miércoles, 29 de febrero de 2012

Máquina encriptadora Enigma

La máquina de cifrado Enigma fue patentada por primera vez por Scherbius en 1918. Fue diseñado inicialmente para ser utilizado por las empresas comerciales para mantener el secreto en sus comunicaciones. Cuando Alemania comenzó a reconstruir su ejército en la década de 1930, el gobierno se hizo cargo de los enigmas y empezó a usarlos para todas sus comunicaciones secretas.
Polonia era consciente de que Alemania probablemente les invadiria primero y construyó una oficina de cifrado para tratar de leer los mensajes cifrados alemanes. Los polacos fueron los primeros en determinar la forma en la máquina Enigma trabajado y cómo hacer para decodificar sus mensajes. Cuando Polonia fue invadida, los matemáticos polacos ya estaban ayudando a las fuerzas aliadas desarrollar estrategias y las máquinas que les permitían leer muchos mensajes importantes alemanes durante la guerra.

Un equipo de descifradores de códigos de trabajo en Bletchley Park, en Inglaterra y en un principio con una máquina Enigma de réplica suministrada por los polacos era capaz de decodificar la mayoría de los mensajes en código enigma utilizado por el ejército alemán a pesar de que los alemanes cambiaron la configuración de la máquina. El nombre en clave para descifrar el funcionamiento y la inteligencia derivada de que era "ultra".
Cada letra escribe en el teclado de la máquina Enigma se convirtió en otra letra del alfabeto y se muestran en una ventana iluminada. Dado que todo el mecanismo de rotación cada vez que se ha introducido una letra, pulsando la misma letra tres veces podría producir tres codificaciones diferentes. Las codificaciones fueron producidos por las ruedas de código de lógica cableada y paneles de conexión. Las tres ruedas de código podría ser montado en una variedad de posiciones y cada uno puede ser cualquier letra del alfabeto. Además, un panel de conexión en la parte frontal de la máquina se podría configurar de muchas maneras, haciendo un gran número de combinaciones de claves de cifrado posible.


FUNCIONAMIENTO

Usaba una combinación de partes mecánicas y eléctricas.El mecanismo estaba constituido fundamentalmente por un teclado similar al de las máquinas de escribir cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del alfabeto.
La parte eléctrica consistia en una batería que estaba conectada a una de las lámparas, que daba lugar a las letras del alfabeto. (Las lamparas son los minúsculos circulos que hay encima del teclado)
El corazón de la máquina era mecánico, y los rotores estaban conectados entre sí. El rotor es un disco circular plano con 26 contactos eléctricos en cada cara, uno por cada letra del alfabeto.Cada contacto de una cara está conectado o cableado al contacto de la cara contraria.
En la mayoria de las máquinas había tres ranuras donde se introducian los rotores.Cada uno de los rotores se encajaba en la ranura correspondientede forma que sus contactos de salida se conectaban con los contactos de entrada del rotor siguiente. El tercer y último rotor se conectaba, en la mayoría de los casos, a un reflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por una ruta diferente. 
En resumen; cuando pulsamos una letra los rotores variaban su posición. Cuando el rotor habia dado una vuelta completa, se avanzaba en una muesca la posición del segundo y así sucesivamente.

COLOSSUS; LA MÁQUINA QUE DESCIFRÓ ENIGMA.

En diciembre de 1943 se desarrolló la primera calculadora inglesa electrónica para criptoanálisis. ''El coloso'', se desarrolló como una contraparte al enigma.
Entre los diseñadores estaba Alan M. Turing, (diseñador de la Máquina Turing) y Tommy Flowers.


El Coloso tenía cinco procesadores, cada uno podría operar a 5.000 caracteres por segundo. Por usar registros especiales y un reloj interior, los procesadores podrían operar en paralelo (simultáneamente) esta le daba al Coloso una rapidez promedio de 25.000 caracteres por segundo. Esta rapidez alta era esencial en el esfuerzo del desciframiento de códigos durante la guerra. El plan del Coloso era quedar como información secreta hasta muchos años después de la guerra. Logró descifrar en Código de Lorenz. 

