Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen— En este artículo se describen algunas definiciones sobre Criptografía y los dispositivos Criptográficos, de igual
manera se describen algunas definiciones de ransomware.
Abstract— This article describes some definitions about Cryptography and Cryptographic devices, as well as some definitions of
deransomware.
I. INTRODUCCIÓN
Todas las civilizaciones desde la antigüedad han usado la Criptografía para que su información no fuera divulgada a
personas diferentes a las que iban dirigida la información.
La Criptografía es un conjunto de técnicas que utiliza distintos métodos para ocultar información a personas no autorizadas,
mediante la implementación de algoritmos, la cual permite proteger la información, garantizando la confidencialidad,
asegurando la autenticidad y la integridad de la información.
II. CUESTIONARIO
Es un conjunto de técnicas que utiliza distintos métodos para ocultar información a personas no autorizadas, mediante la
implementación de algoritmos, la cual permite proteger la información, garantizando la confidencialidad, asegurando la
autenticidad y la integridad de la información[ CITATION Gar09 \l 9226 ].
Función Hash: son algoritmos que nos permiten crear a partir de una entrada, una salida alfanumérica la cual representa el
resumen de la información que se ha ingresado en la entrada, esto nos permite asegurar la información y que no se ha
modificado un archivo durante la transmisión, hacer ilegible una contraseña o firmar digitalmente un
documento[ CITATION Gen17 \l 9226 ].
Evidencia Digital: es el valor probatorio que tiene la información almacenada en cualquier medio de almacenamiento o
trasmitida en formato digital[ CITATION Inf17 \l 9226 ].
La función que cumple las funciones HASH en la integridad de la evidencia digital es la de verificar la integridad de la
información (de la Evidencia) y asegurar la misma para que no sea alterada por personas no autorizadas.
C. Describir 3 dispositivos criptográficos utilizados actualmente para transacciones bancarias en línea
Un Dispositivo Criptográfico es un hardware que genera, almacena y protege claves criptográficas aportando aceleración
hardware para operaciones criptográficas[ CITATION Sae17 \l 9226 ]. Entre los Dispositivos criptográficos encontramos
los siguientes:
Token: El token de seguridad, también conocido como token de autenticación o token criptográfico, es un dispositivo
portátil de alta tecnología que genera una clave de 6 dígitos de forma aleatoria e irreemplazable, dicha clave se actualiza
generalmente cada 60 segundos aproximadamente.
Es decir que al adquirir un token de seguridad las posibilidades de fraudes disminuyen significativamente, pues además de
tener una clave que lo identifica como titular de cierto servicio financiero, tendrá una clave adicional por transacción.
En un principio, el token fue una estrategia de seguridad dirigida a empresas, hoy en día está habilitado también para
personas naturales.
Fig. 1. Token
Fuente: http://cso.computerworld.es/alertas/descubren-un-sistema-para-vulnerar-tokens-criptograficos
Dispositivos biométricos
Los dispositivos biométricos se basan en una cualidad e incorporan el factor de autenticación “cómo se es”, es decir, buscan
una manera precisa e inequívoca de identificar al usuario utilizando para ello partes de su cuerpo. Los más usados
son[ CITATION Ins18 \l 9226 ]:
Lectores de huellas dactilares
Lectores de palma de la mano.
Lectores de retina
Identificadores de voz
Teclados virtuales
No son un sistema de identificación en sí, sino un medio de introducir (de manera más o menos segura) las credenciales de
usuario, por ejemplo su PIN. Este método está recibiendo una gran aceptación en muchas webs bancarias para los
formularios de introducción de contraseña o en el momento de solicitar las coordenadas [ CITATION Ins18 \l 9226 ].
Los teclados virtuales también existen dentro del sistema operativo o el software antivirus como mecanismo de introducción
de datos de manera virtual sin utilizar el teclado físico. Su objetivo es evitar los Keyloggers o registradores de pulsaciones
en el teclado.
Fuente: http://www.egov.ufsc.br/portal/sites/default/files/cn_transaccionesonline.pdf
D. ¿Qué es un ransomware?
El ransomware (también conocido como rogueware o scareware) restringe el acceso a su sistema y exige el pago de un
rescate para eliminar la restricción. Los ataques más peligrosos los han causado ransomware como WannaCry, Petya,
Cerber, Cryptolocker y Locky[ CITATION Ava17 \l 9226 ].
E. Describa con sus palabras por lo menos 4 tipos de ransomware que están en la actualidad generando caos a nivel
mundial.
WannaCry: Este tipo de ataque fue registrado el 12 de mayo de 2017 e infecto a Telefonica, Gas Natural e Iberdrola, este
ransomware uso la vulnerabilidad encontrada en el Sistema Operativo Windows y fue diseñado para cifrar archivos y evitar
que los usuarios pudieran acceder a la información.
Petya: este ransomware usa el sistema de archivos en la nube Dropbox, cifra, sobre escribe los archivos, al igual que los
archivos de arranque y deja una nota de rescate en los equipos que ha infectado.
