantes condiciones y nuevas plataformas de computaci&oacute;n  disponibles, es vital el desarrollo de documentos y directrices que orienten a  los usuarios en el uso adecuado de las tecnolog&iacute;as para aprovechar mejor  sus ventajas.    ]]></body>
<body><![CDATA[<br> </li>    <li> El auge de la interconexi&oacute;n entre redes abre  nuevos horizontes para la navegaci&oacute;n por Internet y con ello, surgen nuevas  amenazas para los sistemas computarizados, como son la p&eacute;rdida de confidencialidad  y autenticidad de los documentos electr&oacute;nicos.    <br> </li>    <li> La Criptograf&iacute;a  es una disciplina/tecnolog&iacute;a orientada a la soluci&oacute;n de los problemas  relacionados con la autenticidad y la confidencialidad, y provee las herramientas  id&oacute;neas para ello.    <br> </li>    <li> Los usuarios son quienes deben elegir  la conveniencia de una u otra herramienta para la protecci&oacute;n de sus documentos  electr&oacute;nicos.</li>    </ol><h4>Referencias bibliogr&aacute;ficas</h4><ol>     <!-- ref --><li>  Aneiro Rodr&iacute;guez LO. Elementos de arquitectura y seguridad inform&aacute;tica.  La Habana: Instituto Superior Polit&eacute;cnico &quot;Eduardo Garc&iacute;a Delgado&quot;,  2000.    <br> </li>    <!-- ref --><li> Organization for Economic Cooperation and Development. Guidelines  for security of information systems. New York: Lippincott; 1992.    <br> </li>    <!-- ref --><li>  National Institute of Standard and Technology. General Principles for Information  Systems Security Policies. New York: Mc Graw Hill, 1996.    <br> </li>    <!-- ref --><li> Mendvil  I. El ABC de los documentos electr&oacute;nicos seguros. Disponible en: http://www.criptored.upm.es/guiateoria/gt_m163a.htm  Acceso: 20 de enero del 2003.    <br> </li>    <!-- ref --><li> Angel Angel JJ. Criptograf&iacute;a  para principiantes. Disponible en: http://www.htmlweb.net/seguridad/cripto_p/cripto_princ_1.html  Acceso: 15 de enero del 2003.    <br> </li>    <!-- ref --><li> Bradanovic T. Algo sobre Criptograf&iacute;a.  Disponible en: http://www.vcd.cl/tombrad/pcasual/ayuda5.html Acceso: 20 de enero  del 2003.    <br> </li>    <!-- ref --><li> Menezes AJ, Oorschot PC, Vanstone SA. Handbook of applied  Cryptography. Disponible en: http://www.cacr.math.uwaterloo.ca/hac/ Acceso: 10  de febrero del 2003[    STANDARDIZEDENDPARAG]<br> </li>    <!-- ref --><li> American National Standards Institute. ANSI  X3.92 American National Standard- Data Encryption Algorithm. Washington DC: American  National Standards Institute,1981.    <br> </li>    <!-- ref --><li> Federal Information Processing  Standards. Data Encryption Standard ( FIPS 46-2). Disponible en: http://www.itl.nist.gov/fipspubs/fip46-2.htm  Acceso: 20 de febrero del 2003.    <br> </li>    <!-- ref --><li> American National Standards Institute.  ANSI X3.106 American National Standard - Data Encryption Algorithm Modes of Operation.  Washington DC:American National Standards Institute,1983.    <br> </li>    <!-- ref --><li> Federal  Information Processing Standards. FIPS 81. DES modes of operation. Disponible  en: http://www.itl.nist.gov/fipspubs/fip81.htm Acceso: 24 de febrero del 2003.    <br> </li>    <!-- ref --><li> ISO. ISO 8372 Information processing - Modes of operation for a  64-bit block cipher algorithm. Geneva: ISO, 1997.    <br> </li>    <!-- ref --><li> Hispasec Sistemas.  PGP Enterprise: Componentes de PGP Enterprise Security. Seguridad de comunicaci&oacute;n  mundial con PGP. Disponible en: http://www.hispasec.com/directorio/laboratorio/articulos/PGPEnterprise/03.html  Acceso: 6 de febrero del 2003.</li>    </ol>    <p>Recibido: 18 de septiembre del 2003.  Aprobado: 5 de octubre del 2003    <br> Ing. <i>Yran Marrero Travieso</i>. Centro  Provincial de Informaci&oacute;n de Ciencias M&eacute;dicas. La Habana.    <br> Carretera  a Catalina Km &frac12; G&uuml;ines CP 33 900 Correo electr&oacute;nico:<a href="mailto:ymar@infomed.sld.cu">  ymar@infomed.sld.cu    <br> </a></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aneiro Rodríguez]]></surname>
<given-names><![CDATA[LO]]></given-names>
</name>
</person-group>
<source><![CDATA[Elementos de arquitectura y seguridad informática]]></source>
<year>2000</year>
<publisher-loc><![CDATA[La Habana ]]></publisher-loc>
<publisher-name><![CDATA[Instituto Superior Politécnico "Eduardo García Delgado"]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<collab>Organization for Economic Cooperation and Development</collab>
<source><![CDATA[Guidelines for security of information systems]]></source>
<year>1992</year>
<publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[Lippincott]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<collab>National Institute of Standard and Technology</collab>
<source><![CDATA[General Principles for Information Systems Security Policies]]></source>
<year>1996</year>
<publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[Mc Graw Hill]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mendvil]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
</person-group>
<source><![CDATA[El ABC de los documentos electrónicos seguros]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Angel Angel]]></surname>
<given-names><![CDATA[JJ]]></given-names>
</name>
</person-group>
<source><![CDATA[Criptografía para principiantes]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bradanovic]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<source><![CDATA[Algo sobre Criptografía]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Menezes]]></surname>
<given-names><![CDATA[AJ]]></given-names>
</name>
<name>
<surname><![CDATA[Oorschot]]></surname>
<given-names><![CDATA[PC]]></given-names>
</name>
<name>
<surname><![CDATA[Vanstone]]></surname>
<given-names><![CDATA[SA]]></given-names>
</name>
</person-group>
<source><![CDATA[Handbook of applied Cryptography]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<collab>American National Standards Institute</collab>
<source><![CDATA[ANSI X3.92 American National Standard- Data Encryption Algorithm]]></source>
<year>1981</year>
<publisher-loc><![CDATA[Washington DC ]]></publisher-loc>
<publisher-name><![CDATA[American National Standards Institute]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<collab>Federal Information Processing Standards</collab>
<source><![CDATA[Data Encryption Standard ( FIPS 46-2)]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<collab>American National Standards Institute</collab>
<source><![CDATA[ANSI X3.106 American National Standard - Data Encryption Algorithm Modes of Operation]]></source>
<year>1983</year>
<publisher-loc><![CDATA[Washington DC ]]></publisher-loc>
<publisher-name><![CDATA[American National Standards Institute]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<collab>Federal Information Processing Standards</collab>
<source><![CDATA[FIPS 81. DES modes of operation]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<source><![CDATA[ISO. ISO 8372 Information processing - Modes of operation for a 64-bit block cipher algorithm]]></source>
<year>1997</year>
<publisher-loc><![CDATA[Geneva ]]></publisher-loc>
<publisher-name><![CDATA[ISO]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<source><![CDATA[Hispasec Sistemas: PGP Enterprise: Componentes de PGP Enterprise Security. Seguridad de comunicación mundial con PGP]]></source>
<year></year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
