{"id":202,"date":"2014-12-03T12:36:41","date_gmt":"2014-12-03T18:36:41","guid":{"rendered":"http:\/\/paginawebleon.mx\/wp\/?p=202"},"modified":"2014-12-05T00:08:56","modified_gmt":"2014-12-05T06:08:56","slug":"criptografia-y-seguridad-en-contrasenas-digitales","status":"publish","type":"post","link":"https:\/\/paginawebleon.mx\/wp\/criptografia-y-seguridad-en-contrasenas-digitales\/","title":{"rendered":"Criptograf\u00eda y seguridad en contrase\u00f1as digitales"},"content":{"rendered":"<p>Desde el principio de los tiempos el hombre se ha preocupado por mantener segura su informaci\u00f3n. Con la evoluci\u00f3n de los \u201crecipientes\u201d que la contienen se han desarrollado modelos matem\u00e1ticos para preservarla. Uno de los casos m\u00e1s ejemplares se retorna a la d\u00e9cada de los a\u00f1os 40 cuando los alemanes enviaban instrucciones a trav\u00e9s de mensajes codificados. El esfuerzo norteamericano por descifrar aquellos mensajes involucr\u00f3 cientos de cient\u00edficos, desarrollo de innumerables algoritmos y herramientas para tal caso, se cuenta que las estrategias Nazis fueron develadas gracias a \u00e9ste gran esfuerzo. Muchos investigadores de renombre han aportado informaci\u00f3n a este campo tales como <a href=\"http:\/\/es.wikipedia.org\/wiki\/John_Forbes_Nash\">John Forbes Nash<\/a> con su teor\u00eda de juegos, Von Neumann y su famosa m\u00e1quina y el mismo Albert Einstein con la teor\u00eda de la relatividad.<\/p>\n<p>Desde candados y cajas fuertes, hasta criptograf\u00eda cu\u00e1ntica se ha hecho uso para preservar la confidencialidad de la informaci\u00f3n. Ya que vivimos en una era digital hablaremos sobre la criptograf\u00eda inform\u00e1tica.<\/p>\n<p><strong>\u00bfQu\u00e9 es la criptograf\u00eda?<\/strong><\/p>\n<p>Es el estudio de instrucciones que llevan al cifrado y descifrado de informaci\u00f3n con el fin de que quede incomprensible para un tercero y solamente el emisor y el receptor puedan tener acceso al di\u00e1logo original. \u00bfEjemplo? Tenemos el mensaje: <strong>Hola a todos <\/strong>y solamente queremos que nuestro receptor lo comprenda, si hay alguna ruptura en el medio de transporte y una persona ajena al circuito de comunicaci\u00f3n irrumpe, no comprenda lo que se est\u00e1 enviando. Para esto encriptados nuestro mensaje con una serie de instrucciones, ya nos hemos decidido por alg\u00fan m\u00e9todo y nuestro mensaje quedar\u00e1 as\u00ed: <strong>sodot a aloH<\/strong>, ahora si lo enviamos. El mensaje es m\u00e1s dif\u00edcil de comprender sin embargo el m\u00e9todo no es el m\u00e1s \u00f3ptimo, \u00bfSabes cu\u00e1l fue el m\u00e9todo de encriptaci\u00f3n? Solamente se reorden\u00f3 la frase, comenzando por el final.<\/p>\n<p><strong>\u00bfEn d\u00f3nde se usa la criptograf\u00eda?<\/strong><\/p>\n<p>Se usa en los portales de internet donde almacenan informaci\u00f3n personal de los usuarios y ofrecen un servicio ya sea de correo, tienda online u otro prop\u00f3sito espec\u00edfico. Tambi\u00e9n en los dispositivos m\u00f3viles para salvaguardar la confidencialidad\u00a0 en caso de robo por ejemplo. En electrodom\u00e9sticos para impedir el constante cambio de configuraci\u00f3n del aparato. Se usa en software para restringir el acceso.<\/p>\n<p><strong>Tipos de cifrado<\/strong><\/p>\n<p><strong>Sim\u00e9trico<\/strong>: Se usa solamente una clave de acceso a la informaci\u00f3n donde el emisor y el receptor son los \u00fanicos que la conocen<\/p>\n<p><strong>Asim\u00e9trico<\/strong>: Consiste en que se tienen dos claves, una p\u00fablica y otra privada. La primera llave puede ser conocida por cualquier persona pero solamente la llave privada podr\u00e1 dar acceso a la informaci\u00f3n.<\/p>\n<p><strong>Algoritmos criptogr\u00e1ficos<\/strong><\/p>\n<p>Un algoritmo es una secuencia de instrucciones ordenadas de inicio a fin y que llevan a la resoluci\u00f3n de un problema y no genera dudas a quien aplica \u00e9stas instrucciones. Algo as\u00ed como una receta de cocina. Aunque en ocasiones es invisible para los usuarios, muchos sistemas los contienen para ofrecer la m\u00e1xima seguridad y evitar que alguien \u201cadivine\u201d tu contrase\u00f1a directamente en el servidor que la contiene, algunos algoritmos son:<\/p>\n<ul>\n<li>RSA<\/li>\n<li>AES<\/li>\n<li>MD5<\/li>\n<li>SHA<\/li>\n<li>SHA1<\/li>\n<li>DES<\/li>\n<li>DESX<\/li>\n<li>SSL<\/li>\n<li>RC2<\/li>\n<li>RC4<\/li>\n<\/ul>\n<p><strong>\u00bfCu\u00e1l es el mejor algoritmo para encriptar mis contrase\u00f1as?