{"id":10615,"date":"2018-11-02T14:26:31","date_gmt":"2018-11-02T14:26:31","guid":{"rendered":"https:\/\/www.ufasta.edu.ar\/noticias\/?p=10615"},"modified":"2018-11-02T14:26:31","modified_gmt":"2018-11-02T14:26:31","slug":"taller-de-criptografia-a-cargo-del-investigador-jorge-kamlofsky","status":"publish","type":"post","link":"https:\/\/www.ufasta.edu.ar\/noticias\/2018\/11\/02\/taller-de-criptografia-a-cargo-del-investigador-jorge-kamlofsky\/","title":{"rendered":"\u201cTaller de Criptograf\u00eda a cargo del Investigador Jorge\u00a0Kamlofsky"},"content":{"rendered":"<p><img loading=\"lazy\" class=\"aligncenter wp-image-10616 \" src=\"https:\/\/www.ufasta.edu.ar\/noticias\/files\/2018\/11\/criptografia.jpeg\" alt=\"\" width=\"609\" height=\"342\" srcset=\"https:\/\/www.ufasta.edu.ar\/noticias\/files\/2018\/11\/criptografia.jpeg 550w, https:\/\/www.ufasta.edu.ar\/noticias\/files\/2018\/11\/criptografia-300x169.jpeg 300w\" sizes=\"(max-width: 609px) 100vw, 609px\" \/><\/p>\n<p>El Investigador, Jorge\u00a0Kamlofsky brind\u00f3 el pasado lunes la segunda edici\u00f3n de la charla abierta y gratuita \u201cTaller de Criptograf\u00eda\u201d, en la Facultad de Ingenier\u00eda de la Universidad Fasta, dentro del marco de intercambio cooperacional entre la Universidad Abierta Interamericana (UAI), el Laboratorio de Investigaci\u00f3n y Desarrollo en Inform\u00e1tica Forense (InFo-Lab), y la Facultad de Ingenier\u00eda. En la exposici\u00f3n, el investigador y docente disert\u00f3 acerca de nociones como artim\u00e9tica modular, las composiciones de los algoritmos RSA, DH y cifradores de flujo, y algunas herramientas criptogr\u00e1ficas desarrolladas con Python.<\/p>\n<p><strong>Hoy la criptograf\u00eda es nombrada en muchos lugares comunes, como mensajes de WhatsApp y operaciones de comercio electr\u00f3nico, \u00bfCuan seguros se encuentran estos intercambios?<\/strong><\/p>\n<p>Las implementaciones mencionadas utilizan sistemas de encripci\u00f3n sim\u00e9tricos y asim\u00e9tricos considerados robustos, en combinaci\u00f3n, con longitudes de clave que los hacen seguros. Por ejemplo: combinando AES256 como cifrador sim\u00e9trico con RSA con 2048 bits de longitud de clave se puede decir que es un esquema seguro. Sin embargo, si tenemos en cuenta que seg\u00fan la NIST, no se est\u00e1 muy lejos de la implementaci\u00f3n del algoritmo de Shor en computadora cu\u00e1ntica, estos esquemas no ser\u00edan ya seguros. Pero nada dice que en los pr\u00f3ximos 5 a\u00f1os esto tenga un impacto masivo. Esa preocupaci\u00f3n la dejamos para la seguridad de los grandes secretos.<\/p>\n<p><strong>A diario se manejan incontables operaciones online como mensajes, b\u00fasquedas, descargas, transacciones\u2026<\/strong><br \/>\n<strong>\u00bfExiste hoy tecnolog\u00eda que permita desencriptar en tiempo real el tr\u00e1fico en internet?<\/strong><\/p>\n<p>Aunque se suponga que el tr\u00e1fico en Internet viaja encriptado, esto no es cierto. Usando el protocolo http, en general la informaci\u00f3n viaja en claro, y cualquiera puede perpetrar un ataque de \u201chombre-en-el-medio\u201d a cualquier transmisi\u00f3n que usa este protocolo, y conocer lo que se transmite, sin ninguna necesidad de desencriptar. La forma actual de transmisi\u00f3n segura es mediante el protocolo https en lugar de http. Para el usuario b\u00e1sico, esto es equivalente a usar \u201cel candadito\u201d: si aparece, el sitio est\u00e1 usando https, y nuestra comunicaci\u00f3n con ese sitio puede considerarse segura. Desde enero de 2017 los mayores sitios de Internet impulsan una iniciativa de imponer https para todos los sitios. Hoy en Argentina, la proporci\u00f3n de los sitios que ya implementaron https es cercana al 10%.