domingo, 17 de marzo de 2013

LA MÁQUINA ENIGMA




La máquina Enigma fue creada en 1923 por el ingeniero alemán Arthur Scherbius,  en sus principios se usaba para enviar mensajes encriptados en el ambiente comercial e industrial, posteriormente se aplicó al contexto militar; en la Segunda Guerra Mundial era utilizada por los nazis y sus aliados.

Enigma consistía en aplicar el Cifrado de Vigenère el cual utilizaba un algoritmo de sustitución de unas letras por otras.La máquina Enigma era un dispositivo electromecánico , el mecanismo consistía en una serie de teclas, con las letras del alfabeto, que en realidad eran interruptores que accionaban los dispositivos eléctricos y hacían mover unos cilindros rotatorios. El operador tenía que teclear las letras de su mensaje y anotar las letras que devolvía la máquina.



 El código a usar se fijaba con las posiciones de los cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero, con la particularidad, que el primer cilindro giraba un veintiseisavo de vuelta después de cada pulsación, de tal manera que la posición de las conexiones iba cambiando con cada entrada del teclado, obteniendo un cifrado polialfabético.


El segundo cilindro sólo daba un giro cuando el primero había completado 26 giros y el tercero cuando el segundo había dado sus correspondientes 26 y añadió la posibilidad de que los rodillos pudiesen ser intercambiados de posición, de manera que el número de posibilidades aumentase hasta tener 105.456 alfabetos.









Los códigos de la máquina fueron descifrados gracias a los siguientes factores: 

  • Los modelos comerciales habían sido distribuidos  por todo el mundo, aunque las versiones militares fueron más complejas, el principio de funcionamiento ya era conocido.
  • La codificación de un mensaje en Enigma obligaba a los operadores a introducir 3 letras, dos veces, al iniciar el mensaje, por tanto, era un patrón que siempre se repetía y que fue aprovechado para descifrar el código gracias a unas máquinas electromecánicas denominadas bombas criptológicas, que eran unas máquinas Enigma de procesamiento en paralelo y que buscaban las codificaciones posibles.
  • En 1941 la Royal Navy capturó el submarino alemán U-110 y pudo hacerse de una máquina Enigma y con el preciado libro de claves. Esta captura se mantuvo en secreto y se hizo creer a la opinión pública que el submarino había sido hundido, para que las claves no fuesen cambiadas.



El cifrado es un algoritmo matemático para transformar la información a un formato inteligible, este mecanismo ha sido una pieza fundamental en la historia, tal como en este caso, ya que permitió mantener la confidencialidad de la misma garantizando de esta manera que a pesar de ser interceptada , el contenido no podría ser revelado tan fácilmente.


viernes, 1 de marzo de 2013

BYOD

Impactos en la seguridad de las redes.



BYOT (Bring Your Own Technology )  es una tendencia nueva en las Tecnologías de la Información (TI), en la cual los empleados de una organización usan sus propios dispositivos para el trabajo.
Entre las ventajas están la mejora de la conectividad y satisfacción de los trabajadores, aumentado así la productividad de los trabajadores y una importante reducción en los costos de TI. 

Existen muchos riegos al permitir esto, debido a que, en los dispositivos personales (laptops, smartphones, USB, discos duros externos, tablets, etc) se encuentra almacenada información  confidencial de la empresa, y en caso de robo o pérdida de estos dispositivos, generaría un impacto  negativo en la economía de la empresa.
                                      
Por otro lado, muchas empresas que están a favor de BYOT, no tienen las políticas informáticas adecuadas que garanticen la seguridad de la información, y mucho menos, hacen firmar a su personal un documento de confidencialidad y/o reconocimiento de que el propietario de la información es la empresa, lo cual si es aplicado sería un buen servicio de seguridad ya que así garantizaríamos el no repudio por parte de los empleados, mismos que no podrían negar el conocimiento de las consecuencias y evitar la responsabilidad de sus actos.

Según  la encuesta realizada por Netmedia Research, estas facilidades de uso de recursos externos, abren huecos de seguridad, mismos que facilitarían el hackeo de los sistemas o bien dejar código malicioso a la infraestructura informática interna. Además de indicar que esta práctica permite el robo de información por parte de los empleados.

Con la estrategia BYOT, los dispositivos que se utilizan en las organizaciones son más sofisticados y amigables , así que permiten trabajar en forma flexible y remota, pero esto a su vez rompe el paradigma de cerrar y proteger la información, de tal manera que para hacer un uso eficaz de esto,  es necesario:

  • Reconocer las nuevas generaciones y tecnologías
  • Proveer un ambiente de seguridad de la información     
    • Diseñar o renovar políticas informáticas integrales que contemplen los cambios
    • Resguardo de información
    • Integrar herramientas de cifrado en los dispositivos
    •  Lineamientos claros de acceso y uso.
    • Establecer niveles de acceso para identificar quién se conecta, desde donde y a que información accede
     



REFERENCIA

   Chacón, Lilia (Junio, 2011). Llegó el Bring Your own trauma technology. Netmedia Research:     InformationWeek .