viernes, 27 de octubre de 2017

Glosario informática: Seguridad física y lógica

Seguridad física
  
  Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.

EMPLEA:


·SISTEMAS ANTIINCENDIOS Y ANTIINUNDACIONES (DESASTRES NATURALES)


·VIGILANCIA PARA EVITAR ROBOS O SABOTAJES


·SISTEMAS PARA EVITAR APAGONES O SOBRECARGAS ELÉCTRICAS (DISTURIBIOS INTERNOS Y EXTERNOS DELIBERADOS)




Seguridad lógica


Complementa a la física y protege el software y los datos de usuario.


·PROTECCIÓN DE LA INFORMACIÓN ANTE ROBOS O PÉRDIDAS CON LAS TÉCNICAS DE SEGURIDAD ACTIVA


OBJETIVOS:


  • Restringir el acceso a los programas y archivos.
  • Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
  • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  • Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
  • Disponer de pasos alternativos de emergencia para la transmisión de información.

jueves, 26 de octubre de 2017

La firma digital. Como se usa la criptografía para distinguir personas.

     La certificado digital o firma digital es un conjunto de documentos generados de usando métodos de criptografía asimétricos que se pueden utilizar para diferenciar quien ha enviado un mensaje. Como ya se ha señalado, para generar un certificado electrónico es necesario usar una clave privada y una clave pública.

     En el siguiente caso Juan quiere mandar un mensaje a Pepe y Pepe va a querer comprobar si el mensaje de verdad proviene de Juan.

Image result for funcionamiento firma digital


     Antes de enviar el mensaje Juan necesita generar la firma digital que identifique el mensaje. Para esto Juan crea un resumen del mensaje empleando la función Hash que luego él mismo ha de cifrar usando su clave privada. El mensaje luego se envía( cifrado o no) conjunto a la información privada, la llave pública de Juan y el resumen cifrado, que juntos forman la firma digital.


firma digital 3

     Pepe, al recibir el mensaje, puede comprobar que el mensaje ha sido enviado por Juan usando el resumen del mensaje. Para ello tiene que volver a crear el resumen del mensaje utilizando la función Hash y descifrar el resumen que recibió. Si después de esto ambos resúmenes son iguales eso significa que el mensaje que ha llegado viene de verdad de Juan y que nadie ha interferido con él durante el envío.

Este sistema se suele emplear principalmente para tramites legales utilizando un claves generadas por alguna entidad el gobierno, en España esa entidad es el CERES. Cuando este es el caso se considera que la firma digital tiene el mismo valor que el DNI para identificar a una persona.

Glosario informática: Seguridad pasiva.

 En la serie de entradas "Glosario Informática" nos dedicamos a recoger varios términos básicos utilizados en el mundo de la informática y explicamos brevemente su significado.

     En esta sub-serie de entradas entradas nos dedicaremos a describir términos relativos a los diferentes tipos de seguridad informática.

Seguridad pasiva

   Consiste en minimizar el impacto de un posible daño informático, ya que aunque usemos una buena seguridad activa, todo sistema es vulnerable. De esta forma disminuiremos la consecuencia de los ataques.

Mecanismos de actuación pasivos:

SISTEMAS DE ALIMENTACIÓN INTERUMPODA (SAI)
Se toma corriente eléctrica de esos dispositivos para no tener que conectarse a una red directamente.

DISPOSTIVOS NAS (NETWORK AREA STORAGE, SISTEMAS DE ALMACENAMIENTO EN RED)
Dispositivos de almacenamiento específico a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, con discos duros que se copian de forma automática.

POLÍTICAS DE COPIAS DE SEGURIDAD (O BACKUPS)
Permiten restaurar sistemas o datos si es necesario.

Glosario informática: Seguridad activa

    En la serie de entradas "Glosario Informática" nos dedicamos a recoger varios términos básicos utilizados en el mundo de la informática y explicamos brevemente su significado.
     En esta sub-serie de entradas entradas nos dedicaremos a describir términos relativos a los diferentes tipos de seguridad informática.

Seguridad activa

    Consiste en identificar las partes vulnerables del sistema y establecer medidas para disminuir el riesgo.

