Ensayo de La Criptografía
Ensayo de La Criptografía
Ensayo de La Criptografía
Matrícula -19-4929
Tema- la criptografía
Materia- Seguridad informática
Profesor Juan José Diaz Nerio
Hoy en día, la criptografía está muy presente en nuestro mundo. Así, acciones tan
cotidianas como hacer, o recibir, una llamada desde un teléfono móvil, pagar con una
tarjeta de crédito o débito, sacar dinero de un cajero, conectarnos a un ordenador
introduciendo una contraseña, etc., hacen uso de técnicas que se aposentan en esta
ciencia.
El método conocido como escítala lacedemonia, era usado para comunicaciones entre
responsables del gobierno de Esparta y sus generales. No obstante, debemos esperar
aún unos siglos para encontrar el método más popular de la Antigüedad Clásica: el
método César. Conocido así por ser utilizado por Julio César. Consistía en sustituir cada
letra del escrito (sin cambiar su lugar en el mismo) por aquella situada tres posiciones
por delante en el alfabeto. Es decir, cambiar todas las aes por des, todas las bes por es,
etc., hasta llegar al final del alfabeto donde la “x”, “y” y “z” se cambian respectivamente
por la “a”, “b” y “c”. Estos métodos, la escítala y el César, ilustran los dos grandes
grupos de métodos de cifrado existentes: transposición y sustitución. Mediante las
técnicas de transposición las letras del texto en claro intercambian sus posiciones
según un cierto patrón, de modo que en el texto cifrado aparecen las mismas letras pero
con sus posiciones permutadas. Los métodos que siguen este esquema se denominan
de transposición o permutación y un ejemplo es la escítala lacedemonia que hemos visto
Es una analogía que nos ayuda a comprender cómo funcionan los algoritmos de cifrado
de clave pública. Se dispone de dos claves: una es pública y por tanto conocida por todo
el mundo y la otra es privada y conocida solamente por su poseedor. Aunque cualquiera
puede cifrar usando la clave pública, sólo el que posee la correspondiente clave privada
podrá descifra. En este tipo de criptografía se utiliza una pareja de claves: una para cifrar
y otra para descifrar. La clave pública debe ser conocida por todo el mundo, lo que
facilita su distribución.
Una vez que alguien conoce tu clave pública, puede enviarte mensajes cifrados con la
seguridad de que nadie más que tú podrá descifrarlos, porque sólo tú posees la clave
privada correspondiente a esa clave pública. Eso sí, la clave privada es muy importante
que la mantengas en privado y sólo tú la conozcas. Nadie más.
Si cifras un mensaje con la clave pública no podrás descifrarlo usando esa misma
clave pública. Necesitarás usar la clave privada. Lo que cifras con una clave, debes
REDES TELEMÁTICAS.
DEFINICIONES Desde tiempos ancestrales el hombre ha necesitado superar sus
obstáculos de tiempo y espacio desarrollando mecanismos de comunicación cada vez
más precisos. Hoy en día, en pleno siglo XXI el uso de la telefonía móvil o de Internet es
un claro ejemplo de estos avances. Sin embargo, no siempre el usuario final tiene noción
de la complejidad de estas tecnologías y de los inconvenientes que acarrea usarlas de
forma incorrecta… Para adentrarse en estas tecnologías es necesario conocer la esencia
del funcionamiento de las redes de telecomunicación, y en nuestro caso concreto de las
redes de ordenadores y las comunicaciones entre ellas. Es por tanto interesante
centrarse en el caso de las redes telemáticas
Hoy día las redes telemáticas se utilizan para comunicar no sólo a individuos sino que
tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales,
diplomáticas, militares, entre ciudadanos con la administración pública, etc. Mucha
información, en algunos casos sensible, circula por estas redes. Existe un riesgo real de
que personas no autorizadas intenten tener acceso ilegítimo a ella.
Lección 6. Malware
¿nos describes un poco la arquitectura básica de una aplicación web que utiliza una
base de datos?
Aunque una aplicación web puede ser tan compleja como necesite el sistema, las
aplicaciones típicas tienen la siguiente estructura. En ella se puede ver que hay tres
niveles claramente diferenciados por sus funciones. El primero de ellos es el
encargado del interfaz de usuario, es decir, la parte que gestiona la interacción
Humano-Sistema, y que en una aplicación web típica es el navegador de Internet. El
segundo de los niveles es donde reside la lógica de la aplicación. Esta correrá sobre
los servidores web y los servidores de aplicaciones, que haciendo uso de diferentes
tecnologías podrán generar conocimiento o procesar información con un fin
concreto. Por último tendríamos el almacén de datos, es decir, el repositorio de la
información donde se guarda el conocimiento de una organización. Este repositorio
puede estar implementado por un árbol LDAP, una base de datos relacional, un
almacén con datos en XML o un simple fichero de datos. Existe una conexión entre
cada uno de los niveles adyacentes. El usuario, a través de la información que envía
por el navegador de Internet, interactúa con el servidor web y, a su vez, la lógica de
la aplicación interactúa con el almacén de datos para leer y escribir información en el
sistema. Por supuesto, cada interacción tiene sus conjuntos de protocolos y
lenguajes. Así, entre el nivel de interfaz y el nivel de lógica de aplicación se pueden
utilizar protocolos como http o https para enviar la información, mientras que entre
el servidor web y los repositorios de datos se lanzarán consultas en lenguajes
propios sobre protocolos de red creados específicamente para esta función. Por
ejemplo, si el repositorio es un árbol LDAP, la lógica de la aplicación lanzará
consultas LDAP con filtros de búsqueda LDAP. Si fuera una base de datos relacional
se utilizará consultas en lenguaje SQL sobre protocolos como Tabular Data Stream u
Oracle Net, y en el caso de un repositorio en formato XML se utilizarán consultas
XPath.
