Está en la página 1de 3

Unidad: Planificación


CUESTIONARIO
Es decir que al adquirir un token de seguridad las
A. ¿Defina con sus palabras Qué es la Criptografía? posibilidades de fraudes disminuyen significativamente, pues
además de tener una clave que lo identifica como titular de
cierto servicio financiero, tendrá una clave adicional por
Es un conjunto de técnicas que utiliza distintos métodos para transacción.
ocultar información a personas no autorizadas, mediante la
implementación de algoritmos, la cual permite proteger la En un principio, el token fue una estrategia de seguridad
información, garantizando la confidencialidad, asegurando la dirigida a empresas, hoy en día está habilitado también para
autenticidad y la integridad de la información[ CITATION personas naturales.
Gar09 \l 9226 ].

B. ¿Qué función cumple las funciones Hash en la Beneficios de adquirir un token de seguridad:
integridad de la evidencia digital?
 Minimiza significativamente el riesgo de fraudes y
Función Hash: son algoritmos que nos permiten crear a partir otros delitos electrónicos
de una entrada, una salida alfanumérica la cual representa el  Generalmente adquirir un token no tiene costo y no
resumen de la información que se ha ingresado en la entrada, genera cuota de manejo
esto nos permite asegurar la información y que no se ha  Es fácil de utilizar y movilizar, su tamaño es similar
modificado un archivo durante la transmisión, hacer ilegible al de un llavero estándar.
una contraseña o firmar digitalmente un
documento[ CITATION Gen17 \l 9226 ].
Fig. 1. Token
Evidencia Digital: es el valor probatorio que tiene la
información almacenada en cualquier medio de
almacenamiento o trasmitida en formato digital[ CITATION
Inf17 \l 9226 ].

La función que cumple las funciones HASH en la integridad


de la evidencia digital es la de verificar la integridad de la
información (de la Evidencia) y asegurar la misma para que no
sea alterada por personas no autorizadas.
Fuente: http://cso.computerworld.es/alertas/descubren-un-sistema-para-
C. Describir 3 dispositivos criptográficos utilizados vulnerar-tokens-criptograficos
actualmente para transacciones bancarias en línea
Dispositivos biométricos
Un Dispositivo Criptográfico es un hardware que genera, Los dispositivos biométricos se basan en una cualidad e
almacena y protege claves criptográficas aportando incorporan el factor de autenticación “cómo se es”, es decir,
aceleración hardware para operaciones buscan una manera precisa e inequívoca de identificar al
criptográficas[ CITATION Sae17 \l 9226 ]. Entre los usuario utilizando para ello partes de su cuerpo. Los más
Dispositivos criptográficos encontramos los siguientes: usados son[ CITATION Ins18 \l 9226 ]:
 Lectores de huellas dactilares
Token: El token de seguridad, también conocido como token  Lectores de palma de la mano.
de autenticación o token criptográfico, es un dispositivo  Lectores de retina
portátil de alta tecnología que genera una clave de 6 dígitos de  Identificadores de voz
forma aleatoria e irreemplazable, dicha clave se actualiza
generalmente cada 60 segundos aproximadamente. Teclados virtuales

No son un sistema de identificación en sí, sino un medio de  Primero debo actualizar mi sistema operativo con los
introducir (de manera más o menos segura) las credenciales de parches ofrecidos para su actualización
usuario, por ejemplo su PIN. Este método está recibiendo una  Mantener actualizado mi Antivirus
gran aceptación en muchas webs bancarias para los  Realizar periódicamente un análisis de mi sistema
formularios de introducción de contraseña o en el momento de  Abrir archivos que vengan de fuentes confiables
solicitar las coordenadas [ CITATION Ins18 \l 9226 ].  Realizar periódicamente copias de seguridad de la
información más importante
Los teclados virtuales también existen dentro del sistema
G. Genera una serie de políticas y buenas prácticas para
operativo o el software antivirus como mecanismo de
prevenirlo y mencione qué empresa en Colombia podría
introducción de datos de manera virtual sin utilizar el teclado
contribuir a solucionar un caso de ransomware.
físico. Su objetivo es evitar los Keyloggers o registradores de
pulsaciones en el teclado.
Políticas

1. Definir e implementar las políticas de seguridad enmarcadas


en el Sistema de Gestión de Seguridad de la Información.

2. Establecer las responsabilidades frente a la seguridad de la


Fuente: información por cada uno de los empleados, proveedores y
http://www.egov.ufsc.br/portal/sites/default/files/cn_transaccionesonline.pdf terceros.

D. ¿Qué es un ransomware? 3. Protección de la información generada, procesada y


almacenada para el normal desempeño de los diferentes
procesos que se manejen.
El ransomware (también conocido como rogueware o
scareware) restringe el acceso a su sistema y exige el pago de
4. Diseñar e implementar mecanismos de protección de su
un rescate para eliminar la restricción. Los ataques más
información contra las amenazas originadas por terceros.
peligrosos los han causado ransomware como WannaCry,
Petya, Cerber, Cryptolocker y Locky[ CITATION Ava17 \l
5. Proteger las instalaciones de procesamiento y la
9226 ].
infraestructura tecnológica que soporta sus procesos.

6. Establecer e Implementar controles de acceso a la red, a los


¿De dónde procede el ransomware?
sistemas de información y recursos compartidos.
El ransomware lo crean estafadores con un gran conocimiento
en programación informática. Puede entrar en su PC mediante
7. Definir niveles de seguridad y roles que se les asignaran a
un adjunto de correo electrónico o a través de su navegador si
cada funcionario autorizado.
visita una página web infectada con este tipo de malware.
También puede acceder a su PC a través de su red.
8. Definir e implementar los controles necesarios para
resguardar la información contra accesos no autorizados,
violaciones de autenticidad, que garanticen la
E. Describa con sus palabras por lo menos 4 tipos de confidencialidad, integridad y disponibilidad requerida por los
ransomware que están en la actualidad generando caos a clientes y usuarios de los servicios ofrecidos por la Entidad.
nivel mundial.
La política de seguridad de la información será
WannaCry: Este tipo de ataque fue registrado el 12 de mayo complementada por procedimientos, normas y guías
de 2017 e infecto a Telefonica, Gas Natural e Iberdrola, este específicas para orientar su implementación y será
ransomware uso la vulnerabilidad encontrada en el Sistema responsabilidad del jefe de cada dependencia asegurar el
Operativo Windows y fue diseñado para cifrar archivos y cumplimiento de las políticas de seguridad de la información
evitar que los usuarios pudieran acceder a la información. al interior de cada una de ellas.

Petya: este ransomware usa el sistema de archivos en la nube En las políticas de Seguridad de la Información se deben tener
Dropbox, cifra, sobre escribe los archivos, al igual que los en cuenta las siguientes políticas y responsabilidades:
archivos de arranque y deja una nota de rescate en los equipos
que ha infectado.  Se deben tener actualizado el Antivirus, Firewall y el
Sistema Operativo.
 Concientizar a los usuarios para que no abran
F. ¿Mencione los procesos que usted llevaría a cabo para archivos de dudosa procedencia.
prevenir el ransomware?  Abrir correo que fuentes confiables y seguras.
H. Describa los criptosistemas de llave pública o asimétrica,
y llave privada o simétrica

Criptosistemas de Llave Pública (Algortimos Asimétricos)

Los Criptosistemas de clave pública fueron inventados a


finales de los años 70, con ayuda del desarrollo de la teoría de
complejidad alrededor de esa época.
Observando que basados en la dificultad de un problema y de
los miles de años que llevaría resolverlo y con un poco de
suerte, se observó que un criptosistema podría ser desarrollado
teniendo dos claves, una privada y una pública.
Con la clave pública se puede cifrar mensajes, y descifrarlos
con la clave privada. Así el propietario de la clave privada
sería el único que podría descifrar los mensajes, pero cualquier
persona que conozca la clave pública podría enviarlos en
forma privada[ CITATION Seg171 \l 9226 ].

Criptosistemas de Llave Privada (Cifrados Simétricos)

Los algoritmos de Llave Privada (o cifrado simétrico) usan la


misma llave para la encriptación y desencriptación (o una es
fácilmente derivable de la otra). Este es el acercamiento más
sencillo a la encriptación de datos, es matemáticamente menos
complicado que la criptografía de llave pública y ha sido
usado por varios siglos[ CITATION Seg171 \l 9226 ].

Modos de operación

Muchos cifrados comúnmente usados son los cifrados en


bloque. Los cifrados en bloque transforman un bloque de
tamaño fijo de datos (comúnmente 64 bits) en otro bloque de
datos de tamaño fijo (posiblemente también de 64 bits) usando
una función seleccionada por la llave. Si la llave, el bloque de
entrada y el bloque de salida tienen todos los n bits, un cifrado
en bloque básicamente define un mapeo uno a uno desde los
n-bit enteros a las permutaciones de n-bit enteros.
Si el mismo bloque se encripta dos veces con la misma llave,
el texto cifrado resultante es también el mismo (este modo de
encriptación es llamado libro de código electrónico o ECB -
Electronic Code Book). Esta información puede ser útil para
un atacante. El causar que textos planos idénticos sean
encriptados a diferentes textos cifrados en bloque

II. CONCLUSIONES
El uso de la Criptografía para la protección de la información
es importante, ya que nos ayuda a resguardar nuestros activos
más importantes.

También podría gustarte