lunes, 11 de marzo de 2013

INVESTIGACIÓN DE LA CRIPTOGRAFÍA MODERNA



 INVESTIGACIÓN DE LA CRIPTOGRAFÍA MODERNA

CIFRADO SIMÉTRICO
El cifrado simétrico es la técnica más antigua y más conocida. Una clave secreta, que puede ser un número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de un mensaje para cambiar el contenido de una manera determinada. Esto puede ser tan simple como desplazamiento de cada letra por un número de lugares en el alfabeto. Siempre y cuando el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que utilizan esta clave.
CIFRADO ASIMÉTRICO
El problema con las claves secretas es intercambiarlas a través de Internet o una red grande al la vez que impedir que caiga en manos equivocadas. Cualquier persona que conozca la clave secreta puede descifrar el mensaje. Una respuesta es el cifrado asimétrico, en el que hay dos claves relacionadas--un par de claves. Una clave pública está a su disposición libremente a cualquier persona que desee enviar un mensaje. Una segunda clave privada se mantiene en secreta, para que sólo usted conoce.

Sólo se puede descifrar cualquier mensaje (texto, archivos binarios o documentos) que se cifran mediante la clave pública al aplicar el mismo algoritmo, pero utilizando la clave privada correspondiente. 
IPSEC: (Internet Protocol Security) es un protocolo diseñado para proveer servicios de seguridad en la capa de red. IPsec se encuentra ubicado directamente encima del protocolo IP, por debajo de los protocolos TCP y UDP. Los servicios que proporciona son:
  1. Control de acceso
  2. Integridad
  3. Autenticación de origen de datos
  4. Rechazo de paquetes repetidos
  5. Confidencialidad (encriptación)
  6. Confidencialidad de un flujo limitado de tráfico
Los componentes básicos de IPsec están basados en los siguientes protocolos:
AH: (Authentication Header) es un protocolo que proporciona los servicios de autenticación de datagramas IP. El encabezado IP se encapsula con los datos, dentro de la trama IP. AH proporciona soporte para la integridad y autenticación de datos mediante funciones resumen (Hash) y protocolos de autenticación simple.
ESP: (Encapsulating Security Payload) es un protocolo que proporciona el servicio de confiabilidad de los datagramas mediante el cifrado de los datos usando criptografía asimétrica4. Al igual que con AH, el encabezado ESP se coloca dentro del datagrama IP junto con los datos.
ISAKMP/Oakley: (Internet Security Association and Key Management Protocol/Oalkey) es el protocolo por omisión para la administración de las claves públicas utilizadas por AH y ESP. ISAKMP/Oakley está formado precisamente por los protocolos Oakley e ISAKMP. Oakley es un protocolo de intercambio de llaves basado en una versión mejorada del algoritmo de Diffie-Hellman. ISAKMP es un marco de trabajo para la administración de claves en Internet, definiendo formatos para negociación y atributos de seguridad.
IKE: (Internet Key Exchange) es otro protocolo para administración de claves tanto para AH como para ESP.
Los protocolos AH y ESP pueden realizar transferencias tanto en modo transporte como en modo túnel. En el primer caso, la encriptación se realiza en la capa de transporte (TCP o UDP, solo se encriptan los datos), mientras que en el segundo caso la encriptación se lleva a cabo en la capa de red (IP, se encriptan los datos y encabezados).
El protocolo IPsec forma parte del estándar IP v6, sin embargo fue diseñado para funcionar también con la versión 4 del protocolo IP.
Además de ISAKMP/Oakely e IKE los cuales están diseñados para operar con el protocolo IPsec (capa de Red), existen otros servicios de administración de claves públicas diseñados para operar con las aplicaciones. La idea generalizada subyacente en todos estos protocolos es la existencia de una autoridad confiable que garantiza (certifica) la identidad de los participantes en una sesión de comunicación, mediante algún algoritmo de distribución de claves.
