viernes, 30 de marzo de 2012

Tarea 2.1 tecnologias de encriptacion.


Tecnologia de encriptacion
Si debemos comenzar a hablar sobre el tema de la tecnologia de encriptacion, tenemos que saber de que tipo de tecnología se trata y para que se la utiliza, en que casos es conveniente adquirirla, y quienes son los encargados de la instalación. Cuando hablamos de tecnologia de encriptacion, nos estamos refiriendo al tipo de tecnología que se utiliza para la misma, es decir, los distintos sistemas que se desarrollen para que los métodos de encriptación se lleven a cabo. En la actualidad, se han desarrollado distintos sistemas y cada vez más para que los compradores tengan más variedad de comprar y de precios también, que es tan importante.
Los métodos de encriptación se utilizan con el objetivo de bloquear las comunicaciones contra terceros o contra interventores de comunicaciones que se dedican a grabar y escuchar conversaciones ajenas, con distintas finalidades, por supuesto no beneficiosas. En el mercado, podemos encontrar los distintos sistemas de encriptación por los que podemos optar por el que más se amolde a nuestras necesidades. Los métodos más “económicos” dentro de lo que es la tecnologia de encriptacion, son los chips de encriptación y los encriptadores de comunicaciones. Métodos muy cómodos y fáciles de usar, donde las empresas que nos realizan las ventas de los productos, nos deben instalar y enseñar su forma de uso, en fin. Para comenzar a utilizar el chip de encriptación, es necesaria la colocación del mismo, dentro del celular, por detrás de donde se encuentra situada la batería. Podemos optar por la empresa de celulares que deseemos, en eso podemos ser selectivos de acuerdo a nuestros gustos y preferencias, los chips de encriptación son idénticos a los chips comunes y corrientes, sólo que contienen el sistema de bloqueo contra escuchas telefónicos.
Algunos también poseen sistemas de bloqueos para otro tipo de archivos dentro del celular, pero para ello deberemos pagar un precio más alto. Dentro de la tecnologia de encriptacion, este es uno de los primeros métodos que comenzaron a utilizarse, pero aún siguen siendo un poco caros, debido a que muy poca gente invierte en este tipo de sistemas. Una vez que el chip es colocado, el funcionamiento del celular, será el de siempre, sólo que cuando efectuemos o recibamos una llamada, el sistema se activará automáticamente, algunos requieren de la colocación de una contraseña antes de utilizarlo, pero sólo en algunos casos.
La ultima tecnologia de encriptacion para celulares
También podemos hablar acerca de los cifradores de comunicación, o en otras palabras los encriptadores de comunicación. Aparatos muy tecnológicos y diseñados con el fin de brindarnos la comodidad necesaria al utilizar el teléfono celular o fijo. Son aparatos diseñados especialmente con las mismas formas de los celulares más modernos por ello es que sólo trabajan con cierta marca de celulares. Si es que pensamos en comprar un teléfono nuevo, ya sea fijo o móvil nos convendrá muchísimo este sistema, compramos la marca que requiere este sistema y asunto terminado, ahora si lo que buscamos es un sistema aparte del equipo, si coincidimos en la marca de celular, será genial, de lo contrario, no nos convendrá. La tecnologia de encriptacion, en la actualidad aumenta cada vez más y más con respecto al avance de la tecnología celular.
Algunas empresas, además de vender los distintos tipos de sistemas de encriptación nombrados anteriormente, también comercializan los celulares de último modelo, con su sistema de encriptación ya incorporado, lo que será mucho más caro que las formas anteriores, por ello sólo unos pocos pueden efectuar la compra. Estos celulares, generalmente traen incorporados cámaras fotográficas aún con más definición que una cámara digital, juegos, acceso a Internet, grabación de voz y de videos, y además con la última tecnologia de encriptacion. Pero, aunque sea un aspecto realmente impresionante de estos últimos modelos de celular, también deberemos estar atentos contra los virus que pueden ingresar a nuestro celular debido al mal uso de Internet, como primera medida debemos saber a qué páginas ingresar y a cuáles no, debemos ingresar a páginas seguras que no nos causen problemas a futuro, y para ello, antes de ingresar a cada página deberemos verificar la seguridad de la misma.
Virus también pueden ingresar durante la descarga de música o de videos, por ello siempre debemos descargarnos un antivirus o simplemente comprar el método de encriptación que viene con la protección de virus ya incorporado, para que nuestro celular se encuentre siempre en perfectas condiciones y sin problemas. La tecnologia de encriptacion de hoy en día, es realmente asombrosa, mediante nuestro pequeño celular, podremos acceder al mundo en perfectas condiciones de seguridad. De esta manera, podremos hacer un uso de nuestro celular indudablemente seguro. Así que si tenemos la posibilidad de poder comprar uno de estos sistemas de encriptación, no deberíamos dejarlo pasar, su seguridad, la de su familia y amigos es lo más importante.

El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos. El esquema más apropiado es que cuando 2 entidades se quieren comunicar establecen una clave de comunicación para ayudar a una autentificación del servidor.
El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada. Tiene una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
La información es encriptada por el emisor utilizando un programa para “confundir o entremezclar” la información utilizando un código “asegurado”. El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.
  • Key Hoppinges el nombre de esta nueva tecnología para redes WLAN 802.11a y 802.11b. Key Hopping está basado en MD5, la misma tecnología usada en la autentificación de tarjetas de crédito a través de Internet. La tecnología utiliza un sistema gestor de claves que permitem transmitir por ondas de radio claves seguras saltando de frecuencia, lo que impide a los intrusos interceptar las claves y romper la encriptación.El protocolo WEP (Wired Equivalent Privacy), el estándar de seguridad “de facto” en 802.11 hasta la fecha, ofrece menos resistencia a los intrusos por las deficiencias que presenta en el diseño.

Métodos de encriptación:
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.
  • Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
  • Algoritmos Simétricos:
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.
  • Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro.
El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La
Privada deberá ser celosamente guardada.
Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.

No hay comentarios:

Publicar un comentario