<br \/>\nEs interesante la iniciativa denominada \u201chttps everywhere\u201d de la Electronic Frontier Foundation que propone el uso por defecto de https en los navegadores Mozilla, Chrome y Opera. Se instala una extensi\u00f3n en los navegadores que solicita a todos los sitios al uso de https.<\/p>\n<p>En nuestro pa\u00eds, uno de los mayores referentes sobre criptograf\u00eda es Jorge Kamlofsky. Licenciado en Matem\u00e1tica de la Universidad Abierta Interamericana (UAI) con una Especializaci\u00f3n en Criptograf\u00eda y Seguridad Teleinform\u00e1tica de la Escuela Superior T\u00e9cnica (Facultad de Ingenier\u00eda del Ej\u00e9rcito Argentino), es profesor de Matem\u00e1tica Discreta y F\u00edsica en la UAI y Algebra y Geometr\u00eda Anal\u00edtica en la Universidad Tecnol\u00f3gica Nacional (UTN). Tambi\u00e9n es investigador en el CAETI (Centro de Altos Estudios en Tecnolog\u00eda Inform\u00e1tica): dirige un proyecto denominado \u201cCiberdefensa en Redes Industriales\u201d, en el que se pretende hallar mecanismos avanzados de protecci\u00f3n de estas redes. En 2014 escribi\u00f3 un libro basado en su tesis de Especializaci\u00f3n denominado \u201cEl Quiebre de la Seguridad de Mifare Classic\u201d (Editorial Acad\u00e9mica Espa\u00f1ola), referido a vulnerabilidades halladas en el chip de estas tarjetas, aqu\u00ed usadas en el sistema SUBE. En 2017 Junto a su tutor, el Dr. Pedro Hecht y a la UAI patent\u00f3 un algoritmo criptogr\u00e1fico poscu\u00e1ntico: HK17 el cual fue presentado en el proceso de estandarizaci\u00f3n de la nueva criptograf\u00eda de la NIST (Oficina Nacional de Est\u00e1ndares y Tecnolog\u00edas), en EEUU.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Investigador, Jorge\u00a0Kamlofsky brind\u00f3 el pasado lunes la segunda edici\u00f3n de la charla abierta y gratuita \u201cTaller de Criptograf\u00eda\u201d, en la Facultad de Ingenier\u00eda de la Universidad Fasta, dentro del&hellip; <\/p>\n","protected":false},"author":103,"featured_media":10616,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[4,12,1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.ufasta.edu.ar\/noticias\/wp-json\/wp\/v2\/posts\/10615"}],"collection":[{"href":"https:\/\/www.ufasta.edu.ar\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ufasta.edu.ar\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ufasta.edu.ar\/noticias\/wp-json\/wp\/v2\/users\/103"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ufasta.edu.ar\/noticias\/wp-json\/wp\/v2\/comments?post=10615"}],"version-history":[{"count":1,"href":"https:\/\/www.ufasta.edu.ar\/noticias\/wp-json\/wp\/v2\/posts\/10615\/revisions"}],"predecessor-version":[{"id":10617,"href":"https:\/\/www.ufasta.edu.ar\/noticias\/wp-json\/wp\/v2\/posts\/10615\/revisions\/10617"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ufasta.edu.ar\/noticias\/wp-json\/wp\/v2\/media\/10616"}],"wp:attachment":[{"href":"https:\/\/www.ufasta.edu.ar\/noticias\/wp-json\/wp\/v2\/media?parent=10615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ufasta.edu.ar\/noticias\/wp-json\/wp\/v2\/categories?post=10615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ufasta.edu.ar\/noticias\/wp-json\/wp\/v2\/tags?post=10615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}