Está en la página 1de 3

Actividad Eje 2

“Este chat lo están leyendo esos señores”

Presentado por:

Harold Niray Vargas Arevalo

Walther Alexander Martinez Ramirez

Michael Nicolas Gomez Currea

Septiembre 2021

Profesor:
Jorge Ospina Beltrán
1. Realice la lectura del eje 2 del módulo de criptografía, y reflexione a partir del siguiente
interrogante:
a. ¿Se puede garantizar la privacidad y confidencialidad de una comunicación cuando el
intermediario conserva copias de sus archivos y mensajes?
 En estos momentos la tecnología se encuentra avanzando muy rápido, lo
cual hace que conservar copias no garantiza la seguridad de estos, dado que estos
pueden ser interceptados desde las conexiones públicas de internet donde los
maleantes pueden solicitar un rescate ramsom en donde encriptan la información
de nuestro equipo y solicitan un rescate de esta. En el caso de WhatsApp, la
información se encuentra cifrada de extremo a extremo pero las copias quedan
guardadas en la nube en el caso de Android, en Google Drive el cual se encuentra
enlazado con la cuenta de correo electrónico. La cual puede ser víctima de
Phishing y quedaría expuesta toda la información personal, desde recuperación de
contraseñas de cuentas bancarias hasta la documentación completa del Google
Drive
b. Haga la lectura del documento que se sugiere en el módulo, el libro blanco de WhatsApp,
y a partir de la información que usted maneja en referencia al tema, trate de encontrar
algún punto vulnerable en el cifrado extremo a extremo que hace la aplicación de
mensajería.
 De acuerdo con el documento técnico en el que se explica con más detalle
el sistema de cifrado, basado en el protocolo Signal (antes conocido como
Axolotl) diseñado por Open Whisper Systems.

Este protocolo de cifrado extremo a extremo está diseñado para evitar que
terceras partes y WhatsApp tengan acceso al texto plano de las llamadas o los
mensajes. Sin embargo este protocolo es Open Source, y disponible directamente
en GitHub, donde los hackers con un alto interés en los datos cifrados y los
avances tecnológicos puedes lograr tener filtraciones de información donde se
pueden ver afectados millones de usuarios.

También con el hecho de haber realizado una fusión con Facebook, Instagram,
Messenger entre otros, donde se maneja un trafico de información de millones de
usuarios y donde no todas las personas manejan cierto nivel de prudencia dentro
de sus redes sociales, la información puede ser capturada y manipulada con fines
lucrativos para algunas organizaciones.

c. Consulte el enlace https://ssd.eff.org/, en el sitio web de la fundación fronteras


electrónicas para conocer algunos consejos para vigilar la privacidad en nuestras
comunicaciones.
 Estos consejos nos orientan a cambiar con cierta periodicidad nuestras
claves, también podemos verificar que existen protocolo como el Diceware donde
nos enseñan como podemos crear contraseñas mas seguras y efectivas contra
ataques cibernéticos. También se encuentran los administradores de contraseñas
los cuales son muy útiles para no dejar el mismo usuario y la misma contraseña
dados los diferentes programas que usamos en nuestro día a día.
 https://es.malwarebytes.com/phishing/#:~:text=El
%20phishing%20es%20un%20m%C3%A9todo,correo%20electr
%C3%B3nico%20o%20llamada%20telef%C3%B3nica.

 https://www.whatsapp.com/security/WhatsApp-Security-
Whitepaper.pdf (Enlaces a un sitio externo.)

 https://ssd.eff.org/module-categories/basics

También podría gustarte