viernes, 16 de noviembre de 2012

Windows Seguro



COMO PROTEGER NUESTRO SISTEMA OPERATIVO WINDOWS

(PROCEDIMIENTOS PARA ASEGURAR NUESTRO S.O.)


USO DE CONTRASEÑAS                

El uso de contraseñas tiene como objetivo brindar seguridad a nuestro servidor así como a los datos que este contiene, para implementar este procedimiento se sugieren los siguientes pasos:

Iniciar sesión en Windows

Inicio + Panel de control + Cuentas de usuario y protección infantil + cambiar la contraseña de Windows

Cambial la contraseña



En este procedimiento se pueden crear usuarios y agregarles sus privilegios necesarios para su trabajo.
Se recomienda el uso de una contraseña robusta utilizando caracteres alfabéticos (mayúsculas y minúsculas), numéricos, ascii; con una longitud mayor o igual a 8 caracteres

SERVICIOS Y PUERTOS NECESARIOS

Mantener abiertos solo los puertos necesarios para desarrollar nuestro trabajo.
Tener activos los servicios y procesos necesarios para que el sistema operativo tenga un buen desempeño.
Inicio + Buscar  servicios.



Configurar firewalls para mantener seguro nuestro equipo tanto con políticas de entrada como de salida.
Inicio + Buscar: firewall de Windows.



Seleccionamos la opción “Configuración avanzada”




Aquí podemos crear nuestras propias reglas de entrada y salida para tener un firewall personalizado



Como se puede ver podemos controlar programas, puertos, alguna predefinida por el Sistema Operativo Windows, o podemos personalizar nuestra propia regla.

Detener los procesos que no sean necesarios y que solo estén utilizando los recursos del CPU, esto lo podemos configurar iniciando el Administrador de Tareas en la pestaña procesos.


Aquí podemos detener un proceso que no sea necesario para el desempeño de nuestras tareas, solo hay que elegir cual proceso detener y hacemos clic en el botón “Finalizar proceso”.

ACTUALIZACION DE SOFTWARE

Windows tiene la opción de actualización de software la cual se realiza con el programa Windows Update, el cual nos permite configurarlo para programar las actualizaciones necesarias para el buen funcionamiento del S.O. y así poder elegir en qué momento instalarlas o dejarlo de manera automática.

Para tener acceso a esta configuración vamos a:
Inicio + Panel de control + Sistema y seguridad + Windows update


La configuración de las actualizaciones nos permitirá elegir cuando deseamos intalar la actualización.
Para poder cambiar los parámetros de la actualización elegimos la opción “Cambiar configuración”.


Elegimos la opción que más nos convenga pero tomando en cuenta que de ello depende que nuestro S.O. funcione correctamente y nos brinde protección.

 ANTIVIRUS

El uso de un antivirus en nuestro S.O. nos brinda seguridad de manera automática, siempre y cuando este se encuentre actualizado.


Hay que elegir el antivirus que nos brinde la mayor proteccion.

Instalar el antivirus

Tener acceso a Internet para poder actualizar la base de datos de virus

Programar y realizar un escáner de nuestro S.O. la primera vez que se haya instalado el Software

Configurar las actualizaciones de los escaneos y el de la base de datos.

Hacer pruebas para verificar que esté funcionando el antivirus.


CIFRADO DE UNIDADES DE DATOS

Muchas veces nuestros archivos importantes viajan a través de la red en texto plano sin ningún tipo de cifrado haciendo que nuestros documentos sean vulnerables a ataques de confidencialidad a continuación te presentamos una manera de cifrar el contenido y así protegerlo.

Para cifrar una carpeta o archivo, sigue estos pasos:


Haz clic con el botón secundario del mouse en el archivo o carpeta que desees proteger y, a continuación, en Propiedades.

public/es/sbs/973259/973259_07.png

Haz clic en Opciones avanzadas….          

public/es/sbs/973259/973259_08.png


En el cuadro Atributos de compresión y cifrado, haz clic en Cifrar contenido para proteger datos.

public/es/sbs/973259/973259_09.png


Verás que la opción Cifrar contenido para proteger datos aparece marcada. Haz clic en Aceptar.

public/es/sbs/973259/973259_10.png

Confirma los cambios realizados al hacer clic en Aceptar.

public/es/sbs/973259/973259_11.png

Para proteger todos los datos dentro de la carpeta, haz clic en Aplicar cambios a esta carpeta y a todas las subcarpetas y archivos y, a continuación, haz clic en Aceptar.

