Tecnologia de encriptacion
Si debemos comenzar a
hablar sobre el tema de la tecnologia de encriptacion, tenemos que saber de que
tipo de tecnología se trata y para que se la utiliza, en que casos es
conveniente adquirirla, y quienes son los encargados de la instalación. Cuando
hablamos de tecnologia de encriptacion, nos estamos refiriendo al tipo de
tecnología que se utiliza para la misma, es decir, los distintos sistemas que
se desarrollen para que los métodos de encriptación se lleven a cabo. En la
actualidad, se han desarrollado distintos sistemas y cada vez más para que los
compradores tengan más variedad de comprar y de precios también, que es tan
importante.
Los métodos de
encriptación se utilizan con el objetivo de bloquear las comunicaciones contra
terceros o contra interventores de comunicaciones que se dedican a grabar y
escuchar conversaciones ajenas, con distintas finalidades, por supuesto no
beneficiosas. En el mercado, podemos encontrar los distintos sistemas de
encriptación por los que podemos optar por el que más se amolde a nuestras
necesidades. Los métodos más “económicos” dentro de lo que es la
tecnologia de encriptacion, son los chips de encriptación y los encriptadores
de comunicaciones. Métodos muy cómodos y fáciles de usar, donde las
empresas que nos realizan las ventas de los productos, nos deben instalar y
enseñar su forma de uso, en fin. Para comenzar a utilizar el chip de
encriptación, es necesaria la colocación del mismo, dentro del celular, por
detrás de donde se encuentra situada la batería. Podemos optar por la empresa
de celulares que deseemos, en eso podemos ser selectivos de acuerdo a nuestros
gustos y preferencias, los chips de encriptación son idénticos a los chips
comunes y corrientes, sólo que contienen el sistema de bloqueo contra escuchas
telefónicos.
Algunos también poseen
sistemas de bloqueos para otro tipo de archivos dentro del celular, pero para
ello deberemos pagar un precio más alto. Dentro de la tecnologia de
encriptacion, este es uno de los primeros métodos que comenzaron a utilizarse,
pero aún siguen siendo un poco caros, debido a que muy poca gente invierte en
este tipo de sistemas. Una vez que el chip es colocado, el funcionamiento del
celular, será el de siempre, sólo que cuando efectuemos o recibamos una
llamada, el sistema se activará automáticamente, algunos requieren de la
colocación de una contraseña antes de utilizarlo, pero sólo en algunos casos.
La ultima tecnologia
de encriptacion para celulares
También podemos hablar acerca de los cifradores de comunicación, o en otras
palabras los encriptadores de comunicación. Aparatos muy tecnológicos y
diseñados con el fin de brindarnos la comodidad necesaria al utilizar el
teléfono celular o fijo. Son aparatos diseñados especialmente con las mismas
formas de los celulares más modernos por ello es que sólo trabajan con cierta
marca de celulares. Si es que pensamos en comprar un teléfono nuevo, ya sea
fijo o móvil nos convendrá muchísimo este sistema, compramos la marca que
requiere este sistema y asunto terminado, ahora si lo que buscamos es un
sistema aparte del equipo, si coincidimos en la marca de celular, será genial,
de lo contrario, no nos convendrá. La tecnologia de encriptacion, en la
actualidad aumenta cada vez más y más con respecto al avance de la tecnología
celular.
Algunas empresas, además
de vender los distintos tipos de sistemas de encriptación nombrados
anteriormente, también comercializan los celulares de último modelo, con su
sistema de encriptación ya incorporado, lo que será mucho más caro que las
formas anteriores, por ello sólo unos pocos pueden efectuar la
compra. Estos celulares, generalmente traen incorporados cámaras fotográficas
aún con más definición que una cámara digital, juegos, acceso a Internet,
grabación de voz y de videos, y además con la última tecnologia de
encriptacion. Pero, aunque sea un aspecto realmente impresionante de estos
últimos modelos de celular, también deberemos estar atentos contra los virus
que pueden ingresar a nuestro celular debido al mal uso de Internet, como
primera medida debemos saber a qué páginas ingresar y a cuáles no, debemos
ingresar a páginas seguras que no nos causen problemas a futuro, y para ello,
antes de ingresar a cada página deberemos verificar la seguridad de la misma.
Virus también pueden ingresar durante la descarga de música o de videos,
por ello siempre debemos descargarnos un antivirus o simplemente comprar el
método de encriptación que viene con la protección de virus ya incorporado,
para que nuestro celular se encuentre siempre en perfectas condiciones y sin
problemas. La tecnologia de encriptacion de hoy en día, es realmente
asombrosa, mediante nuestro pequeño celular, podremos acceder al mundo en
perfectas condiciones de seguridad. De esta manera, podremos hacer un uso
de nuestro celular indudablemente seguro. Así que si tenemos la posibilidad de
poder comprar uno de estos sistemas de encriptación, no deberíamos dejarlo pasar,
su seguridad, la de su familia y amigos es lo más importante.
El encriptamiento es usado para asegurar la seguridad en los sistemas
distribuidos. El esquema más apropiado es que cuando 2 entidades se quieren
comunicar establecen una clave de comunicación para ayudar a una
autentificación del servidor.
El encriptamiento es el proceso de convertir un texto a un texto encriptado
generalmente envuelve un conjunto de transformaciones que usa un conjunto de
algoritmos y un conjunto de parámetros de entrada. Tiene una forma efectiva de
disminuir los riesgos en el uso de tecnología. Implica la codificación de
información que puede ser transmitida vía una red de cómputo o un disco para que
solo el emisor y el receptor la puedan leer.
La información es encriptada por el emisor utilizando un programa para
“confundir o entremezclar” la información utilizando un código “asegurado”. El
receptor descifra la información utilizando un código análogo exclusivo.
Cualquier persona que intercepte el mensaje verá simplemente información
entremezclada que no tendrá ningún sentido sin el código o llave necesaria.
- Key Hoppinges el nombre
de esta nueva tecnología para redes WLAN 802.11a y 802.11b. Key
Hopping está basado en MD5, la misma tecnología usada en la
autentificación de tarjetas de crédito a través de Internet. La tecnología
utiliza un sistema gestor de claves que permitem transmitir por ondas de
radio claves seguras saltando de frecuencia, lo que impide a los intrusos
interceptar las claves y romper la encriptación.El protocolo WEP (Wired
Equivalent Privacy), el estándar de seguridad “de facto” en 802.11 hasta
la fecha, ofrece menos resistencia a los intrusos por las deficiencias que
presenta en el diseño.
Métodos de encriptación:
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos
diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.
- Algoritmo
HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen
el documento y da como resultado un número único llamado MAC. Un mismo
documento dará siempre un mismo MAC.
- Algoritmos
Simétricos:
Utilizan una clave con la cual se encripta y desencripta el documento. Todo
documento encriptado con una clave, deberá desencriptarse, en el proceso
inverso, con la misma clave. Es importante destacar que la clave debería viajar
con los datos, lo que hace arriesgada la operación, imposible de utilizar en
ambientes donde interactúan varios interlocutores.
- Algoritmos
Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida por su
dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática
compleja imposible de reproducir. El concepto de criptografía de clave pública
fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la
distribución de claves secretas de los sistemas tradicionales, mediante un
canal inseguro.
El usuario, ingresando su PIN genera la clave Pública y Privada necesarias.
La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los
interlocutores. La
Privada deberá ser celosamente guardada.
Cuando se requiera verificar la autenticidad de un documento enviado por
una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.



No hay comentarios:
Publicar un comentario