viernes, 22 de marzo de 2013

Pregunta: ¿En qué caso usarías un Encriptador de Datos?

6 comentarios
Deja tu respuesta en los comentarios.

Gráficas: Distintos tipos de encriptación

5 comentarios
Como ya revisamos en una entrada anterior, existen distintos tipos de encriptación de datos. El siguiente artículo nos entrega un profundo análisis de estos procesos, complementado además, por gráficas explicativas. 

 Puede afirmarse que la criptografía o arte de hacer secreta la escritura nació con la escritura misma. Desde las primeras tablillas babilónicas cifradas hace más de 4.500 años hasta nuestros días, la criptografía ha evolucionado considerablemente, especialmente a partir de la irrupción de los ordenadores. En el siglo XX, la criptografía pasó de ser patrimonio casi exclusivo de militares, diplomáticos y grandes corporaciones a un artículo de uso cotidiano por todos los ciudadanos. Aunque tal vez inconscientes de ello, consumimos criptografía diariamente: al hablar a través del móvil, al sacar dinero del cajero electrónico, al ver canales de televisión de pago o al hacer compras por Internet. El mundo no existiría tal y como lo conocemos hoy día sin la criptografía.

La primera criptografía usada por el hombre fue la simétrica o de clave secreta
Para cifrar mensajes de correo, archivos del disco duro, registros de una base de datos, y en general para cifrar grandes cantidades de datos, se utiliza un tipo de algoritmo de cifrado conocido como de clave secreta o simétrico, representado en la figura 1.

La seguridad de un algoritmo de cifrado depende de dos factores. El primero de ellos es la robustez de su diseño. Durante muchos siglos se vinieron usando dos tipos de operaciones de cifrado: sustitución y transposición. En la sustitución se sustituyen los caracteres del mensaje por otros caracteres, que pueden ser del mismo alfabeto o de alfabetos diferentes. Uno de los primeros ejemplos históricos conocidos es el cifrado de César, cuyo funcionamiento se explica en la figura 2. Desde la Edad Media hasta principios del siglo XX, fueron de uso común los discos de cifrado basados en la operación de sustitución.

El mayor inconveniente del cifrado por sustitución es que no oculta los patrones lingüísticos de frecuencia de aparición de letras de cada idioma, por lo que resulta vulnerable a un criptoanálisis, el estudio de un texto cifrado con el fin de obtener el mensaje original o bien la clave con la que se cifró el mensaje. Por supuesto, la labor del criptoanalista se puede complicar utilizando una sustitución polialfabética, consistente en sustituir un carácter por varios caracteres distintos, de manera que la frecuencia de las letras quede ofuscada. Sin embargo, con textos suficientemente largos, aún puede obtenerse el mensaje original.


Video: Tutorial de Cryptainer

0 comentarios

En la entrada anterior vimos un tutorial del programa de encriptación de datos TrueCrypt. En esta ocación revisaremos un tutorial del programa Cryptainer, en el que se nos enseña a encriptar unidades de disco duro, ademas de encriptar y desencriptar archivos.

Video: Tutorial TrueCrypt

0 comentarios
 

En una entrada anterior vimos una comparativa entre el programa TrueCrypt y Cryptainer. 
Éste es un video tutorial de que enseña sobre el uso de TrueCrypt desde la descargar, la instalación y su uso en un dispositivo como un pendrive para la portabilidad de dichos datos.

Descargar TrueCrypt.

sábado, 16 de marzo de 2013

Seguridad Informática : TrueCrypt vs Cryptainer : Encriptacion : Cifrado : Datos

3 comentarios
Introducción
Recordando la orgánica del último tiempo, con nuestros vecinos del Perú, se ha puesto hincapié nuevamente en la seguridad, ya sea, del “supuesto” espía o los “supuestos cómplices”. Cabe destacar que ahora más que nunca se están usando las herramientas de IT, como parte de acusaciones o resguardos de datos. En el caso puntual se pudo llegar supuestamente a la información, pues se hizo un trackeo de rutas y revisión del Computadores, y medios removibles de parte del supuesto espía. Ahora bien, si fueron examinados con lupa forense los mails, los documentos que se enviaron y recibieron, podríamos cuestionarnos como se llego a la Data Dura, si más que mal el supuesto agente Peruano Victor Ariza era miembro del departamento de seguridad de la FAP y más que mal algo le habrán enseñado, y sino a él, a los supuestos cómplices algo deben saber de este tema. Pero dado que no existe más información relevante al hacer este informe, podemos inferir que si no es un TONGO, necesitan rápido algún tipo de noción de Criptografía y las Herramientas que hacen posibles el resguardo de la información.

Por fines de claridad conceptual y ajustándonos al tiempo, pues esto da para mucho más, veremos someramente algunas herramientas de encriptación de datos,  como Cryptainer y TrueCrypt , y antes de eso daremos un esbozo de los conceptos fundamentales de Seguridad y Criptografía necesarios para un mejor entendimiento de las herramientas planteadas.

Tipos de Encriptación

0 comentarios
Criptología
La criptología moderna, es decir la que se ha desarrollado a partir de 1976, es la tecnología que hace posible implementar las medidas de seguridad necesarias para crear la confianza en la Infraestructura Global de la Información. 

Por criptología podemos entender como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones, e inversamente la obtención de la información protegida. Abarca por tanto a la criptografía (textos, imágenes y datos), Criptofonía (voz) y al criptoanálisis. Existen multitud de tipos de encriptación, los cuales serán descritos brevemente, lo suficiente como para que sean entendidos. La aplicación de uno u otro lo dirá la practica comercial, pues dependiendo de su efectividad serán más o menos utilizados.

viernes, 15 de marzo de 2013

Cifrado de datos - Historia

0 comentarios
Primeramente hay que aclarar el término de criptografía que deriva de las palabras griegas krypto (oculto) y graphos (escritura), haciendo una traducción literal sería “escritos ocultos”, esto es, escribir un texto ocultando el verdadero significado del mismo.

En este artículo sobre el cifrado nos vamos a centrar en una zona concreta de la antigüedad, concretamente en Oriente Próximo y en la Antigua Grecia.