Sei sulla pagina 1di 6

IMPLANTACION DE USUARIOS EN HARDWARE Y SOFTWARE

Es el medio con que el usuario puede comunicarse con una mquina, un equipo o
una computadora, y comprende todos los puntos de contacto entre el usuario y el
equipo. Normalmente suelen ser fciles de entender y fciles de accionar (aunque
en el mbito de la informtica es preferible referirse a que suelen ser amigables e
intuitivos pues es muy complejo y subjetivo decir que algo es fcil.

Las interfaces bsicas de usuario son aquellas que incluyen elementos como
mens, ventanas, teclado, ratn, los beeps y algunos otros sonidos que la
computadora hace, y en general, todos aquellos canales por los cuales se permite
la comunicacin entre el ser humano y la computadora. La mejor interaccin
humano-mquina a travs de una adecuada interfaz (Interfaz de Usuario), que le
brinde tanto comodidad, como eficiencia.
Atendiendo a como el usuario puede interactuar con una interfaz, nos
encontramos con varios tipos de interfaces de usuario:

Interfaces alfanumricas (intrpretes de comandos) que solo presentan


texto.

Interfaces grficas de usuario (GUI, graphic user interfaces), las que


permiten comunicarse con el ordenador de una forma muy rpida e intuitiva
representando grficamente los elementos de control y medida.

Interfaces tctiles, que representan grficamente un panel de control en


una pantalla sensible que permite interactuar con el dedo de forma similar a si
se accionara un control fsico

SISTEMAS CRIPTOGRAFICOS
La seguridad de un sistema criptogrfico depende generalmente de que al menos
una de las claves empleadas sea secreta, ms que de que el algoritmo de
encriptacin sea secreto.
El publicar los algoritmos empleados por un sistema criptogrfico para que sean
revisados pblicamente es una buena prctica que permite que se mejoren
algoritmos no totalmente seguros o se considere que un algoritmo no tiene
debilidades.
Los algoritmos criptogrficos tienen distintos grados de seguridad:
1. Seguro computacionalmente. Con suficiente poder de clculo y
almacenamiento el sistema puede ser roto, pero a un coste tan elevado que
no es prctico. De cualquier modo, el coste computacional para considerar
que un algoritmo es seguro ha ido cambiando con el paso del tiempo;
algoritmos antes considerados seguros, como el DES, han sido rotos en
meses con sistemas distribuidos y en das con sistemas diseados
especficamente para la tarea, como se describe en [EFF98].
2. Seguro incondicionalmente. Son aquellos en los que aun disponiendo de
recursos y gran cantidad de texto cifrado no es posible romper el algoritmo.
Los nicos sistemas incondicionalmente seguros son los One Time Pads.
Un sistema criptogrfico puede ser roto en varios niveles:
1. Deduccin de informacin. Se obtiene parte de informacin de la clave o del
texto en claro.
2. Deduccin de una instancia. Se obtiene el texto en claro a partir de un texto
cifrado.
3. Deduccin global. A partir de la deduccin de una instancia se obtiene un
algoritmo que obtiene los mismos resultados que el algoritmo original.
4. Rotura total. Se recupera la clave y se puede descifrar cualquier mensaje
encriptado con la misma clave.

Para romper un algoritmo se pueden emplear distintos tipos de ataque


criptoanaltico:
1. Ataque de slo texto cifrado. El analista dispone de un texto cifrado y quiere
obtener el texto en claro o la clave. Se pueden usar mtodos de fuerza
bruta (probando todas las claves posibles hasta que obtenemos un mensaje
con sentido) o basados en diccionario (probando nicamente con un
subconjunto de las claves posibles, por ejemplo si las claves son palabras).
Es importante disponer de suficiente texto en clave para que sea fcil
identificar cual es el texto en claro correcto.
2. Ataque de texto en claro conocido. El analista dispone de un texto en claro
y su correspondiente texto cifrado, lo que permite reducir el espacio de
bsqueda de claves u obtener estadsticas que pueden usarse para hacer
deducciones en otros textos cifrados.
3. Ataque de texto en claro conocido adaptativo. Es igual que el anterior pero
el analista puede elegir nuevos textos dinmicamente y alterar sus
elecciones en funcin de los resultados que va obteniendo.
4. Ataque de texto en claro elegido. El analista puede elegir el texto en claro y
obtener el texto cifrado correspondiente. Este tipo de ataque puede evitar
duplicados y centrarse ms en las debilidades del algoritmo.
5. Ataque de texto en claro elegido adaptativo. Es la versin adaptativa del
ataque anterior.
Para que un sistema criptogrfico sea considerado como fuerte debe tener las
siguientes caractersticas:

Debe disponer de un nmero muy elevado de claves posibles, de modo que


sea poco razonable intentar descifrar un mensaje por el mtodo de la fuerza
bruta (probando todas las claves).

Debe producir texto cifrado que parezca aleatorio a un test estadstico


estndar.

Debe resistir todos los mtodos conocidos de romper los cdigos, es decir,
debe ser resistente al criptoanlisis.

BIOMETRIA
La biometra (del griego bios vida y metron medida) es el estudio
de mtodos automticos para el reconocimiento nico de humanos basados en
uno o ms rasgos conductuales o rasgos fsicos intrnsecos.
En las tecnologas de la informacin (TI), la autentificacin biomtrica o
biometra informtica es la aplicacin de tcnicas matemticas y
estadsticas sobre los rasgos fsicos o de conducta de un individuo, para
su autentificacin, es decir, verificar su identidad.
Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de
la mano o la geometra de la palma de la mano, representan ejemplos de
caractersticas fsicas (estticas), mientras que entre los ejemplos de
caractersticas del comportamiento se incluye la firma, el paso y el tecleo
(dinmicas). La voz se considera una mezcla de caractersticas fsicas y del
comportamiento, pero todos los rasgos biomtricos comparten aspectos fsicos y
del comportamiento.

La biometra no se puso en prctica en las culturas occidentales hasta finales del


siglo XIX, pero era utilizada en China desde al menos el siglo XIV. Un explorador y
escritor que responda al nombre de Joao de Barros escribi que los comerciantes
chinos estampaban las impresiones y las huellas de la palma de las manos de los
nios en papel con tinta. Los comerciantes hacan esto como mtodo para
distinguir entre los nios jvenes.
En Occidente, la identificacin confiaba simplemente en la memoria de Eidetic
(memoria fotogrfica) hasta que Alphonse Bertillon, jefe del departamento
fotogrfico de la Polica de Pars, desarroll el sistema antropomtrico (tambin
conocido ms tarde como Bertillonage) en 1883. Este era el primer sistema
preciso, ampliamente utilizado cientficamente para identificar a criminales y
convirti a la biomtrica en un campo de estudio. Funcionaba midiendo de forma
precisa ciertas longitudes y anchuras de la cabeza y del cuerpo, as como
registrando marcas individuales como tatuajes y cicatrices. El sistema de Bertillon

fue adoptado extensamente en occidente hasta que aparecieron defectos en el


sistema principalmente problemas con mtodos distintos de medidas y cambios
de medida. Despus de esto, las fuerzas policiales occidentales comenzaron a
usar la huella dactilar esencialmente el mismo sistema visto en China cientos de
aos antes.
En estos ltimos aos la biomtrica ha crecido desde usar simplemente la huella
dactilar, a emplear muchos mtodos distintos teniendo en cuenta varias medidas
fsicas y de comportamiento. Las aplicaciones de la biometra tambin han
aumentado desde slo identificacin hasta sistemas de seguridad y ms.
La idea para usar patrones de iris como mtodo de identificacin fue propuesto en
1936 por el oftalmlogo Frank Burch. Para la dcada de 1980 la idea ya haba
aparecido en pelculas de James Bond, pero permaneca siendo ciencia ficcin.

Potrebbero piacerti anche