CRIPTOGRAFÍA

¿Qué es la criptografía?
Encriptación,cifrado o codificación
Desencriptación,descifrado o descodificación
Firma digital
¿Qué es el criptoanálisis?
PGP
Esteganografía
¿Qué son las cookies?


¿Qué es la Criptografía?


La criptografía se define como la técnica de ocultación de información mediante la codificación de contenidos. El término proviene del griego "kruptos" que significa "oculto".

volver al principio de la página

Encriptación, cifrado o codificación


Consiste en aplicar una serie de operaciones matemáticas (algoritmo) a un texto legible, para convertirlo en algo totalmente inteligible. Para que el programa informático que aplica este algoritmo funcione, necesita el texto a codificar y una clave de usuario, de manera que distintas claves aplicadas a un mismo texto original, den lugar a resultados diferentes y únicos para cada una.Conocida la clave con la que se codificó, se podrá aplicar el algoritmo de descodificación al texto encriptado para obtener el original. De esta manera, sólo se tiene acceso a la información si se dispone de la clave de usuario correcta.

volver al principio de la página

Desencriptación, descifrado o descodificación


A la hora de descodificar un texto, surgen dos sistema: · Sistema Simétrico o de Clave Unica: Son los más simples y se basan en una misma clave para cifrar y descifrar el texto. El usuario que pretende ocultar el contenido de un texto personal, no tendrá mayores inconvenientes, ya que, tras la codificación, el texto queda a salvo de miradas curiosas, y solo él conoce la clave da acceso a la información que contiene. El problema surge cuando se pretenden intercambiar textos cifrados (por ejemplo, envíos de información confidencial). Cuando una misma clave está en poder de cierto número de personas, las posibilidades de que caiga en manos de alguien ajeno al grupo se multiplican, teniendo, de esta manera, acceso a toda la información, lo que supone un gran fallo de seguridad. · Sistemas Asíncromos o de Clave Pública: Disponen de una clave de cifrado (clave pública) y otra para descifrar la información (clave privada), de manera que lo que una codifica, lo decodifica la otra. La clave de cifrado o pública es conocida por todos los usuarios, mientras que la de descifrado o privada sólo la conoce el usuario que generó ambas claves. De esta manera, si alguien quiere enviarnos un mensaje cifrado, deberá pedirnos nuestra clave pública, con ella codificará el mensaje y nos lo enviará para que lo decodifiquemos con la clave privada (que sólo está en nuestro poder).

volver al principio de la página

Firma Digital


Otra utilidad de los sistemas asíncromos o de clave pública es la obtención de Firmas Digitales. Consiste en aplicar un algoritmo sobre el texto a firmar, generando una cadena de hasta 160 bits, de longitud fija y única para cada mensaje, que a continuación se somete al un algoritmo de cifrado utilizando la clave privada del autor.La cadena de bits generada, y más tarde cifrada, es única para cada mensaje y queda ligada a este, garantizando con ello su integridad. Cualquier manipulación posterior implicaría su detección a través del algoritmo de reconocimiento de firma. Si se modifica el mensaje, la cadena de bits de firma perderá su relación con el mensaje (ahora modificado), dejando constancia de esta manipulación.Además se garantiza la autenticidad del mensaje ya que para generar la firma es necesario conocer la clave privada del autor.El receptor del mensaje debe disponer de la clave pública del autor, de manera que al aplicar el algoritmo de reconocimiento de firma, se genere una cadena de bits que deberá corresponder con el contenido en el mensaje, de otra manera se hará evidente que le mensaje ha sido interceptado y modificado por una tercera persona.Lo más normal es firmar y encriptar los mensajes, de manera que se asegure la privacidad, integridad y autenticidad de los mismos.

volver al principio de la página

¿Qué es el Criptoanálisis?


La criptografía se define como el conjunto de técnicas que, sin conocer previamente la clave de usuario, permiten descifrar la información cifrada. Para ello, se puede utilizar un mecanismo que pruebe todas las claves de usuario posibles, sería el método más rudimentario y, por razones evidentes, suele denominarse "fuerza bruta". O se pueden emplear complejos algoritmos matemáticos con los que obtener la clave de usuario a partir de la información cifrada.

volver al principio de la página

PGP

Pretty Good Privacy, más concido por sus iniciales PGP, es el programa de codificación y firma digital más difundido (es gratuito). Utiliza algoritmos asíncronos de codificación (clave pública y privada). Otra de sus principales características es que se integra sin ningún problema en los programas de correo electrónico más populares, siendo especialmente cómoda su utilización.Puedes bajarte su última versión en PGP internacional.