Los servicios que estos sistemas pueden ofrecer son:
  • Autenticación (AU)
  • Confidencialidad de datos (CD)
  • Integridad de datos (ID)
  • Control de acceso (CA)
  • No rechazo de servicio (NR)
Los principales sistemas estándares de distribución de claves públicas son:
  • Kerberos: disponible comercialmente y de forma gratuita. Ofrece los servicios AU, CD e ID
  • NetSP: disponible comercialmente. Ofrece los servicios AU, CD e ID
  • SPX: disponible de manera gratuita. Ofrece los servicios de AU, CD e ID
  • TESS: disponible comercialmente ofrece los servicios de AU, CD, ID y NR
  • SESAME: disponible de manera comercial y gratuita. Ofrece los servicios AU, CD, ID y CA
  • OSF DCE: es un estándar comercial que ofrece los servicios de AU, CD, ID y CA.
La utilización de estos sistemas de seguridad no es transparente para los desarrolladores de aplicaciones, quienes deben incluir en sus programas el código cliente de estos servicios. Debido a esta situación y al hecho de que ninguno de los protocolos mencionados ha logrado posicionarse de manera dominante en el campo de la seguridad, el uso de estos sistemas en Internet es bastante esporádico.
Uno de los servicios más utilizados en Internet es el World Wide Web (Web). El WWW a su vez sirve como plataforma para una gran diversidad de servicios, cada uno de los cuales tiene ciertos requerimientos específicos en cuanto a seguridad. Con la aparición del comercio electrónico y su rápido crecimiento, surgió la necesidad de crear mecanismos apropiados para garantizar que las transacciones comerciales entre los proveedores de servicios y sus clientes se lleve a cabo de manera confiable.
  • Establecimiento de conexión
  • Cifrado de datos (confidencialidad)
  • Integridad de los datos
SSL puede utilizar diferentes algoritmos para el cifrado de datos como IDEA, RSA, DES y Fortezza entre otros, así como los esquemas de codificación de flujo y de bloques.
Por otro lado, TLS (Transport Layer Security) es el nombre oficial que recibe SSL en los estándares de Internet.
En la actualidad SSL es uno de los protocolos de seguridad más utilizado en aplicaciones WWW, excepto en comercio electrónico.
Adicionalmente, existen otros algoritmos criptográficos orientados hacia aplicaciones específicas, entre los que destacan:
SET: (Secure Electronic Transaction) es un estándar abierto creado conjuntamente por VISA y Master Card. Se trata de un protocolo de seguridad orientado hacia los servicios de pagos electrónicos mediante el uso tarjetas de crédito bancarias. SET proporciona integridad de mensajes, autenticación de datos financieros y encriptación de información sensible.
PGP: (Pretty Good Privacy) Es un algoritmo de cifrado de clave pública orientado hacia aplicaciones de correo electrónico. PGP combina el algoritmo IDEA de clave privada con el RSA de clave pública y el MD5 para firmas digitales.
Un firewall (cortafuego) es un dispositivo de seguridad que controla el flujo de paquetes de datos entre dos redes. El objetivo principal de un firewall es proteger una red de otra. Para proteger la red de una empresa, típicamente se coloca un firewall entre la red interna de la empresa y el Internet
Un firewall debe cumplir con las siguientes características generales:
  • Todo el tráfico de adentro hacia fuera y viceversa, debe pasar a través del firewall.
  • Solamente el tráfico autorizado, según la política de seguridad definida, podrá pasar a través del firewall.
  • El firewall en sí mismo debe ser inmune a cualquier tipo de penetración
Un firewall monitorea y filtra todo el tráfico que entra y sale de una red. Para ello se emplean tres diferentes tipos de filtrado o alguna combinación de ellos.

