Ir al contenido principal

Criptografía


Criptografia

La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo:
  • Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
  • Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDCprotocolos de compromiso de bit, o protocolos de notarización electrónica.
  • Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el término "No repudio" que está abandonándose, ya que implica conceptos jurídicos que la tecnología por sí sola no puede resolver. En relación con dicho término se entendía que se proporcionaba protección frente a que alguna de las entidades implicadas en la comunicación, para que no pudiera negar haber participado en toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que se ha intervenido en la comunicación. Por ejemplo cuando se usa un servicio de mensajería instantánea y no queremos que se pueda demostrar esa comunicación. Para ello se usan técnicas como el cifrado negable.
  • Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
  • Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.
Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica.

En el curso del MOOC de Hacking Ético, he podido aprender un poco sobre criptografia digo un poco ya que este es una área muy amplia de la seguridad informática que en ocasiones requiere un conocimiento profundo de matemáticas y creación de algoritmos.

Para facilitarnos un poco nos han dado como opción utilizar programas que sirven para encriptar nuestra información que enviamos por correo o que compartimos con otros por cualquier otro medio. En el caso de las empresas que tienen varias sucursales y utilizan Internet para compartir información es muy importante que su datos estén encriptados.

Esas herramientas son las siguientes:

Para el caso de estudio utilizamos Gpg4win con esta herramienta de fácil manejo, un usuario podrá encriptar sus archivos antes de enviarlos por correo o compartir en Internet con otra persona, de manera que nos garantice que la persona que tiene acceso a la información es la persona que nos interesa que tenga la información.

Este programa te permite crear certificados, exportar e importar certificados de otros, además de que nos permite evaluar la validez de esos certificado que nos comparten.

Les dejo el manual de configuración en caso de que quieran probar.

Seguimos aprendiendo acerca de Hacking Ético, esta ves de como proteger de intrusos las informaciones.

https://drive.google.com/file/d/0B9mwAH_KTy0FcTAtVlY4STczR2c/view


Saludos




Comentarios

Entradas populares de este blog

SQL Injection

SQL INJECTION El mundo de la informática vemos que cada día avanza y avanza, pero hay que echarle un ojo a la seguridad de la información. A menudo las empresas utilizan páginas webs donde hay información para todo el público pero también sección privada protegida por usuario y contraseña para los administradores de las páginas. Dependiendo de la programación estas páginas pueden poner en riesgo información clasificada como confidencial y aun otras informaciones alojadas en el mismo motor de base de datos donde consulta la página web. Esto es posible ya que existe la Inyección SQL que consiste en inyectar código o consulta SQL en una página ya sea desde el mimo browser o usando algún tipo de herramienta que permita hacerlo. El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en ...

Grupos y blogs de Hacking Etico

Continuación Etical Hacking Como ya les había comentado, inicie un curso de Hacking Ético en unas de las paginas que utilizan la modalidad MOOC, ya les había publicado lo aprendido en la primera tarea del curso(http://itinford.blogspot.com/p/ackingetico.html). En esta entrada les hablare de unas paginas de Hacking Ético que me parecen interesantes y voy a iniciar con http://www.batanga.com, en esta pagina encontré importante literatura acerca de como iniciarse en el mundo el hacking ético, aquí les dejo la liga completa http://www.batanga.com/tech/2007/04/09/hacking-etico-aprende-hackeando. Un hacker como tal debe tener conocimiento avanzado de por lo menos de tres sistemas operativos y saber programar en varios lenguajes de programación. La otra pagina de la que les quiero hablar es de http://hacking-etico.com: Esta pagina es muy completa ya que nos da tips de seguridad informática y en cuanto al hacking nos orienta sobre como testear las aplicacio...

Como levantar una maquina virtual partiendo de una imagen OVF en vMware 5.1

Levantar una maquina virtual de manera rapida y facil con una imagen OVF en vMware 5.1 En un post anterior Como crear un template OVF en vMware 5.1 ya les explique como crear una imagen OVF que no es mas que un template de una maquina virtual que se prepara con configuraciones generales, para partir de ahí al momento de levantar una nueva maquina virtual. Ahora veremos como utilizar ese template para crear o levantar nuevas maquinas virtuales y de esa manera disminuir el tiempo de respuesta ante solicitudes de nuevos servidores. Para ello utilizaremos una imagen OVF creada en el post anterior. Veamos: Abrimos el vSphere client, luego damos un click en nombre o la ip del Host das click en Files y seleccionas la opcion Deploy OVF Template. Luego seleccionamos la ubicacion deonde se encuentra el Template que creamos. Presionamos en en boto Next, para seguir al siguiente paso. El asistente nos da un detalle de la imagen ovf que hemos selecci...