Durante la Segunda Guerra Mundial fueron construidos diez ordenadores Coloso que eran utilizados por los aliados para leer comunicaciones enviadas entre altos oficiales de las fuerzas armadas alemanas Wehrmacht y los líderes nazis.Pero no todas estaban juntas. Algunas estaban en Bletchley Park y otras en distintas partes del Reino Unido, pero actuaban como una fuente informática única.






Coloso lee caracteres a través de la tele impresión, en el código Baudot internacional, en un promedio de 5000 caracteres por segundo a partir de una cinta de papel. Estos caracteres suelen ser introducidos de sistemas de cifrados de texto interceptados que se han transmitido por radio.
Coloso tuvo dos ciclos de operación. El primero fue controlado por la lectura óptica de la rueda dentada con agujeros entre las pistas 2 y 3 sobre la cinta de papel. La señal dentada era normalizada a los 40 microsegundos de ancho.
El segundo ciclo de las operaciones se produjo al principio y al final del texto en la cinta de papel. Este largo ciclo de las operaciones se inició con la señal eléctrica de la célula fotoeléctrica .

El 9 de septiembre de 1945, a las 3: 45 pm, el primer caso real de un error que causa de un mal funcionamiento en el ordenador fue documentado por los diseñadores del Mark II., sucesor de la ASCC Mark I, que se construyó en 1944, experimentó un falló. Cuando los investigadores abrieron la caja, hallaron una polilla. Se piensa que fue el origen del uso del término "bug" que significa insecto o polilla en inglés.


 


LINK: http://www.youtube.com/embed/i5P5faf7478

lunes, 20 de febrero de 2012

Seguridad informática (RIESGO)

 Hasta hace poco la seguridad informática no era importante. La información del ordenador debe ser resguardada con un programa seguro, confidencial y debe estar disponible en todo momento.Existen los virus, los hacker, troyanos, gusanos,etc. existen muchas formas para prevenir y evitar como lo son los spyware, antivirus y a nivel empresarial se pueden configurar los niveles de acceso.


Riesgos de datos.

Los riesgos de datos ocurren cuando éstos son modificados. Situaciones con riesgo de datos:

1. Read after Write (RAW): operando es modificado para ser leído posteriormente. Si la primera instrucción no ha terminado de escribir el operando, la segunda estará utilizando datos incorrectos.
2. Write after Read (WAR): Leer un operando y escribir en él en poco tiempo. Si la escritura finaliza antes que la lectura, la instrucción de lectura utilizará el nuevo valor y no el antiguo.
3. Write after Write (WAW): Dos instrucciones que escriben en un mismo operando. La primera en ser emitida puede que finalice en segundo lugar, de modo que el operando final no tenga el valor adecuado.

Riesgos de estructurales.

Un riesgo estructural sucede cuando parte del hardware del procesador es necesario para ejecutar dos o más instrucciones a la vez.

Riesgos de salto o de control.

Los riesgos de salto o de control ocurren cuando el procesador se ve obligado a saltar a una instrucción que no tiene por qué ser necesariamente la siguiente en el código. En ese caso, el procesador no puede saber por adelantado si debería ejecutar la siguiente instrucción u otra situada más lejos en el código

Seguridad informática. 

Es el área de la informática que se enfoca en la protección de la infraestructura del ordenador y todo lo relacionado con este (incluyendo la información contenida). La seguridad informática comprende software. El concepto de de la seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Prevención de riesgos informáticos.

Prevenir los riesgos informáticos es conocer las vulnerabilidades de la empresa y el impacto de las incidencias, especialmente en las áreas de Sistemas de Información y de Recursos Humanos. Tener un cortafuegos no significa estar seguro, es un medio más que ayuda a ir consolidando la protección de nuestros Sistemas.

Control Parental y Seguridad Informática para Personas Menores de Edad.