 Software y los elementos de prevención de tu equipo:


ANTIVIRUS
Programa que analiza las unidades y dispositivos, el flujo de datos entrantes y  salientes, revisa los códigos de las archivos y busca fragmentos de caracteres.
Utiliza una base de datos con cadenas de caracteres características de distintos virus.
Aveces sólo puede detectar el virus e identificarlo, ya que la creación de virus siempre va por delante de los fabricantes de antivirus.
Los antivirus protegen ante virus, troyanos y gusanos.

CORTAFUEGOS O FIREWALL
Sistema que controla y filtra el tráfico de entrada y salida de  una red. Suelen estar incorporadps en nuestros sitemas operativos.

PROXY
Es un software instalado en el PC que funciona como puerta de entrada, se puede configurar como cortafuegos o limitador de páginas web.

CONTRASEÑAS
Ayudan a proteger la seguridad de un archivo, carpeta u ordenador dentro de una red local o en Internet.
Deben contener entre seis y ocho caracterres, alternando letras mayúsculas y minúsculas, utilizar números y caracteres no alfabéticos,  que se pueda teclear rapidamente, que no este constenida en un diccionario y que no se relacione con datos personales.

CRIPTOGRAFÍA
Cifrado de información para proteger archivos, comunicaciones y claves.


Referencias:

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II, EDITORIAL DONOSTIARRA.

lunes, 23 de octubre de 2017

Glosario Informática: Malware

    En la serie de entradas "Glosario Informática" nos dedicamos a recoger varios términos básicos utilizados en el mundo de la informática y explicamos brevemente su significado.
    En esta ocasión describiremos términos relacionados con el malware (del inglés "malicious software"), o sea, sobre software malintencionado o malicioso diseñado con la intención de dañar o recoger información de otros ordenadores.

  • Virus
            Cualquier programa que se instala sin la autorización explicita del usuario con la intención de causar algún tipo de daño. 
  • Gusano
            Es un tipo de virus con la finalidad de crear copias de si mismo para saturar un sistema o red. 
  • Spyware
            De spy software. Son programas capaces de recolectar información sobre su usuario. Aunque no todos estos programas son malintencionados hay algunos tipos que sí que son considerados malware 
  1. Adware: De Advertisemente software. Son parte de cualquier programa que se financie mediante publicidad. En ocasiones pueden recoger información sobre las compras o gustos del usuario que en ocasiones son vendidos a otras empresas.
  2. Keylogger: De las palabras Key (tecla) y Logger (registrador). Es un programa capaz de memorizar las teclas que son pulsadas en el teclado, normalmente con la intención de recoger contraseñas
  3. Hijacker o secuestradores: Son programas que afectan a otros para alterar su comportamiento o aprovecharse de sus permisos.
  4. Troyano: Su nombre hace referencia a la historia del caballo de Troya. Son programas que se infiltran en un equipo escondidos en otro programa y se dedican a destruir o recolectar información
  5. Cookies: Son archivos de texto que guarda nuestro navegador cada vez que visitamos una nueva página web. Normalmente se usan para guardar preferencias y datos de uso para que sean usados por esa página web más tarde. Se consideran spyware no malicioso. 
  • Hackers 
             Es el nombre que reciben las personas que se dedican a sobrepasar las defensas de sistemas privados. Aunque existen personas que se dedican a ello buscando lucrarse( Black Hacking ), otras personas lo hacen con la intención de informar a empresas de las debilidades de sus sistemas de seguridad( White Hacking )
  • Crackers
             Personas dedicas a cambiar el funcionamiento de programas comerciales o a conseguir licencias de uso fraudulentas(piratear) 
  • Pharming
              Esta practica consiste en cambiar la máquina asociada al nombre de un dominio, de esta manera cada vez que se intente acceder a esa página web los usuarios son dirigidos a otra página diferente
  • Spam o correo basura
              Son mensajes de correo electrónico indeseados que se envían de manera masiva con la intención de anunciar algo. Actualmente el Spam constituye el 80% de los correos electrónicos enviados en el mundo.
  • Hoaxes
               Son cadenas de correos electrónicos iniciadas por empresas para recoger información y direcciones de correo de otros usuarios. Se empiezan enviando un correo con algún titulo o tema llamativo que consiga que usuarios inocentes lo reenvíen a otros usuario. Con el tiempo el correo vuelve al sistema que empezó la cadena con información y direcciones de correo válidas de otras personas.  

viernes, 20 de octubre de 2017

Historia de la Criptografía. Tendencias Actuales. Criptografía Asimétrica y el RSA.