<\/strong><\/p>\n<p>Algunos algoritmos son mejoras de otros, por ejemplo, el SHA1 es una mejora del SHA, el RC4 es mejora del RC2 por lo que las versiones mejoradas ofrecen mayor seguridad. Aunque se ha dedicado mucho estudio a esto, no existe un algoritmo que sea mejor que otro ya que las circunstancias, las especificaciones del equipo y del sistema nunca ser\u00e1n las mismas. Adem\u00e1s, tu contrase\u00f1a quedar\u00eda almacenada en alg\u00fan lugar del equipo y lo que se ver\u00e1 es una cadena de caracteres sin sentido haciendo casi imposible descifrarlo a simple vista, se tendr\u00edan que usar otros algoritmos para intentar descifrarlo lo que puede llevar a\u00f1os incluso siglos dependiendo de la estructura con que se haya descifrado y de la capacidad de procesamiento del hardware.<\/p>\n<p><strong>Recomendaciones para armar una buena contrase\u00f1a<\/strong><\/p>\n<ol>\n<li>Usa caracteres alfanum\u00e9ricos, es decir, usa may\u00fasculas, min\u00fasculas, n\u00fameros y caracteres de puntuaci\u00f3n v\u00e1lidos.<\/li>\n<li>Usa una cadena de m\u00ednimo 8 caracteres aunque lo ideal esta entre 8 y 13 caracteres<\/li>\n<li>No uses fechas, direcciones, nombres ni alg\u00fan otro dato personal<\/li>\n<li>Cuando crees tu contrase\u00f1a con caracteres alfanum\u00e9ricos, no uses palabras que se puedan comprender tan f\u00e1cilmente, tales como: 35CR181R, s0p0rt3, 53nt1r, 3nam0rar, h3rMan0, \u00a0etc.<\/li>\n<li>Lo ideal es escribir secuencias de caracteres sin sentido que puedas recordar. Por ejemplo: E103&lt;3TJb%gL v711S(f]-1 bG4dK]4u etc.<\/li>\n<li>Si se te complica usar contrase\u00f1as sin sentido, puedes crear tus propias reglas, por ejemplo: Me llamo Juan y nac\u00ed en la ciudad de M\u00e9xico el 25 de Marzo de 1999, pude quedar as\u00ed: MjMx25-mzO[.1999<\/li>\n<li>No uses la misma contrase\u00f1a para todas tus cuentas<\/li>\n<li>C\u00e1mbiala peri\u00f3dicamente, se aconseja que sea una vez al mes<\/li>\n<li>Cuando cambies tu contrase\u00f1a, no sigas una secuencia, es decir, si en enero usaste Kd_eD[Rx-1 para febrero no uses Kd_eD[Rx-2 el \u00faltimo car\u00e1cter denota secuencia.<\/li>\n<li>No la compartas con nadie, se ha estipulado que muchos de los ataques son por conocidos.<\/li>\n<li>Haz un criterio sobre la informaci\u00f3n que vas a salvaguardar, no es lo mismo cuidar los n\u00famero de tarjetas de cr\u00e9dito con tus estados de cuenta mensuales en comparaci\u00f3n a cuidar tus fotograf\u00edas de tu infancia, \u00e9sta recomendaci\u00f3n es para que no inviertas tiempo ni esfuerzo en darle mantenimiento a la contrase\u00f1a que proteger\u00e1 informaci\u00f3n que no comprometa tu integridad.<\/li>\n<li>Queda a tu consideraci\u00f3n el uso de estas recomendaciones.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Desde el principio de los tiempos el hombre se ha preocupado por mantener segura su informaci\u00f3n. Con la evoluci\u00f3n de los \u201crecipientes\u201d que la contienen se han desarrollado modelos matem\u00e1ticos para preservarla. Uno de los casos m\u00e1s ejemplares se retorna&hellip; <br \/><a class=\"read-more-button\" href=\"https:\/\/paginawebleon.mx\/wp\/criptografia-y-seguridad-en-contrasenas-digitales\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[165,166,164,167,163,162],"_links":{"self":[{"href":"https:\/\/paginawebleon.mx\/wp\/wp-json\/wp\/v2\/posts\/202"}],"collection":[{"href":"https:\/\/paginawebleon.mx\/wp\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/paginawebleon.mx\/wp\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/paginawebleon.mx\/wp\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/paginawebleon.mx\/wp\/wp-json\/wp\/v2\/comments?post=202"}],"version-history":[{"count":4,"href":"https:\/\/paginawebleon.mx\/wp\/wp-json\/wp\/v2\/posts\/202\/revisions"}],"predecessor-version":[{"id":281,"href":"https:\/\/paginawebleon.mx\/wp\/wp-json\/wp\/v2\/posts\/202\/revisions\/281"}],"wp:attachment":[{"href":"https:\/\/paginawebleon.mx\/wp\/wp-json\/wp\/v2\/media?parent=202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/paginawebleon.mx\/wp\/wp-json\/wp\/v2\/categories?post=202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/paginawebleon.mx\/wp\/wp-json\/wp\/v2\/tags?post=202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}