Está en la página 1de 7

Fase 1.

Planificación
Criptografía (233011-13)
Novoa Gutiérrez Edwin Alberto. Cód.: 13724845
Patiño Romero Jaime Alberto.
Cala Mejia Didimo.
Velez Mejía Cesar Leandro.
Vargas Julio Alberto.
Universidad Nacional Abierta y a Distancia - UNAD
Medellín, Colombia
jrestreposenior@gmail.com; edwin02032@hotmail.com; japatinorom@unadirtual.edu.co.
dcalam@unadvirtual.edu.co; Cvelezme@gmail.com ; Cvelezme@netmask.co

Resumen— Por medio de este trabajo realizaré el desarrollo


de las actividades asignadas para la Especialización en I. INTRODUCCIÓN
Seguridad Informática de la Universidad Nacional Abierta y a
Distancia. Para la Fase 1 – Planificación. Por medio de este trabajo afianzaremos los conocimientos y
los fundamentos básicos de la Criptografía, los cuales se
Dando respuesta a cada uno de los interrogantes de la Guía de
convertirán en conocimientos significativos para el control de
actividades y rubrica de evaluación – Desarrollaré temas
la seguridad informática de una organización. Además, será un
importantes en seguridad informática, específicamente
valor agregado al conocimiento adquirido en el desarrollo de
relacionado con los conceptos básicos de la Criptografía,
ransomware, políticas de seguridad. la Especialización en Seguridad Informática, lo que nos hará
profesionales expertos para la atención de prevención y
Toda esta información con el objetivo de que la organización solución a situación críticas de seguridad informática.
gubernamental SYSHACK actualice sus grupos de trabajo en
Seguridad Informática. II. DESARROLLO DE LA ACTIVIDAD INDIVIDUAL
PASO 3

Palabras clave— Criptografía, Hash, Token, tarjeta, lector 1. ¿Defina con sus palabras Qué es la Criptografía?
DNI, ransomware, Locky, Badrabbit, Notpetya, Wannacry, Es una técnica para proteger documentos y datos la cual
criptografía simétrica, criptografía asimétrica, criptomoneda, muestra la información de manera cifrada o en código para que
bitcoin, firma digital, firma electrónica, estenografía. de esta manera estos documentos o datos circulen de manera
segura en redes locales o internet.
Abstract— Through this work I will carry out the development
of the activities assigned for the Specialization in Computer 2. ¿Qué objetivo cumple las funciones Hash en la
Security of the National Open and Distance University. For
integridad de la evidencia digital?
Phase 1 - Planning.
La función que cumple las funciones Hash en la integridad
de la evidencia digital es garantizar la integridad de la
Providing answers to each of the questions in the Activity
Guide and evaluation section - I will develop important topics evidencia digital protegiendo un archivo o conjunto de datos
in computer security, specifically related to the basic concepts para que no sea modificado o alterado en el proceso de
of cryptography, ransomware, security policies. transmisión y garantiza que una contraseña o firma digital
utilizada en una transacción o procedimiento sea ilegible.
All this information in order for the governmental organization
SYSHACK to update its working groups on Computer 3. Describir tres dispositivos criptográficos utilizados
Security. actualmente para transacciones bancarias en línea.
TOKEN USB CRIPTOGRAFICO: Genera claves
Keywords- Cryptography, Hash, Token, card, DNI reader, públicas y privadas las cuales son utilizadas para la
ransomware, Locky, Badrabbit, Notpetya, Wannacry, autenticación y la firma electrónica, dentro del Chip
symmetric cryptography, asymmetric cryptography, Criptográfico se genera la clave privada por lo cual es
cryptomoney, bitcoin, digital signature, electronic signature, imposible exportarla.
stenography. Este dispositivo ofrece portabilidad, seguridad, clave
confidencial.
TARJETA CRIPTOGRAFICA (SMARTCARD): 6. Mencione los procesos que usted llevaría a cabo para
Realiza transmisiones seguras de datos. Como medio de prevenir el ransomware.
comunicación con un anfitrión (Ejemplo: Un Ordenador) son - Realizar capacitaciones al personal sobre seguridad de
utilizados los lectores de tarjetas inteligentes de contacto. la información en especial de no abrir correos y
LECTOR DNI ELECTRONICO (SMARTCARD): archivos de extraña procedencia.
Tiene la combinación de un diseño moderno y funcional con la - Mantener actualizado el sistema operativo de las
última tecnología, lo cual le permite ser versátil e integrarse de estaciones de trabajo y de los servidores.
firma sencilla con los diferentes entornos operativos. Este - Mantener actualizado el office.
dispositivo permite funciones como: creación de firma - Configurar y actualizar software anti-spam en especial
electrónica, utilización de tarjeta bancaria con chip, para los correos.
autenticación fuerte, control de accesos, entre otros. - Suite de Antivirus licenciada y actualizada.
- Seguridad perimetral bien configurada.
4. ¿Describa qué es un ransomware? Y sus principales - Backup periódico de la información de estaciones de
características. trabajo y servidores.
Es un software malicioso que al infectar el equipo le da al
ciberdelincuente, por ejemplo, la capacidad de bloquear el PC 7. Genera una serie de políticas y buenas prácticas
desde una ubicación remota y encriptar los archivos para prevenirlo y mencione qué empresa en
quitándonos el control de toda la información y datos Colombia podría contribuir a solucionar un caso
almacenados; algunos tipos de ransomware cifran los archivos de ransomware.
del sistema operativo inutilizando el dispositivo y - Realizar y mantener copias de seguridad periódicas
coaccionando al usuario a pagar el rescate. de todos los datos importantes.
Dentro de sus características encontramos: Se camufla en - Mantener el Sistema Operativo actualizado con los
archivos o programas en los cuales el usuario sin saber que es últimos parches de seguridad.
un virus da Click o abre el archivo, encripta algunos archivos - Mantener el antivirus y el firewall correctamente
con cierta extensión o puede llegar hasta bloquear todo el configurado y actualizado.
sistema operativo, una vez se ha descargado este virus sale el - Tener un filtro antispam a nivel de correo
mensaje pidiendo que se debe pagar para el rescate de la electrónico.
información. - Establecer políticas de seguridad en el sistema para
impedir la ejecución de directorios comúnmente
5. Describa con sus palabras por lo menos 4 tipos de utilizados por el ransomware.
ransomware que están en la actualidad generando - Bloquear el tráfico relacionado con dominios y
caos a nivel mundial. servidores de Control y Comando.
LOCKY: Sus variantes están en constante multiplicación y - Tener una solución que permita mitigar los exploit,
se basan en botnets de Spam como Netcurs para su incluyendo lo 0-days.
distribución. Operó enviando corres que contenían imágenes y - No utilizar cuentas con privilegios de administrador.
documentos con la solicitud de descargarlo aquí. Estos - Utilizar bloqueadores de JavaScript para el
archivos están en .ZIP y contienen un archivo de Visual Basic navegador.
Script (VBS) el cual utiliza Locky. - Mostrar las extensiones para tipos de ficheros
BADRABBIT: Esta amenaza no explotó la vulnerabilidad conocidos.
de Microsoft para su distribución, entregó ramsonware a - Instalación de una herramienta Antiransom.
cuentagotas utilizando ataques drive-by, exigiendo un rescate - Emplear máquinas virtuales para aislar el sistema
por 0.5 bitcoins. principal.
NOTPETYA: El PETYA es un ramsonware que cifra el
Master Boot Record y sus variantes abusan de la misma 8. Describa los criptosistemas de llave pública o
vulnerabilidad de EternalBlue explotada por WannaCry para asimétrica, y llave privada o simétrica, mínimo una
su distribución, este malware pidió prestados grandes pedazos página.
de código de Petya, pero se comportó como limpiador ya que La criptografía simétrica solo utiliza una clave para cifrar y
no ofrecía a los usuarios afectados ninguna forma de recuperar descifrar el mensaje, que tiene que conocer el emisor y el
su información. receptor previamente y este es el punto débil del sistema, la
WANNACRY: Wannacry explotó Eternalblue, una comunicación de las claves entre ambos sujetos, ya que resulta
vulnerabilidad que Microsoft parcheó en un boletín de más fácil interceptar una clave que se ha transmitido sin
seguridad en Marzo de 2017. Se cree que se incorporó seguridad (diciéndola en alto, mandándola por correo
EternalBlue al mecanismo de distribución de Wannacry. electrónico u ordinario o haciendo una llamada telefónica).

