Está en la página 1de 9

Unidad 1: Fase 1 - Planificacin

Torres Prez Liliana Andrea


Mosquera Palacios Jorge Ivn
Prez Guerrero Wilmer Javier
Castro Luis David
Hernndez Luna Sandra Milena
Universidad Nacional Abierta y a Distancia ''UNAD
john.quintero@unad.edu.co, sandramhl@gmail.com, lilitorres_23@hotmail.com, dems

pero si los usuarios no los aplican, estara la empresa


Resumen Plasmar en el presente documento aquellos
aspectos bsicos de la Criptografa, aquellos elementos de desprotegida.
seguridad relevantes a la hora de plantear soluciones que
minimicen los riesgos a los que se expone digitalmente una En nuestro pas con la implementacin de la Ley 1581 de
organizacin. La importancia del uso de firmas digitales y 2012, la cual indica que se debe garantizar la
electrnicas, adems se describen los controles que deben ser confidencialidad de los datos almacenados, se hace
implementados para evitar ser vctimas de virus como el mandatorio establecer controles o implementar estndares
Ransomware, entre otros aspectos de suma importancia sern
tratados a lo largo de este documento. para salvaguardar nuestros activos.

RESPUESTAS A CUESTIONARIO GUIA DE


Palabras clave Criptografa, Hash, firma digital, firma ACTIVIDAD PASO 3.
electrnica, Ransomware.
II. DEFINA CON SUS PALABRAS QU ES LA
CRIPTOGRAFA?
Abstract To elaborate in this document those basic aspects of La criptografa es una tcnica para ocultar informacin y
Cryptography, those security elements that are relevant when it volverla ininteligible para el receptor no autorizado. Existen
comes to proposing solutions that minimize the risks to which an los protocolos para encriptar y desencriptar, los cuales son
organization is exposed digitally. The importance of the use of conocidos nicamente por los emisores y receptores oficiales
digital and electronic signatures, in addition describes the del mensaje. Este mtodo es utilizado ampliamente por los
controls that must be implemented to avoid being victims of
viruses such as Ransomware, among other aspects of great diferentes sitios bancarios para garantizar la no interceptacin
importance will be addressed throughout this document. de la informacin del usuario, mientras realiza sus
transacciones, sin embargo, no es el nico fin del mismo.

Keywords Cryptography , Hash, digital signature, electronic Esta tcnica utiliza algoritmos en algunos casos como
signature, Ransomware. tambin frmulas matemticas para descifrar o cifrar dicha
informacin.
I. INTRODUCCIN
A continuacin, se expone un ejemplo claro del mtodo de
La Seguridad de la Informacin hoy por hoy es un tema que encriptacin, denominado cifrado Cesar, el cual se utiliza con
se trata en todas las organizaciones, sectores industriales y el abecedario e indica que se debe tomar la primera letra del
entre personas que diariamente se relacionan con aspectos dato que se requiere cifrar y correrlo 3 posiciones en el
que tienen que ver con el mundo digital. La Seguridad de la abecedario as:
Informacin comprende y hace referencia al conjunto de
reglas que intervienen en el tratamiento de la informacin y
de los sistemas de informacin con el nimo de generar
medidas preventivas y correctivas que se activen y/o se
apliquen en eventualidades en donde puede estar en riesgo la
informacin, todas estas reglas o medidas se generan con el
nico objetivo de proteger y resguardar la informacin
buscando siempre mantener la disponibilidad, la integridad
de los datos y la confidencialidad de la misma. Tomaremos como ejemplo el nombre Liliana:
Este proceso va de la mano con la sensibilizacin o cultura Original: Liliana
de los usuarios, porque estos sistemas se pueden implementar, Cifrado: ololdqd

respaldos de la informacin almacenada.


I. QU FUNCIN CUMPLE LAS FUNCIONES
HASH EN LA INTEGRIDAD DE LA EVIDENCIA En pocas palabras este software malicioso potencialmente
DIGITAL? peligroso secuestra la informacin de un usuario.

