Está en la página 1de 3

: Planificación


Modos de operación además de tener una clave que lo identifica como titular de
cierto servicio financiero, tendrá una clave adicional por
Muchos cifrados comúnmente usados son los cifrados en transacción.
bloque. Los cifrados en bloque transforman un bloque de
tamaño fijo de datos (comúnmente 64 bits) en otro bloque de En un principio, el token fue una estrategia de seguridad
datos de tamaño fijo (posiblemente también de 64 bits) usando dirigida a empresas, hoy en día está habilitado también para
una función seleccionada por la llave. Si la llave, el bloque de personas naturales.
entrada y el bloque de salida tienen todos los n bits, un cifrado
en bloque básicamente define un mapeo uno a uno desde los
n-bit enteros a las permutaciones de n-bit enteros. Beneficios de adquirir un token de seguridad:
Si el mismo bloque se encripta dos veces con la misma llave,
el texto cifrado resultante es también el mismo (este modo de  Minimiza significativamente el riesgo de fraudes y
encriptación es llamado libro de código electrónico o ECB - otros delitos electrónicos
Electronic Code Book). Esta información puede ser útil para  Generalmente adquirir un token no tiene costo y no
un atacante. El causar que textos planos idénticos sean genera cuota de manejo
encriptados a diferentes textos cifrados en bloque  Es fácil de utilizar y movilizar, su tamaño es similar
al de un llavero estándar.

Fig. 1. Token
Evidencia Digital: es el valor probatorio que tiene la
información almacenada en cualquier medio de
almacenamiento o trasmitida en formato digital[ CITATION
Inf17 \l 9226 ].

La función que cumple las funciones HASH en la integridad


de la evidencia digital es la de verificar la integridad de la
información (de la Evidencia) y asegurar la misma para que no
sea alterada por personas no autorizadas.
Fuente: http://cso.computerworld.es/alertas/descubren-un-sistema-para-
A. Describir 3 dispositivos criptográficos utilizados vulnerar-tokens-criptograficos
actualmente para transacciones bancarias en línea
Dispositivos biométricos
Un Dispositivo Criptográfico es un hardware que genera, Los dispositivos biométricos se basan en una cualidad e
almacena y protege claves criptográficas aportando incorporan el factor de autenticación “cómo se es”, es decir,
aceleración hardware para operaciones buscan una manera precisa e inequívoca de identificar al
criptográficas[ CITATION Sae17 \l 9226 ]. Entre los usuario utilizando para ello partes de su cuerpo. Los más
Dispositivos criptográficos encontramos los siguientes: usados son[ CITATION Ins18 \l 9226 ]:
 Lectores de huellas dactilares
Token: El token de seguridad, también conocido como token  Lectores de palma de la mano.
de autenticación o token criptográfico, es un dispositivo  Lectores de retina
portátil de alta tecnología que genera una clave de 6 dígitos de  Identificadores de voz
forma aleatoria e irreemplazable, dicha clave se actualiza
generalmente cada 60 segundos aproximadamente. Teclados virtuales
No son un sistema de identificación en sí, sino un medio de
Es decir que al adquirir un token de seguridad las introducir (de manera más o menos segura) las credenciales de
posibilidades de fraudes disminuyen significativamente, pues usuario, por ejemplo su PIN. Este método está recibiendo una
 gran aceptación en muchas webs bancarias para los
formularios de introducción de contraseña o en el momento de  Realizar periódicamente copias de seguridad de la
solicitar las coordenadas [ CITATION Ins18 \l 9226 ]. información más importante
E. Genera una serie de políticas y buenas prácticas para
Los teclados virtuales también existen dentro del sistema
prevenirlo y mencione qué empresa en Colombia podría
operativo o el software antivirus como mecanismo de
contribuir a solucionar un caso de ransomware.
introducción de datos de manera virtual sin utilizar el teclado
físico. Su objetivo es evitar los Keyloggers o registradores de
pulsaciones en el teclado. Políticas

1. Definir e implementar las políticas de seguridad enmarcadas


en el Sistema de Gestión de Seguridad de la Información.

2. Establecer las responsabilidades frente a la seguridad de la


información por cada uno de los empleados, proveedores y
Fuente: terceros.
http://www.egov.ufsc.br/portal/sites/default/files/cn_transaccionesonline.pdf
3. Protección de la información generada, procesada y
B. ¿Qué es un ransomware? almacenada para el normal desempeño de los diferentes
procesos que se manejen.
El ransomware (también conocido como rogueware o
4. Diseñar e implementar mecanismos de protección de su
scareware) restringe el acceso a su sistema y exige el pago de
información contra las amenazas originadas por terceros.
un rescate para eliminar la restricción. Los ataques más
peligrosos los han causado ransomware como WannaCry,
5. Proteger las instalaciones de procesamiento y la
Petya, Cerber, Cryptolocker y Locky[ CITATION Ava17 \l
infraestructura tecnológica que soporta sus procesos.
9226 ].
6. Establecer e Implementar controles de acceso a la red, a los
sistemas de información y recursos compartidos.
¿De dónde procede el ransomware?
El ransomware lo crean estafadores con un gran conocimiento
7. Definir niveles de seguridad y roles que se les asignaran a
en programación informática. Puede entrar en su PC mediante
cada funcionario autorizado.
un adjunto de correo electrónico o a través de su navegador si
visita una página web infectada con este tipo de malware.
8. Definir e implementar los controles necesarios para
También puede acceder a su PC a través de su red.
resguardar la información contra accesos no autorizados,
violaciones de autenticidad, que garanticen la
confidencialidad, integridad y disponibilidad requerida por los
C. Describa con sus palabras por lo menos 4 tipos de clientes y usuarios de los servicios ofrecidos por la Entidad.
ransomware que están en la actualidad generando caos a
nivel mundial. La política de seguridad de la información será
complementada por procedimientos, normas y guías
WannaCry: Este tipo de ataque fue registrado el 12 de mayo específicas para orientar su implementación y será
de 2017 e infecto a Telefonica, Gas Natural e Iberdrola, este responsabilidad del jefe de cada dependencia asegurar el
ransomware uso la vulnerabilidad encontrada en el Sistema cumplimiento de las políticas de seguridad de la información
Operativo Windows y fue diseñado para cifrar archivos y al interior de cada una de ellas.
evitar que los usuarios pudieran acceder a la información.
En las políticas de Seguridad de la Información se deben tener
Petya: este ransomware usa el sistema de archivos en la nube en cuenta las siguientes políticas y responsabilidades:
Dropbox, cifra, sobre escribe los archivos, al igual que los
archivos de arranque y deja una nota de rescate en los equipos  Se deben tener actualizado el Antivirus, Firewall y el
que ha infectado. Sistema Operativo.
 Concientizar a los usuarios para que no abran
archivos de dudosa procedencia.
D. ¿Mencione los procesos que usted llevaría a cabo para  Abrir correo que fuentes confiables y seguras.
prevenir el ransomware?
F. Describa los criptosistemas de llave pública o asimétrica,
 Primero debo actualizar mi sistema operativo con los y llave privada o simétrica
parches ofrecidos para su actualización
 Mantener actualizado mi Antivirus
 Realizar periódicamente un análisis de mi sistema Criptosistemas de Llave Pública (Algortimos Asimétricos)
 Abrir archivos que vengan de fuentes confiables
Los Criptosistemas de clave pública fueron inventados a
finales de los años 70, con ayuda del desarrollo de la teoría de
complejidad alrededor de esa época.
Observando que basados en la dificultad de un problema y de
los miles de años que llevaría resolverlo y con un poco de
suerte, se observó que un criptosistema podría ser desarrollado
teniendo dos claves, una privada y una pública.
Con la clave pública se puede cifrar mensajes, y descifrarlos
con la clave privada. Así el propietario de la clave privada
sería el único que podría descifrar los mensajes, pero cualquier
persona que conozca la clave pública podría enviarlos en
forma privada[ CITATION Seg171 \l 9226 ].

Criptosistemas de Llave Privada (Cifrados Simétricos)

Los algoritmos de Llave Privada (o cifrado simétrico) usan la


misma llave para la encriptación y desencriptación (o una es
fácilmente derivable de la otra). Este es el acercamiento más
sencillo a la encriptación de datos, es matemáticamente menos
complicado que la criptografía de llave pública y ha sido
usado por varios siglos[ CITATION Seg171 \l 9226 ].

También podría gustarte