F. ¿Mencione los procesos que usted llevaría a cabo para prevenir el ransomware?
Primero debo actualizar mi sistema operativo con los parches ofrecidos para su actualización
Mantener actualizado mi Antivirus
Realizar periódicamente un análisis de mi sistema
Abrir archivos que vengan de fuentes confiables
Realizar periódicamente copias de seguridad de la información más importante
G. Genera una serie de políticas y buenas prácticas para prevenirlo y mencione qué empresa en Colombia podría
contribuir a solucionar un caso de ransomware.
Políticas
1. Definir e implementar las políticas de seguridad enmarcadas en el Sistema de Gestión de Seguridad de la Información.
2. Establecer las responsabilidades frente a la seguridad de la información por cada uno de los empleados, proveedores y
terceros.
3. Protección de la información generada, procesada y almacenada para el normal desempeño de los diferentes procesos que
se manejen.
4. Diseñar e implementar mecanismos de protección de su información contra las amenazas originadas por terceros.
5. Proteger las instalaciones de procesamiento y la infraestructura tecnológica que soporta sus procesos.
6. Establecer e Implementar controles de acceso a la red, a los sistemas de información y recursos compartidos.
7. Definir niveles de seguridad y roles que se les asignaran a cada funcionario autorizado.
8. Definir e implementar los controles necesarios para resguardar la información contra accesos no autorizados, violaciones
de autenticidad, que garanticen la confidencialidad, integridad y disponibilidad requerida por los clientes y usuarios de los
servicios ofrecidos por la Entidad.
La política de seguridad de la información será complementada por procedimientos, normas y guías específicas para
orientar su implementación y será responsabilidad del jefe de cada dependencia asegurar el cumplimiento de las políticas de
seguridad de la información al interior de cada una de ellas.
En las políticas de Seguridad de la Información se deben tener en cuenta las siguientes políticas y responsabilidades:
Los Criptosistemas de clave pública fueron inventados a finales de los años 70, con ayuda del desarrollo de la teoría de
complejidad alrededor de esa época.
Observando que basados en la dificultad de un problema y de los miles de años que llevaría resolverlo y con un poco de
suerte, se observó que un criptosistema podría ser desarrollado teniendo dos claves, una privada y una pública.
Con la clave pública se puede cifrar mensajes, y descifrarlos con la clave privada. Así el propietario de la clave privada sería
el único que podría descifrar los mensajes, pero cualquier persona que conozca la clave pública podría enviarlos en forma
privada[ CITATION Seg171 \l 9226 ].
Los algoritmos de Llave Privada (o cifrado simétrico) usan la misma llave para la encriptación y desencriptación (o una es
fácilmente derivable de la otra). Este es el acercamiento más sencillo a la encriptación de datos, es matemáticamente menos
complicado que la criptografía de llave pública y ha sido usado por varios siglos[ CITATION Seg171 \l 9226 ].
Modos de operación
Muchos cifrados comúnmente usados son los cifrados en bloque. Los cifrados en bloque transforman un bloque de tamaño
fijo de datos (comúnmente 64 bits) en otro bloque de datos de tamaño fijo (posiblemente también de 64 bits) usando una
función seleccionada por la llave. Si la llave, el bloque de entrada y el bloque de salida tienen todos los n bits, un cifrado en
bloque básicamente define un mapeo uno a uno desde los n-bit enteros a las permutaciones de n-bit enteros.
Si el mismo bloque se encripta dos veces con la misma llave, el texto cifrado resultante es también el mismo (este modo de
encriptación es llamado libro de código electrónico o ECB - Electronic Code Book). Esta información puede ser útil para un
atacante. El causar que textos planos idénticos sean encriptados a diferentes textos cifrados en bloque
III. CONCLUSIONES
El uso de la Criptografía para la protección de la información es importante, ya que nos ayuda a resguardar nuestros activos
más importantes.
IV. REFERENCIAS
[1] R. d. M. García, Criptografía clásica y moderna, España: Septem Ediciones, 2009.
[2] Genbeta Dev, «Genbeta Dev,» [En línea]. Available: https://www.genbetadev.com/seguridad-informatica/que-son-
y-para-que-sirven-los-hash-funciones-de-resumen-y-firmas-digitales. [Último acceso: 31 08 2017].
[3] Informática Forense Colombia, «Informática Forense Colombia,» [En línea]. Available:
http://www.informaticaforense.com.co/la-evidencia-digital/. [Último acceso: 08 2017].
[4] Saeta, «Saeta,» [En línea]. Available: https://www.saeta.pe/linea/certificacion-digital/dispositivos-criptograficos/.
[Último acceso: 08 2017].
[5] Avast, «Avast,» 08 2017. [En línea]. Available: https://www.avast.com/es-es/c-ransomware. [Último acceso: 08
2017].
[6] Segu.Info - Seguridad de la Infromació, «Segu.Info - Seguridad de la Infromació,» 08 2017. [En línea]. Available:
http://www.segu-info.com.ar/proyectos/p1_algoritmos-llave-publica.htm. [Último acceso: 08 2017].
V. BIOGRAFÍA