Las funciones HASH se utilizan para proteger la informacin IV. DESCRIBA POR LO MENOS DOS TIPOS DE
de posibles alteraciones cuando es enviada por cualquier RANSOMWARE
medio electrnico, adicionalmente es usada en el mbito de
las contraseas para ocultar la palabra clave de una posible
interceptacin, as mismo, la funcin hash generara diferentes WCRY o WANNA CRY: Es un virus que utiliza el esquema de
resultados para palabras o textos muy similares, aun si solo cifrado AES-128 para secuestrar los archivos del disco duro
cambian las posiciones de algunas letras. de un usuario vctima. La forma de este propagarse e
instalarse normalmente se hace a travs de archivos adjuntos
La importancia del HASH en la integridad de la evidencia enviados por correo electrnico, puesto que es fcil ocultarse
digital, tiene el propsito de garantizar que un archivo o en un documento office o PDF.
conjunto de datos no sea modificado o alterado en un proceso
de transmisin del mismo, incluso tambin asegura que una Satana Ransomware de MBR: Es un troyano que tiene como
contrasea o firma digital que sea utilizada sea ilegible en funcin cifrar archivos y corromper el registro de arranque
una transaccin o procedimiento en el cual se requiera. principal (MBR por sus siglas en ingls), bloqueando as el
proceso de inicio de Windows. Acta de forma parecida al
De acuerdo con el escrito anterior el HASH frente a la PEYTA, sin embargo, Peyta cifra la MFT (Tabla maestra de
evidencia digital, busca garantizar la integridad de la archivos) y Satana el MRB (Registro de arranque principal)
informacin. con el mismo objetivo de cifrar los archivos del computador.

V. MENCIONE LOS PROCESOS QUE SE


II. DESCRIBIR DOS DISPOSITIVOS
LLEVARIAN A CABO PARA PREVENIR EL
CRIOTOGRFICOS UTILIZADOS ACTUALMENTE
RANSOMWARE
PARA TRANSACCIONES BANCARIAS EN LNEA.

Token Usb Criptogrfico: Es un dispositivo el cual ofrece - Realizar una campaa masiva de educacin y capacitacin
portabilidad, seguridad, confidencialidad All in One Office, sobre sugerencias de seguridad. Con esto se busca que los
usuarios entiendan lo importante que es hacer buen uso de los
el cual permite generar claves pblicas y privadas utilizadas
medios digitales, las recomendaciones de seguridad a la hora
para la firma electrnica y para la autenticacin. La clave
de acceder a sitios web, que tengan presente no descargar
privada se genera dentro del chip criptogrfico, ste garantiza software de pginas desconocidas o archivos adjuntos en
la imposibilidad de exportarla. correos electrnicos sin procedencia de confianza.
Lector de DNI Electrnico / Smart Card: Este dispositivo - Activar la actualizacin de software de sistema operativo y
combina un diseo moderno y funcional con la ltima office en todos los equipos de la empresa.
tecnologa, ofrece una versatilidad y sencillez de integracin
en los distintos entornos operativos. Entre las funciones que - Hacer uso de un software corporativo de seguridad,
permite, se encuentra la creacin de firma electrnica, voto actualizado y que valide todo el contenido descargado, como
electrnico, utilizacin de tarjeta bancaria con chip, archivos adjuntos de correos.
autenticacin fuerte, as como el control de accesos y otros.
- Mantener el Antivirus actualizado y licenciado.

III. QU ES UN RANSOMWARE? -Contar con una solucin de Firewall bien configurada en el


equipo de cmputo.
El RANSOMWARE es un software que puede afectar un
equipo informtico llegando como un gusano o como un -Crear copias peridicas de seguridad de los archivos local y
remotamente.
troyano, hace uso de alguna vulnerabilidad del sistema
operativo y procede a cifrar los archivos. Generalmente ataca
los archivos de usuario, es decir, documentos, hojas
electrnicas, imgenes, bases de datos, entre otros.

En muchas ocasiones el hacker realiza cobros para entregar la VIII. POLITICAS Y BUENAS PRACTICAS PARA
llave que quita el cifrado de la informacin, este cobro se PREVENIR UN RANSOMWARE QU EMPRESA EN
realiza por medio de una moneda electrnica o bitcoins. De COLOMBIA PODRA CONTRIBUIR PARA SOLUCIONAR
acuerdo con los casos evaluados por las casas de antivirus, en UN CASO DE RANSOMWARE?
muchas ocasiones as se realice un pago la informacin no es
descifrada. Ellos recomiendan que las empresas cuenten con
Las polticas y buenas prcticas que se recomiendan para
prevenir un ataque tipo RANSOMWARE son las siguientes: EXPERTEC: Empresa de la ciudad de Medelln enfocada
principalmente en recomendar soluciones de seguridad a
1. Mantener el Sistema Operativo y aplicaciones de terceros nivel lgico, mediado por Antivirus. Pgina web:
debidamente actualizadas con los parches de seguridad que http://www.expertech.com.co/sitio/
los proveedores disponen.

