lunes, 15 de noviembre de 2010

INTRODUCCIÓN


Gracias a la popularización de Internet como una red de libre acceso a todo público, ha permitido intercomunicar de una manera ágil, cómoda y por sobretodo económica, llegado a cientos de millones de usuarios, creándose a diario nuevas comunidades, privadas y públicas, involucrando diferentes temáticas de la vida y cotidianidad de la humanidad ha ofrecido muchos beneficios, así como también ha permitido brindar accesos a personas no gratas.

Esto se asemeja a la situación que sucede en una ciudad donde cualquier oportunidad es aprovechada por los amigos de lo ajeno para cometer delitos en este caso de índole informático, pero estas actividades requieren de un cierto conocimiento técnico sofisticado para atrapar a un incauto cibernauta.
Esto ha conllevado ha ir mejorando los sistemas de seguridad que permiten proteger las comunicaciones de medios tradicionales. Se ofrecen programas gratuitos de antivirus, protectores de acceso, y como es el caso de esta lectura los sistemas de encriptación de los datos.

Debido al constante cambio que sufre la Internet, se hace necesario sino una obligación cambios en el estilo de vida que le damos a Internet. Las búsquedas y envíos de información se producen de manera variable a lo largo del globo terráqueo, gracias a programas que colaboran en gran medida a convertir mensajes, datos e información en algo ilegible para aquellos a los cuales no tienen nada que ver con su buen uso y que llegue a su receptor de manera segura. Esto se debe a aquellas personas que comenzaron desarrollando con herramientas que colaborasen a encriptar, desencriptar.
Por lo anterior se tomara el tema de encriptación y su buen uso a través de los medios de pago vía Internet., para dar un enfoque más claro e explicativo del buen uso que esta herramienta puede tener y sus ventajas con respecto al manejo de Información por Internet.


CERTIFICADOS ELECTRÓNICOS

Un sistema de reforzar la confianza en una clave pública es acompañar el mensaje con un certificado electrónico.

Un certificado electrónico es la acreditación por una entidad de que una clave pública se corresponde realmente a la identificación del usuario. El certificado va firmado digitalmente por la entidad que lo emite. Los certificados electrónicos que siguen el estándar X.509 tienen los siguientes campos:

1.- Versión.
2.- Número de serie.
3.- Identificador del algoritmo empleado para la firma digital.
4.- Nombre del certificador.
5.- Periodo de validez.
6.- Nombre del sujeto.
7.- Clave pública del sujeto.
8.- Identificador único del certificador.
9.- Identificador único del sujeto.
10-Extensiones.
11- Firma digital de todo lo anterior generada por el certificador.

Hay otros tipos estándar de certificado que se están desarrollando y que permiten incluir más campos. Por ejemplo, una entidad bancaria podría certificar que tal clave pública pertenece a una empresa cliente suyo y que tiene un capital social determinado. 

SSL y SHTTP

El  protocolo de seguridad SSL (Secure Sockets Layers) fue diseñado inicialmente por Marc Andreessen, el creador de Mosaic y Netscape. SHTTP se desarrolló más tarde con las mismas características. Actualmente todos los navegadores de Internet están preparados para comunicarse con estos protocolos.

La tienda virtual que acepte pagos mediante estos sistemas debe estar instalada en un servidor seguro, que disponga del software correspondiente.
El vendedor, además, tiene que disponer de un par asimétrico de claves, certificadas por una autoridad. El comprador no necesita tener ni claves, ni certificados, ni saber que existen.

Cuando el usuario accede con su navegador (Internet Explorer, Netscape, Opera,...) a una tienda virtual con SSL, se inicia automáticamente una fase de saludo. El servidor envía su clave pública y certificación. El navegador cliente recibe estos datos y se prepara para la comunicación con sistema de seguridad.

El usuario, sin necesidad de ser consciente de que se han producido esos intercambios previos de información, introduce sus datos y pulsa el botón para enviarlos.

El navegador, sin que el usuario intervenga ni sea necesariamente consciente de lo que ocurre, codifica estos datos mediante una clave simétrica. La función resumen del los datos y la clave simétrica son codificadas con la clave pública que acaba de recibir del vendedor. El resultado de estas operaciones es enviado al vendedor. De esa forma los datos introducidos por el usuario viajan a través de Internet encriptados de forma que solo la tienda virtual podrá interpretarlos.

