Cifrado Atbash
Cifrado Atbash
Cifrado Atbash
590 a.c. Uno de los primeros mtodos criptogrficos ms esquemticos es el llamado "atbash", y consiste en cifrar mensajes usando el "alfabeto" en reversa, es decir se efecto la siguiente sustitucin:
CIFRADO ATBASH #include "stdio.h" #include "conio.h" char TECLA; void main() { int opcion; while (opcion != 1) { clrscr(); gotoxy(33, 1); printf("Menu Principal"); gotoxy(33, 2); printf("--------------"); gotoxy(29, 5); printf("1 ...... Codificar Atbash"); gotoxy(29, 6); printf("2 ................... Fin"); gotoxy(29,11); printf("Escoja su opcion: "); scanf("%d", &opcion); fflush(stdin); if (opcion != 1) { switch (opcion) { case 1 : codatbash(); break; default : printf("Opcion Invalida - Intente Nuevamente"); TECLA = getch(); } } } } codatbash();
{ char atbas[26][26] = {{'A', 'z'},{'B', 'y'},{'c', 'X'},{'d', 'W'},{'E', 'v'},{'F', 'u'},{'G', 't'},{'H', 's'},{'i', 'R'},{'J', 'q'},{'K', 'p'},{'L', 'o'},{'M', 'n'}, {'a', 'Z'},{'b', 'Y'},{'C', 'x'},{'D', 'w'},{'e', 'V'},{'f', 'U'},{'g', 'T'},{'h', 'S'},{'I', 'r'},{'j', 'Q'},{'k', 'P'},{'l', 'O'},{'m', 'N'} }; int x,y,i; char frase[70], atbash[70]; clrscr(); gotoxy(27, 1); printf("Digite la Frase Deseada: "); gotoxy(28, 1); scanf("%s",&frase); for(x=0; x<=strlength(frase)-1; x++); for(y=0; y<=26; y++) if (strcmp(frase[i], atbas[y][0]) > 0) strcpy (atbas[y][0], atbash); else if (strcmp(frase[i], atbas[y][1]) > 0) strcpy (atbas[y][1], atbash); gotoxy(31,12); printf("La Frase cifrada para atbash: %s", atbash); gotoxy(25,24); printf("Presione una Tecla para volver al Menu"); TECLA = getch(); }
Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas permiten a sus socios y proveedores acceder a sus sistemas de informacin. Por lo tanto, es fundamental saber qu recursos de la compaa necesitan proteccin para as controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin. Los mismos procedimientos se aplican cuando se permite el acceso a la compaa a travs de Internet. Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en da, el cual permite a los empleados conectarse a los sistemas de informacin casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de informacin fuera de la infraestructura segura de la compaa.
Introduccin a la seguridad
Los riesgos, en trminos de seguridad, se caracterizan por lo general mediante la siguiente ecuacin.
La amenaza representa el tipo de accin que tiende a ser daina, mientras que la vulnerabilidad(conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposicin a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no slo son soluciones tcnicas, sino tambin reflejan la capacitacin y la toma de conciencia por parte del usuario, adems de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de accin del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cmo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.
Confidencialidad
La confidencialidad consiste en hacer que la informacin sea ininteligible para aquellos individuos que no estn involucrados en la operacin.
Integridad
La verificacin de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisin (accidental o intencionalmente).
Disponibilidad
El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.
No repudio
Evitar el repudio de informacin constituye la garanta de que ninguna de las partes involucradas pueda negar en el futuro una operacin realizada.
Autenticacin
La autenticacin consiste en la confirmacin de la identidad de un usuario; es decir, la garanta para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contrasea codificada) garantizar el acceso a recursos nicamente a las personas autorizadas.
Controlar y detectar las vulnerabilidades del sistema de informacin, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza
La poltica de seguridad comprende todas las reglas de seguridad que sigue una organizacin (en el sentido general de la palabra). Por lo tanto, la administracin de la organizacin en cuestin debe encargarse de definirla, ya que afecta a todos los usuarios del sistema. En este sentido, no son slo los administradores de informtica los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informtica es el de asegurar que los recursos de informtica y los derechos de acceso a estos recursos coincidan con la poltica de seguridad definida por la organizacin. Es ms, dado que el/la administrador/a es la nica persona que conoce perfectamente el sistema, deber proporcionar informacin acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relacin con los problemas y las recomendaciones de seguridad. La seguridad informtica de una compaa depende de que los empleados (usuarios) aprendan las reglas a travs de sesiones de capacitacin y de concientizacin. Sin embargo, la seguridad debe ir ms all del conocimiento de los empleados y cubrir las siguientes reas: Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la compaa y al uso de los empleados Un procedimiento para administrar las actualizaciones Una estrategia de realizacin de copias de seguridad (backup) planificada adecuadamente Un plan de recuperacin luego de un incidente Un sistema documentado actualizado