2. Identificar los activos de informacin de la empresa.


IX. CRIPTOSISTEMAS DE LLAVE PBLICA O
3. Establecer polticas de copias de respaldo. ASIMETRICA Y LLAVE PRIVADA O SIMETRICA

4. Disponer de un buen antivirus con mdulos de Firewall y Es una llave pblica, conocida como llave asimtrica, esta
Anti Spam debidamente configurados. funciona con 2 llaves, una privada para descifrar la
informacin y una publica con la cual se codifica la
5. Contar con polticas para que los usuarios de la empresa no informacin que se va a transmitir o enviar.
cuenten con usuario con roles de administrador.
Para utilizar estas llaves es necesario contar un canal seguro
6. No hacer uso de software P2P. para realizar el envo de la informacin, con el fin de que no
sea conocida por personal ajeno a la misma.
7. Bloquear el trfico con dominios y servidores C2.

8. Establecer polticas a nivel de Sistema Operativo que


impidan ejecucin en los directorios App y Local Data. RESPUESTAS A CUESTIONARIO GUIA DE
ACTIVIDAD PASO 6.
9. Para prcticas externas de software o configuraciones,
hacer uso de mquinas virtuales.
I. CUL ES EL PROCESO DE RECATE DE
10. Instalar una herramienta Anti Ransom. INFORMACIN POR MEDIO DE UN
RANSOMWARE?
11. Mostrar la extensin de los archivos para identificar el
tipo de fichero con el cual se pretende trabajar. Aporte de: Liliana Andrea Torres Prez
La informacin que es encriptada por medio de Ramsonware,
12. Utilizar navegadores web seguros y actualizados. no es posible recuperarla, las actividades que se deben
realizar es establecer controles con el fin de garantizar que la
13. No ejecutar contenido Java Script. informacin se encuentre respaldada, que la proteccin de
antivirus y software este actualizado, que los usuarios no
14. Filtrar la red y mantener actualizado el mapa de acceso a cuenten con un rol de administrador.
recursos de la red.
De acuerdo con los comentarios emitidos por los fabricantes
QU EMPRESA EN COLOMBIA PODRA CONTRIBUIR de antivirus en las redes sociales y pginas web, no se debera
PARA SOLUCIONAR UN CASO DE RANSOMWARE? realizar pagos de rescates de informacin, no todas las
personas que cancelan les entregan el cdigo o llave para
Algunas empresas que podran aportar soluciones para desencriptar.
ataques por RANSOMWARE podran ser las siguientes:
A pesar de que las empresas han desarrollado aplicaciones
Password: Es una Compaa ubicada en la ciudad de Cali, que tienen la posibilidad de desencriptar la informacin
enfocada y especializada en seguridad de la informacin. Su tomada por Wanna Cry o Petya, las garantas de que este
trabajo es identificar, evaluar y mitigar los riesgos a que proceso recupere toda la informacin, no es 100% seguro, se
puede estar expuesta la informacin de su organizacin. recomienda no realizar pagos con el fin de minimizar este
flagelo e implementar controles en la empresa, con el fin de
ETEK: Es una multinacional que presta servicios en garantizar que en caso de encriptacin la empresa no pierda
seguridad de la informacin en Latinoamrica; cuenta con su activo ms valioso.
sedes en Colombia y Per. En Colombia se encuentra en la
ciudad de Bogot. De acuerdo con informacin entregada por INCIBE de
Espaa, cuenta con un servicio gratuito para el revisar y
Adems se recomiendan las siguientes empresas, las cuales se desencriptar los archivos infectados. Ellos recomiendan que
caracterizan por brindar soluciones fsicas y a nivel de no se genere pago.
Software en seguridad informtica:

IN HOUSE SOLUCION SAS: Empresa calea con gran II. CUL ES EL COSTO EN PESOS
trayectoria en soluciones de seguridad informtica a nivel COLOMBIANOS PARA LOGRAR RECUPERAR LA
fsico y de red. Pgina web: http://www.inhs.com.co/
INFORMACIN DE UN EQUIPO DE CMPUTO
INFECTADO CON RANSOMWARE?
IV. DESCRIBA CON SUS PALABRAS QUE ES LA
Aporte de: Liliana Andrea Torres Prez CRIPTOMONEDA? Y QU TIPO DE MONEDA SE
UTILIZA EN LA MAYORA DE CASOS CON
De acuerdo con la informacin suministrada por la empresa RANSOMWARE PARA PAGAR RESCATE?
Digiwere, en Colombia se debe cancelar mnimo $900.000
pesos, por rescatar la informacin que ha sido encriptada con Aporte de: Wilmer Javier Prez Guerrero
los troyanos Wanna cry o Petya.
La criptomoneda es un medio de intercambio usado en
plataformas digitales, una de sus ventajas es que se anulan los
III. EXISTE ALGN MTODO PARA LOGRAR intermediarios, es decir el comprador enva su pago al
RECUPERAR LA INFORMACIN DE UN EQUIPO vendedor sin hacer uso de bancos, como es el caso del
DE CMUTO CON RANSOMWARE? comercio electrnico usando una tarjeta de crdito u otras
plataformas como paypal. Otra caracterstica es su anonimato,
Aporte de: Sandra Milena Hernndez Luna permitiendo que basado en esta, se use para el cobro de
estafas electrnicas. Otra caracterstica de la criptomoneda, es
Existen dos mtodos que pueden ser utilizados para recuperar su independencia de bancos o intereses particulares para
los datos de un computador infectado con el troyano hacerla crecer, puesto que se conoce el valor de crecimiento
Ransomware o tambin conocido como Locky, aunque no se desde su creacin, as como la cantidad mxima de moneda
garantiza la efectividad de estos, teniendo en cuenta la que se podr generar y utilizar. Sin embargo, hay personas
gravedad de la infeccin: que se encargan de mantener su crecimiento y de certificar
sus datos, a estos administradores se les conoce con el nombre
Mtodo 1. Restaurar sistema a un estado anterior antes que la de mineros y hacen esta gestin en espera de ser
fecha de la infeccin. recompensados

