Que es Encriptación ?
Toda encriptación
se encuentra basada en un Algoritmo, la función de este Algoritmo es
básicamente codificar la información para que sea indescifrable a simple vista
, de manera que una letra "A" pueda equivaler a :"5x5mBwE"
o bien a "xQE9fq", el trabajo del algoritmo es precisamente
determinar como será transformada la información de su estado original a otro
que sea muy difícil de descifrar.
Una vez que la
información arrive a su destino final, se aplica el algoritmo al contenido codificado
"5x5mBwE" o bien a "xQE9fq" y resulta en la letra
"A" o según sea el caso, en otra letra. Hoy en día los algoritmos de
encriptación son ampliamente conocidos, es por esto que para prevenir a otro
usuario "no autorizado" descifrar información encriptada, el
algoritmo utiliza lo que es denominado llave ("key")
Que función tiene la llave ("key") ?
Existen dos tipos
de llaves ("key's") , pero la de mayor uso en Internet es denominada
"public key" o algoritmo asimétrico. El nombre "public"
proviene de su funcionamiento: existe una llave pública que es dada a conocer a
cualquier persona que así lo desee (todo Internet), Una firma digital utiliza
el mismo funcionamiento del "public key" o algoritmo asimétrico
mencionado anteriormente.
Ellos
anuncian su "llave publica" para todos los usuarios de Internet, y como
solo ellos poseen la "llave secreta" sólo ellos podrán
descifrar("decriptar") la información. Pero ahora, surge la siguiente
pregunta: Quien le garantiza a los usuarios de Internet que esta "llave
publica" REALMENTE proviene de este departamento de compras ?
Para
esto existen los certificados digitales que son emitidos por "agencias
autorizadas" como Thawte o Verisign las cuales dan el VoBo("Visto
Bueno") sobre la "llave publica".
Existen
pocas compañías que realizan este servicio,pero debido a la naturaleza de las
"llaves publicas" siempre debe de existir una agencia central que sea
capaz de decir "Si, esta llave publica proviene del departamento de
compras" eso es todo su servicio, esto garantiza a los usuarios finales de
"Internet" que la "llave publica" ha sido reconocida por
una autoridad confiable Thawte o Verisign.
Métodos de encriptación:
Para poder Encriptar un dato, se pueden
utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los
asimétricos.
·
Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático
sobre los datos que constituyen el documento y da como resultado un número
único llamado MAC. Un mismo documento dará siempre un mismo MAC.
·
Algoritmos Simétricos:
Utilizan una clave con la cual se encripta y
desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse,
en el proceso inverso, con la misma clave. Es importante destacar que la clave
debería viajar con los datos, lo que hace arriesgada la operación, imposible de
utilizar en ambientes donde interactúan varios interlocutores.
·
Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y
personal, solo conocida por su dueño) y la otra llamada Pública, ambas
relacionadas por una fórmula matemática compleja imposible de reproducir. El
concepto de criptografía de clave pública fue introducido por Whitfield Diffie y
Martin Hellman a fin de solucionar la distribución de claves secretas de los
sistemas tradicionales, mediante un canal inseguro.
El usuario,
ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica
podrá ser distribuida sin ningún inconveniente entre todos los interlocutores.
La Privada deberá ser celosamente guardada.
Cuando se requiera
verificar la autenticidad de un documento enviado por una persona seutiliza la
Clave Publica porque el utilizó su Clave Privada.
Firmas Digitales en Internet
En el caso anterior
de un Intranet, todas las llaves públicas provienen de una fuente fidedigna,
esto es, las llaves "publicas" que posee el departamento de compras
son autenticas ya que TODAS pertenecen sólo a empleados dentro de la compañía ,
la única posibilidad de fraude que existe,es si alguien trata de forjar la"llave
secreta" de un empleado para hacerse pasar por otro.
Encriptación de 40-bits y 128-bits.
Existen varios
niveles de encriptación, pero las combinaciones más comunes son 40-512 bits
("llave secreta--llave pública") y 128-1024 bits ("llave
secreta--llave pública"). La versión 128-1024 bits es el tipo de
encriptación más fuerte que existe en el mercado.
Es segura la encriptación que existe hoy en día ?
Depende quien la
intente observar !, aunque la información sea enviada encripatada, cualquier
persona en Internet con entrenamiento mínimo puede interceptar esta información
encriptada, sin embargo, para observarla requiere de su "llave
privada".
1-Cifrado de discos duros y unidades Flash USB
A la hora de
proteger la información almacenada en un disco duro completo o en una memoria
Flash USB, hay diversas opciones. Las más radicales y efectivas son las que
permiten cifrar el contenido completo de la unidad, haciéndola inaccesible si
se conecta en otro equipo o no se introduce una determinada contraseña.
Una de las
utilidades más conocidas y sencillas es BitLocker. Una herramienta que
encontramos en las versiones Ultimate y Enterprise de Windows Vista/7, potente
capaz de cifrar toda la información del disco duro aprovechando para ello el
chip TPM que comentamos en Bloquea el acceso físico a tu PC. Para ello, basta
hacer clic con el botón derecho del ratón sobre la unidad que deseamos cifrar,
y pinchar sobre la opción Activar BitLocker.
Para los que
utilicen Windows XP o no dispongan de las versiones antes indicadas, hay
algunas utilidades gratuitas que pueden ser interesantes. Una de ellas es
TrueCrypt, que permite crear unidad virtual encriptada o cifrar la partición
completa de una llave USB o un disco duro. Utiliza AES-256, Serpent y Twofish,
y está disponible para Windows, Mac OS y Linux. Otra opción es DiskCryptor, la
primera utilidad open source para Windows que permitía encriptar el disco completo.
Tiene menos opciones que la anterior, pero resulta igual de segura.
2.Protección por contraseña
Una alternativa a
los programas de cifrado que hemos visto hasta ahora pasa por proteger los
ficheros con contraseña. Así, programas comunes como Word, Excel, PowerPoint o
Acrobat permiten fijar contraseñas que impiden la modificación y/o apertura de
los ficheros, al tiempo que los codifican.
3. Tratamiento independiente de archivos y carpetas
Una opción menos
radical, sencilla y accesible es que, en lugar de cifrar toda una unidad de
disco, solo protejamos de esta forma archivos o carpetas específicas. Esto
tiene algunas ventajas, como el hecho de que nuestro equipo será algo más
rápido (no tendrá que encriptar/desencriptar los datos cada vez que accede a
disco) y fácil de reparar en caso de cualquier desastre. A cambio, y según la
solución elegida, puede que la efectividad sea algo menor.
4-Encripta tu correo electrónico
A la hora de enviar
e-mails hay que tener en cuenta que el correo electrónico es de los sistemas
menos seguros que podemos encontrarnos. Incluso aquellos servidores que emplean
conexiones cifradas SSL para comunicarnos con ellos desde nuestro cliente,
luego retransmiten los mensajes a otros servidores utilizando el protocolo SMTP
sin cifrar.
buen block ;) buena inf ;)
ReplyDeletemuy buena información!
ReplyDelete