jueves, 16 de marzo de 2017

Máquina Enigma (Criptografía)

Maquina Enigma. 


En 1923 Arthur Sherbius, un ingeniero alemán, dio a conocer una máquina llamada Enigma, se trataba de una máquina que en su exterior parecía una máquina de escribir común, pero en su interior estaba compuesta por un mecanismo que trasformaba la letra tecleada en otra, estaba compuesta por un conjunto de ruedas cuyas caras tenían contactos eléctricos entre sí.



Existieron varios modelos de esta máquina; el primero, contaba con cuatro ruedas con un alfabeto de 28 letras cada una, podía cambiarse entre el modo de cifrado y el de descifrado, además tenía un sistema de impresión. Las ruedas podían cambiarse de lugar por lo que la clave para el uso de esta máquina consistía en el orden en que eran colocadas las ruedas y la posición inicial de cada una.


La máquina Enigma era un dispositivo electromecánico, es decir, tenía una parte eléctrica y otra mecánica. El mecanismo consistía en una serie de teclas, con las letras del alfabeto, al igual que una máquina de escribir, que en realidad eran interruptores que accionaban los dispositivos eléctricos y hacían mover unos cilindros rotatorios. El funcionamiento, cara al usuario, era bastante sencillo. El operador tenía que teclear las letras de su mensaje y anotar las letras que devolvía la máquina (a través de un alfabeto que se iba iluminando). El código a usar se fijaba con las posiciones de los cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero, con la particularidad, que el primer cilindro giraba un veintiseisavo de vuelta después de cada pulsación, de tal manera que la posición de las conexiones iba cambiando con cada entrada del teclado, obteniendo un cifrado polialfabético. Además, para dar mayor robustez, el segundo cilindro sólo daba un giro cuando el primero había completado 26 giros y el tercero cuando el segundo había dado sus correspondientes 26 y añadió la posibilidad de que los rodillos pudiesen ser intercambiados de posición, de manera que el número de posibilidades aumentase hasta tener 105.456 alfabetos.



La clave del Enigma queda determinada por la estructura interna de los rotores y por su posición inicial. Los rotores podían ser de nueve tipos distintos, en los modelos empleados por el ejército alemán, y de cuatro tipos en los modelos utilizados por la marina, tenían que sustituirse con frecuencia para evitar que los criptoanalistas enemigos consiguieran alguna pista. De hecho, podemos afirmar que el Enigma está muy por encima de los sistemas criptoanáliticos de lápiz y papel. 

Desde la aparición de la máquina Enigma hasta nuestros días las cosas han cambiado bastante, sólo tenemos que recordar que el Enigma tenía un inconveniente grave: carecía de impresora. Los resultados aparecían iluminados en un teclado especial, letra a letra, y una persona tenía que encargarse de transcribirlos a mano en una hoja de papel. Una impresora electromecánica hubiera añadido demasiado peso al dispositivo y éste hubiera sido escasamente manejable: un problema que la técnica moderna permite solucionar sin dificultades.


Videos de Enigma:







Fuentes:

  • http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/1-panorama-general/12-historia-de-la-criptografia?showall=&start=5
  • http://www.um.es/aulasenior/saavedrafajardo/trabajos/criptografia.pdf
  • https://hipertextual.com/2011/07/la-maquina-enigma-el-sistema-de-cifrado-que-puso-en-jaque-a-europa

martes, 7 de marzo de 2017

Tráigase su propio dispositivo (BYOT)

Tráigase su propio dispositivo (BYOT)

Actualmente nos encontramos en un mercado laboral cambiante y en busca de nuevas formas de trabajo, donde los gerentes buscan la manera de lograr un mejor desempeño que vaya de la mano con un mejor ambiente laboral.

Para lograrlo han buscado distintas filosofías de trabajo y métodos para lograr que el empleado se encuentre cómodo y satisfecho con lo que hace, donde y como lo hace. Varias metodologías de trabajo han surgido, y ejemplos de ellas son la de home office (Trabajar desde el hogar) y BYOT (Traer su propia tecnología).

Ambas metodologías están enfocadas en que el empleado desarrolle sus actividades con la mayor comodidad posible, es decir, puede trabajar desde la comodidad de su hogar y usar los dispositivos que mas le agraden y que el considere convenientes para cumplir con sus labores.

Muchas veces cuando estamos haciendo uso de tecnología perteneciente a a una empresa, podemos notar ventajas y desventajas que esta nos ofrece, muchas veces notamos que los equipos no están a la vanguardia en cuanto a su potencial comparados con otros en el mercado. Esto en varios modos representa que el trabajador no se sienta cómodo haciendo su trabajo con el el equipo que ya se le ha asignado y que tendrá que usar por un gran lapso de tiempo en la mayoría de los casos. Este problema se ha venido cambiando con el paso de los años y ahora gracias a la metodología de BYOT podemos dejar atrás el uso de equipos que nos parecen obsoletos o poco atractivos para nosotros.

Ahora las empresas nos permiten que llevemos nuestros dispositivos propios a el trabajo y poder desempeñarnos con ellos, lo cual desde varios puntos de vista, nos ofrece un ambiente de trabajo personalizado y por ende más cómodo para cada usuario.

Pero el hecho de llevar y traer con nosotros los dispositivos también conlleva varios inconvenientes para nosotros y para la empresa. Bien sabemos que en el área de TI siempre estaremos en contacto con información confidencial de la empresa, la cual siempre debe ser tratada solo por personal calificado y evitar que caiga en manos equivocadas.

Las desventajas que nos presenta la metodología BYOT son las siguientes:
  • ·     Se abren huecos de seguridad en los sistemas empresariales, que permitirían el hackeo de información.
  • ·         Se facilita la entrada de código malicioso a la infraestructura IT.
  • ·         La dinámica se presta al robo de información de la empresa por parte de los empleados.
  • ·         La confidencialidad / privacidad es vulnerable.

Las recomendaciones por parte de Netmedia Research después de un estudio son las siguientes.
  • ·         Crear y renovar políticas de seguridad cada 6 meses.
  • ·         Crear y alcanzar continuamente objetivos en cuanto a seguridad.
  • ·         Políticas de resguardo de información.
  • ·         Firmar contratos para cada usuario haciéndolos responsables de el manejo de la información contenida en sus equipos.



Si bien usar nuestros dispositivos en nuestro trabajo es bastante placentero debemos tener en cuenta los riesgos y responsabilidades que ello conlleva.