Nota: si en lugar de proteger una carpeta, deseas hacerlo con un archivo, también tendrás la opción de proteger la carpeta en la que éste se encuentre. 

public/es/sbs/973259/973259_12.png

Ahora podrás ver que, tanto la carpeta como los archivos y subcarpetas que incluye, tienen su nombre en color verde, lo que indica que están protegidos.

Nota: sólo protege aquellos archivos que contengan información personal. No es necesario cifrar archivos genéricos, como los archivos usados por los programas. 

public/es/sbs/973259/973259_13.png
public/es/sbs/973259/973259_14.png

RESPALDOS

Muchas veces no respaldamos nuestra información lo que puede provocar perdida de la misma ante alguna situación crítica de daños de archivos, perdida o robo.

Para crear una nueva copia de seguridad completa

Paso 1. Inicia el programa de copia

Para acceder a la herramienta de copia de seguridad haremos click en el menú Inicio y a continuación elegiremos equipo y haremos clic con el botón derecho sobre la unidad de disco de la que queramos hacer la copia de seguridad y elegiremos la opción Propiedades. En la ventana que aparecerá elegiremos la pestaña Herramientas.

HIDDEN 264 16400 FOTO Copia seguridad W7 1 Copia de seguridad Windows 7

Una vez abierta la lista de herramientas, haremos clic en el botón Hacer copia de seguridad ahora. Al hacerlo se mostrará en pantalla la sección del panel de control correspondiente a las copias de seguridad. En esta ventana podemos configurar los parámetros de la copia de seguridad haciendo clic en el enlace Configurar copias de seguridad.

HIDDEN 264 16401 FOTO Copia seguridad W7 2 Copia de seguridad Windows 7

El sistema pondrá en marcha el sistema de copias de seguridad de Windows 7.

Paso 2. Escoge unidad para la copia

Una vez iniciado el asistente, aparecerá una ventana que nos permitirá seleccionar la unidad de almacenamiento donde se realizará la copia. Podemos utilizar un disco óptico, una unidad de memoria flash (siempre que tenga una capacidad mayor de 1 Gbyte), un disco duro (no una partición, sino otro disco duro distinto al del del sistema) o una unidad de red que podremos elegir haciendo clic enGuardar en una red.

HIDDEN 264 16402 FOTO Copia seguridad W7 3 Copia de seguridad Windows 7

Paso 3. Configura la copia de seguridad

El siguiente paso consistirá en elegir qué queremos que se incluya en la copia de seguridad. Podemos elegir que Windows elija por él mismo los elementos más importantes para copiar. También podemos elegir la opción dejarme elegir. Luego haremos clic en el botón siguiente.


HIDDEN 264 16407 FOTO Copia seguridad W7 4 Copia de seguridad Windows 7

Si escojemos elegir los elementos a copiar, el programa mostrará en pantalla una lista de elementos que podemos seleccionar y que luego se incorporarán al backup. Si hacemos clic en las flechas junto a las unidades o los elementos se abrirán las carpetas y ficheros que contienen para poder hacer la copia. También podemos hacer copia de la imagen del sistema si hacemos clic en la opción correspondiente. Una vez elegidos, haremos clic en Siguiente.

HIDDEN 264 16403 FOTO Copia seguridad W7 5 Copia de seguridad Windows 7

A continuación podemos configurar la frecuencia con la que se realizará la copia de seguridad automática si queremos que se realice. Para ello elegiremos el enlace correspondiente. Luego en la ventana que aparecerá, elegiremos con qué frecuencia se ejecutará la copia, qué día y a qué hora. También podemos desactivar la copia periódica desactivando la casilla Ejecutar la copia de seguridad…

HIDDEN 264 16404 FOTO Copia seguridad W7 6 Copia de seguridad Windows 7

Paso 4. Ejecuta la copia de seguridad
A hacer clic en Aceptar se pondrá en marcha la copia tal y como la hemos configurado. Podremos ver la evolución de la copia y el espacio que va quedando en el sistema de almacenamiento que hayamos elegido.

