La criptografía conforma parte importante en seguridad informática, los cibercriminales cada vez más emplean algoritmos que causan daños irreparables, es por eso que la banca aplica su defensa criptográfica. ¿Cómo funciona?. Para la seguridad financiera, una de las más robustas, no hay estándares, pero la mayoría de los bancos aplican protocolos y algoritmos de cifrado como los de SSLv2, SSLv3, TLSv1 y TLS1.2 para la protección de las transacciones web (solo TLSv1.2 es el único seguro todavía que no ha sido vulnerado, pero también el menos utilizado por la industria financiera).
RSA "Rivest Shamir Adleman "los tockens ( cadena de caracteres que tiene un significado coherente), como factor de doble autenticación ante diferentes tipos de servicios bancarios.“Algortimos de clave simétrica para temas de comercio en línea son usados, ya que el uso de cifrado asimétrico consume demasiado ram por operación y tiempo de procesamiento. Sistemas criptográficos de hardware con certificaciones FIPS 140 2 Level 3 para sus centros autorizadores de tarjetas”.
Aun con todas estas protecciones la industria financiera sigue siendo una de las mas atacadas a nivel mundial y esto se debe a que el uso de algoritmos de cifrado en ciertos canales no representa una seguridad del 100%, existen otros vectores de ataque que son explotados por los ciberatacantes.
implementado herramientas para robustecer los esquemas de seguridad y la transaccionalidad de los clientes, tales como firma digital, token celular, token display, tarjetas de coordinadas y con certificados de seguridad, claro entre tantas otras que a la brevedad estaremos comentando. Al incorporar herramientas criptográficas en la banca usualmente los procesos criptográficos ya vienen pre-definidos, sin embargo, en caso de seleccionarlo, siempre hay que pensar en el uso que se realiza para proteger el transporte, el almacenamiento de la información, se desea contar con confidencialidad, integridad, no repudio, se requiere reversión de la encriptación, lo usual en datos, o no se requiere reversión, lo usual en encriptación de claves de acceso y más. \citet{meavilla2003}
La escitala espartana.
El primer caso claro de uso de métodos criptográficos se dio durante la guerra entre Atenas y Esparta. El historiador griego Plutarco, describe la escitala de la siguiente manera: “La escitala era un palo o bastón en el cual se enrollaba en espiral una tira de cuero. Sobre esa tira se escribía el mensaje en columnas paralelas al eje del palo. La tira desenrollada mostraba un texto sin relación aparente con el texto inicial, pero que podía leerse volviendo a enrollar la tira sobre un palo del mismo diámetro que el primero”. Con este sistema los gobernantes de Espartana transmitieron, con eficacia, sus instrucciones secretas a los generales de su ejército, durante las campañas militares. Lógicamente, este procedimiento suponía que tanto el emisor como el receptor del mensaje dispusieran de un palo o bastón con las mismas características físicas: grosor y longitud. Ejemplo: