Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Planificación
Criptografía (233011-13)
Novoa Gutiérrez Edwin Alberto. Cód.: 13724845
Patiño Romero Jaime Alberto.
Cala Mejia Didimo.
Velez Mejía Cesar Leandro.
Vargas Julio Alberto.
Universidad Nacional Abierta y a Distancia - UNAD
Medellín, Colombia
jrestreposenior@gmail.com; edwin02032@hotmail.com; japatinorom@unadirtual.edu.co.
dcalam@unadvirtual.edu.co; Cvelezme@gmail.com ; Cvelezme@netmask.co
Palabras clave— Criptografía, Hash, Token, tarjeta, lector 1. ¿Defina con sus palabras Qué es la Criptografía?
DNI, ransomware, Locky, Badrabbit, Notpetya, Wannacry, Es una técnica para proteger documentos y datos la cual
criptografía simétrica, criptografía asimétrica, criptomoneda, muestra la información de manera cifrada o en código para que
bitcoin, firma digital, firma electrónica, estenografía. de esta manera estos documentos o datos circulen de manera
segura en redes locales o internet.
Abstract— Through this work I will carry out the development
of the activities assigned for the Specialization in Computer 2. ¿Qué objetivo cumple las funciones Hash en la
Security of the National Open and Distance University. For
integridad de la evidencia digital?
Phase 1 - Planning.
La función que cumple las funciones Hash en la integridad
de la evidencia digital es garantizar la integridad de la
Providing answers to each of the questions in the Activity
Guide and evaluation section - I will develop important topics evidencia digital protegiendo un archivo o conjunto de datos
in computer security, specifically related to the basic concepts para que no sea modificado o alterado en el proceso de
of cryptography, ransomware, security policies. transmisión y garantiza que una contraseña o firma digital
utilizada en una transacción o procedimiento sea ilegible.
All this information in order for the governmental organization
SYSHACK to update its working groups on Computer 3. Describir tres dispositivos criptográficos utilizados
Security. actualmente para transacciones bancarias en línea.
TOKEN USB CRIPTOGRAFICO: Genera claves
Keywords- Cryptography, Hash, Token, card, DNI reader, públicas y privadas las cuales son utilizadas para la
ransomware, Locky, Badrabbit, Notpetya, Wannacry, autenticación y la firma electrónica, dentro del Chip
symmetric cryptography, asymmetric cryptography, Criptográfico se genera la clave privada por lo cual es
cryptomoney, bitcoin, digital signature, electronic signature, imposible exportarla.
stenography. Este dispositivo ofrece portabilidad, seguridad, clave
confidencial.
TARJETA CRIPTOGRAFICA (SMARTCARD): 6. Mencione los procesos que usted llevaría a cabo para
Realiza transmisiones seguras de datos. Como medio de prevenir el ransomware.
comunicación con un anfitrión (Ejemplo: Un Ordenador) son - Realizar capacitaciones al personal sobre seguridad de
utilizados los lectores de tarjetas inteligentes de contacto. la información en especial de no abrir correos y
LECTOR DNI ELECTRONICO (SMARTCARD): archivos de extraña procedencia.
Tiene la combinación de un diseño moderno y funcional con la - Mantener actualizado el sistema operativo de las
última tecnología, lo cual le permite ser versátil e integrarse de estaciones de trabajo y de los servidores.
firma sencilla con los diferentes entornos operativos. Este - Mantener actualizado el office.
dispositivo permite funciones como: creación de firma - Configurar y actualizar software anti-spam en especial
electrónica, utilización de tarjeta bancaria con chip, para los correos.
autenticación fuerte, control de accesos, entre otros. - Suite de Antivirus licenciada y actualizada.
- Seguridad perimetral bien configurada.
4. ¿Describa qué es un ransomware? Y sus principales - Backup periódico de la información de estaciones de
características. trabajo y servidores.
Es un software malicioso que al infectar el equipo le da al
ciberdelincuente, por ejemplo, la capacidad de bloquear el PC 7. Genera una serie de políticas y buenas prácticas
desde una ubicación remota y encriptar los archivos para prevenirlo y mencione qué empresa en
quitándonos el control de toda la información y datos Colombia podría contribuir a solucionar un caso
almacenados; algunos tipos de ransomware cifran los archivos de ransomware.
del sistema operativo inutilizando el dispositivo y - Realizar y mantener copias de seguridad periódicas
coaccionando al usuario a pagar el rescate. de todos los datos importantes.
Dentro de sus características encontramos: Se camufla en - Mantener el Sistema Operativo actualizado con los
archivos o programas en los cuales el usuario sin saber que es últimos parches de seguridad.
un virus da Click o abre el archivo, encripta algunos archivos - Mantener el antivirus y el firewall correctamente
con cierta extensión o puede llegar hasta bloquear todo el configurado y actualizado.
sistema operativo, una vez se ha descargado este virus sale el - Tener un filtro antispam a nivel de correo
mensaje pidiendo que se debe pagar para el rescate de la electrónico.
información. - Establecer políticas de seguridad en el sistema para
impedir la ejecución de directorios comúnmente
5. Describa con sus palabras por lo menos 4 tipos de utilizados por el ransomware.
ransomware que están en la actualidad generando - Bloquear el tráfico relacionado con dominios y
caos a nivel mundial. servidores de Control y Comando.
LOCKY: Sus variantes están en constante multiplicación y - Tener una solución que permita mitigar los exploit,
se basan en botnets de Spam como Netcurs para su incluyendo lo 0-days.
distribución. Operó enviando corres que contenían imágenes y - No utilizar cuentas con privilegios de administrador.
documentos con la solicitud de descargarlo aquí. Estos - Utilizar bloqueadores de JavaScript para el
archivos están en .ZIP y contienen un archivo de Visual Basic navegador.
Script (VBS) el cual utiliza Locky. - Mostrar las extensiones para tipos de ficheros
BADRABBIT: Esta amenaza no explotó la vulnerabilidad conocidos.
de Microsoft para su distribución, entregó ramsonware a - Instalación de una herramienta Antiransom.
cuentagotas utilizando ataques drive-by, exigiendo un rescate - Emplear máquinas virtuales para aislar el sistema
por 0.5 bitcoins. principal.
NOTPETYA: El PETYA es un ramsonware que cifra el
Master Boot Record y sus variantes abusan de la misma 8. Describa los criptosistemas de llave pública o
vulnerabilidad de EternalBlue explotada por WannaCry para asimétrica, y llave privada o simétrica, mínimo una
su distribución, este malware pidió prestados grandes pedazos página.
de código de Petya, pero se comportó como limpiador ya que La criptografía simétrica solo utiliza una clave para cifrar y
no ofrecía a los usuarios afectados ninguna forma de recuperar descifrar el mensaje, que tiene que conocer el emisor y el
su información. receptor previamente y este es el punto débil del sistema, la
WANNACRY: Wannacry explotó Eternalblue, una comunicación de las claves entre ambos sujetos, ya que resulta
vulnerabilidad que Microsoft parcheó en un boletín de más fácil interceptar una clave que se ha transmitido sin
seguridad en Marzo de 2017. Se cree que se incorporó seguridad (diciéndola en alto, mandándola por correo
EternalBlue al mecanismo de distribución de Wannacry. electrónico u ordinario o haciendo una llamada telefónica).
