Riesgos y seguridad II Cifrado |
|
Vamos a suponer que queremos que un colega nos envíe un documento confidencial por correo electrónico. Podemos decirle a nuestro colega que cifre el mensaje con un sistema de clave única.
HAL = IBM Un ejemplo sencillo de una clave puede ser el reemplazar cada letra con la letra anterior del alfabeto. Así la palabra IBM se convertiría en HAL, el ordenador malo de la película "2001: una Odisea del Espacio". |
En este caso, utilizaría un programa de ordenador, lo cifraría con su clave y nos lo enviaría. Nos tendría que indicar también la clave para descifrarlo. Obviamente debería indicárnoslo en persona, pues si enviara dicha clave por correo electrónico, el hacker podría hacerse con ella.
Programas para cifrado
de ficheros Cryptext es un programa que te permite cifrar ficheros. Es gratis, su instalación es muy sencilla, funciona en Windows. Hay una versión en Español. Utiliza una combinacion de los algoritmos SHA-1 y RC4 para encriptar los ficheros, con 160-bit con lo que, si el password es suficientemente complejo, se necesitarían todos los ordenadores del mundo durante miles de años para descifrarla, aunque si uno pone como password una palabra tomada de un diccionario, con un par de horas sobraría. Otro programa similar es Simplecrypt (http://peachwaresoftware.com/simplecrypt.html) gratis, o WexCrypt (http://wexsoft.tripod.ca/softwareen.html) gratis. Ejercicio: instale el programa y practique los ejemplos propuestos de protección de documentos. |
Un applet de java para
cifrar un texto Ejercicio 1: Acceda a la página y codifique un texto cualquiera. Copielo y peguelo sobre su programa de correo electrónico y envíeselo a un amigo (dígale el password por teléfono). Pueden utilizar este mecanismo para enviarse correo electrónico seguro. Ejercicio 2: ¿Qué
pone aquí?:
|
El problema es que
usa la misma clave para cifrar y descifrar El sistema que hemos comentado es útil para encriptar los ficheros de nuestro ordenador y para dos usuarios pero no es útil para enviar mensajes a todo el mundo pues habría que decirles la clave y el sistema dejaría de ser eficaz. |
Citar como: Serrano Cinca C. (2003): "Riesgos y seguridad en los sistemas de información", [en línea] 5campus.org, Sistemas Informativos Contables <http://www.5campus.org/leccion/buscar> [y añadir fecha consulta] |
[Índice] |
---|