Está en la página 1de 17

1.

A partir de la lectura del referente de pensamiento y haciendo


uso del servicio de encriptación en línea
https://8gwifi.org/RSAFunctionality?Keysize=512

Encuentre el mensaje oculto en el siguiente criptograma:


QTU89GxL3ZU/eZvx5poSKlGYd/CZHL9nQSeYgMVXyIJtzZ0gpoSrfdoPlXHoWZ7
Oii8bVUfLtxTDfITvLlez0A==
La clave publica es:
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJ5OX38/dexgwx4H7FPgExLLQR/
zE4zfOOR7UCvXdRkxIuGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278
CAwEAAQ==
La llave privada es
MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxIuGugX3
X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQJAepjzeBZres5NDTr
RmPtVih6Cpv2WzGgrJTcilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe+/pSVxG
EtZJLUQIhANrg4afkPHmb1xikm4mUrOvF5f/97EkvIHS9+
+uygzdDAiEAuSealNiZgyPk30xyB9h1Yq+1vjQTaosraMmdiowWC9UCIQCTCj4uJ
uMFo07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIgXJweiYy9XAa8F6SY9KukKz
RP508M1yG9GLCfiAkBjfECIGyuMlyaKgcWx4AvBld7MsMpNqgHMD+TsmlydQUfx
UAB

Para encontrar el mensaje oculto se utilizan aplicaciones de descifrado RSA en


línea, utilizamos el https://8gwifi.org. El mensaje es ESTAMOS POR TERMINAR
1. Analice los siguientes fragmentos de un mismo texto cifrado con
dos algoritmos clásicos, ¿Qué notas?¿Que puede decir de cada
uno? Luego de un pequeño análisis, pruebe descifrarlos con la
herramienta jcryptool.

Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f hnkwfw hts itx


fqltwnyrtx inxynsytx, d afrtx f ajw htrt xj inkjwjshnfs frgtx wjxzqyfitx.
Wwzm rx mr zmkyg hk tn rsxkzvf kimcenvej lr qs mtnbweeiqbs. Ds biztk e iqswsv
iwa igw gtttjmzubx vmybvslsy, g ifesy i ijj guub xw hornwwriqns sqhwf wwwatgfvsy
Utilizando la anterior herramienta, se observa que mediante este algoritmo los dos
párrafos contienen una longitud de clave diferente, para llevar a cabo la acción de
descifrar.
En este primer resultado el párrafo 1 se descifra dándole una longitud de clave con
tamaño 3 y el segundo no responde a dicho parámetro.

Para este segundo resultado se colocó el párrafo 2, con una longitud de clave de
6, haciendo posible el descifrado del mensaje:
ESTEESUNTEXTODELAMATERIADESEGURIDADDELAINFORMACIONYLOVA
MOSACIFRARCONALGORITMOSDISTINTOSYVAMOSAVERCOMOSEDIFEREN
CIANAMBOSRESULTADOS.

Ahora bien al realizarlo con otra aplicación se reflejo algo similar: para descifrar un
párrafo se tuvo que recurrir a una longitud de clave que oscilaba entre 4-9 y para
lograr desencriptar el segundo párrafo la longitud cambio al rango entre 6-10
Ahora analizando por la aplicación Jcryptool.
3. Se tiene sospechas de que en la imagen wargames.jpg aojada en
https://drive.google.com/open?id=1mH4enc2k4GFQLuFEVVznzWK-3LnnE esta
escondida de alguna manera, una contraseña. ¿Cuál es dicha clave?

Inicialmente esta foto se paso por varios filtros para detectar inicialmente si es
encontraba algo escondido, abriéndola con Office se jugo con el brillo, la
saturación, también en mapa de bits con aplicaciones básicas como Paint guardar
la imagen con menos bits y no se encontró resultados.

Algunas aplicaciones en la red se instalaron pero sin resultados positivos, algunas


aparecían como visor de windows pero no cargaban.

Se encontró una aplicación en línea llamada Visor de Metadatos de imagen de


Jeffrey y en esta ocurrió que la foto original analizada nos dio paso a otra foto con
el nombre Shall we play a game y al analizarla nos dio como resultado otros
metadatos y al volver a guardar dicha foto y volverla analizarla nos dio una última
figura en forma de juego, que al volverse analizar nos arrojó otros resultados de
metadatos.
La primera foto chequeada y su resultado:

Ahora al realizar un clic derecho sobre la foto, se le dio guardar como… y se volvió
a analizar con la aplicación:
obteniendo estos datos:

Otra vez se guardó la foto y se volvió a pasar por la aplicación:

Acá lo que se busco fue recopilar esa información obtenidas de los metadatos de
las dos figuras que se derivaron de la original y llegar a identificar unas
coordenadas de latitud y longitud para ser procesadas por la aplicación de
Google.maps y visualizamos lo siguiente.
Entonces una imagen nos dio la Latitud y su Referencia en este caso Norte y la
otra imagen nos dio la Longitud y su referencia en este caso Oeste ( y en Google
maps se considera negativa).
Entonces lo ejecutamos en una nueva ventana:

Y al pararnos en la ubicación exacta y maximizar un poco la imagen:

Se lee la palabra HACK que a la final sería nuestra clave.


4. Ustedes son los responsables de administrar un sistema de
información de una compañía que tiene como finalidad compartir
información en línea de clientes y proveedores para ofrecer
servicios de aseguramientos de archivo. Las empresas que contratan
con usted, deben tener la posibilidad de acceder de forma remota a
los archivos confidenciales que su empresa resguarda a través de
modernas técnicas de protección y cifrado. Proponga un esquema de
cifrado y comunicaciones que permita a sus cliente disponer de la
seguridad a partir de los elementos propuestos en la triada de la
información y en combinación con los elementos de un sistema
criptográfico.

La empresa XY para acceder de manera remota a la información a los archivos

confidenciales de manera segura de acuerdo con la triada de la información seria

mediante la aplicación de las siguientes técnicas de protección y cifrado de la

información:

Inicialmente cada empresa se identificara con un CAI y una clave única con la

cual podrá desenciptar la información que le envíen sus contratitas, quienes a su

vez tendrán que realizar aprobación de documentos mediante uso de firma digital.

La empresa XY tendrá un dominio para configurar los roles de seguridad, deberá

crear un dominio de autenticación llamado HTTP, cuyo sistema operativo de todos

los aliados sería Windows, en el cual la identidad de un usuario puede ser

verificada en la base de datos de usuarios local o remota (pero en un servidor

Windows)
a. Autenticación del usuario

Cliente se realiza cifrado de la contraseña del usuario mediante algoritmo hash de

resumen y la contraseña va encriptada, de esta manera se verifica la integridad y

para enviar información de archivos de manera cifrada.

La contraseña se calcula el algoritmo y se compara con el algoritmo Hash

entrante con el resultado del hash que venía si son iguales se presume íntegro el

mensaje, de esta manera se hace la validación se crea el usuario y se

encriptada la contraseña, la cual se registra en una base de datos de contraseñas

encriptadas.

Entonces el mensaje enviado por el usuario una vez llega al servidor se valida si la

contraseña es igual a la guardada en el servidor, si es igual se permite el acceso

de lo contrario el acceso es denegado.

b. Comprobación de Firma digital

La firma digital es una tecnología que permite integrar la identidad del firmante con

un documento electrónico, acreditando que este asume como propia la

información que está firmando. La firma digital tiene la misma validez legal que la

firma manuscrita según lo estipulado en la ley 527 de 1999, por lo tanto es

importante tener en cuenta que para seguridad de la información esta debe ser

certificada ante un ente acreditado.


Teniendo en cuenta que el certificado de firma digital contiene datos que acreditan

la identidad del titular del certificado ante terceros, tiene asociado un par de llaves

(llave pública y llave privada), posee un periodo de vigencia implícito, es emitido y

firmado por una Autoridad Certificadora reconocida como tal que garantiza que el

titular del certificado es quien dice ser. El Certificado de Firma Digital contiene la

siguiente información:

- Código identificador único del certificado.

- Identificación de la Autoridad Certificadora que lo emitió.

- Firma digital de la Autoridad Certificadora

- Identidad del titular del certificado.

- Dirección de correo electrónico del titular.

- La llave pública del titular del certificado.

- Periodo de validez del certificado.

