Está en la página 1de 5

Unidad 1: Fase 1 - Planificación


Resumen— En este artículo se describen algunas definiciones sobre Criptografía y los dispositivos Criptográficos, de igual
manera se describen algunas definiciones de ransomware.

Palabras clave— Criptografía, Ransomware, Hash, Criptosistemas.

Abstract— This article describes some definitions about Cryptography and Cryptographic devices, as well as some definitions of
deransomware.

Keywords— Cryptography, Ransomware, Hash, Cryptosystems.

I. INTRODUCCIÓN
Todas las civilizaciones desde la antigüedad han usado la Criptografía para que su información no fuera divulgada a
personas diferentes a las que iban dirigida la información.

La Criptografía es un conjunto de técnicas que utiliza distintos métodos para ocultar información a personas no autorizadas,
mediante la implementación de algoritmos, la cual permite proteger la información, garantizando la confidencialidad,
asegurando la autenticidad y la integridad de la información.

II. CUESTIONARIO

A. ¿Defina con sus palabras Qué es la Criptografía?

Es un conjunto de técnicas que utiliza distintos métodos para ocultar información a personas no autorizadas, mediante la
implementación de algoritmos, la cual permite proteger la información, garantizando la confidencialidad, asegurando la
autenticidad y la integridad de la información[ CITATION Gar09 \l 9226 ].

B. ¿Qué función cumple las funciones Hash en la integridad de la evidencia digital?

Función Hash: son algoritmos que nos permiten crear a partir de una entrada, una salida alfanumérica la cual representa el
resumen de la información que se ha ingresado en la entrada, esto nos permite asegurar la información y que no se ha
modificado un archivo durante la transmisión, hacer ilegible una contraseña o firmar digitalmente un
documento[ CITATION Gen17 \l 9226 ].

Evidencia Digital: es el valor probatorio que tiene la información almacenada en cualquier medio de almacenamiento o
trasmitida en formato digital[ CITATION Inf17 \l 9226 ].

La función que cumple las funciones HASH en la integridad de la evidencia digital es la de verificar la integridad de la
información (de la Evidencia) y asegurar la misma para que no sea alterada por personas no autorizadas.


C. Describir 3 dispositivos criptográficos utilizados actualmente para transacciones bancarias en línea

Un Dispositivo Criptográfico es un hardware que genera, almacena y protege claves criptográficas aportando aceleración
hardware para operaciones criptográficas[ CITATION Sae17 \l 9226 ]. Entre los Dispositivos criptográficos encontramos
los siguientes:

Token: El token de seguridad, también conocido como token de autenticación o token criptográfico, es un dispositivo
portátil de alta tecnología que genera una clave de 6 dígitos de forma aleatoria e irreemplazable, dicha clave se actualiza
generalmente cada 60 segundos aproximadamente.

Es decir que al adquirir un token de seguridad las posibilidades de fraudes disminuyen significativamente, pues además de
tener una clave que lo identifica como titular de cierto servicio financiero, tendrá una clave adicional por transacción.

En un principio, el token fue una estrategia de seguridad dirigida a empresas, hoy en día está habilitado también para
personas naturales.

Beneficios de adquirir un token de seguridad:

 Minimiza significativamente el riesgo de fraudes y otros delitos electrónicos


 Generalmente adquirir un token no tiene costo y no genera cuota de manejo
 Es fácil de utilizar y movilizar, su tamaño es similar al de un llavero estándar.

Fig. 1. Token

Fuente: http://cso.computerworld.es/alertas/descubren-un-sistema-para-vulnerar-tokens-criptograficos

Dispositivos biométricos
Los dispositivos biométricos se basan en una cualidad e incorporan el factor de autenticación “cómo se es”, es decir, buscan
una manera precisa e inequívoca de identificar al usuario utilizando para ello partes de su cuerpo. Los más usados
son[ CITATION Ins18 \l 9226 ]:
 Lectores de huellas dactilares
 Lectores de palma de la mano.
 Lectores de retina
 Identificadores de voz

Teclados virtuales
No son un sistema de identificación en sí, sino un medio de introducir (de manera más o menos segura) las credenciales de
usuario, por ejemplo su PIN. Este método está recibiendo una gran aceptación en muchas webs bancarias para los
formularios de introducción de contraseña o en el momento de solicitar las coordenadas [ CITATION Ins18 \l 9226 ].

Los teclados virtuales también existen dentro del sistema operativo o el software antivirus como mecanismo de introducción
de datos de manera virtual sin utilizar el teclado físico. Su objetivo es evitar los Keyloggers o registradores de pulsaciones
en el teclado.
Fuente: http://www.egov.ufsc.br/portal/sites/default/files/cn_transaccionesonline.pdf

D. ¿Qué es un ransomware?

El ransomware (también conocido como rogueware o scareware) restringe el acceso a su sistema y exige el pago de un
rescate para eliminar la restricción. Los ataques más peligrosos los han causado ransomware como WannaCry, Petya,
Cerber, Cryptolocker y Locky[ CITATION Ava17 \l 9226 ].

¿De dónde procede el ransomware?


El ransomware lo crean estafadores con un gran conocimiento en programación informática. Puede entrar en su PC
mediante un adjunto de correo electrónico o a través de su navegador si visita una página web infectada con este tipo de
malware. También puede acceder a su PC a través de su red.

E. Describa con sus palabras por lo menos 4 tipos de ransomware que están en la actualidad generando caos a nivel
mundial.

WannaCry: Este tipo de ataque fue registrado el 12 de mayo de 2017 e infecto a Telefonica, Gas Natural e Iberdrola, este
ransomware uso la vulnerabilidad encontrada en el Sistema Operativo Windows y fue diseñado para cifrar archivos y evitar
que los usuarios pudieran acceder a la información.

