Wednesday, October 3, 2012

Encriptación


Que es Encriptación ?
Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista , de manera que una letra "A" pueda equivaler a :"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar.

Una vez que la información arrive a su destino final, se aplica el algoritmo al contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" o según sea el caso, en otra letra. Hoy en día los algoritmos de encriptación son ampliamente conocidos, es por esto que para prevenir a otro usuario "no autorizado" descifrar información encriptada, el algoritmo utiliza lo que es denominado llave ("key")

Que función tiene la llave ("key") ?
Existen dos tipos de llaves ("key's") , pero la de mayor uso en Internet es denominada "public key" o algoritmo asimétrico. El nombre "public" proviene de su funcionamiento: existe una llave pública que es dada a conocer a cualquier persona que así lo desee (todo Internet), Una firma digital utiliza el mismo funcionamiento del "public key" o algoritmo asimétrico mencionado anteriormente.

Ellos anuncian su "llave publica" para todos los usuarios de Internet, y como solo ellos poseen la "llave secreta" sólo ellos podrán descifrar("decriptar") la información. Pero ahora, surge la siguiente pregunta: Quien le garantiza a los usuarios de Internet que esta "llave publica" REALMENTE proviene de este departamento de compras ?
Para esto existen los certificados digitales que son emitidos por "agencias autorizadas" como Thawte o Verisign las cuales dan el VoBo("Visto Bueno") sobre la "llave publica".

Existen pocas compañías que realizan este servicio,pero debido a la naturaleza de las "llaves publicas" siempre debe de existir una agencia central que sea capaz de decir "Si, esta llave publica proviene del departamento de compras" eso es todo su servicio, esto garantiza a los usuarios finales de "Internet" que la "llave publica" ha sido reconocida por una autoridad confiable Thawte o Verisign.
Métodos de encriptación:
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.
·         Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
·         Algoritmos Simétricos:
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.
·         Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro.
El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada.
Cuando se requiera verificar la autenticidad de un documento enviado por una persona seutiliza la Clave Publica porque el utilizó su Clave Privada.

 Firmas Digitales en Internet


En el caso anterior de un Intranet, todas las llaves públicas provienen de una fuente fidedigna, esto es, las llaves "publicas" que posee el departamento de compras son autenticas ya que TODAS pertenecen sólo a empleados dentro de la compañía , la única posibilidad de fraude que existe,es si alguien trata de forjar la"llave secreta" de un empleado para hacerse pasar por otro.

 
Encriptación de 40-bits y 128-bits.
Existen varios niveles de encriptación, pero las combinaciones más comunes son 40-512 bits ("llave secreta--llave pública") y 128-1024 bits ("llave secreta--llave pública"). La versión 128-1024 bits es el tipo de encriptación más fuerte que existe en el mercado.

Es segura la encriptación que existe hoy en día ?
Depende quien la intente observar !, aunque la información sea enviada encripatada, cualquier persona en Internet con entrenamiento mínimo puede interceptar esta información encriptada, sin embargo, para observarla requiere de su "llave privada".

1-Cifrado de discos duros y unidades Flash USB
A la hora de proteger la información almacenada en un disco duro completo o en una memoria Flash USB, hay diversas opciones. Las más radicales y efectivas son las que permiten cifrar el contenido completo de la unidad, haciéndola inaccesible si se conecta en otro equipo o no se introduce una determinada contraseña.

Una de las utilidades más conocidas y sencillas es BitLocker. Una herramienta que encontramos en las versiones Ultimate y Enterprise de Windows Vista/7, potente capaz de cifrar toda la información del disco duro aprovechando para ello el chip TPM que comentamos en Bloquea el acceso físico a tu PC. Para ello, basta hacer clic con el botón derecho del ratón sobre la unidad que deseamos cifrar, y pinchar sobre la opción Activar BitLocker.

Para los que utilicen Windows XP o no dispongan de las versiones antes indicadas, hay algunas utilidades gratuitas que pueden ser interesantes. Una de ellas es TrueCrypt, que permite crear unidad virtual encriptada o cifrar la partición completa de una llave USB o un disco duro. Utiliza AES-256, Serpent y Twofish, y está disponible para Windows, Mac OS y Linux. Otra opción es DiskCryptor, la primera utilidad open source para Windows que permitía encriptar el disco completo. Tiene menos opciones que la anterior, pero resulta igual de segura.

 
2.Protección por contraseña
Una alternativa a los programas de cifrado que hemos visto hasta ahora pasa por proteger los ficheros con contraseña. Así, programas comunes como Word, Excel, PowerPoint o Acrobat permiten fijar contraseñas que impiden la modificación y/o apertura de los ficheros, al tiempo que los codifican.
 
3. Tratamiento independiente de archivos y carpetas
Una opción menos radical, sencilla y accesible es que, en lugar de cifrar toda una unidad de disco, solo protejamos de esta forma archivos o carpetas específicas. Esto tiene algunas ventajas, como el hecho de que nuestro equipo será algo más rápido (no tendrá que encriptar/desencriptar los datos cada vez que accede a disco) y fácil de reparar en caso de cualquier desastre. A cambio, y según la solución elegida, puede que la efectividad sea algo menor.

4-Encripta tu correo electrónico
A la hora de enviar e-mails hay que tener en cuenta que el correo electrónico es de los sistemas menos seguros que podemos encontrarnos. Incluso aquellos servidores que emplean conexiones cifradas SSL para comunicarnos con ellos desde nuestro cliente, luego retransmiten los mensajes a otros servidores utilizando el protocolo SMTP sin cifrar.
 

2 comments: