Ir al contenido principal

Cifrado de la información

En criptografía, el cifrado César, también conocido como cifrado por desplazamientocódigo de César o desplazamiento de César, es una de las técnicas de cifrado más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D(situada 3 lugares a la derecha de la A), la B sería reemplazada por la E, etc. Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales.


Codificación de "Hoy te llevo el pedido" en cifrado César


Enigma fue la máquina criptográfica que usaban los nazis para enviarse mensajes cifrados durante la guerra. Era una excelente máquina de cifrado, el hecho de que los polacos, franceses, ingleses y americanos dedicaran todos sus esfuerzos con las mejores mentes a intentar descifrarla, así lo atestigua. Los nazis la usaron durante 15 años y cuando los enemigos descubrieron la forma en que la máquina cifraba los mensajes fue el comienzo del fin de los nazis.



Su cifrado era mecánico, es decir con ejes rotatorios (rotores ver imagen). La primera máquina enigma llamada Enigma A fue desarrollada por los ingenieros Arthur Scherbius y Richard Ritter.


Codificación de "Hoy te llevo el pedido" en cifrado Enigma


Gmail también usa un tipo de cifrado llamado TLS (Transport Layer Security)El protocolo TLS establece una conexión segura por medio de un canal cifrado entre un cliente y un servidor. De esta manera, logra que el intercambio de información o datos se establezca en un ambiente seguro y libre de ataques, protegiendo la privacidad del usuario y evitando en gran medida delitos informáticos.
La principal aplicación del protocolo de encriptación TLS es sin lugar a dudas, proteger la mensajería electrónica instantánea, es decir, el correo electrónico. Pero también es ampliamente utilizado para proteger conexiones web del tipo WWW o páginas web http de manera segura, trabajando en conjunto con SSL.

Este cifrado lo encontré pulsando en los mensajes recibidos (para mí):



Comentarios

Entradas populares de este blog

La ingeniería social inversa

La  ingeniería social inversa , se trata de descubrir cómo está hecho un sistema viendo cómo funciona y las características que tiene. El objetivo es obtener la mayor cantidad de información técnica de un producto, del cual no se tiene la más mínima información técnica de su diseño, construcción y funcionamiento, siendo  un tipo de ingeniería social que utilizan algunos atacantes. En la ingeniería social inversa, el atacante es un sujeto pasivo. Es decir, no toma la iniciativa. Simplemente deja un rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y, de paso, revelen información valiosa al delincuente. En cierto sentido, la ingeniería social inversa es similar a una trampa diseñada para un cierto tipo de público objetivo. Por lo general, será el usuario y probable víctima quien se acerque hasta la trampa. Puede ser una página web (un servicio de reparación de móviles, un consultorio o cualquier tipo de servicio que dependerá del ...

Técnicas de ingeniería social que usan los estafadores

Con los años, las  técnicas de ingenierías social  en informática para conseguir que tu equipo informático se vea infectado por algún tipo de malware (virus, truyano, software espía, etc.) se han desarrollado enormemente. Conociendo que los usuarios son cada vez más escépticos hacia las formas tradicionales de  propagación de virus  y prácticas de phising, los ciberdelincuentes utilizan trucos más sofisticados contra los que debemos estar prevenidos. En esta entrada os mostraré algunas de las tácticas que suelen emplear para  engañar a los usuarios  y conseguir que nos descarguemos un programa malicioso que puede infectar nuestro ordenador, o poner en peligro nuestra privacidad. Falsas noticias sobre tus amigos en las redes Una de las tácticas más recientes es utilizar las redes sociales, aprovechando el poder de lo viral y el interés por las redes de usuarios. Desde el momento en el que un usuario se instala una  falsa aplicación para Fa...

Buenas prácticas de uso de los servicios de mensajería

Es recomendable tener buenos hábitos, y sobre todo, en los servicios de mensajería, aquellos que influyen en tu día a día. Os dejo por aquí un decálogo que he hecho en el que os cuento algunas de las buenas prácticas que podéis  realizar, tanto en mensajería instantánea como en el correo electrónico.