La criptografía asimétrica se basa en el uso de dos


claves: la pública (que se podrá difundir sin ningún problema a
todas las personas que necesiten mandarte algo cifrado) y la
privada (que no debe de ser revelada nunca). 2. ¿Cuál es el costo en pesos colombianos para lograr
recuperar la información de un equipo de cómputo
La criptografía simétrica es más insegura ya que el hecho infectado con ramsonware? (JAIME PATIÑO)
de pasar la clave es una gran vulnerabilidad, pero se puede Los precios locales empiezan desde los $150.000 para
cifrar y descifrar en menor tiempo del que tarda la criptografía realizar un simple formateo de un computador, hasta los
asimétrica, que es el principal inconveniente y es la razón por miles de millones recuperando backups de todo un sistema
la que existe la criptografía híbrida. de información, además de los costos subyacentes
dependiendo de la razón social de una empresa.

III. DESARROLLO DE LA ACTIVIDAD GRUPAL PASO 3. ¿Existe algún método para lograr recuperar la
6 información de un ransomware? (CESAR VELEZ)
Aunque es un tipo de virus de tipo malicioso y que lo que
pretende es tomar el control de mucha de la información
1. ¿Cuál es el proceso de rescate de información por en los equipos de cómputo de la compañía también hay
medio de un Ramsonware? (DIDIMO CALA) algunas maneras de poder afrontarlo y en muchos casos lo
* El proceso de rescate de información mediante un más importante es prevenirlo. Para este caso yo
Ramsonware; se sabe que estos ataques hoy en día son recomiendo Umbrella funcionado con Cisco AMP y dejar
los más peligrosos porque cifra todos los datos personales en mano de estos grandes el trabajo poder prevenir esta
de los discos duros de los ordenadores de sus víctimas y infección. Pero como lograr recuperarlo es un gran
pide el pago de un rescate a cambio de la clave privada. desafío en cierta medida, pero no para los administradores
Pero como en todo programa siempre hay una puerta de o jefes de seguridad que se cuidan de tener salvaguardada
entrada y en la actualidad también hay muchos kit que alguna de las copias de seguridad en tiempo real
recopila las principales herramientas necesarias para hacer manejando alguna de las reglas 321, y además teniendo en
frente a las amenazas más comunes ejemplo de ello el cuenta un recovery disaster de alguno de los grandes
Ransomware Removal Kit. como lo es Veeam.
Una de las recomendaciones que dan los expertos y la Cabe aclarar que aparte de ser prevenidos y tener algunos
gran cantidad de información que se encontró sobre estos mecanismos instalados y auditados, además de probados
ataques es que no se debe pagar por la recuperación de la para las bases de datos en tiempo real y nubes de tipo
información porque en algunos casos nos roban la plata y híbridas, también existen en el mercado algunas
quedamos sin la información Pasos que debemos seguir aplicaciones que pueden servir como lo es los data
son: recovery que en la actualidad lograr partir virus y cifrar
las claves como lo son del virus locky, cryptolocker y
- Apagar el internet de nuestro ordenador infectado. otros tantos ransomware que andan en las redes, solo
- Proceder a realizar una identificación del ransomware basta con escanear el disco conectado en otro pc que no
que nos ha infectado. sea el original y este dejara visualizar los archivos del
- Si se puede identificar el binario, procedemos a hacer disco infectado y nos dejara guardar los reparados en una
una copia de seguridad para analizarla. ubicación del disco donde estas escaneando el virus.
- Intentamos utilizar los puntos de restauración del También un método y que se habló antes es el de restaurar
sistema, una copia de seguridad pero estando seguro que se tiene
en una ubicación que los usuarios no estaban ingresando,
aquí solo sería llamar la copia y respaldarla. En muchos
de los casos para que no quede rastro del ransomware es
importante que se realice un formateo a bajo nivel del
disco infectado y analizar el resto de la red validando
copias de seguridad para constatar que no tengan la misma
variable. Luego si pegar nuevamente la copia e iniciar con
la configuración.
Otro método que me ha funcionado pero que no en
muchos casos trabaja si el virus deshabilito restaurar
sistemas es el de restaurar a una versión anterior de los
FUENTE PERSONAL
archivos, ya que esta nos recupera una copia que guardo
Esto con el fin de tratar de restaurar el sistema a un punto con anterioridad. Como les digo en muchos de los casos
atrás donde no haya infección del Ramsonware no es fácil lograr encontrar el ordenar con restaurar
sistema habilitado ya que el virus deshabilita la opción.
- Por ultimo si hemos podido identificar la infección, en Como realizar el método: ingresar al directorio o carpeta,
el kit de desinfección nos dan diferentes herramientas dar clic derecho e ir a propiedades, luego dar clic en
para recuperar los datos versiones anteriores y validar fecha y restaurar.
La restauración del sistema puede ser en muchos casos 7. Describir el paso a paso de una firma digital.
también una solución ya que se encuentra una fecha o se (DIDIMO CALA)
selecciona antes de que el virus entro y puede también ser Para entrar en el tema definimos que firma digital es un
un buen método, como les dije anteriormente si esta documento que facilita los trámites digitales.
deshabilitado restaurar sistema no nos servirá de mucho.
La recomendación y es para todos que por favor no Ventajas de tener la firma Digital:
paguemos a estos cyberterroristas ya que en muchos de - Presentación y pago de impuestos
los casos ni el dinero ni la información la recuperan - Firma de documentos y formularios oficiales
- Presentar recursos y reclamaciones
- Trámites relacionados con el padrón municipal
4. ¿Describan con sus palabras qué es la criptomoneda y - Consultar las multas de circulación
qué tipo de moneda se utiliza en la mayoría de los - Tramitar subvenciones
casos con ransomware para pagar rescate? (EDWIN - Consultar y cumplimentar el censo.
NOVOA)
Es un sistema monetario que adquiere importancia en Según la LEY 527 la cual reconoce dos tipos de firma, la
el mercado y en relación al uso que se le dé. Está primera la denominada firma electrónica y segunda la
protegido por codificación, lo que hace difícil su firma digital, define algunas características como datos
alteración. generales del emisor, la fecha de caducidad de la firma y
el número de serie, sello de tiempo, entre otros.
Una característica importante es que NO es controlado
Pasos para conseguir la Firma Digital:
por banco alguno. La más utilizada es la Bitcoin, puesto
que al pagar el rescate se hace difícil rastrear la persona a
1): Acceder a la web de la Fábrica Nacional de Moneda y
quien se le hace el pago.
Timbre al apartado de persona física y obtener certificado
de software.
5. ¿Cómo infunde la criptografía en los ataques de
ransomware? (EDWIN NOVOA) 2). Tras estar documentado, ya se puede solicitar la firma
Al ser un sistema monetario digital NO regulado por digital. Para ello, hay que rellenar los datos personales del
banco o gobierno alguno y con valor relacionado desde la formulario y “enviar la petición”.
oferta y demanda, permite al individuo manejar su dinero
con plena libertad. El hecho de ser digital evita fraudes y 3): Acreditar tu identidad ante un organismo público. La
robos, sobre todo en el mundo financiera; su alta acreditación se realiza mediante la presentación del DNI
tecnología posibilita seguridad en el registro de dato.
4): Descargar El Certificado. Para ello, hay que usar el
La criptografía, ha permitido con el tiempo mismo ordenador, el mismo navegador y el mismo usuario
salvaguardar información a grande escala, a su vez que con el que se realizó la solicitud.
fortalece las bases y o aspectos básicos de la seguridad
informática: confidencialidad, la integridad y 8. Describir el paso a paso de una firma electrónica.
disponibilidad, puesto que impide la modificación del (EDWIN NOVOA)
contenido enviado, por tercero maliciosos. Continuando con el proceso de Office Word 2013, para
crear una firma electrónica, seguimos los siguientes pasos:
6. ¿Cuál es la diferencia entre firma digital y firma
electrónica? (CESAR VELEZ) 1. Con el documento cargado, Haz clic en la ficha
Pienso que la diferencia entre las dos está en que la firma "Insertar" y selecciona "Línea de firma" en el grupo
digital en un tipo de conjunto y métodos de tipo técnicos y "Texto". Haz clic en "Línea de firma de Microsoft
criptográficos, en si es un concepto que se fundamenta Office".
totalmente en lo técnico, está en su mayoría debe ser
verificada esta es un tipo más avanzado pero también 2. Escribe la información pertinente en "Configuración de
bastante segura y que permite dejar cumplir requisitos firma". Esto incluye el nombre del firmante, dirección de
legales y normativos. correo electrónico y título. Luego clic en el botón
Ya para la firma electrónica vemos que es un término ya "Aceptar".
más amplio y que se referencia a cuestiones de tipo
legales organizativas, pero que a su vez la firma digital es 3. Un cuadro de diálogo aparecerá. Donde puedes escribir
uno de los elementos que logra componer la firma tu nombre, insertar una imagen de tu firma que hayas
electrónica y que la firma digital es entonces un concepto descargado en tu computadora o firmar con una tableta.
que prevalece dentro de la firma electrónica. Clic en el botón "Firmar".