La principal diferencia entre las redes inalámbricas y las redes cableadas, como
Ethernet, está en el acceso físico a la red. En las redes cableadas tradicionales, para
disponer de acceso a la red o a las comunicaciones que viajan por ella, es necesario
conectarse a la misma a través de una toma de red o punto de conexión físico. Sin
embargo, las redes Wi Fi envían sus datos a través de señales de radiofrecuencia
que viajan por el aire, como la TV o la radio, por lo que es más sencillo para
cualquiera poder tener acceso a estas comunicaciones. Podríamos considerer que
una red Wi Fi sería equivalente a tirar un cable de red por la ventana o la puerta del
edificio hacia la calle, abriendo la posibilidad de que cualquiera que pase por allí
pueda conectarse.
Los ataques sobre redes Wi Fi son muy numerosos, pero podríamos clasificarlos en
cuatro categorías generales. Los ataques de negación de servicio (DoS, Denial of
Service) son los más difícilmente evitables por cómo funcionan las tecnologías
inalámbricas, ya que alguien puede generar suficiente “ruido” en la frecuencia
empleada por la red Wi Fi y hacer imposible ningún tipo de comunicación
inalámbrica, afectando a la disponibilidad de la red. Este ataque es especialmente
relevante en entornos críticos, como redes Wi Fi de monitorización en hospitales o
infraestructuras críticas. Por otro lado, es trivial para un atacante interceptar las
comunicaciones de la red Wi Fi que viajan por el aire, y tener así acceso a los datos
intercambiados si estos no están cifrados.
Este sistema es muy cómodo para que las máquinas intercambien información, pero a la
gente le resulta mucho más sencillo memorizar nombres descriptivos que números de
varios dígitos. Si te das cuenta, para llamar a alguien por teléfono, primero buscas su
nombre en la agenda. Te resulta mucho más sencillo asociar un nombre o un apodo a
una persona que su número de teléfono. Pasa lo mismo con un ordenador o un
dispositivo electrónico. Es precisamente en esto en lo que sistemas de nombre de
dominio como el sistema DNS (Domain Name System) tienen utilidad. Al final permite
algo tan útil como traducir direcciones “humanas” más o menos descriptivas a
direcciones “máquina”, en nuestro caso direcciones IP.
2.RECOMENDACIONES Y SECURIZACIÓN
Desde un punto de vista del usuario, hay que tomar las medidas oportunas para que tu
ordenador y router estén debidamente protegidos: como ya hemos comentado en
anteriores lecciones, actualizar el software, configurar adecuadamente un antivirus, usar
cortafuegos, una política de claves correcta, etc. En la mayoría de las ocasiones los
ataques serán por esta vía. Por otro lado, si tu misión es proteger una infraestructura,
entonces deberías disponer de un control de accesos sólido, disponer de un sistema de
monitorización efectivo, concienciar a los empleados frente a técnicas de ingeniería
social, que sólo se pueda acceder a la caché del DNS desde máquinas alojadas en la red
interna, tener implantadas las versiones actualizadas de software en los DNS, configurar
los servicios correctamente, etc. Además, si en el peor de los casos sufres un ataque, es
fundamental disponer de trazas de los DNS de quién, qué y cuándo se realizan cambios
en la información de los DNS para ser capaz de detectar qué ocurrió y cómo. Sin duda el
mayor problema del DNS es que en su diseño no se consideraron aspectos de
seguridad. Hoy día existen estándares, como el DNSSEC (Domain Name System Security
Extensions) del IETF (Internet Engineering Task Force), que proporciona autenticación e
integridad de los datos intercambiados vía DNS, usando criptografía de clave pública, lo
que dificulta ataques de suplantación. Así que hay que estar atentos a estas propuestas
para mejorar la seguridad global
1. FUNCIONES HASH
imagina por un momento que un amigo tuyo quiere enviarte a través de Internet un
fichero enorme, el cual es demasiado grande para adjuntarlo por mail. En su lugar, él lo
sube a alguna Web pública. Sin embargo, estarás conmigo que alguien podría cambiar el
fichero sin que tú te dieras cuenta.
existen soluciones todavía más sencillas. Por ejemplo, tu amigo podría tomar ese fichero
grande que quiere enviar y utilizando una función hash, calcular un valor basado en él,
por ejemplo de 20 caracteres alfanuméricos, al que nosotros llamaremos resumen del
fichero.