Para ejecutar restauracin de sistema, haga clic sobre Este La criptomoneda ms utilizada en los ataques por
equipo en el escrito con el botn segundo, seleccione Ransomware, ha sido Bitcoin, una de las primeras, que ha
Propiedades>Proteccin del sistema>Restaurar mantenido un crecimiento estable desde su aparicin en 2009.
sistema>Siguiente, en la lista de los puntos de restauracin,
elija uno a restaurar. Si se le solicita una contrasea de Debido a su anonimato, los recientes ataques mundiales por
administrador o una confirmacin, introduzca la contrasea o ransomware como Wcry, han solicitado el pago de sus
proporcione la confirmacin. rescates en esta criptomoneda, tambin porque es una de las
ms populares.
Mtodo 2. Recuperar archivos infectados por virus Locky
utilizando software de recuperacin de datos

El primer mtodo fallara si su computadora ha sido V. COMO INFLUYE LA CRIPTOGRAFA EN LOS


gravemente infectada por virus Locky, puesto que es posible ATAQUES INFORMTICOS?
que se haya eliminado el punto de restauracin de sistema o
no haya creado ninguno. En este caso se debe tratar de
recuperar archivos perdidos por medio de programas de Aporte de: Sandra Milena Hernndez Luna
recuperacin de archivos como EaseUS, la cual es una
herramienta profesional de recuperacin de datos perdidos. La criptografa es clave para el xito del Ransomware, toda
vez que como ya lo sabemos, el cifrado garantiza la
Lo ms importante es prevenir este tipo de ataques que confidencialidad de los datos, permitiendo que solo quienes
pueden llegar afectar gravemente a una organizacin. Una tienen la clave secreta puedan obtener acceso al contenido
herramienta gratuita que puede ser implementada es original, por lo que la criptografa es la tcnica perfecta que
Kaspersky Anti-Ransomware, creada para proteger utiliza el secuestrador para llevar a cabo sus objetivos.
especialmente pequeas y medianas empresas y funciona con
cualquier otra solucin de seguridad. La criptografa ha sido una herramienta poderosa y legtima
utilizada por individuos particulares, empresas y gobiernos
La implementacin de medidas de seguridad, como son, para proteger los datos ante el acceso no autorizado, pero los
realizacin de copias de seguridad peridicas, mantener delincuentes hacen un uso malicioso del cifrado, toda vez que
actualizado el sistema operativo y los navegadores, este tambin se utiliza para asegurar la comunicacin entre el
sensibilizacin a empleados con respecto al tema, instalacin malware y su servidor de comando y control, quien en ltima
de soluciones de seguridad apropiada. instancia proporcionar la clave necesaria para descifrar los
datos o recuperar la clave del cifrado y sea posible restaurar el
Entre mayores medidas de precaucin adicionales sean sistema de archivos a su forma original.
tomadas, menores sern los riesgos a los que se enfrentar la
organizacin. El Ransowware utiliza el cifrado doble, debido al rendimiento
y a la comodidad. Al combinar el cifrado simtrico con el
asimtrico, se obtiene lo mejor de ambos mtodos, en una VII. DESCRIBIR EL PASO A PASO DE UNA FIRMA
tcnica similar a un sobre digital. DIGITAL

En el cifrado simtrico, usa la misma clave secreta para cifrar Aporte de: Jorge Ivn Mosquera Palacios
y descifrar datos, mientras que el cifrado asimtrico implica
el uso de una clave privada, nicamente conocida por su En la actualidad una firma digital o firma electrnica
propietario, y una clave pblica, que puede ser conocida por avanzada se le conoce tambin como certificado digital, el
cualquier persona; el mtodo de cifrado emplea la clave cual lo otorgan entes internacional certificadores (CA),
pblica y el mtodo de descifrado la privada. Muchas instituciones, gobiernos y corporaciones tambin
pueden emitir sus propios certificados.
El cifrado simtrico es til para el ransomware criptogrfico Un certificado digital es necesario para una firma digital, ya
porque es muy eficiente en trminos de rendimiento, que proporciona clave pblica que puede usarse para validar
permitiendo que el malware se ejecute en un tiempo clave privada que est asociada a una firma digital. Los
razonable. Por su parte, el cifrado asimtrico es conveniente certificados digitales hacen posible las firmas digitales se
porque le permite al operador del malware proteger con una pueden usar como una manera de informacin digital de
sola clave privada a una gran cantidad de vctimas, de lo autenticar, puesto que lo que se firma con la llave privada se
contrario, necesitara llevar un registro de las claves pueda verificar con la pblica.
(simtricas) secretas para cada una de las vctimas.
La importancia de un certificado es porque contienen la llave
Por lo tanto, para lograr el mejor rendimiento posible y Pblica del usuario, esta incluye los datos generales, los datos
mantener a su vez los beneficios del cifrado asimtrico, el del emisor como tambin datos relacionados con la
ransomware criptogrfico suele usar el cifrado simtrico para caducidad, nmero de serie, sello de tiempo, etc. Teniendo
cifrar los archivos de las vctimas y el cifrado asimtrico para claro que la llave publica por ser un proceso criptogrfico
proteger la clave simtrica secreta. asimtrico esta genera una llave privada que es para el
usuario y es de conocimiento la cual deber estar protegida
VI. CUL ES LA DIFERENCIA ENTRE FIRMA contra la alteracin.
DIGITAL Y FIRMA ELECTRNICA

Aporte de: Jorge Ivn Mosquera Palacios

Para hablar de las diferencias entre una firma electrnica y


una digital es bueno comprender dichos conceptos; una firma
electrnica es un mtodo de identificacin que puede ser
utilizado por un firmante, esta firma se caracteriza por tener
un conjunto de datos en forma electrnica asociados a otros.
Esta se lleva a cabo por medio de un dispositivo fsico, como
puede ser un lpiz electrnico. Por otro lado la firma digital
es el conjunto de caracteres que se aaden al final de un
documento o en su efecto a un mensaje con el fin de informar
o dar fe de la validez y seguridad del mismo, esta sirve para
validar a la persona que emite el mensaje y certificar la
veracidad de que dicho documento o informacin no ha sido
alterada con respecto al mensaje o informacin principal.
Por otro lado la diferencia entre las firmas previamente
mencionadas, radica en el nivel de autenticidad y validez
legal, mientras la firma electrnica no tiene validez legal por
el contrario la firma digital electrnica o firma electrnica
avanzada es certificada por un organismo que emite un
certificado de firmas digitales, fuera de esto, estn basadas en
tcnicas criptogrficas mediadas por una clave pblica (PKI) Fig. 1. Generacin de llaves Firma Digital
cumpliendo con la normatividad que la acredita como firma
electrnica avanzada, de esta manera se entiende que si tiene
validez legal y por ende se entiende que asegura la no Paso a paso:
modificacin o alteracin de un documento a diferencia de la
firma electrnica. 1. Una vez se cuente con el certificado digital se procede a
Hay que tener en cuenta que la firma digital hace parte de la crear la firma digital, existe en la actualidad muchas
firma electrnica, en la actualidad se le conoce como firma aplicaciones o software que se encarga de generar estas firmas
electrnica avanzada. digitales. En este caso se explicar desde Office 2013 para
S.O. Windows creando una firma digital para un documento
de Word.
2. Se carga o se abre el documento que se desea firmar. Fig. 3. Verificacin de la firma Firma Digital

3. Hacer clic en el men Archivo, luego en Informacin,


seguido de Proteger documento y seleccionamos la opcin
Agregar una firma digital.

4. Luego seleccionamos el certificado digital a utilizar para


Fig. 3. Verificacin de la firma Firma Digital
firmar el documento. Es recomendable verificar que el
certificado cargado sea el del usuario firmante.

