Mas de teleinformatica...

para los que quieren aprender y copiar algo mas... xD

Todos los usuarios de Windows sabemos que nuestro sistema operativo está plagado de agujeros hasta que un parche demuestre lo contrario. Las actualizaciones de Microsoft lo suelen solucionar, pero puede que no estemos atentos al aviso o puede incluso que ese aviso no llegue.

Este sencillo programa repasa la configuración de nuestro Windows y señala sus deficiencias en cuanto a seguridad, o sea, por dónde se te podrían infiltrar toda de suerte de peligros. Además, genera un informe en formato HTML para que lo leas con tranquilidad.

Por lo demás, los enlaces junto a la descripción de los puntos débiles te llevarán normalmente al boletín de seguridad de Microsoft donde solucionar el problema. Así que quedará en tus manos la extinción de las brasas antes de que se inicie el incendio.

Datos Tecnicos

Idioma: Todos
Plataforma: 2000,xp, 2003

size: 1578 kb.

descarga:




La criptología, objeto del presente monográfico, abarca dos grandes y complejas áreas de gran trascendencia hoy en día: la criptografía y el criptoanálisis. La primera persigue la consecución de esquemas y mecanismos de cifrado seguros que codifiquen la información a transmitir o almacenar mientras que la segunda trata de encontrar sistemas para descifrarlos sin el necesario conocimiento de clave alguna.

La criptología es tan antigua como el hombre (no obstante, uno de los primeros ejemplos documentados de criptología escrita data de hace unos 1900 años (antes de Cristo) en Egipto). Los secretos sobre otros han sido siempre sinónimos de poder. La criptografía inicialmente fue contemplada más como un arte que como una ciencia y permitía validar cuando el criptoanálisis era todavía una tarea manual y laboriosa.

La esteganografía posibilita ocultar mensajes secretos sobre textos con diferente significado. Con el tiempo, la electrónica, los computadores convierten al criptoanálisis en una tecnología más rápida y eficaz. Los criptosistemas clásicos, que habían sido incuestionables, dejaron de tener valor. Se inventa el DES (FIPS PUB-46, IBM-NSA/US), que requiere que emisor y receptor compartan una clave secreta. La comunicación de claves secretas a través de líneas interceptadas se hace imposible.

Como respuesta en 1976 W. Diffie y M. Hellman introducen el enfoque de la criptografía de clave pública y en 1978 R.L. Rivest, A. Shamir y L.M. Adleman publican en la Revista Communications of the ACM el algoritmo RSA. La informática simplifica la gestión administrativa. La telemática elimina distancias y tiempo. La sociedad exige el uso de técnicas de protección de los secretos comunicados y almacenados utilizando medios digitales. La criptografía sale a la sociedad, se escapa de los entornos privados de los gobiernos y fuerzas armadas. Se desarrollan técnicas, métodos y protocolos para ofrecer a los documentos y comunicaciones digitales la seguridad de sus equivalentes analógicos (documentos manuscritos, conversaciones telefónicas analógicas, etc.) fáciles de interceptar pero difíciles de suplantar.

La sociedad entra en un ciclo irreversible de desconfianza, trampas, crimen, terrorismo, etc. y la criptografía ha tenido que inventar protocolos de seguridad para contrarrestar muy diversos tipos de ataques, fraudes, robos de información, suplantación de autoría en las comunicaciones telemáticas, etc.

La criptografía acomete la tarea de construcción de esquemas robustos contra intentos malignos de que dichos esquemas se desvíen de su funcionalidad prescrita. Dada una funcionalidad deseada, un criptografo debe ser capaz de diseñar un esquema que no sólo satisfaga la funcionalidad deseada bajo un funcionamiento normal sino que además mantenga dicha funcionalidad de cara a posibles intentos de adversarios que se desarrollen después de que el criptografo haya finalizado su trabajo.

El hecho de que un adversario idee su ataque después de que el esquema se ha especificado hace muy difícil el diseño de dichos esquemas. En particular, el adversario intentará tomar acciones diferentes de las que ha previsto el diseñador. De este modo, el planteamiento resultante es que tiene poco sentido realizar hipótesis acerca de la estrategia específica que puede utilizar el adversario. La única hipótesis que puede estar justificada se refiere a las capacidades computacionales del adversario. Por otra parte, el diseño de los sistemas criptográficos debe estar basado en bases firmes, de modo que los enfoques ad hoc y heurísticos son peligrosos.

Un enfoque heurístico puede tener sentido cuando el diseñador tiene una buena idea acerca del entorno en el que opera el esquema. Los esquemas criptográficos tienen que operar sobre entornos que trascienden normalmente la visión del diseñador, a pesar de que se hayan seleccionado situaciones muy adversas.

El proporcionar bases firmes a la criptografía ha sido el planteamiento de investigación principal en las dos últimas décadas. De hecho, el artículo pionero de Diffie-Hellman se considera el iniciador de este planteamiento. Las dos actividades más importantes han sido:

(a) La relacionada con las definiciones, en la que se ha identificado, conceptualizado y especificado con rigor las tareas criptográficas que cubren los aspectos de seguridad, proporcionando una definición del cifrado seguro. La actividad relativa a las definiciones ha identificado conceptos que antes no se conocían, uno de los ejemplos es la introducción de las pruebas de conocimiento cero. El paradigma de la simulación desempeña un papel importante en las definiciones relativas a computaciones multiparte seguras.

