El lugar perfecto para hacer el mundo mas pequeño..
 
ÍndiceFAQBuscarRegistrarseMiembrosGrupos de UsuariosConectarse

Comparte | 
 

 Encriptacion de Datos

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
Admin
Admin


Cantidad de envíos : 154
Edad : 36
Fecha de inscripción : 23/01/2008

MensajeTema: Encriptacion de Datos   Mar Jun 23, 2009 9:47 am

Con la aparición de Internet y la mayor importancia que se le va dando a la información día tras día , la tecnología que antes era utilizada sólo por la Militar o Gobiernos ha cobrado mayor importancia, pero....como funciona ?

Que es Encriptación ?
Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista , de manera que una letra "A" pueda equivaler a :"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar.

Una vez que la información arrive a su destino final, se aplica el algoritmo al contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" o según sea el caso, en otra letra. Hoy en día los algoritmos de encriptación son ampliamente conocidos,es por esto que para prevenir a otro usuario "no autorizado" descifrar información encriptada, el algoritmo utiliza lo que es denominado llave ("key") para controlar la encriptación y decriptación de información. Algunos algoritmos son DES (algoritmo simétrico) AES que posiblemente suplantará a DES y uno de los más conocidos RSA (algoritmo asimétrico)

Que función tiene la llave ("key") ?
Existen dos tipos de llaves ("key's") , pero la de mayor uso en Internet es denominada "public key" o algoritmo asimétrico. El nombre "public" proviene de su funcionamiento: existe una llave pública que es dada a conocer a cualquier persona que así lo desee (todo Internet), esta llave pública es utilizada por los emisores de mensajes para encriptar información , sin embargo, existe otra llave ( su pareja por llamarla de alguna manera) única que es conocida exclusivamente por el destinatario del mensaje, y es mediante esta llave única | secreta que el destinatario descifra ("decripta") los mensajes encriptados por el emisor.

Firmas Digitales ("Digital Signatures")
Una firma digital utiliza el mismo funcionamiento del "public key" o algoritmo asimétrico mencionado anteriormente.

Como se mencionó, existe una "llave pública" y una "llave secreta", en el caso de firmas digitales la llave pública que es ampliamente conocida es capaz de identificar si la información proviene de una fuente fidedigna.En otras palabras, la llave pública será capaz de reconocer si la información realmente proviene de la "llave secreta" en cuestión.Ejemplo:

El departamento de compras posee las llaves públicas de todos los empleados de la compañía, si llega un pedimento con la dirección de email del Director de Finanzas, Cómo puede asegurarse el departamento de compras que en realidad esta persona realizó el pedimento y no alguna otra que sobrepuso el email ?. La llave secreta del director de finanzas debe de encontrarse solo en su computadora, por lo tanto al enviar el mensaje electrónico esta llave pública se añadió al email,y por lo tanto las llave publicas determinarán si la llave secreta coincide con la del director.

Una medida posible y perfectamente válida a la hora de proteger sus datos resulta ser la encriptación. Mediante un algoritmo suficientemente complicado, un texto o cadena de caracteres se convierte en algo ilegible, de manera que sólo el proceso inverso (y a veces con ayuda de una contraseña) puede devolver al archivo su forma original.

Si este algoritmo se ejecuta y diseña correctamente (basándose en las extrañas propiedades de astronómicos números primos), el atacante no tiene absolutamente ninguna posibilidad de desencriptar el mensaje a menos que posea las claves (que DEBEN constar de decenas de caracteres).

Uno de los temas más espinosos de la encriptación es el asunto de la recuperación y custodia de las contraseñas. Si en una compañía alguien necesita legítimamente el fichero y la persona que conoce las contraseñas no está disponible, simplemente, no se puede recuperar. No es como cuando te dejas las llaves en el interior del vehículo, que siempre hay alguien que, a través de muy dudosas técnicas, puede abrirlo. Esto no ocurre, si no, la encriptación no tendría sentido. Otros problemas surgen con la custodia y recuperación de datos. Si se confía en una sola persona, ¿Qué ocurre si es despedida y se niega en redondo a proporcionar las claves?, o, peor aún y rozando el sentido tétrico, ¿si ocurre un desgraciado accidente? Las grandes empresas no sólo mantienen a una persona para poder recuperar datos extremadamente importantes. Juegan con subconjuntos de personas que se complementan para poder, entre ellos, desencriptar los datos. Por ejemplo, puede haber 5 personas cada una con un “trozo” de clave, de manera que cualesquiera 3 de ellos, al unir sus mini-claves, forman la contraseña completa y cualquiera de ellas por separado, no sirven para nada. Hay que resaltar que los medios matemáticos para llevar esto a cabo son extremadamente complejos, usando funciones polinómicas y sistemas de ecuaciones de grados superiores. Para las pequeñas empresas, no hay más remedio que confiar en un administrador que sea capaz de recuperar las claves del resto de personal, y rezar para que sus actos sean legítimos.

