Entradas

Clave Pública

Imagen
Cifrado de clave pública El uso de claves asimétricas ralentiza el proceso de cifrado. Para solventar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica. A continuación veremos cómo se produce el cifrado de un mensaje, mediante el cual obtenemos plena garantía de confidencialidad. Proceso Ana y Bernardo tienen sus pares de claves respectivas. Ana escribe un mensaje a Bernardo. Lo cifra con el sistema de criptografía de clave simétrica. La clave que utiliza se llama clave de sesión y se genera aleatoriamente. Para enviar la clave de sesión de forma segura, esta se cifra con la clave pública de Bernardo, utilizando por lo tanto criptografía de clave asimétrica. Bernardo recibe el mensaje cifrado con la clave de sesión y esta misma cifrada con su clave pública. Para realizar el proceso inverso, en primer lugar utiliza su clave privada para descifrar la clave de...

Firma y certificados digitales. DNI electrónico (DNIe)

Imagen
¿Qué es el DNI Electrónico? El DNI electrónico es un documento emitido por la Dirección General de la Policía (Ministerio del Interior). Además de acreditar físicamente la identidad personal de su titular permite: Acreditar electrónicamente   y de forma inequívoca su identidad. Firmar digitalmente  documentos electrónicos, otorgándoles una   validez jurídica  equivalente a la que les proporciona la firma manuscrita. El DNIe incorpora un pequeño circuito integrado ( chip ), que contiene los mismos datos que aparecen impresos en la tarjeta (datos personales, fotografía, firma digitalizada y huella dactilar digitalizada) junto con los  certificados de Autenticación  y de  Firma Electrónica . De esta forma, cualquier persona podrá realizar múltiples gestiones online de forma segura con las Administraciones Públicas, con empresas públicas y privadas, y con otros ciudadanos, a cualquier hora y sin tener que desplazarse ni hacer colas. Certif...

Criptografía. Algoritmos de cifrado simétricos o de clave secreta y asimétricos o de clave pública

Criptografía asimétrica La  criptografía asimétrica , también llamada  criptografía de clave pública   o  criptografía de dos claves , es el método  criptográfico  que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es  pública  y se puede entregar a cualquier persona, la otra clave es  privada  y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si una persona que remite un mensaje a un destinatario, usa la llave pública de este último para cifrarlo; una vez cifrado, sólo la clave privada del destinatario podrá descifrar el mensaje, ya que es el único que debería conocerla. Por tanto se logra la  co...

Seguridad en las redes Wifi Públicas

Imagen
Protégete al usar WiFi públicas Las wifis públicas son aquellas que no están protegidas por una contraseña y nos permiten conectarnos a Internet de una forma cómoda y rápida. Estas redes no cifran la información que se transmite a través de ellas, por lo que no son seguras. También son aquellas que aun teniendo contraseña se acceso, se conectan muchas usuarios a ellas. Comúnmente las identificamos como wifis gratuitas. Esa maravillosa frase que leemos en un bar, un hotel, un centro comercial, una estación de tren, un aeropuerto... la acogemos como una bendición cuando nuestro contrato de datos ha llegado a su límite de consumo y nuestra navegación es extremadamente lenta. Al conectamos estamos accediendo a una red en la cual no tenemos el control de lo que se está trasmitiendo a través de ella, ni quien está conectado. QUÉ DEBES TENER EN CUENTA ANTES DE CONECTARTE: Si lo puedes evitar,  no te conectes a redes inalámbricas abiertas.  Las redes públicas pued...

Seguridad en redes Wifi domésticas.

Imagen
En la actualidad, prácticamente la totalidad de los hogares con acceso a Internet cuentan con un router wifi, dispositivo al que no se le presta toda la atención que se debiera en cuanto a seguridad se refiere. Por eso, nuevamente queremos recordar desde este blog la importancia de llevar a la práctica una serie de medidas para garantizar la seguridad y privacidad de la información que intercambiamos a través de la red. En la mayoría de los casos, una vez se ha procedido con la instalación del router wifi en nuestra casa, entendemos que por sí sola, cuenta con los suficientes mecanismos de protección que la convertirán en un muro infranqueable ante posibles intrusiones externas. ¿Pero realmente es así? Pues hemos de decir que no, ya que los routers traen algunas opciones de seguridad que por defecto no vienen activadas o configuradas de la manera más correcta. Si a esto le sumamos que los usuarios somos desconocedores de ello… el resultado es que nuestra conexión puede ser ...

¿Qué es el phishing?

Imagen

Protocolo seguro

Los  protocolos seguros , también llamados  protocolos de preservación de la privacidad  o  protocolos de preservación de la confidencialidad , son  protocolos  que usan técnicas  criptográficas  y cuyo objetivo es obtener conseguir que entidades colaboren con su información preservando su  privacidad  y  confidencialidad . Por tanto el objetivo es realizar cómputos (computar una función) que necesitan de la información de las distintas entidades, revelando solo el resultado de dicho computo (no la información privada de cada entidad).  Protocolo seguro de transferencia de hipertexto El  Protocolo seguro de transferencia de hipertexto    ( HTTPS ), es un  protocolo de aplicación  basado en el protocolo  HTTP , destinado a la transferencia segura de datos de  Hipertexto , es decir, es la versión segura de  HTTP . El sistema HTTPS utiliza un cifrado basado en  SSL /...