5. Finalmente dar clic en Firmar.

6. En ese momento el sistema solicitar digitar el PIN


asignado al certificado digital con el cual se va a firmar.
VIII. DESCRIBIR EL PASO A PASO DE UNA FIRMA
ELECTRNICA

Aporte de: Jorge Ivn Mosquera Palacios

Continuando con el proceso de Office Word 2013, para crear


una firma electrnica, seguimos los siguientes pasos:

1. Con el documento cargado, Haz clic en la ficha "Insertar" y


selecciona "Lnea de firma" en el grupo "Texto". Haz clic en
"Lnea de firma de Microsoft Office".

2. Escribe la informacin pertinente en "Configuracin de


firma". Esto incluye el nombre del firmante, direccin de
correo electrnico y ttulo. Luego clic en el botn "Aceptar".

3. Un cuadro de dilogo aparecer. Donde puedes escribir tu


nombre, insertar una imagen de tu firma que hayas
descargado en tu computadora o firmar con una tableta. Clic
en el botn "Firmar".

4. Inserta una firma invisible digital para mayor seguridad


haciendo clic en el botn "Office". Selecciona la opcin
"Preparar" y "Agregar una firma digital". Escribe el motivo
de la firma digital en la casilla correspondiente y pulse
"Firmar".

5. Guarda el documento.

Otro caso muy particular, es la creacin de una firma


electrnica a travs del portal de la DIAN. Se puede acceder
Fig. 2. Creacin de la firma Firma Digital al PDF de instrucciones en el siguiente link:
http://www.dian.gov.co/descargas/IFE/paso_a_paso_firma_ele
ctronica.pdf

IX. SE DEBE MENCIONAR QU ORGANIZACIN


EN COLOMBIA LEGALIZA LA FIRMA DIGITAL

Aporte de: Luis David Castro

CERTICAMARA S.A: Es entidad que data desde el ao 2001


entidad de certificacin digital abierta, constituida con el
propsito de asegurar jurdica y tcnicamente las
transacciones, comunicaciones, aplicaciones y en general
cualquier proceso de administracin de informacin digital de
conformidad con la Ley 527 de 1999 y los estndares tcnicos
internacionales.
llegar a recibir una organizacin en tan solo un da por virus
Los servicios de Certificacin Digital estn soportados gracias como el RANSOMWARE, pero si dicha organizacin se
a la mundialmente y reconocida tecnologa PKI, de origen encuentra preparada y previamente a implementado los
europeo, para el envo, recepcin, archivo y procesamiento de controles de seguridad adecuados para prevenir riesgos, no se
la informacin electrnica. ver afectada por este tipo de ataques que en los ltimos aos,
debido al auge de las tecnologas se vienen presentado, cada
A la fecha CERTICMARA cuenta con la acreditacin del vez con mayor fuerza y frecuencia.
Organismo Nacional de Acreditacin de Colombia ONAC
para los servicios de emisin de certificados de firma digital, La seguridad de la informacin e informtica es de vital
estampado cronolgico o sello de tiempo y archivo y importancia para las empresas, al usarla adecuadamente se
conservacin de mensajes de datos. As mismo cuenta con garantiza la integridad y confidencialidad del activo ms
certificaciones de seguridad de la informacin ISO 27001 y valioso que se posee que es la informacin.
de calidad 9001, sello WEB TRUST que la califica como una
entidad de certificacin digital de clase mundial y Por esta razn debemos trabajar para implementar controles y
reconocimiento de los productos y servicios por Microsoft, la crear conciencia en los usuarios, con el fin de garantizar que
Fundacin Mozilla y Adobe PDF. esta no se vea vulnerada.

Por otro lado se comprendi con la realizacin de esta


actividad la importancia de tener un plan o esquema de
seguridad para evitar ser vctimas de ataques de software
malintencionado como lo es el caso de un Ransomware
X. EN QU CONSISTE LA ESTENOGRAFA Y WCRY.
QU IMPACTO TENDRA EN LA SEGURIDAD
INFORMTICA?
IV. AGRADECIMIENTOS
Aporte de: Wilmer Javier Prez Guerrero
Se resalta el trabajo del grupo para el desarrollo del presente
La Estenografia es la aplicacin de tcnicas que permiten documento, donde se evidenci el compromiso de cada uno
encubrir a simple vista un mensaje dentro de otro, a para lograr el objetivo final.
diferencia de la criptografa, en la cual se sabe que hay
informacin valiosa protegida por un algoritmo de cifrado. La
Estenografia oculta esta informacin, alterando el mensaje en
V. REFERENCIAS
su contenido, pero a su vez manteniendo la apariencia del
original, uno de los usos dados es esconder informacin
dentro de imgenes, o dentro de videos si hacemos uso de los
sistemas multimedia actuales. [1] Criptografa, disponible en:
http://revistas.uexternado.edu.co/index.php/propin/article/vie
Al proceso de incorporar informacin dentro de un w/2476/3636
contenedor se le denomina empotrar y a este resultado se le
denomina estego mensaje. Dicho mensaje, puede ser [2] Hash, disponible en:
transmitido por cualquier medio conocido, sin embargo, https://latam.kaspersky.com/blog/que-es-un-hash-y-como-
podr ser interceptado por analistas que intentaran detectar si funciona/2806/
hay material oculto en dicho mensaje.
[3] Dispositivos criptogrficos, disponible en:
El mensaje que va dentro del contenedor, va sin cifrar, por lo http://www.realsec.com/wp-
que se complementaran estas dos tcnicas, primero cifrando content/uploads/2013/12/Datasheet-Cryptosec-
el mensaje y luego ocultndolo ante la vista de todos. Este Banking_Esp.pdf
tipo de cruce de tcnicas pueden usarse y se usan en la
seguridad informtica para mantener informacin valiosa [4] Ransomware, disponible en:
dentro de lugares a los que muchas personas pueden llegar y http://www.pandasecurity.com/spain/mediacenter/malware/qu
as de esta forma, aunque estn pblicos, pocos tienen el e-es-un-ransomware/
conocimiento de que exactamente se guard y como fue el
proceso de insercin, para as poderlo extraer. [5] Wanna Cry, disponible en: https://xpertix.com/que-es-
wanna-cry-y-como-evitarlo/

III. CONCLUSIONES [6] Petya disponible en:


https://es.wikipedia.org/wiki/Petya_(malware)
Como profesionales en el rea de la informtica, es de vital [7] Password disponible en:
importancia para nosotros contar con las bases necesarias https://www.password.co/es/nuestra-compania
para implementar estrategias empresariales de seguridad,
teniendo en cuenta la gran cantidad de ataques que puede
[8] Etek disponible en:
https://www.etek.com.co/pages/nosotros.aspx [27] http://salmoncorp.com/producto/token-usb-criptografico-
2/
[9] Criptosistemas disponible en
http://es.ccm.net/contents/127-sistemas-de-clave-publica [28] https://es.wikipedia.org/wiki/Ransomware

[10]Tipos de criptografa: simtrica, asimtrica e hibrida. [29]http://www.pandasecurity.com/spain/mediacenter/malwar


Disponible en URL: https://www.genbetadev.com/seguridad- e/petya-ataque-ransomware/
informatica/tipos-de-criptografia-simetrica-asimetrica-e-
hibrida [30]https://elpais.com/tecnologia/2017/06/27/actualidad/1498
580805_974901.html
[11]Medidas de proteccin contra Ransomware - Movilidad
Profesional HP - Disponible en URL: [31] https://www.nomoreransom.org/es/prevention-
http://muycomputerpro.com/movilidad- advice.html
profesional/2017/05/15/proteccion-contra-ransomware/
[32] https://www.nomoreransom.org/es/ransomware-qa.html
[12]Seguridad Informatica / Criptologa Criptosistema -
Disponible en URL: http://www.segu- [33]http://m.eltiempo.com/tecnosfera/novedades-
info.com.ar/criptologia/criptosistema.htm tecnologia/microsoft-desplegara-el-17-de-octubre-nueva-
actualizacion-de-windows-10-126056
[13]In House Solutions SAS - Disponible en URL:
http://www.inhs.com.co/ [34] https://es.wikipedia.org/wiki/Criptomoneda

[14]ExperTech - Disponible en URL: [35]http://m.eltiempo.com/tecnosfera/novedades-


http://www.expertech.com.co/sitio/ tecnologia/ataque-cibernetico-afecta-redes-de-74-paises-
87390
[15]Ciberseguridad: Miles de empresas (y sus clientes), en
peligro tras un ataque masivo de ransomware. Noticias de [36] https://es.m.wikipedia.org/wiki/Esteganograf%C3%ADa
Tecnologa - Disponible en URL:
http://www.elconfidencial.com/tecnologia/2017-01- [37] Firma Digital y Firma Electrnica, diferencias y usos
10/mongodb-hackers-ataque-informatico-bases-datos- https://aprendercompartiendo.com/firma-digital-firma-
servidores_1314168/ electronica-diferencias-usos/

[16]Qu es Wanna Cry y como evitarlo?. Disponible en: [38] Cmo hacer una firma electrnica en Word | eHow en
https://xpertix.com/que-es-wanna-cry-y-como-evitarlo/ Espaol http://www.ehowenespanol.com/firma-electronica-
word-como_180870/
[17]. Satana: Ransomware que cifra archivos y MBR.
Disponible en http://blog.segu-info.com.ar/2016/08/satana- [39] Firma electrnica en 5 pasos
ransomware-que-cifra-archivos-y.html https://www.clicksignworld.com/es/firma-electronica-en-5-
pasos
[18]. Certicmara. Disponible en:
https://web.certicamara.com/quienes-somos/historia/ [40] Cmo obtener tu e.firma (antes Firma Electrnica)
http://www.sat.gob.mx/fichas_tematicas/fiel/Paginas/obtener_
[19 ] https://es.wikipedia.org/wiki/Criptograf%C3%ADa fiel.aspx