PGP para Windows:
Probablemente el mejor programa de encriptación disponible hoy en día. PGP apunta principalmente a la plataforma Windows. El programa de encriptación de ficheros estándar junto con varias herramientas de manejo son el grueso del programa, y a esto se le pueden añadir distintos módulos. Es fácil de usar, e incluso soporta la posibilidad de “split keys” (se necesitan múltiples personas para tener acceso a la contraseña). Si alguna vez se olvida la frase de paso y no se ha habilitado la función de política de recuperación de claves, resulta IMPOSIBLE recuperar la información. Si se ha sido precavido, tras responder 5 preguntas secretas, una nueva clave privada sería enviada al servidor.

Una gran ventaja son los plugins para la mayoría de clientes de correo, que permiten encriptación y firma electrónica de los mensajes.

Hay que tener en cuenta que bajo Windows no se puede trabajar con los ficheros encriptados, se deben desencriptar para hacer cualquier operación, por lo que si se usan a menudo, la información puede estar revoloteando por el disco duro en texto plano.

Windows 2000 EFS:
Es una interfaz de fácil uso para encriptar ficheros. Una ventaja interesante resulta de la posibilidad de crear un directorio (ej: c:secretos) y entonces todo lo que se cree en él será automáticamente encriptado. EFS soporta recuperación de claves, de hecho obliga a configurar alguna clase de política de recuperación antes de usarlo, y el usuario administrador es típicamente al que se le permite hacerlo. Esto puede llevar a cierta confusión, pues el administrador podría poner en claro cualquier fichero de usuarios del sistema. Por ello la configuración de esta aplicación comienza durante la instalación del propio sistema operativo Windows 2000 si se quieren evitar este tipo de compromisos.

BestCrypt para Windows y Linux:
Sigue la filosofía del PGP, pero está disponible para ambas plataformas. Tiene un sistema parecido, pero no soporta recuperación de claves, por lo que todo depende de la capacidad para custodiar y mantener en lugar seguro su contraseña.

Otras soluciones Linux:
Para esta plataforma las posibilidades se limitan drásticamente. Las versiones de programas antiguos como PPDD no funcionan para las nuevas versiones de kernel 2.4 por lo que se pueden dar por perdidos. Uno de ellos, “International Kernel patch” ha dejado en los últimos meses de sacar versiones nuevas, y su futuro resulta incierto.

Tan limitadas son las posibilidades para los usuarios Linux como de que el estilo EFS o PGP se adapte para esta plataforma. Las buenas noticias son para los usuarios Windows (decididamente, la mayoría) que poseen aplicaciones aceptables a precios razonables.

Es importante acostumbrarse a la encriptación de los archivos importantes. Se podría ver como el “último retoque” para la seguridad. Si, a pesar de todos nuestros esfuerzos, el archivo con la información ha caído en manos del “enemigo”, podremos estar tranquilos pensando que sólo podrá mirar el envoltorio, o que al menos necesitará de una buena dosis de paciencia (o ingeniería social) para poder celebrar su triunfo.

Para saber más:
http://tcfs.dia.unisa.it/
http://www.jetico.com/
http://www.pgp.com/

Gracias por el aporte
Volver arriba Ir abajo
Ver perfil de usuario http://tokyoanimation.blogspot.com
 
Encriptacion de Datos
Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.
 Temas similares
-
» Ayuda.para pasar datos del editor con el USB a otro ordenador
» ** Base de datos de la liga, del foro y medias de los jugadores
» Datos de Galicia
» ¿Donde puede descargar la base de Datos de Rep.Checa?
» Guardar datos

Permisos de este foro:No puedes responder a temas en este foro.
TokyoAnimation :: Hacking :: Hacking-
Cambiar a: