lunes, 21 de septiembre de 2015

Maquina enigma

La criptografía, palabra que procede del griepo krypto (oculto) y graphos (escritura), es la disciplina científica que se encarga del cifrado y descifrado de mensajes, es decir, enmascarar mensajes mediante un algoritmo de ofuscación que, además, debe permitir devolver el mensaje a su estado original.

Hubo un sistema de cifrado que fue usado por Alemania y que tuvo en jaque a los aliados, sobre todo, en el Atlántico Norte, donde los convoys de material procedente de Estados Unidos caían presa de los submarinos alemanes que se comunicaban entre sí utilizando el código que generaba uno de los inventos más fascinantes de esa época, la máquina Enigma.

La máquina Enigma fue inventada por un ingeniero alemán, Arthur Scherbius que aplicaba un algoritmo de sustitución de unas letras por otras.

¿En qué consistía la máquina Enigma?
Era un dispositivo electromecánico, es decir, tenía una parte eléctrica y otra mecánica. El mecanismo consistía en una serie de teclas, con las letras del alfabeto, al igual que una máquina de escribir, que en realidad eran interruptores que accionaban los dispositivos eléctricos y hacían mover unos cilindros rotatorios.

El funcionamiento, cara al usuario, era bastante sencillo. El operador tenía que teclear las letras de su mensaje y anotar las letras que devolvía la máquina (a través de un alfabeto que se iba iluminando).

 El código a usar se fijaba con las posiciones de los cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero, con la particularidad, que el primer cilindro giraba un veintiseisavo de vuelta después de cada pulsación, de tal manera que la posición de las conexiones iba cambiando con cada entrada del teclado, obteniendo un cifrado polialfabético.

Durante la Segunda Guerra Mundial, Alemania contaba con una enorme ventaja porque el código de Enigma era, prácticamente, indescifrable; además, el ejército alemán cambiaba cada día el código a usar, de tal forma que los Aliados contaban con un único día para descifrarlo porque, al otro día, se volvía a cambiar (algo que enviaban codificando la clave del día siguiente durante la transmisión codificada del día).

¿Y cómo se logró vencer a Enigma?
 La máquina fue vencida gracias a varios factores:

> Estas databan de 1923 y eran modelos comerciales que se distribuyeron por todo el mundo. Si bien es cierto que las máquinas se fueron complicando en sus versiones militares, el principio de funcionamiento ya era conocido.

> La codificación de un mensaje en Enigma obligaba a los operadores a introducir 3 letras, dos veces, al iniciar el mensaje, una especie de bandera. La Luftwaffe no modificaba esta secuencia y, por tanto, era un patrón que siempre se repetía y que fue aprovechado por Marian Rejewski que fue capaz de descifrar el código gracias a unas máquinas electromecánicas denominadas bombas criptológicas que eran unas máquinas Enigma de procesamiento en paralelo y que buscaban las codificaciones posibles. Los criptógrafos polacos trabajaron junto a los británicos en Bletchley Park para descifrar los códigos alemanes (en este equipo se encontraba Alan Turing).

> El 9 de mayo de 1941 la Royal Navy capturó el submarino alemán U-110 (a cuya tripulación del fallaron las cargas explosivas para hundirlo) y pudo hacerse con una máquina Enigma y con el preciado libro de claves. Esta captura se mantuvo en secreto y se hizo creer a la opinión pública que el submarino había sido hundido, para que las claves no fuesen cambiadas.

Referencias
Martin Oberzalek. (2000). Enigma - a very famous story of cryptology. 21/09/2015, de mlb Sitio web: http://www.mlb.co.jp/linux/science/genigma/enigma-referat/enigma-referat.html

JJ Velasco. (211). La máquina Enigma, el sistema de cifrado que puso en jaque a Europa. 21/09/2015, de Hipertextual Sitio web: http://hipertextual.com/2011/07/la-maquina-enigma-el-sistema-de-cifrado-que-puso-en-jaque-a-europa


sábado, 12 de septiembre de 2015

BYOD

BYOD(Tráigase su propio dispositivo)

Es un acrónimo que viene de Bring Your Own Device consiste en “una política que permite a los empleados llevar dispositivos móviles de su propiedad (ordenadores portátiles, tabletas y teléfonos inteligentes) a su lugar de trabajo, y usar esos dispositivos para acceder a información y aplicaciones de la compañía”. Wikipedia. (2015).

 El término también se utiliza para describir la misma práctica cuando se aplica a los estudiantes que usan dispositivos de su propiedad en el marco de la educación.

En ese sentido se pueden ver dos clasificaciones: la primera que la empresa les proporcione un dispositivo para sus actividades o bien que los usuarios lleven sus propios dispositivos. En el primer caso las razones están inspiradas generalmente en estas razones:
 §  Experiencia de usuario y lealtad.
 § Aumento de la productividad.
 § Ahorro de costes.
 §  La red como activo de las TIC inteligentes.

En algunas empresas sobre todo de marketing los teléfonos, tablets, etc. Son de vital importancia para su trabajo pero que tan rentable es dotar a los empleados de IPAD’s o IPHONE’s, en lugar de utilizar dispositivos similares pero más económicos, en algunas empresas les interesa mucho la imagen que dan hacia sus empleados, por lo tanto prefieren invertir en dispositivos de Apple pero dependiendo el servicio o el giro de la empresa a veces sólo es necesario otro dispositivo económico.

En este mismo caso la empresa debe proporcionar a los usuarios conexiones a red seguras para evitar que intrusos husmen en la red de la universidad.

En el otro caso, cuando los usuarios llevan sus propios dispositivos realmente es difícil controlarlos porque actualmente tienen conexiones a datos su proveedor de telefonía, en otro caso el administrador de red, debe proporcionar a los usuarios seguridad y confidencialidad en la red, es un trabajo un complicado cuando se trata de una empresa grande ya que puede haber usuarios que llevan al trabajo uno, dos o hasta más dispositivos que están conectados a la red lo cual puede ser complicado para la red ya que cada dispositivo genera tráfico en la red.

Inconvenientes
El mayor riesgo puede ser no saber que BYOD esté ocurriendo en nuestra organización o que hagamos como que no sabemos, cuando un usuario lleva se propio dispositivo y lo conecta a la red de la organización genera tráfico en la red, lo cual en lugar de ayudar le puede pegar al rendimiento de la red y en consecuencia que las aplicaciones que estén corriendo en red se vean afectadas.

Otro aspecto importante es la seguridad en la red, si no se tiene un control de la red y permitimos que cualquier dispositivo (laptop, smartphone, tablet, etc.) se conecten a nuestra red, puede haber usuarios que husmen dentro de nuestra red o inclusive modifiquen la información que se está transmitiendo o dicho de otro modo que hackers invadan nuestra red.

Política BYOD activa
El BYOD existe prácticamente en todas las organizaciones por lo tanto debe ser administrado para que no genere un descontrol y se pueda aprovechar sus ventajas y al mismo tiempo evitar sufrir sus inconvenientes.

Debe existir una política bien definida para que los usuarios usen o no sus dispositivos dentro de la organización tomando en cuenta la relación costo/beneficio.

 









Referencias

Wikipedia. (2015). BYOD. 12/09/2015, de Wikipedia Sitio web: https://es.wikipedia.org/wiki/BYOD