Está en la página 1de 4

1.

Cómo implementaría la criptografía para asegurar la información de los sistemas (matrícula,


registro de notas, consultas de notas, padrón de alumnos…) que maneja la facultad. Indique
un ejemplo y detalle su implementación. (6 puntos)

Se podría implementar un cifrado RSA 2048 donde cada usuario (alumno, docente,
administrador, etc.) que ingrese al sistema tenga una clave pública y una clave privada. Desde
los servidores de la UNI se encriptaría la información de cada usuario teniendo en cuenta su
clave pública y al llegar al lugar desde donde se accedió a la cuenta del usuario, se desencriptaría
usando su llave privada. Incluso el propio servidor de la UNI debería tener una clave pública y
una llave privada, ya que, cuando los usuarios quieran subir o mandar información (como
cuando un profesor quiere subir notas) usen la llave pública para encriptar la información
enviada hacia los servidores de la UNI y una vez llegue, la única manera de acceder a la
información sea desencriptando con su llave privada.

2. En la coyuntura actual de la pandemia del Covid - 19, la gran mayoría trabaja de forma
remota a través de su Smartphone, laptop, tablets y/o desktop. Esto ha hecho que las
personas tengan información confidencial tanto personal como de la empresa en la que
laboran en este dispositivo. Con el objetivo de proteger esta información: se le pide diseñar
detalladamente una Arquitectura de Seguridad de un Sistema para proteger la fuga de la
información de este dispositivo. (7 puntos)

Debido a la pandemia, muchas personas tuvieron que hacer trabajo remoto, esto quiere decir que
se conectaban a los servidores de la empresa desde sus hogares y esto dejaba muchas brechas de
seguridad, tanto para los trabajadores como para los sistemas de la empresa. Por lo que una
propuesta para mantener la confidencialidad de la información de ambos es implementar un
firewall distribuido, son muy similares a los firewalls personales, pero con ciertas ventajas como
la administración centralizada y la granularidad de control de acceso, estableciendo jerarquías.
Gracias a esto podeos definir políticas de seguridad personalizadas, tomando en cuenta la
necesidad de los trabajadores y de la empresa, para protegerlos.

Para casos en los que se necesite una protección aún mayor, se le puede añadir a este sistema los
firewalls de perímetro para tener una seguridad por capas. Esto es esencial en los sistemas donde
la información se encuentra ampliamente distribuida. Además, de esta manera se mantiene la
centralización de la seguridad evitando que el usuario final pueda manipular o desactivar el
firewall.

3. Considerando la capacidad de los supercomputadores a la fecha:

https://www.top500.org/lists/top500/2021/06/

se le pide definir cuáles deberían ser las políticas de creación de claves (longitud, mayúsculas,
dígitos…) de los alumnos de la FIIS - UNI, para que sus claves estén protegidas durante las
dieciocho semanas aproximadamente que dura un ciclo académico, en los sistemas académicos
de la FIIS. Sustente su respuesta con los cálculos respectivos. (7 puntos)
Según el link adjunto, la supercomputadora Fugaku cuenta con una velocidad aproximada de
procesamiento de 442 Pflops/s. Teniendo en cuenta ello, realizaremos los cálculos de cuanto
tiempo le tomaría a este supercomputador, descifrar una clave por fuerza bruta, donde la calve
puede llevar todos los caracteres permitidos.

Tiempo de Tiempo de Tiempo de


Longitud
desencriptación (en desencriptación desencriptación
(en bytes)
segundos) (en semanas) (en años)
7 0.16 0.00 0.00
8 41.74 0.00 0.00
9 10,684.16 0.02 0.00
10 2,735,126.15 4.52 0.09
11 700,192,329.77 1,157.73 22.20
12 179,249,236,457.56 296,377.71 5,683.96

De estos resultados concluimos que sería necesario una clave de al menos 11 dígitos para estar
seguros las 18 semanas que dura el ciclo y que necesitaríamos una clave de la misma longitud,
para estar seguros durante toda la carrera.
2. Identifique uno de los Servicios de la UNI para los estudiantes, en las cuales pueda
reemplazar las firmas manuscritas por las Firmas Digitales dentro del marco de la
Infraestructura Oficial de Firma Electrónica (IOFE).
Describa, el servicio y cómo cambiaría el mismo con Firmas digitales (el antes y el
después del Proceso).
(5 puntos)

Caso: Firma para convenio prácticas pre-profesionales


Situación actual: Actualmente las oficinas vienen trabajando el proceso de cartas de
presentación y convalidación de prácticas a través de firmas tanto de la entidad que es parte de
las prácticas, el estudiante y la facultad. Para la carta de presentación actualmente se maneja
por correo electrónico, pero para las convalidaciones se debe tener una firma por parte de la
empresa que acredite los 6 meses de prácticas, la firma del alumno y la finalmente la de la
facultad quien valida estas prácticas. En épocas normales estás firmas eran manuales.

