Resumen del Articulo Criptografía (I), por Luciano Moreno, del departamento de diseño web de BJS Software. http://www.terra.es/personal6/morenocerro2/seguridad/cripto/criptp_2.html Criptografía proviene del griego (Kriptos/Ocultar, Graphos/Escritura), esta técnica es usada para transformar un mensaje claro, en otro que sólo puedan entender las personas autorizadas a ello, a esto le llamaremos criptograma o texto cifrado. Como es sabido, en las comunicaciones corrientes los mensajes son transmitidos por el medio como son, de forma clara y entendible, permitiendo que el mismo pueda ser leído por cualquier entidad que lo intercepte durante su envío. En otra situación, se encuentran los mensajes que se quieren sean entendidos sólo por quien lo emite y por el receptor a quien está dirigido. Es ahí donde se aplican las medidas de seguridad para que la información no pueda ser interceptada por terceros, o que en los casos que sea interceptados, el mismo no pueda ser descifrado. El método más efectivo para esta protección es la criptografía, ya que, ha demostrado ser una de las mejores técnicas para resolver esta cuestión. Tanto es así que actualmente, es el mecanismo más usado en los procesos de protección de datos, como las transacciones bancarias por Internet, el correo electrónico cifrado, etc. Un ejemplo de su efectividad se presentó, en la Segunda Guerra Mundial (la famosa máquina alemana ENIGMA) trajo en jaque durante mucho tiempo al ejercito aliado, al permitir a los nazis el envío de información cifrada a sus tropas. El sistema empleado para encriptar el texto en claro se denomina algoritmo de encriptación, siendo la Criptografía una rama de las Matemáticas, que se complementa con el Criptoanálisis, que es la técnica de descifrar textos cifrados sin tener autorización para ellos, es decir, realizar una especie de Criptografía inversa. CRIPTOGRAFÍA CLÁSICA El cifrado de textos. El primer sistema criptográfico como tal conocido, se debe a Julio Cesar. Su sistema consistía en reemplazar en el mensaje a enviar cada letra por la situada tres posiciones por delante en el alfabeto latino. En nuestro alfabeto actual tendríamos la siguiente tabla de equivalencias: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Ejemplo: "HOLA MUNDO" se transformaría en "KRÑD OXPGR". Este sistema es fácil de romper, ya que, sólo hay un número de variaciones posible igual al de letras que formen el alfabeto (27 en este caso). La sustitución. Consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición natural en el alfabeto. Por ejemplo, fijar una equivalencia entre las letras del alfabeto original y una variación de él, de forma análoga a lo que ocurre en el método de Julio Cesar. Si fijamos la equivalencia de alfabetos: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I Ejemplo: "HOLA MUNDO" quedaría como "PXTJ UDVMX". No es necesario que el alfabeto equivalente esté ordenado naturalmente, sino que puede estar en cualquier otro orden, la única exigencia es que tenga todos y cada uno de los elementos del alfabeto original, esta sustitución se denomina monoalfabético, pero existen métodos más eficaces, como los polialfabéticos, en los que existen varios alfabetos de cifrado, que se emplean en rotación. La trasposición. Consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición en el orden del mensaje. Por ejemplo, si establecemos la siguiente regla de cambio en el orden de las letras en el texto: La letra 1 2 3 4 5 6 7 8 9 Pasa a ser la 5 1 4 7 8 2 9 3 6 Ejemplo: "HOLA MUNDO" nos quedaría "MHAN DOOU". Tanto la sustitución como la trasposición son técnicas básicas para ocultar la redundancia en un texto plano, redundancia que se transmite al texto cifrado, y que puede ser el punto de partida para un ataque por Criptoanálisis. CLAVES Se trata de implementar un mecanismo de sustitución o de permutación basado en una palabra o serie fácil de recordar. Consideremos que queremos cifrar la frase "HOLA MUNDO" y nos basamos en la palabra "HTML". Para ello escribimos una tabla o matriz con tantas columnas como letras tenga la palabra elegida (HTML), y colocamos en la fila superior de la tabla dicha palabra. El mensaje a cifrar (HOLA MUNDO) lo vamos situando en las filas siguientes consecutivamente y si sobran celdas las dejamos vacías: H T M L H O L A M U N D O El paso siguiente será cambiar el orden de las filas, se puede ordenar las columnas de la palabra elegida (HTML) en orden alfabético, con lo que nuestra tabla nos queda: H L M T H A L O M D N U O Por último, podemos transformar las filas de la tabla en columnas: H H M O L A D M L N O Y obtenemos el nuevo mensaje, leyendo las filas obtenidas: "HOLA MUNDO" nos quedaría "HHMO LAD MLN O". Para desencriptar el texto cifrado habrá que realizar los operaciones anteriores en sentido inverso. CRIPTOGRAFÍA MODERNA En la criptografía moderna se rompe la dificultad en cuanto a la relación complejidad/longitud se refiere, esto se debe principalmente a los siguientes factores: Velocidad de cálculo. La aparición de los computadores dispone de una potencia de cálculo muy superior a la de los métodos clásicos. Avance de las matemáticas. Permitieron encontrar y definir con claridad sistemas criptográficos estables y seguros. Necesidades de seguridad. Surgieron muchas actividades nuevas que precisaban la ocultación de datos, con lo que la Criptografía experimentó un fuerte avance. A partir de estas bases surgieron nuevos y complejos sistemas criptográficos, que se clasificaron en dos tipos o familias principales, los de clave simétrica y los de clave pública. 