Criptografía: Simétrica y Asimétrica

Ocultar un mensaje haciéndolo ilegible, para ser enviado a un receptor, es la finalidad de la criptografía. Para ello ciframos y desciframos mensajes utilizando distintos métodos: el cifrado simétrico o de clave privada y el cifrado asimétrico o de clave pública.


En el cifrado simétrico la clave que cifra el mensaje es la misma que lo descifra. Tanto el emisor del mensaje como el receptor del mismo deben usar la misma clave. La seguridad del cifrado reside en la clave y no el algoritmo, es por ello que la clave debe ser larga y compleja.

Tipos de algoritmos de cifrado de clave simétrica:

  • DES: usa clave de 56 bits
  • 3DES: usa claves de 128 bits
  • RC5
  • AES
  • IDEA: usa clave de 128 bitsclave_simétrica

Problemas de este método:

  • la distribución de la clave, ¿como se pasa de una forma segura la clave, entre el emisor y el receptor?.
  • el número de claves, si queremos usar este método con un gran número de usuarios y guardar la confidencialidad entre ellos, harían falta tantas claves como usuarios, con lo cual deja de ser viable. Ejemplo: si quiero enviar mensajes con clave simétrica a 20 usuarios, debo tener una clave distinta para cada usuario.

 


En el cifrado asimétrico se utiliza una pareja de claves, una privada que solo la conocerá su propietario y otra pública que será conocida por los usuarios. Son complementarias pues, lo que se cifra con una,  solo se descifra con la otra y viceversa

Algoritmos asimétricos: MD5, SHA …

¿Que nos proporciona el método asimétrico?
  • Nos olvidamos del envío de claves.
  • Confidencialidad: pues un mensaje cifrado con la clave pública, sólo podrá ser descifrado por el propietario de la clave, con su clave privada.
  • Integridad, autenticación y no repudio: si el propietario de la clave cifra un documento o mensaje con su clave privada, cualquier usuario puede descifrarlo con la correspondiente clave pública. (ej: firma digital)

clave_asimétrica

 

Fuentes:

 

 

Anuncios

Do The Basic

El otro día visualizamos un video en donde se hacía especial incapié en los aspectos básicos de la seguridad informática en el entorno empresarial, de como antes de comprar un producto que pretende dar la solución definitiva a todos los problemas de seguridad (lo cual es demasiado pretencioso) debemos centrarnos en las cosas más sencilla y que están al alcance y en las responsabilidades de cualquier Técnico de Sistemas…

Como dice el autor del video…

aquellos que dan recetas mágicas para solucionar los problemas de seguridad de una empresa centrándose en un producto o una solución mágica, cuando la realidad de ser el encargado de llevar la seguridad en una organización es mucho más compleja

Vale, aquí teneis el video: Low-Hanging Fruit por Chema Alonso

Ser seguro vs Sentirse seguro vs Pretender ser seguro…

 

En uno de sus ejemplos nos habla de un sitio web archive.org  que almacena copias de webs antiguas o versiones obsoletas de las actuales, de donde se podría conseguir información sensible por medio de los metadatos almacenados en ellas…  Aún existiendo programas como Clear, que limpia de metadatos los archivos subidos a la red, con el programa archive.org se puede conseguir información susceptible de ser usada de forma malintencionada… Clear en entredicho?

Internet_Archive_Search

En definitiva, haz lo básico y luego, como dice Chema, cómprate la herramienta más super molona…

  • Pon Antivirus
  • Actualiza el SW
  • Cambia las password por defecto
  • Forma a tu personal
  • Limpia los metadatos
  • Haz copias de seguridad…

…son algunos ejemplos de:  Do the Basic

Copias de Seguridad

Si no quieres sorpresas y quieres conservar tus datos a salvo, si tu información es importante para ti… minimiza los riesgos haciendo copias de seguridad de aquella información que consideres vital. Hacer un buen plan de copias de seguridad garantizará la recuperación de los mismos en caso de “catástrofe”…

Existe programas que te ayudaran en la realización de dicho plan, por ejemplo: Cobian Backup o Easeus

Hay varios tipos de copias de seguridad que se pueden complementar;  (éstas actúan siempre sobre los datos que hayamos seleccionado previamente, y siempre que se ejecute, individualmente y por primera vez cualquier tipo de copia, creará primero una copia completa)

  • Completa: realiza una copia de todos los datos que se quieren guardar.
  • Diferencial: realiza una copia de todos los datos modificados desde la última copia completa realizada.
  • Incremental: realiza una copia solo de los datos modificados desde la última copia realizada, sea del tipo que sea.

Recuperación de las copias, para restaurar las copias realizadas debemos tener en cuenta que cada tipo de copia requiere una forma de actuar diferente…

  • Para la copia completa: se restaura la última copia completa.
  • Para la copia diferencial: se restaura la última copia completa + la última diferencial
  • Para la copia incremental: se restaura la última copia completa y todas las incrementales.

Un plan de copia de seguridad mensual podría ser por ejemplo;

  • El día 1 de cada mes realizar un copia completa
  • Los viernes una diferencial
  • Cada día una incremental