The Art of Hiding; Criptology (I)

TAOH, 1, BLOG - 002

TAOH, 1, BLOG - 003

TAOH, 1, BLOG - 004

Primer <artículo> de la –serie-; “The Art of Hiding” – El Arte de <ocultar o esconder> – dónde abordaremos sus correspondientes “definiciones“, como por ejemplo; “Criptografía y encriptación” (este último realmente es; “Cifrado y descifrado), “Criptoanálisis“, “PGP“, etc. Como he dicho, artículo repleto de definiciones muy <educativas e interesantes> (siempre y cuando te llamen la atención estos temas), sin -enrollarnos- más.. vamos al lío 😉

TAOH, 1, BLOG - 005

La palabra <criptografía> es un “término genérico” que -describe- todas las <técnicas> que permiten -cifrar mensajes o hacerlos ininteligibles– sin recurrir a una acción específica. El “verbo” asociado es “cifrar”. Es la <técnica> que -protege “documentos y datos”-. Funciona a través de la utilización de “cifras o códigos” para <escribir algo secreto en documentos y datos confidenciales> que circulan en “redes locales o en internet”.

¿Me lo puedes “explicarde otra forma, qué es la <encriptación>?

Dicho de otro -modo-; <Encriptar> significa -transformar datos en un código secreto- que puede ser “descifrado” únicamente por la parte interesada. Contando con el <tiempo y el poder informático> suficientes, todos los “mensajes encriptados” pueden ser <descodificados>, pero es necesario invertir enormes cantidades de “tiempo y recursos”. Para simplificar, la -encriptación- es una forma de “esconder tus archivos y correo electrónico” de la vista de los <espías>. Tus “archivos” se traducen a un “código” – aparentemente una <colección de números y letras> escogidos al azar – que no guardan sentido alguno para quien lo vea (lógicamente, ya que de eso se trata).

TAOH, 1, BLOG - 006

Reglas básicas del “uso” de la <encriptación>;

  • Utiliza la <encriptación> continuamente (si es que te -gusta o necesitas- “encriptar” tus -archivos-). Si tan sólo -codificas- el <material confidencial>, la persona que controla tu correspondencia electrónica sabrá cuando está a punto de ocurrir algo importante. Un aumento repentino en el uso de la <encriptación> podría causar un “ataque”.

  • NO “añadas” <información confidencial> en la -línea de Asunto-. No suelen estar “codificadas”, aunque el -mensaje- sí lo esté 🙂

  • Utiliza una <contraseña> que contenga “letras”, “números”, “espacios y puntuación” que sólo tú puedas recordar. Algunas <técnicas de creación de contraseñas> son el -uso- de <diseños> de tu teclado o palabras al azar juntadas entre ellas por símbolos. Por lo general, cuanto más larga sea la <contraseña>, más segura.

  • NO -utilices- una <única palabra>, <un nombre>, una <frase popular> o una <dirección de tu agenda> como “contraseña”. Podrían descubrirse en “cuestión de minutos”.

  • Haz una <copia de seguridad> de tu -clave privada- (el “archivo” que contiene tu -clave privada- para la <encriptación> del “software”) en un único -lugar seguro-, como por ejemplo; un “Pendrive” o “Disco duro” cifrados.

  • NO envíes -material confidencial- a alguien simplemente por haber recibido un “mensaje” suyo <encriptado> con un -nombre reconocible-. Cualquiera puede utilizar <técnicas de Spoofing> para <falsificar> un nombre creando una dirección de correo parecida a la de alguien conocido. Comprueba siempre la identidad antes de confiar en la fuente – comunícate personalmente, por teléfono, o envía otro mail para confirmarlo de nuevo.

  • Enseña a los demás a utilizar la <encriptación>. Mientras más personas lo utilicen, -más seguros estaremos todos-.

  • NO olvides <firmar y encriptar> el “mensaje”. Necesitas que tu <destinatario> sepa si el “mensaje” ha sufrido alteraciones durante el <trayecto>.

  • Encripta separadamente los <archivos> que quieras -adjuntar-. Por lo general “no se <encriptan> automáticamente cuando -envías- un correo <encriptado>”.

TAOH, 1, BLOG - 007

TAOH, 1, BLOG - 008

Criptoanálisis-; es el -estudio- de los <métodos> para obtener el “sentido” a una <información cifrada>, sin acceso a la -información secreta- requerida para obtener este -sentido- normalmente. Esto se traduce en conseguir la -clave secreta-.

Algunas de las <técnicas> más importantes las describiremos en el “próximo artículo” 😉

Salu2


TonyHAT - 435

Anuncios

2 comentarios en “The Art of Hiding; Criptology (I)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s