(b) La relacionada con las construcciones, en la que se estudian y diseñan los esquemas criptográficos que satisfacen las definiciones. Se trata de demostrar lo plausible de obtener objetivos ciertos. De este modo, la hipótesis estándar de que RSA es difícil de invertir se utilizó para construir esquemas de cifrado de clave pública seguros y esquemas de firma digital no falsificables. El desafío del diseñador no son sólo los atacantes malignos ó los no intencionados (que sus descuidos pueden ser lesivos) sino los matemáticos y los computadores, que con sus avances teóricos y de prestaciones, ponen en duda para un futuro la seguridad de métodos que fueron ó se consideran hoy día seguros.

Por su parte, el criptoanálisis, que comienza siendo un arte, es hoy en día una ciencia/tecnología que persigue descifrar las informaciones (transferidas ó almacenadas) que se encuentran cifrada sin necesidad de conocer la(s) clave(s) correspondientes. Han ido apareciendo muy diversas técnicas para llevar a cabo el criptoanálisis (mediante computadores, redes de supercomputa-dores, circuitería electrónica ASIC, etc.).

Algunas de las más importantes de cara a los implementadores de sistemas son:
1. Ataques sólo al texto cifrado.
2. Ataques a texto sin cifrar conocido.
3. Ataques a texto sin cifrar elegido.
4. Ataques del intruso intermedio.
5. Ataques basados en medidas de tiempos de ejecución. etc..

Existen diferentes retos sobre el uso de la criptografía, por ejemplo: (a) Para los técnicos:(1) Simplificar los métodos a la medida del valor de los secretos; (2) Resolver el conflicto Estado-sociedad. Los gobiernos desean conocer las claves criptográficas (por razones muy diversas: defenderse contra el terrorismo, seguridad nacional, velar ante posibles robos, destrucciones, olvidos, desapariciones,... de claves que puedan crear problemas de grandes dimensiones). ¿Puede hablarse de una amenaza al estilo del "Gran Hermano" de Orwell? Parece ser que no existe solución técnica satisfactoria, la solución quizás no sea de índole técnica sino política y humanística. (b) Para los filósofos y políticos: Devolver a la sociedad un grado cuasi angélico de confianza mutua interpersonal. Todas las complejas técnicas criptográficas dan por hecho que todos tenemos grandes secretos y que vivimos en una sociedad hipotética con absoluta desconfianza generalizada.

2. descripción

En este documento sobre Cristología incluimos algunos artículos de interés relacionados con estos temas.
Se introducen los mecanismos de cifrado de flujo basados en registros desplazamiento realimentados no linealmente que mejoran de forma significativa las prestaciones de los desarrollos clásicos con realimentación lineal. El problema de la autentificación de usuarios en las comunicaciones electrónicas requiere obtener la identidad de los usuarios con alto grado de fiabilidad. El estándar X.500/ITU-T y el PGP nos lo ofrecen con complejidad y limitaciones.
Se ofrecen dos nuevos acercamientos al problema. El mismo problema está relacionado con la seguridad en el Comercio Electrónico
Dada la variedad de documentos digitales, informáticos, imágenes, etc. es necesario desarrollar métodos que aseguren y protejan a los autores de los mismos contra el pirateo. Se presenta un esquema original para la protección del copyright electrónico. La criptografía busca nuevos métodos que sean resistentes a la violación matemática. Hay muchos desarrollos e investigaciones al respecto. Además de las curvas elípticas e hiperbólicas, la criptografía cuántica y otros métodos matemáticos. Existe una extensión de los abandonados "métodos de mochila" que ofrece posibilidades.
Además se presenta cómo la criptografía se integra en la última versión del protocolo IP (IPv6) para permitir servicios de seguridad en entornos Internet/Intranet/Extranet.



3. Algunas fuentes de información: direcciones web (URLs) de interés en criptología

http://www.chrysalis-its.com/ - Soluciones de cifrado hardware. Chrysalis-ITS
http.//www.achiever.com/freehmpg/cryptology/ - De la A a la Z en Criptología
http.//einstein.et.tudelft.nl/~arlet/puzzles/crytology.html - Cifradores Feynman
http://dmawww.epfl.ch/~steffen/ - Teoría de números. Criptología.
http://www.oberlin.edu/~brchkind/cyphernomicon/5.html - Criptología.
http://www.jar.net/ - Sobre Privacidad
http://www.ktt.fr/ - Productos sobre Seguridad/Criptología de Henry Kam Technologies & Telecommunication
http://www.cs.ruu.nl/wais/html...r/cryptography-faq/ - Sobre Criptografía
http:// www.maa.org/pubs/books/Crypt.html - Envío de Mensajes Secretos. Descifrar códigos
http://www.swcp.com/~mccurley ...reedom_and_ responsibility.html - Consecuencias de la publicación de investigaciones en el área de la criptografía
http://www.rediris.es/cert - CERT y Seguridad de RedIRIS/CSIC
http://www.ifi.uio.no/pgp/ - Página sobre el PGP
http://src.doc.ic.ac.uk/public/packages/Karlsruhe/Theory/cryypto.html



0 comentarios:

Publicar un comentario