[20] https://es.wikipedia.org/wiki/Funci%C3%B3n_hash [41] paso_a_paso_firma_electronica.pdf


http://www.dian.gov.co/descargas/IFE/paso_a_paso_firma_ele
[21] https://latam.kaspersky.com/blog/que-es-un-hash-y- ctronica.pdf
como-funciona/2806/
[42] Obtener un certificado digital y crear una firma digital -
[22] http://www.informaticaforense.com.co/la-evidencia- Soporte de Office
digital/ https://support.office.com/es-es/article/Obtener-un-
certificado-digital-y-crear-una-firma-digital-
[23]https://www.welivesecurity.com/la- e3d9d813-3305-4164-a820-2e063d86e512
es/2016/02/15/consejos-evidencia-digital-analisis-forense/
[43] psc2.pdf
[24] https://portinos.com/31096/como-funciona-un-token http://www.firmadigital.gob.mx/psc2.pdf
[25] http://www.soporteparapc.com/2015/06/que-son-tokens-
de-seguridad-y-como-usar.html [44]https://elpais.com/tecnologia/2017/05/12/actualid
ad/1494586960_025438.html
[26]http://www.indigitalsolutions.com/dispositivos-
criptograficos.html
[44] http://www.eltiempo.com/tecnosfera/novedades-
tecnologia/historias-de-victimas-

Luis David Castro Balmaceda, naci en el


Sincelejo Sucre, en el ao de 1983, Ingeniero
de Sistemas de la Universidad Nacional Abierta
Y A Distancia UNAD y Estudiante en la
Especializacin de seguridad informtica en la
misma universidad, actualmente trabaja con el
VI. BIOGRAFA Ministerio De Agricultura.

Liliana Andrea Torres Prez, naci en


Colombia - Cali, Valle, el 15 de enero
de 1982. Ingeniera informtica Sandra Milena Hernndez Luna, naci en
Colombia Manizales, Caldas, el 29 de Marzo de
egresado de la Universidad Autnoma
de Nario. Certificada en ISO/IEC 1984. Ingeniera de Sistemas y
Telecomunicaciones de la Universidad de
27001-2013, ITIL, ISO 9001, cuenta
con conocimiento en Cobit 5 Manizales. Actualmente se desempea como
Lder SIM de la Regional Caldas en el Instituto
Fundamentos. Actualmente est
cursando una especializacin en Colombiano de Bienestar Familiar y cursando la
Especializacin en Seguridad Informtica en la
seguridad informtica
UNAD.

Jorge Ivn Mosquera Palacios naci en


Colombia Santiago de Cali, el 18 de abril
de 1988. Se gradu de la Universidad
Uniciencia - Cali, como Ingeniero
Informtico, se ha especializado en COBIT
Y Asterisk.

Actualmente realiza una Especializacin en


Seguridad Informtica en la Universidad
Nacional Abierta y a
Distancia UNAD.

Su experiencia profesional est enfocada en la docencia y


educacin para el desarrollo y trabajo humano. Actualmente
labora para la Secretara de Educacin de la ciudad de Cali
como docente de Aula en media tcnica para la asignatura de
Tecnologa e Informtica. Opcionalmente brinda soporte a
empresas en Telefona sobre IP, redes de telecomunicaciones,
CCTV y asesoras en seguridad informtica.

Wilmer Prez Guerrero naci en Colombia Pasto, el 6 de


julio de 1977. Se gradu de la Fundacin Universitaria
CIDCA, en Tecnologa electrnica y de la Universidad
Nacional Abierta y a Distancia UNAD en Ingeniera de
Sistemas, actualmente cursa estudios en la misma universidad
para su especializacin en Seguridad Informtica. Su
experiencia profesional est enfocada al soporte de usuarios
en el rea de Hardware y Software, ha trabajado como
Coordinador de soporte tcnico para empresas como HP, Acer,
Epson y otras en el Eje cafetero. Actualmente dirige una
empresa dedicada a dar soporte en calidad de Outsourcing a
empresas de la regin. Tambin est vinculado como docente
para la capacitacin de Tcnicos Laborales en Sistemas en el
Instituto Confamiliar de Risaralda.

También podría gustarte