     A partir de este punto en la historia los avances en ordenadores y computación permitieron crear métodos criptográficos mucho más complejos y que dependen mucho más de operaciones matemáticas complejas. Además aparecen nuevos métodos que sirvieron para crear nuevas maneras de clasificarlos, la criptografía simétrica y la criptografía asimétrica( cuyas diferencias exploraremos más adelante ). Y no podemos pasar por alto como los avances en otros campos de estudio, como la Teoría de la Información y la física cuántica, han servido para mejorar la seguridad de métodos ya existentes, mostrar los límites de la criptografía clásica e incluso descubrir maneras de sobrepasar estos límites utilizando las propiedades de partículas cuánticas.
     
     En esta entrada hablaremos de las bases del primer método de criptografía asimétrica, el RSA.
RSA
      El RSA fue creado en 1997 por Ron Rivest, Adi Shamir y Leonard Adleman, ingenieros del MIT y su nombre viene de unir las iniciales de cada uno de sus apellidos.
      Sin entrar en mucha profunidad, la principal diferencia de este método respecto a otros anteriores rádica en la manera de decodificar los mensajes. En cualquiera de los métodos de los que hablamos antes empezamos con un mensaje que luego trasformamos usando una clave que luego será necesaria para leer el mensaje. En la criptpografía asimétrica, sin embargo existen dos claves, una pública a la que todo el mundo tiene acceso y una privada que solo deben conocer el destinatario del mensaje. Estas claves luego se usan en conjunto para crear un mensaje cifrado y para que el receptor pueda descifrarlo. Para una explicación en más profundidad hemos preparado esta presentación.
      El método particular que utiliza el RSA para generar esas claves consiste en la multiplicación de números primos grandes que son sometidos a varias operaciones matemáticas. Lo que se intenta de esta manera es que sea imposible descifrar el mensaje a no ser que se tenga la clave privada del receptor del mensaje. Sin embargo, si se le dedica el suficiente tiempo, cualquier debería ser capaz de descifrar la clave privada utilizando números aleatorios. la ventaja de utilizar números primos es que dificulta esta tarea de tal manera que el tiempo necesario para descubrir la clave puede fácilmente llegar a los cientos de años, si se usa clave lo bastante larga.
     A pesar de que es el método asimétrico más empleado hoy en día, el RSA también tiene algunas desventajas, como su velocidad y su dependencia de sistemas capaces de generar números primos aleatorios y que puedan añadir números irrelevantes a la clave para que sea segura. Por estos motivos, hay muchas ocasiones en los que los métodos simétricos se siguen empleando, como el AES( Advanced  Encryption Standard ), e incluso se han creado nuevos métodos asimétricos, como la criptografía elíptica, de los que ya hablaremos en otra ocasión.   
            
    

jueves, 19 de octubre de 2017

Historia de la criptografía. Sistemas de cifrado hasta el siglo XX


Sistemas de cifrado hasta el siglo XX


Criptosistema de Vigènere


  Sistema polialfabético o de sustitución
múltiple, clave privada o secreta. Apareció para sustituir a los monoalfabéticos o de sustitución simple, basados en el Algoritmo de
Cesar, por presentar puntos débiles.
El principal elemento de este sistema es la Tabla de Vigenère, mariz de caracteres cuadrados.
Para el proceso del cifrado, el mensaje a cifrar en texto claro ha de
descomponerse en bloques de elementos (letras), del mismo tamaño de la clave y aplicar
sucesivamente la clave empleada a cada uno de estos bloques, utilizando la tabla
anteriormente proporcionada, perteneciendo las letras de la clave a la columna de la
izquierda.