El ordenador e Internet son quizás las mejores herramientas jamás creadas por el hombre y, como tal, pueden ser utilizadas para educar y aprender pero lamentablemente también para engañar, afectar y lastimar a niños, niñas y adolescentes. Cuando se utilizan, se deben considerar ciertos riesgos, que pueden aumentar cuando no se guardan las medidas de precaución adecuadas ni se aplican los medios para evitar dichos riesgos. Los programas de control parental permite que los padres controlen y limiten las páginas web visitadas por sus hijos.

 


martes, 14 de febrero de 2012

Seguridad informática (MALWARE)

· Malware.

Malware: símbolo de peligro.

El malware es un software que tiene como objetivo infiltrarse o dañar un ordenador sin que el propietario se de cuenta. El térmido marlware es utilizado por profesionales de la informática. La palabra virus informático suele utilizarse para todo tipos de malwares incluidos los virus verdaderos.

Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular. El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro del mismo ordenador.

Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en el ordenador.

 Es necesario disponer de programas y aplicaciones a fin de proteger su ordenador de toda clase de infecciones o desinfectarlo en caso de que esté infectado.
Para solucionar el problema del malware se debe utilizar el programa adecuado para prevenirlo. Según el programa instalado este avisa del tipo de virus o malware que ataca tu ordenador.



Tipos de MALWARES:

Virus: tiene como objetivo alterar el normal funcionamiento del ordenador, sin el permiso del usuario. Los virus, normalmente, rechazan archivos ejecutables por otros infectados con el código del virus usado. Los virus pueden destruir los datos almacenados de un ordenador, aunque también existen otro tipo de virus que simplemente son molestos.Los virus se propagan por el software.
Gusanos: son nocivos y algunos contienen además una carga dañina con distintos objetivos como una simple broma, realizar daños en el sistema o bloquear las redes informáticas generando un tráfico inútil.
Troyanos: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. No es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.Las consecuencias de una infección de spyware moderada o severa,y problemas de estabilidad graves.
Phishing: se denomina phishing a un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas.Caracterizado por intentar adquirir información confidencial de forma fraudulenta (como contraseñas o información sobre la tarjeta de crédito. El estafador es conocido como phisher que se hace pasar por una empresa o persona de confianza con una aparente comunicación oficial electrónica, mensajería intantánea o incluso por teléfono.
Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System).De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Spam: son los mensajes no deseados o de remitente no conocido.La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común.

martes, 7 de febrero de 2012

Protocolos de informática.


· SMTP (Simple Mail Transfer Protocol): Protocolo Simple de Transferencia de Correo. Se utiliza el texto para intercambiar mensajes de correo electrónico entre otros ordenadores u otros dispositivos electrónicos. Se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. El tamaño máximo es de 1000 caracteres y está compuesto en caracteres ASCII.

· POP3 (Post Office Protocol): Protocolo de la Oficina de Correo. Protocolo estándar que sirve para recibir los mensajes de e-mail. Los mensajes de e-mail enviados a un servidor son almacenados en el servidor POP3.

· UDP (User Datagram Protocol): Protocolos de Datagramas de Usuario. Basado en el intercambio de datagramas (Entidad de datos autocontenida e independiente que transporta información suficiente para ser encaminada desde su ordenador de origen a su ordenador de destino sin tener que depender de que se haya producido anteriormente tráfico alguno entre ambos y la red de transporte). Permite el envío de datagramas a través de la red sin que se haya establecido una conexión anteriormente.

· HTTP (Hypertext Transfer Protocol): Protocolo de Transferencia de Hipertexto. Protocolo usado en cada transaccion de la World Wide Web (www). El HTTP no guarda ningun tipo de información sobre conexiones anteriores.

· FTP (File Transfer Protocol): Protocolo de Transferencia de Archivos.Es un protocolo de red de transferencia de archivos entre sistemas conectados a una red, basado en la arquitectura cliente-servidor. Un problema de la FTP es que está pensado para ofrecer la máxima velocidad pero no seguridad, ya que todo el intercambio de información se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede apropiarse de los archivos transferidos.