4. Inserta una firma invisible digital para mayor seguridad


haciendo clic en el botón "Office". Selecciona la opción
"Preparar" y "Agregar una firma digital". Escribe el comunicación pase inadvertido para observadores que
motivo de la firma digital en la casilla correspondiente y tienen acceso a ese canal.
pulse "Firmar". Una forma de diferenciar la esteganografía con la
criptografía común es que la criptografía solo cifra los
5. Guarda el documento. archivos manteniendo el archivo original visible, pero al
abrirlo mostrará una secuencia de caracteres que no
Otro caso muy particular, es la creación de una firma permitirá su lectura y para ver su contenido original es
electrónica a través del portal de la DIAN. Se puede necesario conocer la clave. En la esteganografía, puede
acceder al PDF de instrucciones en el siguiente link: verse un archivo con un formato diferente, y para conocer
http://www.dian.gov.co/descargas/IFE/paso_a_paso_firma su contenido original será necesario conocer la clave y el
_electronica.pdf software con el que se ocultó.
Esta ciencia ha suscitado mucho interés en los últimos
9. Se debe mencionar qué organización en Colombia
años, especialmente en el área de seguridad informática,
legaliza la firma digital. (JUAN CAMILO
debido a que ha sido utilizada por organizaciones
TANGARIFE)
criminales y terroristas. No obstante, no se trata de nada
La firma digital es un documento electrónico que emiten
nuevo, pues se lleva empleando desde la antigüedad, y
tres empresas a nivel nacional: CERTICAMARA
www.certicamara.com, Teléfono: 7442727; Gestión de tradicionalmente la han utilizado las instituciones
Seguridad Electrónica (GSE) www.gse.com.co al policiacas, militares y de inteligencia, y también
teléfono: 7051888 o Andes SCD www.andesscd.com.co al criminales o civiles que desean evadir el control
teléfono: 6001778; y que permiten identificar de manera gubernamental, especialmente en regímenes tiránicos.
inequívoca a una persona en medios digitales. La esteganografía clásica se basaba únicamente en el
La certificación de Firma Digital permite garantizar: desconocimiento del canal encubierto utilizado, mientras
Identidad y capacidad de las partes que tratan entre sí sin que en la era moderna también se emplean canales
conocerse (emisor y receptor del mensaje). digitales (imagen, video, audio y protocolos de
Integridad de la transacción (verificar que la información comunicaciones, entre otros) para alcanzar el objetivo. En
no fue manipulada). muchos casos, el objeto contenedor es conocido, y lo que
Irrefutabilidad de los compromisos adquiridos (no se ignora es el algoritmo de inserción de la información en
repudiación). dicho objeto.
Confidencialidad de los contenidos de los mensajes Para que pueda hablarse de esteganografía, debe haber
(solamente conocidos por quienes estén autorizados). voluntad de comunicación encubierta entre el emisor y el
Mediante la utilización de certificados digitales es posible receptor.
firmar información electrónica obteniendo los siguientes
atributos jurídicos:
Autenticidad: permite garantizar la identidad del emisor IV. CONCLUSIONES
de un mensaje y/o el origen del mismo, y tener la plena
seguridad que quien remite el mensaje es realmente quien
dice ser. El desarrollo de este trabajo ha permitido ampliar mi
Integridad: garantiza que el mensaje de datos o conocimiento en los temas relacionados con criptografía,
información electrónica no haya sido alterado ni fortaleciendo mis habilidades en las buenas prácticas para
modificado. De igual manera la tecnología de implementar las estrategias de seguridad informática las que se
