miércoles, 15 de marzo de 2017

LA MAQUINA ENIGMA





La máquina enigma fue un dispositivo construido para la codificación de mensajes que generalmente eran considerados de gran importancia, lo que hacía que el riesgo de que alguien que deseara saber lo que el mensaje decía, intentara hacer lo necesario por descubrirlo.

Hoy en día este hecho puede ser asimilado como cuando una persona escribe una carta, un mensaje de texto o algún tipo de información que generalmente contiene datos que hacen referencia a contraseñas de bancos, secretos personales de una determinada persona, etc., y además existe una persona que desea saber lo que el emisor y el receptor se están compartiendo.

Si bien la máquina enigma fue creada a finales de la Primer Guerra Mundial, cerca de los años 1918 – 1920 y específicamente su propósito era que unas determinadas flotas de militares pudieran compartir información sobre sus enemigos, sus ubicaciones y planes sobre como atacar al oponente. Fueron los alemanes quienes dieron origen a esta idea, aunque el tema de la encriptación databa de tiempo más atrás. Aunque se dice que su primer propósito fue de tipo comercial y específicamente este aparato fue creado por el Doctor Arthur Scherbius de origen alemán. De esta forma y con hechos bélicos siendo el impulso a tratar con mensajes encriptados, fue como se originó este tipo de máquina codificadora de mensajes.

Sobre el funcionamiento de la máquina enigma cabe resaltar que dicho dispositivo estaba equipado con un teclado para introducir mensajes, diferentes rotores para codificar y un panel de luz para los resultados y además de que hacía uso de partes eléctricas y partes mecánicas por lo que podría considerarse como un dispositivo electromecánico.

Cuando se presionaba una tecla en el tablero, se encendía una letra en el panel de luz. Había 3 ruedas para codificar, llamadas "Scrambler-Rotors" (Rotores de codificación), que conectaban el tablero con el panel de luz.

Por ejemplo, con un sólo rotor, cuando se presiona B, la corriente pasa a través del rotor y A se enciende en el panel de luz:



Para hacer la máquina más compleja, cuando se presiona una tecla, el rotor giraba una tuerca. Después de presionar, se obtenía lo siguiente:



Posteriormente, la máquina fue obteniendo cambios por lo que comenzó a nombrarle con un identificador dependiendo del tipo de rotor con el que contaba, por ejemplo, si era M3 quería decir que poseía 3 rotores y si era M4 poseía 4 rotores.

En total, para las máquinas Enigma equipadas con 26 letras, había 17.576 combinaciones (26 x 26 x 26) relacionadas con la orientación de cada uno de los tres rotores, 6 combinaciones posibles relacionadas con el orden de los rotores y, por lo tanto, 100.391.791.500 conexiones posibles cuando se conectaban los seis pares de letras del panel de enchufes: 12 letras elegidas sobre 26 (¡26! /(12!14!)), luego 6 letras sobre 12 (¡12!/¡6!), y ya que algunos pares eran iguales (A/D y D/A), era necesario dividir por 26.

Por lo tanto, las máquinas Enigma podían cifrar un texto utilizando ¡1016 (17.576 * 6 * 100.391.791.500) combinaciones diferentes.

Como toda herramienta o método de criptografía, este dispositivo tuvo su auge su tiempo de usabilidad y de igual forma llego el momento en que comenzó a ser vulnerable. Con el paso del tiempo y con las diferentes Guerras Mundiales que se presentaban, poco a poco fueron surgiendo personas que se encargaron de analizar a detalle el cómo funcionaba la máquina, por lo que no tardó mucho en que alguno de ellos entendiera el método o herramienta para descifrar los mensajes que se transmitían. A esta nueva herramienta para des encriptar se le solía llamar “Bomba o Ultra”.

Fue así como poco a poco la máquina enigma fue perdiendo su importancia, dejo de ser práctica y fiable y termino por ser poco utilizada hasta el grado de desaparecer y hacer que nuevos métodos de encriptación surgieran; método que fueran capaces de garantizar la seguridad de los mensajes.