1) Criptografía simétrica. Incluye los sistemas clásicos, y se caracteriza por que en ellos se usa la misma clave para encriptar y para desencriptar, motivo por el que se denomina simétrica. Este sistema está basado en la llave simétrica, por lo que es misión fundamental tanto del emisor como del receptor conocer esta clave y mantenerla en secreto. Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA y RC5. Actualmente, se está llevando a cabo un proceso de selección para establecer un sistema simétrico estándar, que se llamará AES (Advanced Encryption Standart), que se quiere que sea el nuevo sistema que se adopte a nivel mundial. Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes. 2) Criptografía de clave pública. Se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. Generalmente una de las claves de la pareja, denominada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje cifrado. Las claves pública y privada tienen características matemáticas especiales, de tal forma que se generan siempre a la vez, por parejas, estando cada una de ellas ligada intrínsecamente a la otra, de tal forma que si dos llaves públicas son diferentes, entonces sus llaves privadas asociadas también lo son, y viceversa. Para que un algoritmo de clave pública sea considerado seguro debe cumplir con lo siguiente: o Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la clave privada. o Conocido el texto cifrado (criptograma) y el texto en claro debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. o Conocida la clave pública y el texto en claro no se puede generar un criptograma correcto encriptado con la clave privada. o Dado un texto encriptado con una clave privada sólo existe una pública capaz de desencriptarlo, y viceversa. 3. Sistemas mixtos. En muchas ocasiones se implementan sistemas criptográficos mixtos, en los que se usa la llave pública del receptor para encriptar una clave simétrica que se usará en el proceso de comunicación encriptada. De esta forma se aprovechan las ventajas de ambos sistemas, usando el sistema asimétrico para el envío de la clave sensible y el simétrico, con mayor velocidad de proceso, para el envío masivo de datos.
Dedicado a la Investigaciòn relacionada con las diversos controles en el area de la Tecnologìa de Informaciòn y la manera de prevenir los Riesgos en las infraestructuras de Hardware y Software
Bienvenidos
Muy complacido de diseñar este lugar para compartir aspectos relacionados con la tecnología de la información y la manera de prevenir hechos en materia de fraudes electrónicos que cada día avanzan de manera sorprendente. Concientizar es mi propósito definido apoyado en la investigación a fin de enlazar una red de colaboradores en este ámbito.
jueves, 5 de mayo de 2011
La criptografia clasica y moderna como medio de seguridad de la información
Alumno: Yimmy Ávila P. C.I. V- 15.160.054
El aporte de la Moral como patrón de conducta basado en el valor absoluto del bien en la Tecnología de Inf y Comunicaciones Autor: Freddy Márquez
El valor agregado en las clases con el Licenciado Rigoberto Lanz consistió en la capacidad de usar herramientas, procedimientos o técnicas en un grupo especializado. Ejemplo: Un cirujano, un ingeniero, un músico y un contador, todos tiene destrezas técnicas en sus respectivas áreas. El Gerente necesita suficiente destreza técnica para ejecutar la mecánica del oficio cuya responsabilidad tiene. El sistema financiero Venezolano en los últimos años a enfrentado cambio significativos especialmente en el Banco Bicentenario en donde hemos conquistado con mística y habilidades de trabajar de enlazar relaciones humanas para poder gerencial en los grupos y dirigirlos en forma efectiva. Desde la perspectiva conceptual comprender como un cambio en cualquier parte dada puede afectar toda la organización. Desde los ángulos de las creencias hemos aumentado la óptica que rigen nuestro comportamiento y sus reglas. Profundizando en nuestros estudios observe que debemos de aportar al país desde la dimensión tecnológica, creando medios a menor costo y lograr satisfacer fines. Sin embargo, su utilización ha dado origen a grandes conflictos de orden social, ético, ecológico y en general, humanos. En Venezuela debemos de aportar en la tecnología considerando las siguientes tareas:
• Incrementar la producción nacional de ciencia y tecnología basado en las necesidades de la nación
• Aprovechar la tecnología para el desarrollo de otras áreas ( alimentación, cultivos, productividad,)
• Incrementar la infraestructura tecnológica
• Rediseño del sistema nacional de ciencia y tecnología
El despertar de los profesionales basados en la investigación puede causar:
• Efectos personales y profesionales positivos.
