Está en la página 1de 9

Cifrado de Informacin

La informacin es uno de los recursos ms importantes en una empresa, desde


la ms pequea hasta la ms grande. Por ello, es indispensable protegerla ante
todos los riesgos que existen.
De esta manera, manejar adecuadamente la informacin puede hacer que la
compaa no sufra de las consecuencias de un ataque, principalmente en
trminos de prestigio y confianza de sus clientes.
Actualmente, las amenazas a la informacin corporativa incluyen desde el
malware y la explotacin de vulnerabilidades, hasta el robo de dispositivos
mviles. Adems, teniendo en cuenta que el tema de la privacidad de las
comunicaciones est en pleno debate internacional, el concepto de cifrado de
datos se populariz como una forma de mantener la informacin segura, tanto
el mbito hogareo como en el corporativo.
Criptografa

En criptografa, el cifrado es un procedimiento que utiliza un algoritmo de


cifrado con cierta clave (clave de cifrado) transforma un mensaje, sin atender a
su estructura lingstica o significado, de tal forma que sea incomprensible o, al
menos, difcil de comprender a toda persona que no tenga la clave secreta
(clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado
pueden ser iguales.
El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el
mismo que el juego de caracteres que se usa en el mensaje cifrado.
A veces el texto cifrado se escribe en bloques de igual longitud. A estos
bloques se les denomina grupos. Estos grupos proporcionaban una forma de
verificacin adicional, ya que el texto cifrado obtenido deba tener un nmero
entero de grupos. Si al cifrar el texto plano no se tiene ese nmero entero de
grupos, entonces se suele rellenar al final con ceros o con caracteres sin
sentido.
Aunque el cifrado pueda volver secreto el contenido de un documento, es
necesario complementarlo con otras tcnicas criptogrficas para poder
comunicarse de manera segura. Puede ser necesario garantizar la integridad la
autenticacin de las partes, etctera.
Criptosistemas
Un Criptosistema se define como la quntupla (m,C,K,E,D), donde:

m representa el conjunto de todos los mensajes sin cifrar (texto plano)


que pueden ser enviados.
C Representa el conjunto de todos los posibles mensajes cifrados, o
criptogramas.
K representa el conjunto de claves que se pueden emplear en el
Criptosistema.

E es el conjunto de transformaciones de cifrado o familia de funciones


que se aplica a cada elemento de m para obtener un elemento de C.
Existe una transformacin diferente Ek para cada valor posible de la
clave K.
D es el conjunto de transformaciones de descifrado, anlogo a E.

Todo Criptosistema cumple la condicin Dk(Ek(m))=m es decir, que si se tiene


un mensaje m, se cifra empleando la clave K y luego se descifra empleando la
misma clave, se obtiene el mensaje original m."
Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos
e informacin digital y ser enviados posteriormente despus por medios de
transmisin libre.
A. Simtricos o de clave privada: Se emplea la misma clave K para
cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la
clave. El mayor inconveniente que presentan es que se debe contar con
un canal seguro para la transmisin de dicha clave.
B. Asimtricos o de llave pblica: Se emplea una doble clave conocidas
como Kp (clave privada) y KP (clave Pblica). Una de ellas es utilizada
para la transformacin E de cifrado y la otra para el descifrado D. En
muchos de los sistemas existentes estas clave son intercambiables, es
decir que si empleamos una para cifrar se utiliza la otra para descifrar y
viceversa.
Los sistemas asimtricos deben cumplir con la condicin que la clave Publica
(al ser conocida y slo utilizada para cifrar) no debe permitir calcular la
privada. Como puede observarse este sistema permite intercambiar claves en
un canal inseguro de transmisin ya que lo nico que se enva es la clave
pblica.
Los algoritmos asimtricos emplean claves de longitud mayor a los simtricos.
As, por ejemplo, suele considerarse segura una clave de 128 bits para estos
ltimos pero se recomienda claves de 1024 bits (como mnimo) para los
algoritmos asimtricos. Esto permite que los algoritmos simtricos sean
considerablemente ms rpidos que los asimtricos.
Cifrado Clasico:
Transposicin
Consiste en crear el texto cifrado simplemente desordenando las unidades que
forman el texto original; los algoritmos de transposicin, reordenan las letras
pero no las disfrazan.
Ejemplo de transposicin:
TU SECRETO ES TU PRISIONERO; SI LO SUELTAS, TU ERES
SU PRISIONERO

Sustitucin
Consiste en sustituir las unidades del texto original por otras; Los algoritmos de
sustitucin y los cdigos, preservan el orden de los smbolos en claro, pero los
disfrazan.
Ejemplo de sustitucin:

ENCONTREMONOS A MEDIANOCHE

Primer cifrado por transposicin: esctala.