Fuentes Consultadas

domingo, 5 de marzo de 2017

Estrategias BYOD

BYOD EN LAS ORGANIZACIONES



Con el paso de los años, la gran ola de dispositivos que invaden la vida diaria de todas las personas del mundo; hoy en día es muy raro conocer, ver o imaginar que hay alguien en algún lado que no sabe o conoce un poco de la tecnología. Esto por el hecho de que desde que tienen un teléfono celular inteligente, ya están aprendiendo y formando parte de una nueva era en la que todo el mundo se está globalizando, está entrando a la era tecnológica.
Derivado de lo anterior, desde mamá, y los hermanos mayores hasta papá que todos los días van al trabajo, cuentan con al menos un dispositivo celular y así mismo un equipo de cómputo en la casa y si el papá lo requiere también tiene una computadora portátil con la que abastece el trabajo en casa.
El hecho de trabajar en casa es ahora una nueva forma que también conforme a avanzado el tiempo, se han presentado nuevas formas de cumplir con una responsabilidad como lo es lo laboral.
En palabras simples, el BYOD traduciéndolo es como decir “Trae tu propio dispositivo”, se refiere como dispositivo a un celular, una laptop o una tableta; y quiere decir que actualmente aunado a que cada persona ya posee con al menos uno de estos dispositivos, es capaz también de llevar y hacer uso de sus equipos aun estando en horas de trabajo.
Cuándo una persona lleva alguno de sus dispositivos al trabajo, generalmente se piensa que lo hace por una necesidad o porque únicamente quiere estar en contacto con sus familiares y amigos. Eso ha sido un problema hace varios años atrás, porque anteriormente a este hecho se le consideraba como una falta que pudiera causar problemas al empleado o a la misma organización, por lo que hace años se les prohibía o en tal caso la misma organización se encargaba de distribuir los dispositivos necesarios para que ellos mismos controlaran cualquier situación que se presentara.
Ahora desde que todo ha cambiado y como ya se mencionó en párrafos anteriores, es poco creíble que alguien no conozca o use un dispositivo inteligente, de esta forma es como nace el BYOD. Se trata de que ahora los empleados de una determinada organización puede llevar y además hacer uso de sus propios dispositivos como celulares o laptops; refiérase a esto cuando están en áreas y tiempos de trabajo.
Pero, ¿y ahora cómo se controla el uso de los dispositivos en el trabajo? Esa fue una pregunta que quizá surgió y a la que se tuvo que dar una solución o, al menos se ha pensado y buscado alternativas que pudiesen hacer más eficaz el hecho de que las personas puedan usar sus propios equipos. Conforme ha avanzado el tiempo, los expertos y encargados de las tecnologías dentro de las diferentes empresas u organizaciones, se han dado a la tarea para controlar lo que hacen los empleados con sus dispositivos y además como hacen uso de ellos para acceder a la información con la que trabajan dentro de la empresa.
Todo comenzó desde un simple medio de almacenamiento como lo es un Disco Duro o una memoria USB, después paso al celular y ahora a las PC. Una forma de controlar ha sido estableciendo políticas que impidan hacer mal uso de la información, y además pues en algunos casos estableciendo formas de sancionar en caso de que se incumplas las reglas.
Además, haciendo uso de la misma tecnología y el servicio de Internet, es posible saber qué cosas y quienes las hacen, pues los ingenieros de tecnologías se encargan de averiguar que dispositivo corresponde a que empleado y así saber si están llevando a cabo cosas que puedan dañar a la misma empresa.
Sin duda alguna la mejor forma de empezar a adentrarse e implementar desde cero lo que son las estrategias de BYOD; es concientizar a cada uno de los empleados, acerca de los beneficios y riesgos que pueden ocurrir por hacer mal uso de sus dispositivos. Posteriormente la creación de políticas que permitan a los empleados conocer sobre lo que se puede y no hacer con la información y con sus equipos dentro del espacio de trabajo. Una vez eso será necesario que se establezcan medidas que garanticen una correcta administración y gestión de lo que dentro de una red de Internet está sucediendo.