[ CITATION Ser19 \l 9226 ]

Por lo tanto no es solo escanear la firma, sino que debe estar certificada; de esta

manera se asegura que todo documento que entre compañías se transfiera y este

firmado cumplen con los mecanismos de cifrado y autenticidad, teniendo en

cuenta que la firma digital se obtiene a partir de la llave privada que identifica de

manera univoca al firmante, esta llave privada corresponde a la llave publica

vinculada a un certificado digital. El certificado digital avala que la llave privada es


válida al momento de firmar y acredita que el firmante es quien dice ser; cuando

se firma digitalmente un documento se crea un resumen cifrado que se adhiere al

documento original, este resumen es la firma digital y permanece adjunto al

documento hasta tanto no se efectúe ningún cambio.

De esta manera las empresas podrán aprobar documentos mediante firma digital,

teniendo en cuenta que no puede ser copiada ni falsificada, ni trasladada a otro

documento.

c. Cifrado de extremo a extremo


El cifrado de extremo a extremo se hace necesario que las claves sólo se

encuentren en los equipos origen y destino, la clave no debe viajar de un extremo

a otro.

El mensaje que envié la empresa deberá estar encriptado por ejemplo; una de las

empresas quiere validar el pago de las facturas solicita el link para acceder

cuando la empresa XY envía el msj lo envía cifrado y cuando el contratista lo

recibe este lo desbloquea usando su clave de acuerdo con su CAI

d. Instalación de software para administración centralizada de todas las

claves y políticas de seguridad de la información

La empresa podrá comprar un software SafeNet ProtectFile que ofrece:

Protección centrada en datos – Cifrado granular a nivel de archivos y fólderes a lo

largo del ciclo de vida de la información.

Algoritmos de cifrado comprobados – Proporciona un cifrado confiable de todos

sus archivos de datos y llaves de autenticación, usando algoritmos de cifrado

comprobados.

Acceso controlado – Asegura la conformidad con regulaciones y reduce riesgos

estableciendo políticas para separar deberes administrativos.

Instalación remota – Goce una activación rápida y costo-eficiente en entornos

tanto grandes como pequeños, utilizando la vía remota y silenciosa para la

instalación y la interface de script.


[ CITATION Saf12 \l 9226 ]

[ CITATION Saf12 \l 9226 ]

e. Dominio de autenticación HTTP


Un dominio de autenticación es un grupo de parámetros relacionados con la

autenticación de usuarios-

En la interfaz web, estos parámetros pueden modificarse en la página Servidor

> Parámetros del servidor > Seguridad de la consola HTTP.

Inicio de sesión de superusuario: HTTPAdminName "nombre" especifica el inicio

de sesión del superusuario del administrador del Servidor de despliegue de

sistema operativo para poder acceder a todos los parámetros de configuración de

sistema operativo del servidor. Sólo hay un inicio de sesión de superusuario.

Contraseña de superusuario: NetPassword "serie" especifica la contraseña

utilizada por el administrador principal del Servidor de despliegue de sistema

operativo; esta contraseña se utiliza para proteger los archivos del servidor de

accesos remotos no autorizados.

Nuevo rol de seguridad: HTTPRole "nombre" {Members "lista_series" AllowPages

"lista_series" AllowGroups "lista_series"} permite que los nuevos miembros

accedan a la interfaz web especificando qué páginas están disponibles para los

mismos y qué grupos de administración pueden gestionar dichos nuevos

miembros.

[ CITATION Par19 \l 9226 ]


Bibliografía
Parámetros de seguridad de la consola HTTP. (2019). IBM,
https://www.ibm.com/support/knowledgecenter/es/SS3HLM_7.1.1.16/com.ib
m.tivoli.tpm.osd.doc_7.1.1.16/deploy/cosd_tpm-config.htm.
SafeNet ProtectFile: Cifrado de archivos empresariales. (2012 ). safenet,
https://safenet.gemalto.es/data-encryption/data-center-security/protect-file-
encryption-software/.
Servicios de Firma Digital (Acreditado ante ONAC). (2019). andesscd,
https://www.andesscd.com.co/index.php?
option=com_content&view=article&id=4&Itemid=114.

También podría gustarte