ENCRIPTACIÒN.
Encriptar es una manera de codificar la información para protegerla
frente a terceros, por lo tanto la encriptación informática sería la
codificación la
información de archivos o de un correo electrónico para que no pueda ser
descifrado en caso de ser interceptado por alguien mientras esta
información viaja por la red.
Solamente a través de un software de descodificación que conoce
el autor de estos documentos encriptados es como se puede volver a
decodificar la información.
La encriptación de la informática se hace cada vez más necesaria
debido al aumento de los robos de claves de tarjetas de crédito, número
de cuentas corrientes, y en general toda la información que viaja por la
red, etc.
Todo esto ha fomentado que se quiera conseguir una mayor seguridad
en la transmisión de la información sobre todo a través de Internet. Es
por ello que las últimas versiones de los navegadores de Internet ya
usan sistemas automáticos de encriptación de datos para que sea más
difícil para los hackers robarlos.
En la actualidad existen empresas que se dedican a la encriptación
de datos en discos duros enteros, particiones, dispositivos de
almacenamiento USB, etc. Las empresas necesitan que su información
relevante esta a buen recaudo fuera del acceso de terceras personas y es
por ello que cada día se esta utilizando más la encriptación
informática de toda la información de las empresas.
Para encriptar información se utilizan complejas fórmulas matemáticas
y
para desencriptar, se debe usar una clave como parámetro para esas
fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.
Encriptar es una manera de codificar la información para protegerla frente a terceros.
Encriptar es una manera de codificar la información para protegerla frente a terceros.
Tenemos que reconocerlo, existe muchos tipos de información que no
queremos que otros vean, como pueden ser:
- Información de tarjetas de crédito.
- Números de la seguridad social.
- Correspondencia privada.
- Datos personales.
- Información sensitiva de una compañía o empresa.
- Información de datos bancarios.
Mètodos de encriptación
La encriptación en ordenadores,
está basada en la ciencia de la criptología, que ha sido usada a
través de la historia con frecuencia. Antes de la era digital, los que
más hacían uso de la criptología, eran los gobiernos, particularmente
para propósitos militares. La existencia de mensajes codificados han
sido verificados desde los tiempos del imperio romano. Hoy en día, la
mayoría de los sistemas de criptografía son aplicables a ordenadores,
simplemente porque la complejidad de los algoritmos es demasiada para
ser calculada por seres humanos.
Muchos de los sistemas de encriptación pertenecen a dos
categorías:
- Encriptación de clave simétrica.
- Encriptación de clave pública.
Clave simétrica
En este tipo de encriptación, cada ordenador tiene una clave
secrete (como si fuera una llave) que puede utilizar para encriptar un
paquete de información antes de ser enviada sobre la red a otro
ordenador.
Las claves simétricas requieren que sepas los ordenadores que van a
estar hablando entre si para poder instalar la clave en cada uno de
ellos.
Podemos entender una clave simétrica, como un código secreto que
deben saber los ordenadores que se están comunicando para poder
decodificar la información a su llegada. Como ejemplo sencillo, imagina
que envías un mensaje otra persona pero sustituyes ciertas letras por
signos como asteriscos o interrogaciones. La persona que recibe el
mensaje sabe de antemano que letras en particular han sido sustituidas
con esos signos por lo que volviendo a ponerlas en su sitio, podrá leer
el mensaje. Para los demás, la información no tendrá ningún sentido.
Clave pública
Este método usa una combinación de una clave privada y una
clave pública. La clave privada solo la sabe tu ordenador, mientras que
la clave pública es entregada por tu ordenador a cualquier otros
ordenador
que quiere realizar una comunicación con el. Para decodificar un
mensaje encriptado, un ordenador debe hacer uso de la clave pública,
entregada por el ordenador original, y su propia clave privada.
Una clave pública de encriptación muy popular es PGP (Pretty
good Privacy) que permite encriptar casi todo.
Para implementar la encriptación de clave pública a gran
escala, como puede ser un servidor Web, se necesita realizar otra
aproximación. Aquí es donde entran los certificados digitales.
La autoridad certificada actúa como un intermediario en el que ambos
ordenadores confían. Confirma que cada ordenador es en realidad quién