La esctala era usada en el siglo V a.d.C. por el pueblo griego de los
lacedemonios. Consista en un bastn en el que se enrollaba una cinta de cuero
y luego se escriba en ella el mensaje de forma longitudinal. Al desenrollar la
cinta, las letras aparecen desordenadas. La nica posibilidad de recuperar el
texto en claro pasaba por enrollar dicha cinta en un bastn con el mismo
dimetro que el usado en el extremo emisor y leer el mensaje de forma
longitudinal. La clave del sistema est en el dimetro del bastn. Se trata de
una cifra por transposicin pues los caracteres del criptograma son los mismos
que en el texto en claro distribuidos de otra forma.

En ese bastn resida la fortaleza de un pueblo. Hoy en da el popular bastn de


mando que se le entrega al Alcalde de una ciudad proviene de esos tiempos
remotos.
El texto en claro es:
M = ASI CIFRABAN CON LA ESCITALA
El texto cifrado o criptograma ser:

C = AAC SNI ICT COA INL FLA RA AE BS


Primer cifrado por sustitucin: Polybios
Es el cifrado por sustitucin de caracteres ms antiguo que se conoce (siglo II
a.d.C.) pero como duplica el tamao del texto en claro, con letras o nmeros,
resulta poco interesante.

El cifrado del Csar


En el siglo I a.d.C., Julio Csar usa este cifrado, cuyo algoritmo consiste en el
desplazamiento de tres espacios hacia la derecha de los caracteres del texto
en claro. Es un cifrado por sustitucin monoalfabtico en el que las operaciones
se realizan mdulo n, siendo n el nmero de elementos del alfabeto (en aquel
entonces latn).

Cada letra se cifrar siempre igual. Es una gran debilidad y hace que este
sistema sea muy vulnerable y fcil de atacar simplemente usando las
estadsticas del lenguaje.

El cifrado Pigpen
La cifra de sustitucin monoalfabtica perdur a travs de los siglos en formas
diversas.
Por ejemplo la cifra de los templarios:
El Temple era una orden de monjes fundada en el siglo XII., cuya misin
principal era asegurar la seguridad de los peregrinos en Tierra Santa.
Rpidamente, los templarios se desentendieron de este objetivo, y se
enriquecieron considerablemente hasta el punto de llegar a ser tesoreros del
rey y del Papa. Para codificar las letras de crdito que ellos intercambiaban,
ellos remplazaban cada letra por un smbolo, siguiendo la sustitucin siguiente:

Otro ejemplo es la cifra Pigpen fue utilizada por los masones en el siglo XVIII
para preservar la privacidad de sus archivos, y todava la usan los nios hoy en
da. La cifra no sustituye una letra por otra, sino que sustituye cada letra por un
smbolo de acuerdo al siguiente modelo:

Cifrados Modernos
Actualmente existen varios tipos de cifrados modernos, estos son conocidos
como algoritmos simtricos, estos se basan en los conceptos de Confusin y
Difusion. Dichos mtodos consisten en ocultar la relacin entre el texto plano,
el texto cifrado y la clave (Confusin); y repartir la influencia de cada bit del
mensaje original lo ms posible entre el mensaje cifrado (Difusin).
Explicacin y ejemplificacin de algunos algoritmos:

