» » Cifrado | Seguridad Local

Cifrado | Seguridad Local

 Cifrado | Seguridad Local
La privacidad y la seguridad son peor que las falsas esperanzas, son distracciones. Ya han tirado de la cadena, y por las tuberías hacia las cloacas bajan las preocupaciones ecológicas y sociales, así que esa seguridad no existe. Y la privacidad nunca existió excepto en las fantasías de aquellas que se veían a sí mismas como disgregadas del resto de la población
El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo.

En criptografía un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o,  al  menos,  difícil  de  comprender,  a  toda  persona  que  no tenga la clave secreta (clave de descifrado) del algoritmo que

se usa para poder descifrarlo (algoritmo de descifrado). Por tanto tenemos dos algoritmos (el de cifrado y el de descifrado) y  dos  claves  (clave  de  cifrado  y  clave  de  descifrado).  Estas dos claves pueden ser iguales (criptografía simétrica) o no (criptografía asimétrica).

No vamos a detenernos mucho explicando exactamente cómo funciona la criptografía, ni cuantos tipos de claves hay, ya que daría para mucho y es realmente complicado entender todo esto  (por  lo  menos  para  mí).  Lo  que  sí  haremos  es  mostrar una breve explicación sobre los tipos de cifrado que podemos encontrar en los programas que usaremos en esta guía.

Para empezar, ya que hemos hablado anteriormente de Thunderbird y OpenPGP, vamos a mostrar qué tipos de clave se utilizan para cifrar mensajes.
Cuando hemos creado nuestro par de claves con OpenPGP, hemos visto que podíamos escoger entre los tipos de clave "RSA” y "DSA y El Gamal”.

RSA es el primer algoritmo de cifrado creado y el más utilizado con el que se puede cifrar y firmar digitalmente.
La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10 elevado a 200, y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores.
Se cree que RSA será seguro mientras no se conozcan formas rápidas de descomponer un número grande en producto de primos.

DSA y Elgamal se refiere a un esquema de cifrado basado en problemas matemáticos de logaritmos discretos. Como RSA es capaz de cifrar y firmar mensajes.

Hasta  el  momento  el  algoritmo  ElGamal  de  cifrado/ descifrado puede ser considerado un algoritmo efectivo. Un adversario con la habilidad de calcular logaritmos discretos podría ser capaz de romper un cifrado ElGamal. Sin embargo, en la actualidad, el algoritmo de computación de logaritmos discretos es subexponencial con una complejidad de λ = 1/3
,  la  misma  que  la  de  factorizar  dos  números  primos,  y  por tanto, incapaz de realizar tal tarea en números grandes en un tiempo razonable.

Estos dos tipos de algoritmos son los utilizados para cifrar mensajes  y  como  hemos  comprobado  su  efectividad  es  más o menos la misma. A continuación veremos los algoritmos usados por TrueCrypt, y que hasta el momento son los más utilizados en criptografía.

Tanto en TrueCrypt como en otro software de cifrado, el algoritmo más utilizado y normalmente por defecto es el algoritmo AES (Advanced Encryption Standard), que es un algoritmo estandarizado incluso por el gobierno de Estados Unidos. En 2003, la NSA declaró que este podía ser usado para información clasificada del gobierno y esta era la primera vez que el público utilizaba un software aprobado por la NSA. Hasta el 2005 no había podido ser descifrado a pesar de las pruebas de ataque realizadas por las investigadoras. No tengo nuevos datos, así que nos quedaremos con la idea, de que aunque nunca haya sido atacado con éxito, no por ello vamos a fiarnos hasta el fin de este algoritmo o cualquier otro.

En TrueCrypt encontraremos también otras opciones de cifrado que incluso se complementan a éste: AES, Twofish, Serpent, AES-Twofish, AES-Serpent, Twofish-Serpent, Serpent- Twofish-AES. De los cuales al parecer el más efectivo, según un  comentario  en  elhacker.net  sería  Serpent-Twofish-AES,  y eso sin tener en cuenta que lo dirá más por lógica que por otra cosa. Lo que sí he leído bastante es que con AES tenemos más que suficiente. Aquí el tema es el de siempre. ¿Qué va a hacer que no puedan entrar en tu volumen TrueCrypt encriptado? TU CONTRASEÑA!!

Existen otros algoritmos: de cifrado, de hash... Pero con esta pequeña  presentación  sobre  los  algoritmos  más  utilizados ya tendremos una pequeña idea de lo que estamos haciendo y podemos pensar con más información acerca de nuestra seguridad en la red o en el ordenador. Los siguientes software son los que traemos a continuacion:
 

Deja un comentario

Información
Atención! Usuarios que están en este grupo no pueden dejar comentarios en la página...Primero debes Registrarse!

Redes Sociales

Cómo publicar videos más largos en tus historias de Instagram

Cómo publicar videos más largos en tus historias de Instagram

Si a veces subes videos a tus historias de Instagram , probablemente te has topado con el límite de 15 segundos. Eso significa que no importa la duración del video que publiques en tu historia, Instagram lo recortará automáticamente a una duración máxima de 15 segundos. Esto es ideal para videos...
Recupera Tus Mensajes O Chats De WhatsApp Borrados

Recupera Tus Mensajes O Chats De WhatsApp Borrados

  Recuperar mensajes y chats borrados de tu aplicación WhatsApp para Android es una tarea que puede resultar  necesaria alguna vez. A menudo, estamos tratando de liberar espacio físico de nuestro dispositivo Android y llegamos incluso a borrar...
Integrar El Boton de Whatsapp En Tu Web

Integrar El Boton de Whatsapp En Tu Web

  De todos es conocido que WhatsApp se ha convertido en una herramienta para compartir fotos y vídeos con tus amigos, familiares y compañeros de trabajo. También cada vez más usado, para compartir enlaces de contenidos de la web y otras aplicaciones móviles. Para ayudar a compartir los contenidos...
Crees que las redes sociales te están haciendo bien o mal

Crees que las redes sociales te están haciendo bien o mal

Las redes sociales te ofrecen una forma única de observar a la gente. Por ejemplo, el lenguaje utilizado en Twitter puede usarse para predecir si alguien está en riesgo de morir de una enfermedad cardíaca. El análisis de las actualizaciones de Facebook muestra que las mujeres son generalmente más...
Crea una imagen para las redes sociales

Crea una imagen para las redes sociales

Aprenda a combinar una foto, texto y material gráfico en Photoshop para su Facebook, Twitter y otras publicaciones en redes sociales. Utilice estas habilidades para crear sus propias imágenes de redes sociales o cualquier diseño que cree en Photoshop. Adobe Photoshop es un editor de gráficos...
Comparte instantáneamente tus fotos y diseños

Comparte instantáneamente tus fotos y diseños

Muestre rápidamente su trabajo a clientes y compañeros de trabajo, o comparta una idea al instante por correo electrónico, texto, redes sociales y más, todo dentro de Adobe Photoshop CC. Nota: Necesitará la última versión de Photoshop CC para usar esta función. Comparte tu trabajo ahoraHaz clic en...