Certificación Digital permite el cifrado de mensajes de basan en el aseguramiento de la información y la
datos incorporando un atributo adicional: infraestructura informática, que es el pedestal que permite
Confidencialidad: permite garantizar que un mensaje de proteger la información su integridad, disponibilidad y
datos no pueda ser conocido sino por su emisor y los confidencialidad ante ataques informáticos por parte de
receptores deseados. El contenido del mensaje de datos no personas mal intencionadas. Sin buenas prácticas de seguridad
podrá ser conocido por ningún tercero no autorizado. en Tecnología de Información, la alta Dirección no tiene
certidumbre de que la información sobre la que sustentan sus
10. ¿En qué consiste la estenografía y qué impacto decisiones es confiable, segura y está disponible cuando se le
tendría en la seguridad informática? (JUAN necesita. Por medio del aseguramiento de la información, los
CAMILO TANGARIFE) sistemas de información y las redes de una compañía,
Trata el estudio y aplicación de técnicas que permiten logramos que se resguarde su seguridad, ante el riesgo de
ocultar mensajes u objetos, dentro de otros, llamados impacto de amenazas humanas, internas o externas por medio
portadores, de modo que no se perciba su existencia. Es de ataques a las redes, a los sistemas operativos y a la
decir, procura ocultar mensajes dentro de otros objetos y infraestructura.
de esta forma establecer un canal encubierto de
comunicación, de modo que el propio acto de la
V. AGRADECIMIENTOS Tecnología: glosas de innovación aplicadas a la pyme,
Agradecemos al Ingeniero Julio Alberto Vargas, Tutor del 6(3), 14-32. DOI:
curso de Criptografía, por él acompañamiento y el querer <http://dx.doi.org/10.17993/3ctecno.2017.v6n3e23.14-
32/>.
compartir sus conocimientos en este curso.
[14] Adobe (2018), ¿Qué son las firmas digitales?, Recuperado
de
https://acrobat.adobe.com/la/es/sign/capabilities/digital-
VI. REFERENCIAS
signatures-faq.html.
[15] Panda Security (2018), RANSOMWARE, disponible en
[1] TECNOLOGIA & INFORMATICA. ¿Qué es la https://www.pandasecurity.com/spain/mediacenter/malwar
Criptografía?. Recuperado de: https://tecnologia- e/que-es-un-ransomware/
informatica.com/que-es-la-criptografia/ [16] Cañihua, F. R. (2007). Elaboración de una medida
[2] KASPERSKY LAB DAILY. (10 Abril 2014). ¿Qué es un tecnológica que permita garantizar y proteger el adecuado
Hash y cómo funciona?. Recuperado de: tratamiento de los datos personales en el Internet de
https://latam.kaspersky.com/blog/que-es-un-hash-y-como- tercera generación/Ipv6. Chile: Universidad de Chile.
funciona/2806/ Recuperado de
[3] IN DIGITAL SOLUTION. Dispositivos Criptográficos. http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reade
Recuperado de: r.action?ppg=1&docID=10198466&tm=1465508433109
http://www.indigitalsolutions.com/dispositivos- [17] William Peña - 5 abril, 2017- Cómo rescatar su PC del
criptograficos.html ransomware,
[4] IIEMD. Qué es Ransomware. Recuperado de: http://www.pcworldenespanol.com/2017/04/05/rescatar-
https://iiemd.com/ransomware/que-es-ransomware-que-es- pc-del-ransomware/
ransomware [18] Rubén Velasco, Recupera los datos secuestrados por el
[5] JIMENEZ, Javier. (16 de Diciembre de 2017). Redes @ ransomware con este kit de herramientas, 18 abril, 2016 a
Zone. Estos han sido los 5 ataques de ransomware más las 19:00 -
importantes de 2017. Recuperado de: https://www.redeszone.net/2016/04/18/recupera-los-datos-
https://www.redeszone.net/2017/12/16/estos-los-5- secuestrados-ransomware-este-kit-herramientas/
ataques-ransomware-mas-importantes-2017/ [19] Agregar o quitar una firma digital en archivos de Office,