  Este método de cifrado polialfabético se consideraba invulnerable hasta que en
el S.XIX se consiguieron descifrar algunos mensajes codificados con este sistema,
mediante el estudio de la repetición de bloques de letras: la distancia entre un bloque y
su repetición suele ser múltiplo de la palabra tomada como clave.
El método original fue descrito por Giovan Battista Belasso en  1553. Fue incorrectamente atribuido  en el siglo XIX a Blaise de Vigènere.


Segundo Cifrado de Vigénere


  Es igual que el primero, salvo en la secuencia de caracteres que se utilizan como clave.
En el primer cifrado esta secuencia clave era la repetición de la clave primaria.
Sin embargo en este segundo algoritmo, la secuencia de caracteres utilizada como
clave se obtiene del resto del mensaje original.


Criptosistema de Beaufort





Sustitución periódica basada en
alfabetos desplazados.
  Se invierte el orden de las letras del alfabeto y luego se desplazan a la derecha.










Cifrado de Playfair (1854)


 



El cifrado de Playfair en realidad fue inventado por Charles Wheatstone, para
comunicaciones telegráficas secretas en 1854.
Utilizado por el Reino Unido en la Primera Guerra Mundial,  sistema que poligrámico, consiste en separar el texto en claro en diagramas y proceder a su cifrado de acuerdo a una matriz alfabética de dimensiones 5 X 5 en la cual se encuentran representadas las 26 letras del alfabeto ingles, aunque
para una mayor seguridad se puede agregar una palabra clave (añadiéndola a la matriz
en lugar de las primeras letras).



Cifrador de Playfair utilizando la clave 




El método de cifrado trabaja con dos caracteres (bigrama) a la vez, por lo que el texto en claro se debe descomponer en parejas de dos caractetes. Cada una de las parejas de caracteres obtenidas después de la descomposición se sustituye por otra conforme a las siguientes reglas:




Si las dos letras se encuentran en el mismo renglón de la matriz antes construida, cada una de ellas se sustituye con la letra que esté a su derecha. Suponiendo que la pareja del texto en claro es: DO, la nueva pareja es: MT



Cifrado Playfair de dos letras que se encuentran en el mismo renglón





Si las dos letras se encuentran en la misma columna, cada una de las letras se sustituye por la letra que este debajo de ella.
Suponiendo que la pareja del mensaje en claro es: MY, la nueva pareja la cual es parte del criptograma es: GE 






Cifrado Playfair de dos letras que se encuentran en la misma columna




La primera letra de la pareja se sustituye por la que este en la intersección de su misma fila y la columna de la segunda letra, la segunda letra se sustituye por la que este en la intersección de su misma fila y la columna de la primera letra.
Suponiendo que la pareja del mensaje en claro es: AH, la nueva pareja es: LB 







Cifrado Playfair de dos letras que se encuentran en diferente renglón y diferente columna

  • Si la pareja está conformada por la misma letra, entonces se debe descomponer dicha pareja en dos nuevas parejas de la siguiente manera: suponiendo que la pareja es AA las nuevas dos parejas son AX y AX.



  • Si el número de caracteres del mensaje en claro es impar, se debe agregar una ‘X’ para poder formar todas las parejas. 





  • Cifrado de Hill




     Surge en 1929, por parte del matemático Lester S. Hill, que propone utilizar las reglas del álgebra de matrices en las

    técnicas de criptografía.

       El método es de sustitución monoalfabética y poligrámico, y consiste en asignar un valor numérico a cada letra del alfabeto.
       El mensaje en claro se dividirá en pares de letras y se colocará en una matriz 2x1, que se multiplicará por la matriz resultante de asignar un valor numérico a la clave que se quiere emplear, de 2x2.
       El resultado de la multiplicación será un par de letras cifradas (una matriz de 2x2·2x1=2x1).