• Provee a los profesionales habilidades en el manejo y uso de los métodos de investigación.
• Mayor capacidad crítica y reflexiva sobre su propia práctica, así como el proceso que enseña.
• Mayor iniciativa en cuanto a la evaluación de teorías actuales e innovadoras.
Según Fernando Savater, la moral es una permanente reflexión del sujeto sobre su calidad de sujeto, para ello es importante no perder de vista este concepto que nos envuelve en la conciencia entre lo que es bueno y lo que es justo, la cual requiere un sentido de los valores, teniendo como fin transformar positivamente a la Sociedad Tecnológica Venezolana.
Declaro la caducidad de los métodos gerenciales tecnológicos aplicados en muchas instituciones financieras Venezolanas las cuales deben de establecer aportes sociales que lleguen a la población Venezolana en función de bancarizar al pueblo y colocar tecnología sin costo alguno para elevar sus conocimientos y acceso a la información
• Incrementar la producción nacional de ciencia y tecnología basado en las necesidades de la nación
• Aprovechar la tecnología para el desarrollo de otras áreas ( alimentación, cultivos, productividad,)
• Incrementar la infraestructura tecnológica
• Rediseño del sistema nacional de ciencia y tecnología
El despertar de los profesionales basados en la investigación puede causar:
• Efectos personales y profesionales positivos.
• Provee a los profesionales habilidades en el manejo y uso de los métodos de investigación.
• Mayor capacidad crítica y reflexiva sobre su propia práctica, así como el proceso que enseña.
• Mayor iniciativa en cuanto a la evaluación de teorías actuales e innovadoras.
Según Fernando Savater, la moral es una permanente reflexión del sujeto sobre su calidad de sujeto, para ello es importante no perder de vista este concepto que nos envuelve en la conciencia entre lo que es bueno y lo que es justo, la cual requiere un sentido de los valores, teniendo como fin transformar positivamente a la Sociedad Tecnológica Venezolana.
Declaro la caducidad de los métodos gerenciales tecnológicos aplicados en muchas instituciones financieras Venezolanas las cuales deben de establecer aportes sociales que lleguen a la población Venezolana en función de bancarizar al pueblo y colocar tecnología sin costo alguno para elevar sus conocimientos y acceso a la información
domingo, 1 de mayo de 2011
Las Redes Sociales y La Seguridad de la Información
María Monterola
C.I. V-13.458.141
Postgrado de Auditoria de Sistemas Financieros y Seguridad de Datos
Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. Las redes sociales se han instalado en nuestras vidas con determinación y celeridad, aportan relaciones sociales que ayudan incluso a cubrir necesidades básicas del ser humano. Sin embargo, la dinámica con la que actúan y las formas de uso de quienes participamos de ellas generan efectos no deseables relacionados con la privacidad.
Es un hecho constatado que las redes sociales, en cuanto que giran en torno a personas identificadas e identificables, han puesto en compromiso la privacidad de quienes las usamos. La merma de privacidad es un daño en sí mismo, efectivamente, una pérdida. Supone además un factor de riesgo en otras circunstancias desagradables puesto que cuanto más se sepa de una persona, sin duda, más vulnerable es: pensemos en el acoso de un pederasta, en un caso de ciberbullying o en un traumático fin de una relación personal.
Por otro lado, un efecto derivado y poco deseable relacionado con la pérdida de privacidad es una conformación de la identidad digital más compleja, compuesta de más informaciones, y más diferida, en tanto que depende en mayor medida de lo que las demás personas refieran respecto de uno.
En Venezuela las redes sociales han sido un factor determinante para jóvenes y adultos que quieren estar conectados con amigos y familiares a larga distancia. Existen un sin número casos de secuestros y otros factores en contra de personas que de alguna u otra manera no prevén los riesgos de colocar la información personal concerniente a su vida personal, por lo tanto son blancos fáciles de agentes inescrupulosos.