[6] INCIBE. Ransomware: una guía de aproximación para el Accesibilidad de Office Información legal © Microsoft
empresario. Recuperado de: 2018 - https://support.office.com/es-es/article/agregar-o-
https://www.incibe.es/sites/default/files/contenidos/guias/ quitar-una-firma-digital-en-archivos-de-office-70d26dc9-
doc/guia_ransomware_metad.pdf be10-46f1-8efa-719c8b3f1a2d
[7] RANCHAL, Juan. (1 de Marzo de 2018). 10 consejos [20] Firma digital conceptos y cómo entenderla fácilmente /
para prevenir el Ransomware. Recuperado de: tecnología & informaticahttps://tecnologia-
https://www.muyseguridad.net/2018/03/01/10-consejos- informatica.com/firma-digital-conceptos/
para-prevenir-el-ransomware/ [21] https://www.pandasecurity.com/spain/mediacenter/malwar
[8] GONZALEZ, Fernando. (15 de Mayo de 2017). Medidas e/que-es-un-ransomware/ 15 noviembre del 2015 /
de protección contra Ransomware. Recuperado de:
https://www.muycomputerpro.com/movilidad-
profesional/2017/05/15/proteccion-contra-ransomware/ VII. BIOGRAFÍA
[9] GUTIERREZ, Pedro. (25 de Agosto de 2017). Tipos de
Criptografía: Simétrica, asimétrica e hibrida. Recuperado
Edwin Alberto Novoa Gutiérrez nació en
de: https://www.genbeta.com/desarrollo/tipos-de-
Colombia – Bucaramanga, el 17 de enero de
criptografia-simetrica-asimetrica-e-hibrida
1980. Se graduó de las Unidades
[10] Cómo funcionan las criptomonedas?. Recuperado de:
Tecnológicas de Santander (UTS), en
https://www.youtube.com/watch?v=FmtyY2hmg04
Tecnología en Electrónica, de la Universidad
[11] García, R. D. M. (2009). Criptografía clásica y moderna.
Nacional Abierta y a Distancia (UNAD), en
España: Septem Ediciones. Recuperado de
Ingeniería en Telecomunicaciones, y estudia
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reade
en la Universidad Nacional Abierta y a Distancia (UNAD), la
r.action?ppg=1&docID=10317082&tm=1465508388792
Especialización en Seguridad Informática.
[12] Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en
las comunicaciones y en la información. España: UNED -
Su experiencia profesional está enfocada como Analista de
Universidad Nacional de Educación a Distancia.
Infraestructura TI, actualmente en John Restrepo A. y
Recuperado de
Cía.(Medellín).
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reade
r.action?ppg=1&docID=10560101&tm=1465508562939.
[13] Carrillo Zenteno, J.A., Ormaza Vintimilla, A.D. y Bolaños
Burgos, F.J. (2017). Estándares criptográficos aplicados a
la infraestructura de clave pública de América del Sur. 3C
Jaime Patiño nació en Colombia –
Chaparral, el 6 de mayo de 1986. Se
graduó como Ingeniero Informático de
la Escuela Militar de Aviación
ingeniería de Sistemas, así mismo
como oficial de la Fuerza Aérea
Colombiana.

Su experiencia profesional ha estado enfocada a la geomatica,


el uso de imágenes satelitales para la inteligencia, asi como su
aplicación a la simulación de vuelo. Actualmente Trabaja
como Comandante del Centro de Entrenamiento Táctico Kfir,
brindando la administración efectiva de este sistema de
simulación.

Didimo Cala Mejia


Nació en Doncello, Caquetá, el 08 de
octubre de 1987. Tecnólogo
automotriz, ingeniero de sistema en la
UNAD, estudiante de especialización.
Ejerzo labores de e-monitoria de
permanencia estudiantil a la UNAD.

Cesar Vélez Nacido en – Medellín,


Ingeniero de telecomunicaciones UNAD,
Certificado ITIL, CMNA, Purple Wi-Fi,
actualmente candidato a especialización en
seguridad informática.
Experiencia profesional como arquitecto de
soluciones Cisco, Cisco Meraki y
colaboración, enfocado en el campo de la
infraestructura de TI, AM en preventa de Telecomunicaciones.

También podría gustarte