Los sistemas SSL y SHTTP tienen la gran ventaja de la absoluta transparencia para el usuario que no necesita ningún tipo de preparación ni conocimiento previo. Queda garantizada plenamente la identidad del vendedor y que sólo él recibirá los datos. En cambio presentan el grave inconveniente de que no se garantiza la identidad del comprador, por lo que puede aparecer el problema del repudio.

En la actualidad, la mayoría de las empresas que venden en Internet utilizan este sistema.
Se puede encontrar información adicional y software abierto para su instalación en
http://www.openssl.org/



Información práctica:

Para instalar el sistema SSL en su servidor, puede acudir a los servicios de empresas tales como Thawte o Verisign. Esas empresas le proveerán además de un Certificado de Seguridad SSL, lo que permitirá a los visitantes o clientes de su sitio web acceder a la siguiente información sobre su empresa:
·         El dominio al que se le concedió el Certificado de Seguridad SSL. De este modo los visitantes de su sitio web podrán comprobar que su dominio (url) verdaderamente tiene un certificado de seguridad vigente.
·         El propietario del certificado. Esta comprobación incrementa notablemente la confianza del usuario en su web, ya que puede conocer en cualquier momento con que persona o empresa real están llevando a cabo sus negocios.
·         La localización geográfica del propietario del dominio y el sitio web, factor sumamente importante a la hora de llevar a cabo transacciones económicas o transmisiones de datos a través de la red.
·         La validez del certificado, que mostrará en todo momento si el certificado está en vigor en la actualidad.

PERMUTACIÓN

Consiste en alterar el orden de las letras siguiendo una regla determinada. Normalmente se utiliza una tabla de tamaño determinado en la cual se inserta el texto original que es transformado mediante la sustitución de las columnas por las filas. Por ejemplo, utilizando la misma frase anterior:
 
“de lo que sucedio al ingenioso hidalgo en la venta que el imaginaba ser castillo”

podemos utilizar una tabla de ocho filas y diez columnas:

d
e

l
o

q
u
e

s
u
c
e
d
i
o
 
a
l
 
i
n
g
e
n
i
o
s
o
 
h
i
d
a
l
g
o

e
n

l
a

v
e
n
t
a
 
q
u
e

e
l
 
i
m
a
g
i
n
a
b
a
 
s
E
r

c
a
s
t
i
l
l
o

Substituyendo las filas por las columnas obtenemos el texto codificado:
"ds  n areuih qg cniluiclegdaenaodea  asinlvebtqoigelaiu oon  leas tislloeameo”
 


Ejercicio 1: Desencripte la frase "cciacyroivri oroeiedlpnranelo s csoruidia antear " que está permutada con una tabla de 7x7.

Solución:

c
o
r
p
o
r
a
c
i
o
n

u
n
i
v
e
r
s
i
t
a
r
i
a

d
e
c
i
e
n
c
i
a
y

d
e
s
a
r
r
o
l
l
o




 
R/ corporación universitaria de ciencia y desarrollo

Ejercicio 2: Encripte las frases por separado: 
  1. "FACULTAD DE INGENIERÍA" en una tabla de 4x6 
  2. "PROGRAMA DE INGENIERÍA INFORMÁTICA" en una tabla de 5x7
  3. "2010" en letras en la tabla 4x3.

Solución:
1. "fl iniatdniacaegesud er "


f
a
c
u
l
t
a
d

d
e

i
n
g
e
n
i
e
r
i
a
s




2. "paeeiftrm naoioaii rcg neimardgrna "

p
r
o
g
r
a
m
a

d
e

i
n
g
e
n
i
e
r
i
a

i
n
f
o
r
m
a
t
i
c
a



3. "die olzsd mi "


d
o
s
m
i
l
d
i
e
z



Ejercicio 3: Desencripte "ctcou nhia eloramfro iniioz s lgaa" de una tabla de 5x7.
Solución:


c
h
r
i
s
t
i
a
n

c
a
m
i
l
o

f
i
g
u
e
r
o
a

l
o
z
a
n
o




R/ christian camilo figueroa lozano