Petya: este ransomware usa el sistema de archivos en la nube Dropbox, cifra, sobre escribe los archivos, al igual que los
archivos de arranque y deja una nota de rescate en los equipos que ha infectado.

F. ¿Mencione los procesos que usted llevaría a cabo para prevenir el ransomware?

 Primero debo actualizar mi sistema operativo con los parches ofrecidos para su actualización
 Mantener actualizado mi Antivirus
 Realizar periódicamente un análisis de mi sistema
 Abrir archivos que vengan de fuentes confiables
 Realizar periódicamente copias de seguridad de la información más importante
G. Genera una serie de políticas y buenas prácticas para prevenirlo y mencione qué empresa en Colombia podría
contribuir a solucionar un caso de ransomware.

Políticas

1. Definir e implementar las políticas de seguridad enmarcadas en el Sistema de Gestión de Seguridad de la Información.

2. Establecer las responsabilidades frente a la seguridad de la información por cada uno de los empleados, proveedores y
terceros.

3. Protección de la información generada, procesada y almacenada para el normal desempeño de los diferentes procesos que
se manejen.

4. Diseñar e implementar mecanismos de protección de su información contra las amenazas originadas por terceros.

5. Proteger las instalaciones de procesamiento y la infraestructura tecnológica que soporta sus procesos.
6. Establecer e Implementar controles de acceso a la red, a los sistemas de información y recursos compartidos.

7. Definir niveles de seguridad y roles que se les asignaran a cada funcionario autorizado.

8. Definir e implementar los controles necesarios para resguardar la información contra accesos no autorizados, violaciones
de autenticidad, que garanticen la confidencialidad, integridad y disponibilidad requerida por los clientes y usuarios de los
servicios ofrecidos por la Entidad.

La política de seguridad de la información será complementada por procedimientos, normas y guías específicas para
orientar su implementación y será responsabilidad del jefe de cada dependencia asegurar el cumplimiento de las políticas de
seguridad de la información al interior de cada una de ellas.

En las políticas de Seguridad de la Información se deben tener en cuenta las siguientes políticas y responsabilidades:

 Se deben tener actualizado el Antivirus, Firewall y el Sistema Operativo.


 Concientizar a los usuarios para que no abran archivos de dudosa procedencia.
 Abrir correo que fuentes confiables y seguras.

H. Describa los criptosistemas de llave pública o asimétrica, y llave privada o simétrica

Criptosistemas de Llave Pública (Algortimos Asimétricos)

Los Criptosistemas de clave pública fueron inventados a finales de los años 70, con ayuda del desarrollo de la teoría de
complejidad alrededor de esa época.
Observando que basados en la dificultad de un problema y de los miles de años que llevaría resolverlo y con un poco de
suerte, se observó que un criptosistema podría ser desarrollado teniendo dos claves, una privada y una pública.
Con la clave pública se puede cifrar mensajes, y descifrarlos con la clave privada. Así el propietario de la clave privada sería
el único que podría descifrar los mensajes, pero cualquier persona que conozca la clave pública podría enviarlos en forma
privada[ CITATION Seg171 \l 9226 ].

Criptosistemas de Llave Privada (Cifrados Simétricos)

Los algoritmos de Llave Privada (o cifrado simétrico) usan la misma llave para la encriptación y desencriptación (o una es
fácilmente derivable de la otra). Este es el acercamiento más sencillo a la encriptación de datos, es matemáticamente menos
complicado que la criptografía de llave pública y ha sido usado por varios siglos[ CITATION Seg171 \l 9226 ].

Modos de operación

Muchos cifrados comúnmente usados son los cifrados en bloque. Los cifrados en bloque transforman un bloque de tamaño
fijo de datos (comúnmente 64 bits) en otro bloque de datos de tamaño fijo (posiblemente también de 64 bits) usando una
función seleccionada por la llave. Si la llave, el bloque de entrada y el bloque de salida tienen todos los n bits, un cifrado en
bloque básicamente define un mapeo uno a uno desde los n-bit enteros a las permutaciones de n-bit enteros.
Si el mismo bloque se encripta dos veces con la misma llave, el texto cifrado resultante es también el mismo (este modo de
encriptación es llamado libro de código electrónico o ECB - Electronic Code Book). Esta información puede ser útil para un
atacante. El causar que textos planos idénticos sean encriptados a diferentes textos cifrados en bloque

III. CONCLUSIONES
El uso de la Criptografía para la protección de la información es importante, ya que nos ayuda a resguardar nuestros activos
más importantes.

IV. REFERENCIAS
[1] R. d. M. García, Criptografía clásica y moderna, España: Septem Ediciones, 2009.
[2] Genbeta Dev, «Genbeta Dev,» [En línea]. Available: https://www.genbetadev.com/seguridad-informatica/que-son-
y-para-que-sirven-los-hash-funciones-de-resumen-y-firmas-digitales. [Último acceso: 31 08 2017].
[3] Informática Forense Colombia, «Informática Forense Colombia,» [En línea]. Available:
http://www.informaticaforense.com.co/la-evidencia-digital/. [Último acceso: 08 2017].
[4] Saeta, «Saeta,» [En línea]. Available: https://www.saeta.pe/linea/certificacion-digital/dispositivos-criptograficos/.
[Último acceso: 08 2017].
[5] Avast, «Avast,» 08 2017. [En línea]. Available: https://www.avast.com/es-es/c-ransomware. [Último acceso: 08
2017].
[6] Segu.Info - Seguridad de la Infromació, «Segu.Info - Seguridad de la Infromació,» 08 2017. [En línea]. Available:
http://www.segu-info.com.ar/proyectos/p1_algoritmos-llave-publica.htm. [Último acceso: 08 2017].

V. BIOGRAFÍA

También podría gustarte