En relación a lo anterior, en el periódico “Ultimas Noticias” del jueves 28 de abril de 2011 publicó un caso esclarecido por el Cuerpo de Investigación Científica, Penales y Criminalística, en el cual fueron detenidos jóvenes de la parroquia El Cementerio por asesinar a un joven y luego publicitar el crimen a través de un vídeo en Facebook, la grabación la publicitaron en Facebook como “El Rufinazo”.
De acuerdo a lo anterior, se presenta se detallan seis acciones son las líneas a incentivar, las competencias y actitudes que en ellos debemos ser capaces de estimular a nuestros jóvenes en el manejo de las redes sociales:
1. Conocer y configurar de manera detallada las opciones de privacidad.
Se trata de un consejo clave pero, en general, mal asumido. Enseñar a configurar las opciones de privacidad es importante pero considero que lo fundamental es ayudar a conocer cómo funcionan y los efectos posibles de una mala configuración así como las limitaciones de estas opciones.
2. Identificar las funciones y los efectos de cada acción.
Es demasiado frecuente equivocarse y ubicar en lugar erróneo alguna información. Ya hace tiempo Facebook realizó cambios en este sentido avisando de forma gráfica sobre en qué lugares, de qué forma, se propagaría un determinado comentario. Además, aunque la acción ocasione el efecto buscado, con frecuencia se desconoce qué otras implicaciones o consecuencias tiene. Se trata de un terreno donde la iniciativa corre por cuenta de la red social. Lo mismo sucede en el proceso de alta, donde conviene señalar que las condiciones planteadas son de especial importancia y afectan a cómo y dónde pueden usarse nuestros datos, por lo que es precisa una detallada lectura.
3. Proteger los datos personales.
Se trata de datos esenciales y su especial relevancia debe ser puesta de manifiesto para dotarles de una especial protección. En esta labor nos amparan las leyes aunque, a pesar del gran camino andado, no siempre son eficientes o aplicables.
4. Proteger personalmente los datos.
Este es un aspecto clave. Los datos (imágenes, informaciones…) aunque en muy diferentes formas, suelen tener origen en uno mismo. Ése es el primer filtro. Parece evidente pero decimos demasiadas cosas de nosotros mismos sin reflexionar sobre su oportunidad en diferentes momentos o contextos.
5. Mantener una actitud proactiva en la defensa de los datos propios.
En las redes sociales son demasiado abundantes los datos que unas personas aportan sobre las demás y es, por desgracia y en especial en la adolescencia, muy común que lo hagan de manera inconsciente, negligente, compulsiva o incluso temeraria. Frente a esto se ha de mantener una actitud proactiva en defensa de la privacidad y ello supone tres acciones:
(a) informar a los demás sobre nuestro criterio al respecto.
(b) supervisar lo que se publica de nosotros.
(c) ejercer, si es preciso, nuestro derecho a eliminarlos.
(d) El etiquetado en las fotografías es un ejemplo muy ilustrativo.
6. Evaluar las actitudes y condiciones de privacidad de los contactos.
Los contactos, a quienes las redes sociales llaman “amigos”, son un factor clave en relación a la propia privacidad. Sin embargo, es sabido que los adolescentes pueden sumar con facilidad varios cientos de amigos que tendrán criterios al respecto desconocidos. Al margen de su actitud, más o menos considerada, es importante conocer las condiciones en las que usan las redes sociales. Estas condiciones hacen referencia a sus conocimientos y competencias y, en relación con éstas, a sus configuraciones de privacidad. Así, un contacto que pudiera ser considerado y respetuoso puede afectar de manera involuntaria nuestra privacidad con una configuración y/o acción inadecuada.
C.I. V-13.458.141
Postgrado de Auditoria de Sistemas Financieros y Seguridad de Datos
Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. Las redes sociales se han instalado en nuestras vidas con determinación y celeridad, aportan relaciones sociales que ayudan incluso a cubrir necesidades básicas del ser humano. Sin embargo, la dinámica con la que actúan y las formas de uso de quienes participamos de ellas generan efectos no deseables relacionados con la privacidad.
Es un hecho constatado que las redes sociales, en cuanto que giran en torno a personas identificadas e identificables, han puesto en compromiso la privacidad de quienes las usamos. La merma de privacidad es un daño en sí mismo, efectivamente, una pérdida. Supone además un factor de riesgo en otras circunstancias desagradables puesto que cuanto más se sepa de una persona, sin duda, más vulnerable es: pensemos en el acoso de un pederasta, en un caso de ciberbullying o en un traumático fin de una relación personal.