DEFINICIONES AUTENTICACIÓN

 

Autenticación, autentificación(no recomendado) o mejor dicho acreditación, en términos de seguridad de redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada:
1.       Autenticación En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.
2.       Autorización Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.
3.       Auditoría Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.
El problema de la autorización a menudo, es idéntico a la de autenticación; muchos protocolos de seguridad extensamente adoptados estándar, regulaciones obligatorias, y hasta estatutos están basados en esta asunción. Sin embargo, el uso más exacto describe la autenticación como el proceso de verificar la identidad de una persona, mientras la autorización es el proceso de verificación que una persona conocida tiene la autoridad para realizar una cierta operación. La autenticación, por lo tanto, debe preceder la autorización. Para distinguir la autenticación de la autorización de término estrechamente relacionada, existen unas notaciones de taquigrafía que son: A1 para la autenticación y A2 para la autorización que de vez en cuando son usadas, también existen los términos AuthN y AuthZ que son usados en algunas comunidades.
LLAVES PÚBLICAS Y PRIVADAS
Digamos que tengo que enviar una información importante pero no puedo confiar en el mensajero. Por lo tanto, escribo mi mensaje en un papel, lo meto en una caja de metal, le pongo un candado y lo envío. La caja llega a su destino sin problema, pero el destinatario no puede leerla, pues no puede abrir el candado. Si le envío la llave, aunque sea por otro medio -otro mensajero-, puede verse que hay un nivel de riesgo, al comprometer la seguridad de la llave, confiándola a extraños. Así funciona el cifra miento convencional.

Cambiemos ahora un poco la situación. Digamos ahora que el destinatario me envía previamente un candado, abierto. Es *su* candado, yo no puedo abrirlo si se cierra, pues la llave solamente la tiene él. La llave permanecerá segura en su poder. Recibo el candado, escribo mi mensaje, lo meto en la caja y cierro la caja con el candado que recibí. A partir de ese momento, ni yo mismo, que escribí el mensaje, puedo ya verlo. Está protegido por el candado. Envío la caja y el destinatario la abre con su llave. Así funciona la llave pública y privada. La llave pública es el candado y su pareja es la llave de metal (llave privada) que lo abre. Por supuesto, esta pareja debe ser fabricada una para la otra.

Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).[][]
La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido.

CERTIFICADO DIGITAL

Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.
Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar trámites, tanto con las administraciones públicas como con numerosas entidades privadas.[
SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.

SEGURIDAD EN SERVICIOS DE CONEXIÓN A INTERNET  SSL.

SSL implica una serie de fases básicas:
Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a usar. Las implementaciones actuales proporcionan las siguientes opciones:


lunes, 16 de julio de 2012

BIBLIOGRAFÍA



GLOSARIO


1. Administración de Base de Datos Relacional: 
Técnica de admistración de bases de datos en la que la información se guarda en tablas de datos bidimensionales. El programa que funciona con dos tablas de datos al mismo tiempo, relaciona la información mediante vinculaciones establecidas por una columna o campos comunes. 

2. Acceso:
 La manera en la cual los archivos o conjunto de datos son referenciados por la computadora.

3. Base de Datos:
 Es una serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los Sistemas de Información de una empresa o negocio en particular.

4. Buscadores: 
O también llamados motores de búsqueda, son herramientas que permiten clasificar la información que existe en la red y hacerla localizable en poco tiempo según las preferencias del usuario.

5. Campo: Unidad básica de una base de datos, un campo puede ser, por ejemplo, el nombre de una persona. Los nombres de los campos, no pueden empezar con espacios en blanco y caracteres especiales. No pueden llevar puntos, ni signos de exclamación o corchetes. Si pueden tener espacios en blanco en el medio.

6. Datos estadísticos: 
estos almacenan información estadística sobre los datos en la base de datos.

7. El DBMS: 
es un conjunto de programas que se encargan de manejar la creación y todos los accesos a las bases de datos.

8. ELIMINACION:
 Es una solicitud de eliminación que se expresa de forma muy parecida a una consulta. Sin embargo, en vez de presentar tuplas al usuario, quitamos las tuplas seleccionadas de la base de datos. Sólo puede eliminar tuplas completas; no se puede eliminar únicamente valores de determinados atributos.

9. Facilidad de Consultas: 
Permitir al usuario hacer cuestiones sencillas a la base de datos. Este tipo de consultas tienen como misión proporcionar la información solicitada por el usuario de una forma correcta y rápida.

10. Formulario:
 es el elemento en forma de fecha que permite la gestión de los datos de una forma mas cómoda y visiblemente mas atractiva

11. Gestor de Base de Datos:
 Es un conjunto de programas que permiten crear y mantener una base de datos, asegurando su integridad, confidencialidad y seguridad

12. Independencia de los datos:
 Se refiere a la protección contra los programas de aplicaciones que pueden originar modificaciones cuando se altera la organización física y lógica de las bases de datos.

13. JDBC:
 La Conectividad de Bases de Datos Java (Java Database Connectivity, JDBC) es una especificación de la interfaz de aplicación de programa (application program interface, API) para conectar los programas escritos en Java a los datos en bases de datos populares.

14. La manipulación de datos:
la manipulación de datos es la recuperación de información almacenada en la base de datos

15. Lenguaje de consulta:  
Son los lenguajes en el que los usuarios solicitan información de la base de datos. Estos lenguajes son generalmente de más alto nivel que los lenguajes de programación. Los lenguajes de consulta pueden clasificarse como procedimentales y no procedimentales

16. Manipulación de Base de Datos:
 Usando la base de Datos -- el usuario puede añadir, borrar y modificar información a la base de datos así como también hacer consultas

17. Modelo de base de datos orientado a objetos: 
es una adaptación a los sistemas de bases de datos. Se basa en el concepto de encapsulamiento de datos y código que opera sobre estos en un objeto.

18. Modelos de Red:
 Este modelo permite la representación de muchos a muchos de una Base de Datos. El modelo de red evita redundancia en la información, a través de la incorporación de un tipo de registro denominado el conector.

19. Nivel logico: 
definición de las estructuras de datos que constituyen la base de datos

20. Reglas de Integridad: Son restricciones que definen los estados de consistencias de las bases de datos.

21. DBMS:
 Es un conjunto de programas que se encarga de manejar la cremación y todos los acceso  a las bases de datos.

22. DDL: 
Es un lenguaje de definición de datos 

23. Rectángulos: 
es parte de la estructura  de base de datos y son aquellos que representan un conjunto de entidades

24. Recuperación:
 Proporcionar como mínimo el mismo nivel de recuperación que los sistemas de bases de datos actuales. De forma que, tanto en caso de fallo de hardware como de fallo de software, el sistema pueda retroceder hasta un estado coherente de los datos.

24. Sistema de Administración de Base de Dato:
 Es el softwware que controla la organización, almacenamiento, recuperación, seguridad e integridad de los datos en una base de datos

25. SISTEMA GESTOR DE BASE DE DATOS: 
Es un conjunto de programas que permiten crear y mantener una base de datos, asegurando su integridad, confidencialidad y seguridad.

26. Software:
 Es un sistema  manejador de bases de datos que permite al usuario accesar con facilidad a los datos almacenados o que ande ser almacenados

27. Transacción: 
es una secuencia de operaciones de acceso a la base de datos que constituye una unidad lógica de ejecución.

28. Transacciones compartidas: 
Las transacciones compartidas soportan grupos de usuarios en estaciones de trabajo, los cuales desean coordinar sus esfuerzos en tiempo real, los usuarios pueden compartir los resultados intermedios de una base de datos. La transacción compartida permite que varias personas intervengan en una sola transacción.

29. TUPLAS: 
Es la representación de una fila en una de las tablas que se esta almacenando datos. Y las cuales serán llamadas por los administradores de Base de Datos en el tiempo de ejecución de un sistema.

30. Usuario final: 
es quien accesa a las bases de datos por medio de un lenguaje de consulta o de programas de aplicación.