III. DESARROLLO DE LA ACTIVIDAD GRUPAL PASO 3. ¿Existe algún método para lograr recuperar la
6 información de un ransomware? (CESAR VELEZ)
Aunque es un tipo de virus de tipo malicioso y que lo que
pretende es tomar el control de mucha de la información
1. ¿Cuál es el proceso de rescate de información por en los equipos de cómputo de la compañía también hay
medio de un Ramsonware? (DIDIMO CALA) algunas maneras de poder afrontarlo y en muchos casos lo
* El proceso de rescate de información mediante un más importante es prevenirlo. Para este caso yo
Ramsonware; se sabe que estos ataques hoy en día son recomiendo Umbrella funcionado con Cisco AMP y dejar
los más peligrosos porque cifra todos los datos personales en mano de estos grandes el trabajo poder prevenir esta
de los discos duros de los ordenadores de sus víctimas y infección. Pero como lograr recuperarlo es un gran
pide el pago de un rescate a cambio de la clave privada. desafío en cierta medida, pero no para los administradores
Pero como en todo programa siempre hay una puerta de o jefes de seguridad que se cuidan de tener salvaguardada
entrada y en la actualidad también hay muchos kit que alguna de las copias de seguridad en tiempo real
recopila las principales herramientas necesarias para hacer manejando alguna de las reglas 321, y además teniendo en
frente a las amenazas más comunes ejemplo de ello el cuenta un recovery disaster de alguno de los grandes
Ransomware Removal Kit. como lo es Veeam.
Una de las recomendaciones que dan los expertos y la Cabe aclarar que aparte de ser prevenidos y tener algunos
gran cantidad de información que se encontró sobre estos mecanismos instalados y auditados, además de probados
ataques es que no se debe pagar por la recuperación de la para las bases de datos en tiempo real y nubes de tipo
información porque en algunos casos nos roban la plata y híbridas, también existen en el mercado algunas
quedamos sin la información Pasos que debemos seguir aplicaciones que pueden servir como lo es los data
son: recovery que en la actualidad lograr partir virus y cifrar
las claves como lo son del virus locky, cryptolocker y
- Apagar el internet de nuestro ordenador infectado. otros tantos ransomware que andan en las redes, solo
- Proceder a realizar una identificación del ransomware basta con escanear el disco conectado en otro pc que no
que nos ha infectado. sea el original y este dejara visualizar los archivos del
- Si se puede identificar el binario, procedemos a hacer disco infectado y nos dejara guardar los reparados en una
una copia de seguridad para analizarla. ubicación del disco donde estas escaneando el virus.
- Intentamos utilizar los puntos de restauración del También un método y que se habló antes es el de restaurar
sistema, una copia de seguridad pero estando seguro que se tiene
en una ubicación que los usuarios no estaban ingresando,
aquí solo sería llamar la copia y respaldarla. En muchos
de los casos para que no quede rastro del ransomware es
importante que se realice un formateo a bajo nivel del
disco infectado y analizar el resto de la red validando
copias de seguridad para constatar que no tengan la misma
variable. Luego si pegar nuevamente la copia e iniciar con
la configuración.
Otro método que me ha funcionado pero que no en
muchos casos trabaja si el virus deshabilito restaurar
sistemas es el de restaurar a una versión anterior de los
FUENTE PERSONAL
archivos, ya que esta nos recupera una copia que guardo
Esto con el fin de tratar de restaurar el sistema a un punto con anterioridad. Como les digo en muchos de los casos
atrás donde no haya infección del Ramsonware no es fácil lograr encontrar el ordenar con restaurar
sistema habilitado ya que el virus deshabilita la opción.
- Por ultimo si hemos podido identificar la infección, en Como realizar el método: ingresar al directorio o carpeta,
el kit de desinfección nos dan diferentes herramientas dar clic derecho e ir a propiedades, luego dar clic en
para recuperar los datos versiones anteriores y validar fecha y restaurar.
La restauración del sistema puede ser en muchos casos 7. Describir el paso a paso de una firma digital.
también una solución ya que se encuentra una fecha o se (DIDIMO CALA)
selecciona antes de que el virus entro y puede también ser Para entrar en el tema definimos que firma digital es un
un buen método, como les dije anteriormente si esta documento que facilita los trámites digitales.
deshabilitado restaurar sistema no nos servirá de mucho.
La recomendación y es para todos que por favor no Ventajas de tener la firma Digital:
paguemos a estos cyberterroristas ya que en muchos de - Presentación y pago de impuestos
los casos ni el dinero ni la información la recuperan - Firma de documentos y formularios oficiales
- Presentar recursos y reclamaciones
- Trámites relacionados con el padrón municipal
4. ¿Describan con sus palabras qué es la criptomoneda y - Consultar las multas de circulación
qué tipo de moneda se utiliza en la mayoría de los - Tramitar subvenciones
casos con ransomware para pagar rescate? (EDWIN - Consultar y cumplimentar el censo.
NOVOA)
Es un sistema monetario que adquiere importancia en Según la LEY 527 la cual reconoce dos tipos de firma, la
el mercado y en relación al uso que se le dé. Está primera la denominada firma electrónica y segunda la
protegido por codificación, lo que hace difícil su firma digital, define algunas características como datos
alteración. generales del emisor, la fecha de caducidad de la firma y
el número de serie, sello de tiempo, entre otros.
Una característica importante es que NO es controlado
Pasos para conseguir la Firma Digital:
por banco alguno. La más utilizada es la Bitcoin, puesto
que al pagar el rescate se hace difícil rastrear la persona a
1): Acceder a la web de la Fábrica Nacional de Moneda y
quien se le hace el pago.
Timbre al apartado de persona física y obtener certificado
de software.
5. ¿Cómo infunde la criptografía en los ataques de
ransomware? (EDWIN NOVOA) 2). Tras estar documentado, ya se puede solicitar la firma
Al ser un sistema monetario digital NO regulado por digital. Para ello, hay que rellenar los datos personales del
banco o gobierno alguno y con valor relacionado desde la formulario y “enviar la petición”.
oferta y demanda, permite al individuo manejar su dinero
con plena libertad. El hecho de ser digital evita fraudes y 3): Acreditar tu identidad ante un organismo público. La
robos, sobre todo en el mundo financiera; su alta acreditación se realiza mediante la presentación del DNI
tecnología posibilita seguridad en el registro de dato.
4): Descargar El Certificado. Para ello, hay que usar el
La criptografía, ha permitido con el tiempo mismo ordenador, el mismo navegador y el mismo usuario
salvaguardar información a grande escala, a su vez que con el que se realizó la solicitud.
fortalece las bases y o aspectos básicos de la seguridad
informática: confidencialidad, la integridad y 8. Describir el paso a paso de una firma electrónica.
disponibilidad, puesto que impide la modificación del (EDWIN NOVOA)
contenido enviado, por tercero maliciosos. Continuando con el proceso de Office Word 2013, para
crear una firma electrónica, seguimos los siguientes pasos:
6. ¿Cuál es la diferencia entre firma digital y firma
electrónica? (CESAR VELEZ) 1. Con el documento cargado, Haz clic en la ficha
Pienso que la diferencia entre las dos está en que la firma "Insertar" y selecciona "Línea de firma" en el grupo
digital en un tipo de conjunto y métodos de tipo técnicos y "Texto". Haz clic en "Línea de firma de Microsoft
criptográficos, en si es un concepto que se fundamenta Office".
totalmente en lo técnico, está en su mayoría debe ser
verificada esta es un tipo más avanzado pero también 2. Escribe la información pertinente en "Configuración de
bastante segura y que permite dejar cumplir requisitos firma". Esto incluye el nombre del firmante, dirección de
legales y normativos. correo electrónico y título. Luego clic en el botón
Ya para la firma electrónica vemos que es un término ya "Aceptar".
más amplio y que se referencia a cuestiones de tipo
legales organizativas, pero que a su vez la firma digital es 3. Un cuadro de diálogo aparecerá. Donde puedes escribir
uno de los elementos que logra componer la firma tu nombre, insertar una imagen de tu firma que hayas
electrónica y que la firma digital es entonces un concepto descargado en tu computadora o firmar con una tableta.
que prevalece dentro de la firma electrónica. Clic en el botón "Firmar".