HIDDEN 264 16405 FOTO Copia seguridad W7 7 Copia de seguridad Windows 7

miércoles, 14 de noviembre de 2012

Seguridad y tecnología

 TENDENCIAS QUE ACELERAN LOS NEGOCIOS
By Cristhian Emmanuel

Actualmente las tecnologías de información se expanden de manera acelerada ya que la demanda cada vez es mayor en como en países de Latinoamérica donde la tendencia a las nuevas tecnologías cada vez es mayor. Por ejemplo el mercado de la telefonía móvil en estos momentos es la que mas reporta crecimiento en su rama de los Smartphone que han simplificado funciones en pequeños dispositivos que exigen cada vez más movilidad y comunicación con distintos tipos de redes; la seguridad a la vez se ha vuelto más crítica en estos dispositivos ya que la múltiple conectividad provoca que os dispositivos estén más expuestos a ataques o infiltraciones no autorizadas que pueden provocar perdida de información o daños al equipo o al usuario.
En los negocios esto es aun mas importante ya que diversas organizaciónes se están adaptando a las nuevas tendencias de la tecnología en varios aspectos, el presente reporte expone algunas de las 5 tendencias que más han revolucionado la tecnología de la información basado en el documento “Las 5 tendencias que acelerarán el negocio” de Lilia A. Chacón y Fabiola.


ALMACENAMIENTO EN LA NUBE       

Algo que poco a poco se nos hace mas familiar es el almacenamiento en la nube que en resumen no es mas que respaldar nuestros archivos en servidores virtuales y a los cuales podemos acceder desde internet o nube, los servidores se encuentran distribuidos y no puedes saber a ciencia cierta donde se encuentran; estos pueden estar en cualquier parte del mundo. Esto puede ocasionar precisamente inseguridad a la hora de saber si tus datos pueden permanecer confidenciales e integros. Es aquí donde se pone en duda la responsabilidad y confianza que se puede depositar en  un servicio tecnológico remoto. Actualmente una solución a este probema de seguridad es la encriptación, servicio que actualmente esta siendo desarrollado mediante nuevos modelos de los ya existentes.



BIG DATA

Los inmensos almacenes de datos es otro problema en el que se ven involucradas las organizaciónes debido a que la generación de iformacion cada vez es mayor y por lo tanto mayor la demanda de espacio para almacenar. Esto debe implicar un cambio en la estrategia organizaciónal que busque optimizar el respaldo de información y también a las marcas a crear cada vez mayor capacidad en sus dispositivos y a la velocidad de acceso a los mismos.
Junto a esta protección de la información, IBM presenta nuevas mejoras en la gestión del encriptado para que las organizaciones puedan automatizar la recuperación clave y cumplir con el nuevo protocolo de interoperabilidad de administración de claves KMIP (Key Management Interoperability Protocol). En concreto, esto se traduce en mejoras en las soluciones IBM InfoSphere Optim Data Privacy e IBM Tivoli Key Lifecycle Manager.

Además, ante el auge del uso de dispositivos móviles, IBM ha lanzado nuevas capacidades de gestión de acceso y un mayor control del acceso en función del contexto, mejorando la protección contra las amenazas y del dispositivo móvil. Estas mejoras ya están incluidas en IBM Endpoint Manager for Mobile Devices y en la nueva solución IBM Security Access Manager for Cloud and Mobile

LA ERA POST-PC

Por ultimo una de las tendencias que llamo mi atención es la llamada era post-PC que literalmente viene a sustituir el uso de PC y en su lugar se usará el internet. Haciedno asi que las experiencias que antes teníamos con la PC ahora sean mediante la web y el navegador incluyendo no solo PC’s sino también dispositivos móviles, consolas de videojuegos, televisiones, autos entre otros.



Durante los siguientes años se acelerará el desarrollo de este fenómeno social y tecnológico donde las experiencias del computo y las comunicaciones son mas ubicuas es decir mas casuales, íntimas y físicas. Esta etapa gira en torno a la movilidad y los actuales y futuros dispositivos móviles.

Por la gran demanda de acceso a conexiones móviles la seguridad es vulnerable en estos equipos un sistema novedoso de encriptación podría ser la solución ya que estos dispositivos POST-PC son los mas atacados por su misma condición actual.

lunes, 15 de octubre de 2012

DATOS PROTEGIDOS LFPDPPP



LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE PARTICULARES



Que pasaría si alguien deliberadamente nos roba información que para nosotros es muy valiosa e incluso que si esta en manos de terceros la podrían usar en nuestra contra o podría ser sensible es decir datos que son personales y que si se conocen podrían ser causa de discriminación.

Hasta hace algunos años en nuestro país el robo de información o incluso la publicación de nuestra información o el compartir nuestra información sin nuestra autorización por parte de terceros no estaba tipificada como delito.

Recuerdo que un profesor en clase nos comentaba como hace algunos años sucedió un hecho que pareciera pasó desapercibido pero que debería haber ofendido a millones de mexicanos esto fue el robo de la base de datos del IFE una base que contiene nombres, domicilios, número de identificación de mas de 60 millones de personas y que ahora esta en manos de quien sabe quien. Lograron en ese entonces detener a los culpables pero a falta de una ley que criminalizara tal hecho se les dejó en libertad.

Otro ejemplo en el abuso del uso de los datos por parte de terceros es que aveces las compañías solicitaban tus datos por ejemplo quizá se me ocurre pensar en alguna tienda departamental donde te piden nombre, dirección, teléfonos, etc y que estas compañías sin autorización tuya pasaban estos datos incluyendo tu perfil de comprador a terceras personas que hacían uso de estos datos para después estarte molestando por teléfono para ofrecer servicios.

Pero esto se ha acabado por lo menos para los que conozcan la Ley Federal De Datos Personales en Posesión de Particulares ya que esta ley protege de todo esto que les he mencionado. Desafortunadamente pocos conocen esta ley y por lo tanto siguen habiendo abusos...

pero.. ¿QUE ES DICHA LEY? ¿DE QUE TRATA?

La Ley Federal de Protección de Datos Personales en Posesión de Particulares es de orden público y de observancia general en toda la República Mexicana y tiene por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado a efeto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas. 

Cualquier empresa o persona particular que tenga datos de otras personas; tales como empleados, clientes, alumnos, pacientes, etc. deberá cumplir con esta ley para asegurar que su uso no le generará graves sanciones o penas por no obtener el conocimiento de los titulares de dicha información y del manejo de su información.

Es común que en organizaciones nos soliciten información como por ejemplo nuestra religión dicha información se considera como dato sensible si no estamos protegidos la publicación o el mal manejo de dicha información pude ocasionarnos problemas.

Tan importante es este que desde el 1o de junio de 2009 la adición del segundo párrafo del articulo 18 constitucional a afecto de considerar a la privacidad como garantía constitucional.

"Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación, y cancelación de los mismos, así como manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de los datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud publica o para proteger los derechos de terceros"

El 5 de julio de 2010 se publica la LFPDPPP 

El objetivo de esta ley es:

-Garantizar la privacidad y la autodeterminación de los datos personales.
-regular el tratamiento de los datos personales.

Esta ley nos protege del uso de nuestra información por parte de las organizaciones privadas esto podemos verlo por ejemplo en el aviso de privacidad que firmamos de manera electrónica o física detalla estos derechos y la información que nos pedirán y como será tratada.

También podemos decidir en que momento nosotros podemos solicitar la cancelación de nuestro registro y el borrado total de nuestros datos o la modificación de los mismos.

SANCIONES Y PENAS:

Pueden ir desde: 

Pena corporal: desde 3 meses hasta 10 años de prisión.
Multas desde: $6,000 hasta $38,000

Esta ley la podemos consultar de manera completa en el siguiente enlace de la cámara de diputados en su biblioteca virtual:
http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf 




REFERENCIAS:


miércoles, 10 de octubre de 2012

Seguridad insegura


RSA sufre ataque 


RSA es una compañía que provee seguridad a múltiples sistemas complejos desde financieros, de gobierno y hasta militares. Pertenece a la empresa EMC y es una empresa reconocida a nivel mundial por el servicio de encriptación del mismo nombre (RSA) que es una técnica de cifrado asimétrico con llaves publicas y privadas.

Quizá conocemos a alguien que maneje cuentas bancarias importantes o quizá tu mismo las manejas, y para hacer transacciones seguras en Internet se implementa un sistema de seguridad que hace uso de tokens que son dispositivos electrónicos que proporcionan autentificación a los usuarios de manera que evitan fraudes por suplantación de identidad. La siguiente imagen muestra uno de estos dispositivos.



Estos son pequeños de manera que se puedan hasta usar como llaveros se usan para almacenar claves criptográficas como firmas digitales.
Esta compañía (RSA) provee un servicio de tokens llamada SecurID.

SecurID es un sistema de autentificación con el algoritmo RSA y que modifica la contraseña del usuario cada 60 segundos y es precisamente este sistema el que atrae nuestra atención ya que aunque parezca irreal, esta empresa recibió el 18 de marzo de 2011 un ciber-ataque vulnerando su sistema de seguridad, con esto podemos darnos cuenta que nadie esta exento de ser atacado. Pareciera increíble que una empresa que provee seguridad sea atacada por lo mismo que busca evitar, esto se debió a una vulnerabilidad en software no propio en este caso Adobe con su producto Flash ocasiono la intrusión en el sistema de RSA.

