PDF de programación - Seguridad informática

Imágen de pdf Seguridad informática

Seguridad informáticagráfica de visualizaciones

Publicado el 23 de Abril del 2017
761 visualizaciones desde el 23 de Abril del 2017
1,5 MB
40 paginas
Creado hace 22a (11/09/2001)
Ciberlibro 0009.qxp 31/05/2006 12:39 PÆgina 215

Seguridad

informática

«To believe is very dull.
To doubt is intensely engrossing.
To be on the alert is to live,
to be lulled into security is to die.»
Oscar Wilde

txipi
(SinDominio,
[email protected])*

Como dijo Wilde, vivir obsesionado por la seguridad es un poco ridículo, es casi
peor el remedio que la enfermedad. Esto nos lleva a la manida frase de «la seguri-
dad total no existe». Sin embargo, sí que podemos hacer bastantes cosas para mejo-
rar la seguridad de nuestros ordenadores fácilmente y sin mucho esfuerzo, como
comentaremos en los siguientes epígrafes.

Cuestiones como comprender por qué una contraseña es buena y
otra es mala, cómo poder proteger un documento privado de forma segura, cómo
navegar sin ir dejando rastro en todas las páginas web que visitemos, por qué
alguien puede entrar en nuestro ordenador remotamente y destrozarlo o utilizarlo
como trampolín para atacar a otro, etc., serán las que trataremos aquí, poco a poco
e intentando no centrarnos en los tecnicismos sino en ideas sencillas de entender y
prácticas fáciles de hacer.

Un pequeño

repaso a

la criptografía

Criptografía, criptoanálisis, cifrado... palabras que suenan a
complicadísimas operaciones matemáticas y a científicos de
bata blanca llenando pizarras y pizarras de fórmulas imposi-
bles. Sí, eso es una parte de la verdad, pero la criptografía
ha sido hasta hace relativamente poco algo mucho más
rudimentario y casi divertido.

Criptografía viene del griego «kryptos», oculto, y «graphos», escritor:
el arte de escribir de forma oculta. Como es lógico, todo método criptográfico se ha

* Versión 0.9, 11 de septiembre de 2003. Copyright © 2003 txipi, [email protected]. Se otorga permiso para copiar,

distribuir y/o modificar este documento bajo las condiciones de la Licencia GNU para Documentación Libre, versión
1.1 o posterior, publicada por la Free Software Foundation, sin secciones invariantes. Una copia de la licencia se
encuentra en http://www.fsf.org/licenses/fdl.html.

Ciberlibro 0009.qxp 31/05/2006 12:39 PÆgina 216

S
e
g
u
r
i
d
a
d


i

n
f
o
r
m
á
t
i
c
a

2
1
6

U
n

p
e
q
u
e
ñ
o

r
e
p
a
s
o

a

l
a

c
r
i
p
t
o
g
r
a
í
a

asociado mucho a épocas en las que el envío de mensajes ocultos era muy impor-
tante, como sucede típicamente en las guerras. Si alguien del bando enemigo logra
interceptar un mensaje, las consecuencias pueden ser desastrosas. Durante el impe-
rio romano, por ejemplo, el problema tenía solución (un cambio de estrategia), por-
que era muy fácil detectar que un mensaje había sido interceptado (normalmente el
mensajero no vivía para contarlo). En nuestros días, esta situación cambia bastante,
porque actualmente es posible interceptar un mensaje sin que el emisor ni el recep-
tor se den cuenta. Por esta razón, es importante proteger mediante medios cripto-
gráficos la información privada que queramos enviar por la red.

Cifrar un texto no es algo muy espectacular. Sólo hace falta aplicar
un «algoritmo», es decir, una receta para cifrar. Por ejemplo, vamos a cifrar el texto
«La acción será mañana en la plaza» con una receta muy sencilla, «sumar 2 a todas
las letras»:
– texto original: «La acción será mañana en la plaza»
– texto cifrado: «Nc ceekqo ugtc ñcpcoc go nc rncbc»

Al principio puede parecer un confuso, pero veámoslo por partes:
1. El alfabeto que hemos utilizado es este: «ABCDEFGHIJKLMNÑOPQRSTUVWXYZ».
2. Cuando queremos cifrar una letra, lo que tenemos que hacer es coger la letra
que está dos posiciones hacia la derecha en ese alfabeto. Por ejemplo, para cifrar
la «A», avanzamos dos posiciones hasta la «C».

3. Para descifrar, tenemos que hacer el proceso contrario, restar dos posiciones a
todas las letras. Por ejemplo, para descifrar «N», retrocedemos dos posiciones en
el alfabeto hasta la «L».

4. Cuando estamos en los bordes del alfabeto (al principio —«A»— o al final —«Z»—), si
tenemos que cifrar o descifrar, continuamos por el otro lado. Es decir, por ejemplo,
para cifrar una «Y» tenemos que avanzar dos posiciones hacia la derecha: avanza-
mos una hasta la «Z», y como ahora no podemos avanzar más, continuamos por el
otro lado, «A». Cuando tengamos que descifrar esa «A», tendremos que ir dos posi-
ciones hacia la izquierda, pero como no hay, continuamos por el otro lado: una posi-
ción hasta la «Z», y otra hasta la «Y».

De esta manera podemos cifrar y descifrar cualquier texto de forma
muy sencilla. Con este ejemplo hemos podido ver unos cuantos elementos dentro
del cifrado:
– El algoritmo o receta empleado, en este caso «sumar».
– La clave utilizada, en este caso «2». Si la clave fuese «5», habría que sumar 5 para

cifrar y restar 5 para descifrar, por ejemplo.