    REFERENCIAS 
    Páginas web
    www.iec.csic.es jo.morales0002.eresmas.net
    elhacker.com rinconquevedo.iespana.es
    leo.worldonline.es
    www.htmlweb.net
    www.kriptopolis.com
    www.educastur.princast.es
    www.qubit.org www.trucostecnicos.com Bibliografía
    - Transparencias de clase
    - Hackers 3. Stuart McClure y otros, Ed. McGraw Hill
    - Libro Electrónico “Cripto-libro”, PFC desarrollado por Ana Ma Camacho



    viernes, 6 de octubre de 2017

    Historia de la criptografía. Métodos criptográficos. Historia moderna.




    Métodos criptográficos. Historia moderna.



     En esta entrada continuaremos hablando de los métodos criptográficos utilizados desde el siglo XV hasta el siglo XX.


     
    Disco de Alberti

       León Battista Alberti, en 1466, concibe el primer sistema polialfabético conocido.
       Emplea varios abecedarios, utilizando cada uno cada tres o cuatro palabras. El emisor y el receptor debían ponerse de acuerdo para determinar la posición de dos círculos concéntricos, pudiendo determinar la correspondencia de los signos.
        Los diferentes abecedarios se representaban en uno de los discos, y el otro se rellenaba con el abecedario normal, además los números del 1 al 4. Por lo que hay 24 posibles sustituciones dependiendo de la posición del disco interior.
        Cuando se establece la correspondia entre caracteres de ambos discos, se sustituye el mensaje en claro del disco exterior por cada una de las letras correspondientes del disco interior, cambiando al abecedario acordado por el emisor y el receptor, cada cierto numero de palabras (n), habiendo sido (n) fijada con anterioridad.






    Rueda de Jeffersson

         Dispositivo  inventado por Thomas Jefferson . Consiste en una serie de discos que giran libremente alrededor de un mismo eje y llevan impresas las letras del alfabeto escritas en cada disco en diferente orden.
        El emisor mueve los discos hasta configurar el mensaje correspondiente, y elige otra línea que será el mensaje cifrado. Tras haber sido transmitido, el receptor no tiene más que poner las letras recibidas en línea y buscar en otra línea el mensaje en claro.
        El primero en fabricarla en serie fue Ettiene Bazeries en 1891.








    Disco de Wheatstone













    Este disco se basa en una sustitución polialfabetica parecida a la del disco de Alberti. El disco de Wheatstone consta de dos discos concéntricos. En el disco exterior se escriben las 26 letras del alfabeto ingles más el espacio. En el interior las letras alfabéticas se presentan aleatoriamente. Este disco consta de dos manecillas como las de un reloj, a medida que avanza la mayor por el disco exterior, la menor se desplaza por el disco interior. Cuando el puntero grande recorre una vuelta, el pequeño da una vuelta más una letra. El mensaje en claro se cifraba “prohibiendo” al disco exterior ir en sentido antihorario, siendo el mensaje secreto lo indicado por el puntero menor.



    Maquina Enigma



    Es creada por Arthur Scherbius en 1923 y utilizada por los alemanes durante la II Guerra Mundial, la cual creían indescifrable.




    Maquinas de Hagelin

     Desarrolladas por el criptólogo sueco Boris Hagelin entre 1920 y 1930. Se basaban en el sistema de cifrado de Beaufort.





    Maquina M-325

     Desarrollada por Frederick FriedMan en los años cuarenta del siglo XX. Es muy parecida a la maquina enigma alemana, ya que también se basa en rotores que realizan una sustitución polialfabética.
































    REFERENCIAS
    Páginas web
    www.iec.csic.es
    jo.morales0002.eresmas.net
    elhacker.com
    rinconquevedo.iespana.es
    leo.worldonline.es
    www.htmlweb.net
    www.kriptopolis.com
    www.educastur.princast.es
    www.qubit.org
    www.trucostecnicos.com
    Bibliografía
    - Transparencias de clase
    - Hackers 3. Stuart McClure y otros, Ed. McGraw Hill
    - Libro Electrónico “Cripto-libro”, PFC desarrollado por Ana Ma Camacho
    Hernández de la U.P.M.

    Criptomonedas. Bitcoin: La moneda digital.

         Las criptomonedas son una forma de divisa que existe únicamente de manera digital, no esta atada al valor de ninguna moneda real,...