Redes de Feistel
Aunque no es un algoritmo de cifrado como tal, Feistel se basa en dividir un
bloque de longitud n (Texto a cifrar) en dos partes iguales, (L y R) de ah se
define un cifrado de producto iterativo en el que la salida de cada ronda es la
entrada siguiente.
DES
Sus siglas (Data Encryption Standard), es uno de los algoritmos simetricos ms
conocidos y extendidos en el mundo, en la dcada de los 70 fue adoptado por
el gobierno de los Estados Unidos, este sistema de cifrado fue diseado por la
NSA (Agencia de seguridad Nacional de EEUU), en un principio creado para

implementarse en el hardware, pero al conocerse sus bondades respecto a la


seguridad se empez a implementar en software.
DES utiliza bloques de 64 bits, los cuales codifica empleando claves de 56 bits
y aplicando permutaciones a nivel de bit en diferentes momentos (mediante
tablas de permutaciones y operaciones XOR). Es una red de Feistel de 16
rondas, ms dos permutaciones, una que se aplica al principio y otra al final.
La flexibilidad de DES reside en que el mismo algoritmo puede ser utilizado
tanto para cifrar como para descifrar, simplemente invirtiendo el orden de las
16 subclaves obtenidas a partir de la clave de cifrado
Pero a pesar de creerse tan seguro una empresa espaola ( Electronic Frontier
Foundation) en el ao de 1999 fue capaz de romper su cifrado a travs de
fuerza bruta, en tan solo 3 das.
Pero a pesar de esta vulnerabilidad DES sigue siendo utilizado por muchas
empresas en el mundo, principalmente en los cajeros automticos. Estas
empresas evitan confiar en nuevas tecnologas , ellas prefieren adoptar
sistemas de cifrado conocidos y suplantar a DES, algo que se conoce en el
medio informtico como cifrado mltiple.
DES Mltiple
Consiste en aplicar varias veces el algoritmo DES (con diferentes claves) al
mensaje original. El ms conocidos de todos ellos el Triple-DES (T-DES), el cual
consiste en aplicar 3 veces DES de la siguiente manera:
Se codifica con la clave K1.
Se decodifica el resultado con la clave K2.
Lo obtenido se vuelve a codificar con K1.
La clave resultante el la concatenacin de K1 y K2 con una longitud de 112
bits.
En 1998 el NIST (National Institute of Standards Technology) convoco a un
concurso para poder determinar un algoritmo simtricos seguro y prximo
sustito de DES. Se aceptaron 15 candidatos y a principios del ao 2000 los 5
finalistas fueron MARS, RC-6, Serpent y TwoFish y Rijndael (que en octubre sera
el ganador).

IDEA
Desarrollado en Alemania a principios del 90 por por James L. Massey y Xuejia
Lai.

Trabaja con bloques de 64 bits de longitud empleando una clave de 128 bits y,
como en el caso de DES, se utiliza el mismo algoritmo tanto para cifrar como
para descifrar.
El proceso de encriptacin consiste ocho rondas de cifrado idntico, excepto
por las subclaves utilizadas (segmentos de 16 bits de los 128 de la clave), en
donde se combinan diferentes operaciones matemticas (XORs y Sumas
Mdulo 16) y una transformacin final.

Polticas de Seguridad
La seguridad informtica, tambin conocida como ciberseguridad o seguridad
de tecnologas de la informacin, es el rea de la informtica que se enfoca en
la proteccin de la infraestructura computacional y todo lo relacionado con esta
y, especialmente, la informacin contenida o circulante. Para ello existen una
serie de estndares, protocolos, mtodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
informacin. La seguridad informtica comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organizacin valore y
signifique un riesgo si esta informacin confidencial llega a manos de otras
personas, convirtindose, por ejemplo, en informacin privilegiada.
La poltica de seguridad es un conjunto de leyes, reglas y prcticas que regulan
la manera de dirigir, proteger y distribuir recursos en una organizacin para
llevar a cabo los objetivos de seguridad informtica dentro de la misma.
Las polticas de seguridad definen lo que est permitido y lo que est
prohibido, permiten definir los procedimientos y herramientas necesarias,
expresan el consenso de los dueos y permiten adoptar una buena actitud
dentro de la organizacin.
La seguridad informtica debe establecer normas que minimicen los riesgos a
la informacin o infraestructura informtica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informtica minimizando el impacto en el
desempeo de los trabajadores y de la organizacin en general y como
principal contribuyente al uso de programas realizados por programadores.
Transmisin segura de informacin
Es el conjunto de medidas preventivas y reactivas de las organizaciones y de
los sistemas tecnolgicos que permiten resguardar y proteger la informacin
buscando mantener la confidencialidad, la disponibilidad e integridad de la
misma.
Funciones que deben generar la transmisin segura de informacin:

Autenticacin de usuario y sistemas


Identificacin del interlocutor
Cifrado de datos digitales de gran tamao
Firmando digital de datos
Asegurar las comunicaciones
Garanta de no repudio.
Procedimientos:
Cifrar
Descifrar
Acceso a la plataforma
Web
Firma Digital
Una firma digital es un mecanismo criptogrfico que permite al receptor de un
mensaje firmado digitalmente determinar la entidad originadora de dicho
mensaje (autenticacin de origen y no repudio), y confirmar que el mensaje no
ha sido alterado desde que fue firmado por el originador (integridad).
La firma digital se aplica en aquellas reas donde es importante poder verificar
la autenticidad y la integridad de ciertos datos, por ejemplo documentos
electrnicos o software, ya que proporciona una herramienta para detectar la
falsificacin y la manipulacin del contenido
Se han establecido una serie de propiedades necesarias que tiene que cumplir
un esquema de firma para que pueda ser utilizado. La validez de una firma se
ampara en la imposibilidad de falsificar cualquier tipo de firma radica en el
secreto del firmante. En el caso de las firmas escritas el secreto est
constituido por caractersticas de tipo grafolgico inherentes al signatario y por
ello difciles de falsificar. Por su parte, en el caso de las firmas digitales, el
secreto del firmante es el conocimiento exclusivo de una clave (secreta)
utilizada para generar la firma. Para garantizar la seguridad de las firmas
digitales es necesario a su vez que estas sean:

nicas: Las firmas deben poder ser generadas solamente por el


firmante y por lo tanto infalsificable. Por tanto la firma debe depender
del firmante
Infalsificables: Para falsificar una firma digital el atacante tiene que
resolver problemas matemticos de una complejidad muy elevada, es
decir, las firmas han de ser computacionalmente seguras. Por tanto la
firma debe depender del mensaje en s.
Verificables: Las firmas deben ser fcilmente verificables por los
receptores de las mismas y, si ello es necesario, tambin por los jueces o
autoridades competentes.
Innegables: El firmante no debe ser capaz de negar su propia firma.
Viables: Las firmas han de ser fciles de generar por parte del firmante.

Certificados Ditigales
El Certificado Digital es el nico medio que permite garantizar tcnica y
legalmente la identidad de una persona en Internet. Se trata de un requisito
indispensable para que las instituciones puedan ofrecer servicios seguros a
travs de Internet. Adems:
El certificado digital permite la firma electrnica de documentos El receptor de
un documento firmado puede tener la seguridad de que ste es el original y no
ha sido manipulado y el autor de la firma electrnica no podr negar la autora
de esta firma.
El certificado digital permitecifrar las comunicaciones. Solamente
destinatario de la informacin podr acceder al contenido de la misma.

el

En definitiva, la principal ventaja es que disponer de un certificado le ahorrar


tiempo y dinero al realizar trmites administrativos en Internet, a cualquier
hora y desde cualquier lugar.
Un Certificado Digital consta de una pareja de claves criptogrficas, una
pblica y una privada, creadas con un algoritmo matemtico, de forma que
aquello que se cifra con una de las claves slo se puede descifrar con su clave
pareja.
El titular del certificado debe mantener bajo su poder la clave privada, ya que
si sta es sustrada, el sustractor podra suplantar la identidad del titular en la
red. En este caso el titular debe revocar el certificado lo antes posible, igual
que se anula una tarjeta de crdito sustrada.
La clave pblica forma parte de lo que se denomina Certificado Digital en s,
que es un documento digital que contiene la clave pblica junto con los datos
del titular, todo ello firmado electrnicamente por una Autoridad de
Certificacin, que es una tercera entidad de confianza que asegura que la clave
pblica se corresponde con los datos del titular.

También podría gustarte