– El texto original.
– El texto cifrado.

texto original --> algoritmo de cifrado --> texto cifrado

Ciberlibro 0009.qxp 31/05/2006 12:39 PÆgina 217

a
í
a
r
g
o
t
p
i
r
c

a
l

a

o
s
a
p
e
r

o
ñ
e
u
q
e
p

n
U

7
1
2

a
c

i
t
á
m
r
o
f
n

i


d
a
d
i
r
u
g
e
S

Este algoritmo que hemos utilizado para cifrar y descifrar es el que empleaba Julio
César para enviar mensajes cifrados. Tiene el problema de que en el otro lugar hacia
donde se enviaba el mensaje, también necesitaban saber la clave con la que ha sido
cifrado para poder descifrarlo. Esto se resolvió utilizando pergaminos enrollados
sobre una vara de madera de diferente longitud. En función de esa longitud, el
receptor del mensaje ya sabía cuál había sido la clave empleada. Por ejemplo:

Longitud de la vara

Clave

10 cm
11 cm
12 cm
13 cm

1
2
3
4

Este truco sirvió en su momento, pero es bastante peligroso, porque
cualquiera que se diese cuenta de ello, podría descifrar todos los mensajes. Ahí resi-
de el problema fundamental de esta clase de algoritmos, necesitan que tanto el emi-
sor del mensaje como el receptor conozcan la clave que se ha utilizado. Por esto
mismo se los conoce como algoritmos de «secreto compartido» (el secreto es la
clave utilizada) o «algoritmos simétricos».

¿Cómo transmitimos el secreto o clave para que tanto el emisor
como el receptor sepan cómo cifrar y descifrar? Normalmente, se utiliza otro méto-
do que se considera seguro. Por ejemplo, si queremos enviar a un amigo 200 docu-
mentos privados por carta, un método seguro sería guardarlos en una caja fuerte y
enviar la caja fuerte por correo. Bien, el problema está en que si alguien nos inter-
cepta habitualmente la correspondencia, no podemos enviar la llave de la caja fuer-
te por ese mismo medio, así que necesitaremos quedar en persona con el destina-
tario de todos esos documentos para darle la llave en mano. Una vez que los dos
tengamos una copia de la llave, podríamos utilizar la caja fuerte para enviarnos
documentos privados por un canal inseguro (el sistema de Correos y Telégrafos esta-
tal, que nos sigue la pista).

Pero claro, esto en Internet no tiene mucho sentido. No puedes ir a
una tienda con tu clave en un disquete a decirles que les vas a mandar los datos
cifrados con esa clave. Necesitamos una manera de pasar de forma segura a través
de la red ese «secreto compartido» que es la clave. Podríamos utilizar otro algoritmo
de cifrado totalmente diferente para pasar la clave, pero al final estaríamos en las
mismas: ¿y cómo pasamos la clave de ese otro algoritmo por la red? Esto supuso un
problema muy grande, pero se ha solucionado con un nuevo tipo de algoritmos de
cifrado, los algoritmos asimétricos o algoritmos de clave pública y claveprivada.

Entender los algoritmos asimétricos suele costar un poco, porque
estamos muy acostumbrados a utilizar algoritmos simétricos, en los que la clave para
cifrar y para descifrar es la misma: guardamos algo en una caja fuerte y la combi-
nación para cerrarla es la misma que para abrirla, utilizamos un candado para la

Ciberlibro 0009.qxp 31/05/2006 12:39 PÆgina 218

S
e
g
u
r
i
d
a
d


i

n
f
o
r
m
á
t
i
c
a

2
1
8

U
n

p
e
q
u
e
ñ
o

r
e
p
a
s
o

a

l
a

c
r
i
p
t
o
g
r
a
í
a

bicicleta y la llave para cerrarlo es la misma que para abrirlo, parece lógico, ¿no?
Bien, pues los algoritmos asimétricos o de clave pública y privada no funcionan así,
sino que utilizan una clave para cifrar y otra diferente para descifrar. En realidad, lo
que tenemos es un par de claves: la clave privada y la clave pública.

Lo curioso de estas dos claves es que todo lo que cifre una clave, lo
descifra la otra y sólo la otra, y viceversa. Es decir, tenemos un candado con dos lla-
ves, una roja y otra negra. Si cierro el candado con la llave roja, sólo lo podré abrir
con la negra. Y si lo cierro con la llave negra, sólo lo podré abrir con la roja. ¿Qué
utilidad tiene esto? ¿No es liar más la manta innecesariamente? No, sigamos con el
ejemplo del candado: todos los candados que se cierren con tu llave roja, sólo
podrán ser abiertos con tu llave negra y con ninguna más. Entonces lo que haces
es regalar copias de tu llave roja a todo el mundo (ésta será tu clave pública), y guar-
dar tu llave negra en casa sin dejársela a nadie (ésta será tu clave privada). Cuando
alguien te quiera enviar algo privado no tiene más que coger una copia de tu llave
roja, proteger el paquete con un candado cerrado con tu llave roja y así se asegu-
rará de que sólo el que tenga la llave negra complementaria podrá abrir el paque-
te, es decir, sólo tú podrás abrirlo, porque tienes la llave complementaria.

De esta forma podemos utilizar un medio inseguro como Internet
(para mandar información digital) o el sistema de Correos y Telégrafos (para enviar
paquetes), sin ningún miedo a mandar copias de la clave pública o la llave roja del
candado, porque cuando un mensaje sea cifrado con tu clave pública o cuando un
paquete sea protegido con tu llave roja, SOLAMENTE tu clave privada podrá desci-
frarlo o tu llave negra podrá abrir el paquete.

Cifrado y firma
de ficheros
y correos
  • Links de descarga
http://lwp-l.com/pdf3153

Comentarios de: Seguridad informática (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad