Riesgos y seguridad II Cifrado |
|
Vamos a suponer que queremos que un colega nos envíe un documento confidencial por correo electrónico. Sabemos que cuando recibimos un correo ordinario es un trozo de texto que, en principio, puede ser detectado un cualquier hacker que disponga de un programa especializado.
Los sniffer -olfateadores- son programas que permiten capturar y interpretar los datos que circulan por la red.
Estos programas son utilizados por los administradores de red para identificar contraseñas mal protegidas de los usuarios. Pero haciendo un mal uso de ellos pueden llegar a decir exactamente qué están haciendo los usuarios de la red. Por ejemplo, puede saber qué páginas web está visitando un compañero de trabajo o detectar sus contraseñas.
Averiguar el passwords del e-mail de nuestro jefe... Leido en Datafull (http://www.datafull.com/datahack...), 1 de marzo de 2002 Tenemos dos métodos sencillos. El primero es combinar CaptureNet con el visor PeepNet, el otro, la búsqueda por filtros del mismo CaptureNet. CAPTURENET
PEEPNET
No olvidemos que las únicas contraseñas que podremos capturar son las que viajan DESENCRIPTADAS en protocolos básicos, pero por suerte o por desgracia, estas son casi la mayoría... POP3, TELNET, HTTP, etc. Poco a poco la informática va evolucionando de a poco hacia las conexiones seguras, y muy pronto las contraseñas que viajan por la red serán cosa del pasado (habrá contraseñas, pero no habrá necesidad de enviarlas por la red). Este programa cuenta con muchísimas opciones más, pero un informe tan extenso excedería el propósito introductorio de esta nota. |
No nos cansamos de exponer los riesgos a que estamos sometidos y extremar las precauciones.
En este caso podemos transformar ese mensaje, como puede ser un correo electrónico, usando una clave o algoritmo, es decir, un medio de traducir los signos de un mensaje a otro sistema de signos cuya lectura no tenga ningún sentido para un desconocido que los intercepte. A ese proceso se le denomina encriptar el mensaje.
Existen dos formas basicas de proteger los datos o encriptar:
- Sistemas de clave única, también llamado simétrico
- Sistemas de clave doble (pública y privada), también llamado asimétrico
Citar como: Serrano Cinca C. (2003): "Riesgos y seguridad en los sistemas de información", [en línea] 5campus.org, Sistemas Informativos Contables <http://www.5campus.org/leccion/buscar> [y añadir fecha consulta] |
[Índice] |
---|