Escuela de Detectives Privados. Formar al personal aspirante a detective con una sólida instrucción integral, brindado conocimientos y valores que lo vigoricen en los principios de la moral, discreción, honestidad y eficiencia. Desarrollando y fortaleciendo la aptitud de paciencia, tacto, destreza, observación e interpretación para que pueda desempeñar un correcto proceso metodológico para el esclarecimiento de un hecho asignado, estableciendo verdades demostrables y comprobables.

lunes, 25 de mayo de 2020

CRIPTOGRAFÍA - CLAVES Y CONTRASEÑAS


Criptografía y seguridad informática: el ciclo de vida de las claves y contraseñas y su relación con su protección


La criptografía es un método para proteger la información y las comunicaciones mediante el uso de códigos, de modo que solo aquellos a quienes está destinada la información puedan leerla y procesarla. El prefijo "cripta" significa "oculto" o "bóveda", y el sufijo "-grafía" significa "escritura".
criptografia cursos


En informática, la criptografía se refiere a técnicas seguras de información y comunicación derivadas de conceptos matemáticos y un conjunto de cálculos basados en reglas llamados algoritmos, para transformar mensajes de formas difíciles de descifrar. Estos algoritmos deterministas se utilizan para la generación de claves criptográficas, la firma digital, la verificación para proteger la privacidad de los datos, la navegación web en Internet y las comunicaciones confidenciales, como las transacciones con tarjeta de crédito y el correo electrónico.

Historia de la criptografía.

La palabra "criptografía" se deriva del griego kryptos , que significa oculto. El origen de la criptografía generalmente data de aproximadamente 2000 aC, con la práctica egipcia de los jeroglíficos. Estos consistían en pictogramas complejos, cuyo significado completo solo era conocido por unos pocos de élite. El primer uso conocido de una cifra moderna fue por Julio César (100 a. C. a 44 a. C.), quien no confiaba en sus mensajeros cuando se comunicaba con sus gobernadores y oficiales. Por esta razón, creó un sistema en el que cada personaje en sus mensajes fue reemplazado por un personaje tres posiciones más adelante en el alfabeto romano.

En los últimos tiempos, la criptografía se ha convertido en un campo de batalla de algunos de los mejores matemáticos e informáticos del mundo. La capacidad de almacenar y transferir de manera segura información confidencial ha demostrado ser un factor crítico para el éxito en la guerra y los negocios.

Debido a que los gobiernos no desean que ciertas entidades dentro y fuera de sus países tengan acceso a formas de recibir y enviar información oculta que pueda ser una amenaza para los intereses nacionales, la criptografía ha estado sujeta a varias restricciones en muchos países, que van desde limitaciones del uso y la exportación de software a la difusión pública de conceptos matemáticos que podrían utilizarse para desarrollar criptosistemas. Sin embargo, Internet ha permitido la difusión de programas potentes y, lo que es más importante, las técnicas subyacentes de la criptografía, por lo que hoy en día muchos de los sistemas e ideas más avanzados están ahora en el dominio público.

Técnicas de criptografía


La criptografía está estrechamente relacionada con las disciplinas de la criptología y el criptoanálisis. Incluye técnicas como micro puntos, fusión de palabras con imágenes y otras formas de ocultar información en almacenamiento o tránsito. Sin embargo, en el mundo actual centrado en la computadora, la criptografía se asocia con mayor frecuencia a la codificación de texto sin formato (texto ordinario, a veces denominado texto en claro) en texto cifrado (un proceso llamado cifrado ), y luego nuevamente (conocido como descifrado). Las personas que practican este campo son conocidas como criptógrafos.

La criptografía moderna se refiere a los siguientes cuatro objetivos:

1.   Confidencialidad : la información no puede ser entendida por nadie para quien no fue intencionada
2.   Integridad: la información no puede ser alterada en el almacenamiento o tránsito entre el remitente y el receptor previsto sin que se detecte la alteración
3.   No repudio : el creador / remitente de la información no puede negar en una etapa posterior sus intenciones en la creación o transmisión de la información
4.   Autenticación : el remitente y el receptor pueden confirmar la identidad del otro y el origen / destino de la información
Los procedimientos y protocolos que cumplen algunos o todos los criterios anteriores se conocen como criptosistemas. A menudo se cree que los criptosistemas se refieren solo a procedimientos matemáticos y programas de computadora; sin embargo, también incluyen la regulación del comportamiento humano, como elegir contraseñas difíciles de adivinar, cerrar sesión en sistemas no utilizados y no discutir procedimientos delicados con extraños.