volver al principio de la página

Esteganografía


El término "esteganografía" viene del griego stegos, que significa "cubierta", por lo que esteganografía significaría "escritura oculta" o "escritura encubierta". Así pues, la esteganografía es el conjunto de técnicas que nos permiten ocultar o camuflar cualquier tipo de datos.Al igual que la criptografía, la esteganografía tiene un origen muy antiguo. A lo largo de la Historia, los Estados fueron desarrollando técnicas que les permitieran comunicarse con sus agentes en el extranjero, sin que el país que acogía al espía pudiera descubrir que estaba teniendo lugar esa comunicación. Lo mismo ocurrió con las organizaciones secretas o clandestinas, que las utilizaron para comunicarse sin ser descubiertos y sin poner en peligro a sus miembros. Como una de las primeras y sencillas técnicas esteganográficas, podría destacarse el método de escribir sobre un papel sustituyendo la tinta por zumo de limón: una vez se seca permanece invisibles hasta que se aproxima el papel a una fuente de calor, como por ejemplo una bombilla, momento en el cual aparece lo escrito. También el método que consiste en tomar varias páginas de un libro y señalar con puntos o rayas las letras que forman el mensaje.Al igual que ocurrió con la criptografía, la llegada de los ordenadores permitió grandes avances en las técnicas, consiguiéndose además automatizar tareas que solían ser engorrosas.Hay que dejar clara la diferencia entre la criptografía y la esteganografía "estricta". La criptografía modifica los datos para que no sean legibles, a diferencia de la esteganografía, que simplemente los toma y los oculta entre otros datos. Sin embargo, hoy en día, con los ordenadores, ambas técnicas son combinables, consiguiéndose una seguridad aún mayor.Es de esta última manera como realmente es fuerte la esteganografía. Los archivos que ocultan datos pueden pasar ante las narices de muchos sin levantar sospechas. Sin embargo, alguien que conozca la esteganografía y en concreto los programas utilizados, no tardará en "atar cabos". Si hemos encriptado la información, al menos no podrá descubrirla "de un golpe".No hay duda de que, si la criptografía puede tener usos delictivos, la esteganografía puede tenerlos aún más claros. Sin embargo, bien usada puede convertirse en algo muy útil. En determinados ambientes, quien usa la criptografía puede ser considerado como alguien que "tiene algo que ocultar", en vez de ser considerado como alguien que simplemente protege su intimidad. La esteganografía se convierte así, tanto combinada con la criptografía como por separado, en una útil herramienta para proteger nuestros datos de miradas ajenas sin levantar ningun tipo de sospecha.

volver al principio de la página


¿Qué son las cookies?


Las cookies son bloques de datos que determinados websites envían a nuestro ordenador cuando nos conectamos a éstos, quedando almacenadas en nuestro disco duro. Cada vez que volvamos al website que nos envió una cookie, será reenviada al website. Los datos que puede contener la cookie pueden ser un login y password para conectarse a ese website, datos para una compra por red... o cualquier otro tipo de datos. Y el problema es ese "cualquier tipo de datos". Usando cookies, se puede registrar detalladamente qué partes de un website has visitado y cuáles no. En algunos casos podrían ser utilizadas para almacenar datos personales, sin mediar el más mínimo consentimiento por nuestra parte. Los navegadores web nos ofrecen diversas opciones para manejar las cookies, pero ninguna es del todo satisfactoria. Estas son las opciones usuales, y sus desventajas: · Aceptar todas las cookies. Evidentemente, así no podremos controlar qué cookies recibimos, ni de dónde. Como complemento, tenemos la opción de que el navegador nos avise antes de aceptar una cookie, pero esto puede hacer muy molesto acceder a algunos websites que utilizan gran número de cookies, por lo que el navegador nos "atormentará" cada dos por tres con cuadros de diálogo. · Aceptar sólo las cookies que sean devueltas al servidor que las creó. El colmo es que haya cookies que puedan ser enviadas a otros servidores... :-) Pero sea como sea, ¿por qué nos vamos a fiar más de estas cookies? · Rechazar todas las cookies. Aunque lo parezca, tampoco es buena opción. Algunas cookies son útiles, por ejemplo para realizar compras en red o hacer transacciones bancarias. Si rechazamos también esas cookies, es posible que no podamos utilizar correctamente dichos servicios. ¿La solución? Utilizar alguno de los numerosos programas de gestión de cookies. Nos permitirá aceptar unas cookies y rechazar otras automáticamente, evitando ese dichoso cuadro de diálogo del navegador que aparece una y otra vez. Si lo deseamos, también eliminará las cookies de nuestro disco duro.

volver al principio de la página

 



Hosted by www.Geocities.ws

1