La encriptación informática es la codificación de la información de archivos o correos electrónicos para protegerlos mientras viajan por la red, haciendo que sólo puedan ser descifrados por el emisor y receptor usando un software especial. La encriptación se hace más necesaria debido al aumento de robos de información personal en internet.
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Cómo funciona la encriptación informática
1.
2. Para saber que es la encriptación informática, primero definiremos lo que es la encriptación.
Encriptar es una manera de codificar la información para protegerla frente a terceros.
Por lo tanto la encriptación informática sería la codificación la información de archivos o de un
correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien
mientras esta información viaja por la red. Es por medio de la encriptación informática como se
codifican los datos. Solamente a través de un software de descodificación que conoce el autor
de estos documentos encriptados es como se puede volver a decodificar la información.
Por lo que la encriptación informática es simplemente la codificación de la información que
vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es
necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.
La encriptación de la informática se hace cada vez más necesaria debido al aumento de los
robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la
información que viaja por la red, etc.
Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la
información sobre todo a través de Internet. Es por ello que las últimas versiones de los
navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea
más difícil para los hackers robarlos.
3. INDRODUCCIÓN
Una norma básica de seguridad radica en la asignación a cada usuario sólo de los permisos
necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los
demás.
¿Como se puede poner en riesgo el correcto funcionamiento del sistema?
Podemos apuntar algunas ideas: violando la privacidad de la información, obteniendo unos
privilegios que no le correspoden a un usuario, haciendo un uso desmedido de los recursos o
modificando información legítima contenida en una máquina, como pueden ser el contenido de
una página web o una base de datos.
¿Cómo podemos mantener un almacenamiento seguro?
La respuesta no puede ser concreta, pero sí que se pueden tomar ciertas medidas que
garanticen un mínimo de seguridad y funcionalidad. Si Vd. va a administrar un sistema Linux
para dar servicio a diversos usuarios, debería tener algunas nociones sobre sistemas de ficheros,
que pasamos a explicar.
4. Esta entrada corresponde a una creada en la versión anterior del blog. Recordaremos algunso
consejos sobre la creación de contraseñas, ahora que vuelven a estar de actualidad debido al
robo de las mismas y a que las más utilizadas siguen siendo 123 y similares.
s.
¿Cómo describrar una contraseña?
Existen dos métodos principales para conseguir contraseñas de forma mecánica. Estos son por
fuerza bruta y utilizando diccionarios. Habitualmente se suelen mezclar y obtienen un resultado
similar, que consiste en la prueba y error, es decir, en ir probando hasta encontrar la contraseña
correcta.
En el caso de la fuerza bruta se van probando todos los valores posibles. Esto hace que las
contraseñas largas ean exponenciamente más difíciles de obtener ya que se han de probar
muchas más combinaciones que para detectar una contraseña corta.
En el caso de utilizar diccionarios lo que se hace es utilizar un listado de palabras con
contraseñas habituales para realizar las pruebas de acceso. Existen listados públicos y que se
pueden descargar de sitios como SkullSecurity.org. Uno de los listados más populares es el de
John The Ripper. Se puede comprobar el listado y si vemos en el nuestra contraseña hemos de
pensar rápidamente en cambiarla. El archivo lo mostramos accesible para su uso como medida
de precaución, evidentemente, no para utilizarlo en detectar contraseñas ajenas.
5. Pasos básicos para crear contraseñas seguras
Los pasos básicos para crear contraseñas seguras son sencillos y los enumero a continuación.
1.No utilizar la longitud mínima. Esto previenen de los ataques por fuerza bruta, ya que, como
he dicho anteriormente, el cálculo necesario para realizar comprobaciones es exponencial al
aumentar la longitud de la contraseña. Algunas publicaciones suelen recomendar un mínimo de
14 caracteres.
2.No utilizar una palabra con un significado especial. Es habitual encontrar contraseñas con una
fecha de nacimiento, nombre la la pareja o similares. Esto facilita, sobretodo a conocidos, el
acceso a esta contraseña. Esto lo podemos ver también en muchas películas cuando intentan
entrar en un ordenador.
3.No facilitar el acceso a la contraseña. No es recomendable dejar la contraseñas escrita junto
al ordenador. Si la escribimos, la deberemos protejer para qeu no pueda ser visualizada por
terceros. He encontrado casos en los que la contraseña se encuentra pegada en un post-it sobre
la pantalla. Esto nunca se debe hacer.
4.Para memorizarlas han de ser sencillas para nosotros. Pueden partir de un significado
concreto, pero que en su resultado no tengan ningún significado para los demás.
5.Utilizar todos los tipos de caracteres posibles. Incluir caracteres especiales como @# o el
punto (.) dentro de la contraseñaes una práctica muy recomendable. Al mismo tiempo si el
sistema permite distinguir entre mayúsculas y minúsculas también deberemos utilizarlo, y a esto
añadir números.
6.Evitar utilizar palabras de diccionarios.Las contraseñas siempre deberían utilizar palabras que
no existen para que no puedan utilizar diccionarios de contraseñas contra ellas.
6. Finalmente añado algunos consejos a tener en cuenta a la hora de crear
y utilizar contraseñas.
•No utilizar siempre la misma contraseña. Lo recomendable es uitlizar
para cada aplicación una contraseña distinta.
•Insertar en medio de las contreseñas caracteres especiales, por
ejemplo pasar de 'clave' a 'cla#ve'. No es muy recomendable cambiar los
caracteres por otros de forma similar, por ejemplo de 'clave' por 'cl@ve'
ya que estas susutituciones son utilizadas a la hora de intentar descubrir
las contraseñas.
•No utilizar series repetidas de caracteres como 'x111111' o similares.
•No utilizar el nombre de inicio de la sesión, es decir, no utilizar el
nombre de usuario como contraseña.
7. Si has descargado de Internet programas o archivos, probablemente te has encontrado con
ficheros ZIP. Este sistema de compresión es un invento muy útil, especialmente para los usuarios
de Internet, ya que permite reducir todo el conjunto de bits y bytes en un archivo para que se
pueda transmitir más rápido de Internet al usuario. Esto es esencial sobre todo para conexiones
lentas, y además nos ahorra mucho espacio en nuestro disco duro. Una vez que has descargado
el archivo, tu ordenador usa unos programas para expandir el archivo a su tamaño original. Si
todo funciona bien, el fichero o archivo expandido, es idéntico al original antes de que fuera
comprimido. A primera vista puede parecer algo complicado hacer esto. ¿Cómo se puede reducir
los números de bits y bytes, y después volverlos a añadir de forma exacta? Lo cierto es que el
sistema utilizado es bastante simple, dentro de su complejidad. Muchos programas de
compresión utilizan una variación del algoritmo basado en diccionario LZ, para comprimir los
archivos. La LZ se refiere a los creadores (Lempel y Ziv), ‘diccionario’ se refiere al método para
catalogar los trozos de información. El algoritmo lo que hace es buscar patrones y asignarles un
número. Entonces lo que está repetido es memorizado con un solo número que recuerda ese
carácter en particular. La colocación original de todas esas repeticiones queda grabada, por lo
que cuando se expande el archivo a su estado original. El número sirve para poner ese carácter
de nuevo donde estaba.
Hay otro sistema llamado compresión con pérdidas, que trabaja de una forma diferente. Estos
programas simplemente eliminan bits de información “innecesarios” y haciendo que el archivo
sea más pequeño. Este tipo de compresión se usa mucho para reducir el tamaño de fotos en
formato GIF, que suelen ser grandes