Algoritmos criptográficos

Los criptosistemas utilizan un conjunto de procedimientos conocidos como algoritmos criptográficos, o cifrados, para cifrar y descifrar mensajes para asegurar las comunicaciones entre sistemas informáticos, dispositivos como teléfonos inteligentes y aplicaciones. Un conjunto de cifrado utiliza un algoritmo para el cifrado, otro algoritmo para la autenticación de mensajes y otro para el intercambio de claves. Este proceso, integrado en protocolos y escrito en software que se ejecuta en sistemas operativos y sistemas informáticos en red, implica la generación de claves públicas y privadas para el cifrado / descifrado de datos, la firma digital y la verificación para la autenticación de mensajes y el intercambio de claves.

Tipos de criptografía

Los algoritmos de cifrado de clave única o simétrica crean una longitud fija de bits conocida como cifrado de bloque con una clave secreta que el creador / remitente utiliza para cifrar datos (cifrado) y el receptor utiliza para descifrarlos.

Los tipos de criptografía de clave simétrica incluyen el Advanced Encryption Standard (AES), una especificación establecida en noviembre de 2001 por el Instituto Nacional de Estándares y Tecnología como un Estándar Federal de Procesamiento de Información (FIPS 197), para proteger la información confidencial. La norma es obligatoria por el gobierno de los EE. UU. Y se usa ampliamente en el sector privado.

En junio de 2003, AES fue aprobado por el gobierno de los Estados Unidos para información clasificada. Es una especificación libre de regalías implementada en software y hardware en todo el mundo. AES es el sucesor del Estándar de cifrado de datos (DES) y DES3. Utiliza longitudes de clave más largas (128 bits, 192 bits, 256 bits) para evitar la fuerza bruta y otros ataques.

Los algoritmos de cifrado de clave pública o asimétrica utilizan un par de claves, una clave pública asociada con el creador / remitente para cifrar mensajes y una clave privada que solo el creador conoce (a menos que esté expuesto o decida compartirlo) para descifrar Esa información. Los tipos de criptografía de clave pública incluyen RSA , ampliamente utilizado en Internet; Algoritmo de firma digital de curva elíptica (ECDSA) utilizado por Bitcoin; Algoritmo de firma digital (DSA) adoptado como estándar federal de procesamiento de información para firmas digitales por NIST en FIPS 186-4; y el intercambio de llaves Diffie-Hellman.

Para mantener la integridad de los datos en la criptografía, las funciones hash, que devuelven una salida determinista de un valor de entrada, se utilizan para asignar datos a un tamaño de datos fijo. Los tipos de funciones hash criptográficas incluyen SHA-1 (Algoritmo de hash seguro 1), SHA-2 y SHA-3.

Criptografía preocupaciones

Los atacantes pueden evitar la criptografía, piratear computadoras que son responsables del cifrado y descifrado de datos, y explotar implementaciones débiles, como el uso de claves predeterminadas. Sin embargo, la criptografía dificulta el acceso de los atacantes a mensajes y datos protegidos por algoritmos de cifrado.

Las crecientes preocupaciones sobre el poder de procesamiento de la computación cuántica para romper los estándares actuales de cifrado de criptografía llevaron al Instituto Nacional de Estándares y Tecnología (NIST) a presentar una convocatoria de documentos entre la comunidad matemática y científica en 2016 para nuevos estándares de criptografía de clave pública. A diferencia de los sistemas informáticos actuales, la computación cuántica utiliza bits cuánticos (qubits) que pueden representar tanto 0 como 1 y, por lo tanto, realizan dos cálculos a la vez. Si bien es posible que no se construya una computadora cuántica a gran escala en la próxima década, la infraestructura existente requiere la estandarización de algoritmos conocidos y entendidos públicamente que ofrezcan un enfoque seguro, según el NIST . La fecha límite para las presentaciones fue en noviembre de 2017, se espera que el análisis de las propuestas demore de tres a cinco años.




Compartir:
Ubicación: Oficina 201, Avenida Agustín de la Rosa Toro 883, San Luis 15021, Perú

0 comentarios:

Publicar un comentario

Modalidad a distancia (Virtual ) Detectivismo e investigación Privada. Formar al personal aspirante a detective con una sólida instrucción integral, brindado conocimientos y valores que lo vigoricen en los principios de la moral, discreción, honestidad y eficiencia. Desarrollando y fortaleciendo la aptitud de paciencia, tacto, destreza, observación e interpretación para que pueda desempeñar un correcto proceso metodológico para el esclarecimiento de un hecho asignado, estableciendo verdades demostrables y comprobables.

Dirección: Av. Arequipa Nro. 340, Interior 507, Santa Beatriz, Lima - Perú

Central: (01) 414-4730, 992 555 547

E-mail: contacto@escuela-detective.com

Escuela de detectives

Copyright © Escuela de Detectives Privados del Perú "Honor y lealtad" | Powered by Blogger
Design by SimpleWpThemes | Blogger Theme by NewBloggerThemes.com