La empresa califico el ataque como un APT (Advanced Persistent Threat) es un tipo de ataque crimeware dirigido a las empresas a objetivos financieros y políticos, requieren un alto grado de ocultabilidad y de una duración prolongada para que la operación tenga éxito  es decir se necesita de una gran paciencia para que el ataque tenga éxito  preparándose desde meses incluso años el ataque a un objetivo en específico, por lo tanto van mas allá de tener un beneficio económico y los sistemas comprometidos siguen proporcionando su servicio normalmente incluso después de haber sido atacados. En resumen estos ataques son muy complejos de realizar.

¿Cómo ocurrió?

El atacante envió dos correos en el periodo de dos días a un grupo de empleados con el asunto "2011 Recruitment Plan" con un documento Excel del mismo nombre adjunto este archivo contenía un fallo que no había sido descubierto en el producto Flash de la compañía Adobe y que permitía la ejecución de código, días antes Adobe ya había anunciado la vulnerabilidad desconocida en su sistema y que estaba siendo aprovechada por atacantes. Con esto podemos darnos cuenta que aunque RSA hubiera implementado su propio sistema de seguridad nada habría podido hacer ya que este software salia de sus manos.

Posteriormente ya dentro los atacantes instalaron una aplicación RAT (administración remota) creando una conexión inversa que se hacia del servidor al propio atacante esto hacia mas dificil detectar al atacante, se transifireron archivos RAR protegidos por contraseña desde el servidor de RSA descargando informacion y borrandola del servidor.

Aun no se sabe excatamente que información fue robada pero se confirma que los datos de todos sus clientes estan a salvo.

Sin embargo RSA envio un comunicado a todos sus clientes para que extremaran precauciones en su seguridad cabe mencionar por ultimo que RSA es el algoritmo de autentificación mas utilizado actualmente en todo el mundo con millones de clientes.


CONCLUSIONES

Como podemos darnos cuenta nadie puede estar exento de ataques informáticos  hasta las empresas mas prestigiosas a nivel mundial y mas aún que proporcionan seguridad para combatir estos ataques.

Podemos notar que el crimeware es real y muchas veces va mas allá de solo intereses económicos viéndose involucrados intereses políticos y hasta militares.

Con este ataque se vio vulnerada la confidencialidad de millones de personas que hacen uso de este servicio RSA y que es utilizado para evitar fraudes mediante la confidencialidad, quizá la próxima vez que pensemos que con un atinvirus basta para estar protegidos no lo pensemos para procurar protegernos con dos o mas sistemas de seguridad.



REFERENCIAS









viernes, 14 de septiembre de 2012

Encriptando el Mundo

LA MAQUINA ENIGMA

INTRODUCCION


La trasmisión de infirmación en tre diferentes entes se ha dado desde timepos inmemorables principalmente en el ambito bélico, cuando un pueblo queria enviar algun tipo de información sensible a uno de sus aliados o algun lugar perteneciente a su mismo territorio lo hacia sin ningun tipo de seguridad o confidencialidad, lo que porvocaba que sus enemigos supieran de sus planes o de su organización y mas aún de sus intencones hostiles.

Los primeros en encriptar información fueron los griegos mediante un sistema de papiro que se enrollaba en un baston el cual contenia un mensaje y solo con  el mismo baston y del mismo diametro se podi encontrar el mensaje oculto.

A nivel bélico se tiene el dato de que los primeros en usar encriptación por sustitución fueron los romanos bajo el mando de Cesar Augusto que consistia en asignar a la letra tres posiciones adelante de manera que no se puedira entener el mensaje. A este algoritmo se le conoce como encriptación Cesar.

Hemos visto dos ejemplos a grandes rasgos. Lo que ocupa a esta publicación es tratar sobre la maquina enigma como sistema de encriptación.

Antes de comenzar explicando que es la maquina enigma hablare un poco sobre las maquinas de rotor.



MAQUINAS DE ROTOR


 En criptografía una maquina de rotores es un equipo electromecánico usado para encriptar mensajes secretos. Las maquinas de rotor eran el mecanismo mas importante de cifrado durante los años 30-20 y el ejemplo mas famoso es precismente la maquina ENIGMA


El componente primario es un sistema de rotores, también llamado ruedas o tambores, que son los discos que giran sobre un eje, gracias a unos contactos eléctricos en los extremos del mismo. Estos impulsos eléctricos provocan que las letras vayan cambiando de una manera compleja. De esta manera la seguridad era mínima, pero después de encriptar cada letra, el rotor volvía a avanzar, cambiando el alfabeto por el que se realizaba la sustitución. De esta manera, una máquina de rotores produce una compleja sustitución polialfabética.