dice que es, y entonces provee las claves públicas de un ordenador a
otro.
Clave pública: SSL
Una implementación de la encriptación de clave pública es SSL (Secure
Sockets Layer). Originalmente desarrollada por Netscape, SSL es
un protocolo de seguridad para Internet usado por navegadores
y servidores Web para transmitir información sensitiva. SSL se ha
convertido en parte de un protocolo de seguridad general llamado TLS (Transport
Layer Security).
En tu navegador, puedes saber si estás usando un protocolo de
seguridad, como TLS por ejemplo, de varias formas. Podrás ver que en la
barra de direcciones, las primeras letras “http”, serán reemplazadas
con “https”, y podrás ver un pequeño cerrojo en la barra de estado en
la parte inferior del navegador.
La encriptación de clave pública conlleva mucha computación,
por lo que muchos sistemas usan una combinación de clave pública y
simetría. Cuando dos ordenadores inician una sesión segura, un
ordenador crea una clave simétrica y la envía al otro ordenador usando
encriptación de clave pública. Los dos ordenadores pueden entonces
comunicarse entre ellos usando una encriptación de clave simétrica. Una
vez que la sesión ha finalizado, cada ordenador descarta la clave
simétrica usada para esa sesión. Cualquier sesión adicional requiere
que una nueva clave simétrica sea creada, y el proceso es repetido.
Algoritmos de encriptación “hashing”
La clave en una encriptación de clave pública está basada en
un valor llamado hash. Este valor está computado a partir de
un número usando un algoritmo llamado hashing. En esencia, este valor
es una modificación del valor original. Lo más importante de un valor
hash es que es casi imposible conocer el valor original sin saber los
datos que se utilizaron para crear el valor hash.
Autenticación
Este proceso, es otro método para mantener una comunicación
seguro entre ordenadores. La autenticación es usada para verificar que
la información viene de una fuente de confianza. Básicamente, si la
información es autentica, sabes quién la ha creado y que no ha sido
alterada. La encriptación y la autenticación, trabajan mano a mano para
desarrollar un entorno seguro.
Hay varias maneras para autenticar a una persona o información
en un ordenador:
- Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.
- Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.
- Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.
- Ventajas:
El uso de la
firma digital satisface los siguientes aspectos de seguridad:
·
Integridad
de la información: Es una protección contra
la
modificación de los datos en forma intencional o accidental por parte
del el emisor.
·
Autenticidad
del origen del mensaje: este aspecto de seguridad protege al
receptor
del documento, garantizándole que dicho mensaje ha sido generado por la
parte
identificada en el documento como emisor del mismo.
·
No
repudio del origen: el no repudio de origen protege al
receptor
del
documento de la negación del emisor de haberlo enviado.
Programas para encriptar.
Recientemente, otros métodos de autenticación se están
haciendo populares en varios medios que deben mantenerse seguros, como
son el escaneo por huellas, de retina,
autenticación facial o identificación de voz.
Existen programas especializados en
encriptar datos e información. Existen gratuitos y algunos de pago.
- Folder Latch (gratis)
Es un programa
sencillo y rápido. Sólo se necesita especificar el área o carpetas que
desean
protegerse, asignarle una contraseña
y listo. De esa manera tendrás tus archivos
protegidos. Lo mejor es totalmente gratis.

- Androsa File Protector (gratis)
Androsa cifra
todo archivo de la PC con sólo un clic. Se pueden encriptar datos de
forma individual o de manera masiva. Como los programas de este tipo es
bastante sencillo.

- Enigma (gratis)
Enigma asegura la
privacidad de los archivos
deseados mediante una contraseña. Encripta cualquier tipo de archivo así
como carpetas.

- AxCrypt (gratis)
Axcrypt
es un programa con licencia GNU.
Este codifica los ficheros de una forma sencilla. No sólo funciona con
contraseñas, sino que permite elegir algún archivo llave.

- Hide Folders XP (de pago)
Esta utilidad
permite guardar carpetas con información confidencial y de una manera
segura. Desde ese momento Hide Folders impide cualquier acceso
desconocido a los archivos protegidos.

- Folder Guard (de pago)
Folder Guard esconde carpetas
especificadas por el usuario, restringiendo cualquier información.
También intercepta cualquier petición de apertura de archivos por
desconocidos.
No hay comentarios:
Publicar un comentario