Por otro lado, un efecto derivado y poco deseable relacionado con la pérdida de privacidad es una conformación de la identidad digital más compleja, compuesta de más informaciones, y más diferida, en tanto que depende en mayor medida de lo que las demás personas refieran respecto de uno.
En Venezuela las redes sociales han sido un factor determinante para jóvenes y adultos que quieren estar conectados con amigos y familiares a larga distancia. Existen un sin número casos de secuestros y otros factores en contra de personas que de alguna u otra manera no prevén los riesgos de colocar la información personal concerniente a su vida personal, por lo tanto son blancos fáciles de agentes inescrupulosos.
En relación a lo anterior, en el periódico “Ultimas Noticias” del jueves 28 de abril de 2011 publicó un caso esclarecido por el Cuerpo de Investigación Científica, Penales y Criminalística, en el cual fueron detenidos jóvenes de la parroquia El Cementerio por asesinar a un joven y luego publicitar el crimen a través de un vídeo en Facebook, la grabación la publicitaron en Facebook como “El Rufinazo”.
De acuerdo a lo anterior, se presenta se detallan seis acciones son las líneas a incentivar, las competencias y actitudes que en ellos debemos ser capaces de estimular a nuestros jóvenes en el manejo de las redes sociales:
1. Conocer y configurar de manera detallada las opciones de privacidad.
Se trata de un consejo clave pero, en general, mal asumido. Enseñar a configurar las opciones de privacidad es importante pero considero que lo fundamental es ayudar a conocer cómo funcionan y los efectos posibles de una mala configuración así como las limitaciones de estas opciones.
2. Identificar las funciones y los efectos de cada acción.
Es demasiado frecuente equivocarse y ubicar en lugar erróneo alguna información. Ya hace tiempo Facebook realizó cambios en este sentido avisando de forma gráfica sobre en qué lugares, de qué forma, se propagaría un determinado comentario. Además, aunque la acción ocasione el efecto buscado, con frecuencia se desconoce qué otras implicaciones o consecuencias tiene. Se trata de un terreno donde la iniciativa corre por cuenta de la red social. Lo mismo sucede en el proceso de alta, donde conviene señalar que las condiciones planteadas son de especial importancia y afectan a cómo y dónde pueden usarse nuestros datos, por lo que es precisa una detallada lectura.
3. Proteger los datos personales.
Se trata de datos esenciales y su especial relevancia debe ser puesta de manifiesto para dotarles de una especial protección. En esta labor nos amparan las leyes aunque, a pesar del gran camino andado, no siempre son eficientes o aplicables.
4. Proteger personalmente los datos.
Este es un aspecto clave. Los datos (imágenes, informaciones…) aunque en muy diferentes formas, suelen tener origen en uno mismo. Ése es el primer filtro. Parece evidente pero decimos demasiadas cosas de nosotros mismos sin reflexionar sobre su oportunidad en diferentes momentos o contextos.
5. Mantener una actitud proactiva en la defensa de los datos propios.
En las redes sociales son demasiado abundantes los datos que unas personas aportan sobre las demás y es, por desgracia y en especial en la adolescencia, muy común que lo hagan de manera inconsciente, negligente, compulsiva o incluso temeraria. Frente a esto se ha de mantener una actitud proactiva en defensa de la privacidad y ello supone tres acciones:
(a) informar a los demás sobre nuestro criterio al respecto.
(b) supervisar lo que se publica de nosotros.
(c) ejercer, si es preciso, nuestro derecho a eliminarlos.
(d) El etiquetado en las fotografías es un ejemplo muy ilustrativo.
6. Evaluar las actitudes y condiciones de privacidad de los contactos.
Los contactos, a quienes las redes sociales llaman “amigos”, son un factor clave en relación a la propia privacidad. Sin embargo, es sabido que los adolescentes pueden sumar con facilidad varios cientos de amigos que tendrán criterios al respecto desconocidos. Al margen de su actitud, más o menos considerada, es importante conocer las condiciones en las que usan las redes sociales. Estas condiciones hacen referencia a sus conocimientos y competencias y, en relación con éstas, a sus configuraciones de privacidad. Así, un contacto que pudiera ser considerado y respetuoso puede afectar de manera involuntaria nuestra privacidad con una configuración y/o acción inadecuada.
Suscribirse a:
Entradas (Atom)