Durante Segunda Guerra Mundial (WWII), los alemanes y los aliados desarrollaron varias máquinas de rotores. Por el lado alemán se desarrolló la famosa Máquina Enigma. Por el lado aliado se desarrollaron Typex (Británicos) y SIGABA (Americanos). Había incluso una variante japonesa, la máquina Purple, aunque no era una máquina de rotores exactamente, estaba construida alrededor de interruptores eléctricos, pero era conceptualmente similar. 


Las máquinas de rotores continuaron siendo utilizadas incluso en la era del ordenador. KL-7 (ADONIS), con 8 rotores, era ampliamente utilizada por los E.E.U.U. y sus aliados desde los años 50 hasta los años 80.

LA MAQUINA ENIGMA

Dentro del gran campo de la criptografía Enigma marca el punto de inflexión entre la criptografía clásica y la moderna, entre la de antes y la de después de la existencia del ordenador. Este es el método de cifrado que pudo hacerse con una máquina que utilizaba la corriente eléctrica pero con principios de funcionamiento mecánicos. 



El uso de esta máquina tuvo gran importancia en la Segunda Guerra Mundial, y después ha tenido una gran repercusión en la tecnología. Su existencia produjo avances decisivos en la tecnología que, evidentemente con muchos cambios, se han convertido en imprescindibles en la actualidad, como los ordenadores.

En el año 1923 el ingeniero alemán Arthur Scherbius patentó una máquina diseñada para facilitar las comunicaciones seguras. Su nombre, Enigma, se ha convertido en sinónimo del secreto militar y evoca imágenes de laboratorios subterráneos y máquinas de enrevesada estructura. Con toda su sofisticación, Enigma es, en esencia, una versión mejorada del disco de Alberti.


La máquina Enigma en sí era un artilugio electromagnético muy parecido a una máquina de escribir. Estaba constituido por un teclado y un tablero luminoso de 26 letras; tres rotores o modificadores, que podían permutar sus posiciones, montados sobre sendos ejes, con 26 posiciones posibles, y un clavijero, cuyo cometido era llevar a cabo un primer intercambio de letras en función del modo en que se dispusieran las clavijas.

El proceso físico de cifrado era relativamente sencillo. En primer lugar, el emisor disponía las clavijas y los rotores en una posición de salida especificada por el libro de claves que estuviera vigente en ese momento. A continuación, tecleaba las primeras letras del mensaje llano y la máquina,  de forma automática, generaba una letra alternativa que se mostraba en el tablero luminoso: la primera letra del mensaje cifrado.


Una vez completado este proceso, el primer rotor llevaba a cabo una rotación que lo situaba en la siguiente de sus 26 posiciones posibles. La nueva posición del modificador traía consigo un nuevo cifrado de los caracteres, y el emisor introducía entonces la segunda letras, y así sucesivamente. Para descodificar el mensaje, bastaba con introducir los caracteres cifrados en otra máquina Enigma.


En el dibujo siguiente se esquematiza, de forma muy simplificada, el mecanismo de encriptación de los rotores, con un alfabeto de sólo tres letras y un rotor, por tanto, con sólo tres posiciones posibles:


 CONCLUSIONES

Como podemos observar ya no solo las encriptaciones de hacian en papel sino que se empezaron a diseñar máquinas que lo hacian automáticamente para optimizar el tiempo y poder encriptar así grandes cantidades de información. Nos damos cuenta como estas tecnicas se potencializaron durante la segunda guerra mundial en las cuales lo paises buscaban enviarse información secreta que no pudiera ser vulnerada po algun enemigo logrando con esto que la tecnologia en la encriptación avanzara aun mas rapido.

REFERENCIA ELECTRÓNICAS

http://www.milnumb.com/pub_artes/arte_images/nazi.jpg
http://www.uv.es/~montanan/redes/trabajos/enigma.pdf
http://www.memorial-montormel.org/zdj/Image/enigma_2.jpg
http://sp.rian.ru/society/20120208/152668494.html
http://tlapixqui.izt.uam.mx/sem_cripto/permutaciones/Enigma_FDelgado.pdf

Consultadas el día 14 de Septiembre de 2012