Situación con firma digital: Para darle una solución mediante firmas digitales la empresa que
contrata al estudiante para las prácticas deberá realizar un registro en las oficinas de ORSU,
esta habilitará un portal mediante el cual la empresa, quien recibió el documento para
convalidar las prácticas del estudiante, mediante un representante legal cargará al sistema el
documento para la facultad este a la vez deberá subir una foto de sus DNI para validar con
Reniec, un vídeo que acredite que es la misma persona quien carga el documento al sistema y
sus datos personales. Este documento será cifrado mediante un algoritmo SHA-256 el mismo
que tiene validez en la actualidad para estas transacciones de firmas.

Un sistema parecido es utilizado por la empresa Keynua quien realiza el servicio de firmas
digitales y que actualmente tiene contrato con Banco pichincha en la cual vengo desarrollando
prácticas.

3. Para uno de los artículos de investigación trabajados por sus compañeros, se le pide que
identifique una problemática de la FIIS, en los cuales pueda aplicar la investigación científica
del articulo. Debe de indicar:
a. Título del Paper a Aplicar: LEARNING TO PROTECT COMMUNICATIONS WITH ADVERSARIAL
NEURAL CRYPTOGRAPHY
b. Descripción del escenario Problema de la realidad de la FIIS o UNI: Actualmente mucho de los
sistemas de información como ORCE los cuales son vulnerados por gente maliciosa,
inclusive estudiantes de la misma Universidad. En los últimos 3 años se han revelado claves
de los estudiantes los cuales tienen una longitud muy pobre de solo 6 caracteres y que
pueden ser descifrados fácilmente.
c. Análisis de Implementación de la propuesta del artículo de investigación: En el paper expuesto se
menciona que se hacen uso de redes neuronales para la encriptación de claves, sin
necesidad de usar el factor humano, los cuales son entrenadas para mejorar en la forma de
su encriptación haciendo uso de 3 redes neuronales. Si hacemos uso de la encriptación de
las claves de ORCE y un aumento de mínimo 10 caracteres para la contraseña se podría
obtener una mejora en la seguridad del sistema de la UNI en la cual se realiza el registro de
notas y se tiene la información de sus estudiantes.
d. Conclusiones
El uso de las redes neuronales en la actualidad ha aumentado debido a su uso en los
diferentes ámbitos de la ciencia de datos, en la actualidad más usado para el reconocimiento
de patrones en Deep learning. Al tener una red neuronal como encriptador reduciríamos los
errores que pueden ser cometidos por el factor humano, además el aumento de caracteres
disminuiría la probabilidad de que una contraseña de ORCE sea obtenida, de esa forma
aseguraríamos la información de los estudiantes los cuales son de mucha reserva además
que la encriptación desarrollada por la red neuronal constantemente se encuentra en
aprendizaje y mejorándose la estrategia empleada.
(5 puntos)
4. Para otro artículo de investigación expuesto por sus compañeros, se le pide que
identifique una problemática de una de las entidades de gobierno (SUNAT, RENIEC, SUNARP,
Bancos, SUNEDU, Municipalidades, …...etc), en los cuales pueda aplicar la investigación
científica del articulo. Debe de indicar:
a. Título del Paper a Aplicar: Analysis of adversary activities using cloud-based web services to
enhance cyber threat intelligence
b. Descripción del escenario Problema de la realidad de los BANCOS: En la actualidad, muchos de
los sistemas de los bancos buscan ser vulnerados de distintas formas, esto con el objetivo
de obtener información de sus clientes y venderlas en distintos mercados negros de la
capital, esta información muchas veces contiene información de sus transacciones, saldos
mensuales, datos personales como dirección de casa, número de celular, etc. Esta
información muchas veces es utilizada con el propósito de ofrecer mejores ofertas a los
clientes de los competidores y en otras utilizarlas para extorsiones a estos clientes mediante
llamadas a sus números de celular.
c. Análisis de Implementación de la propuesta del artículo de investigación El paper hace uso del
concepto de Honeypots mediante el cual pretende registrar los ataques cibernéticos en
tiempo real los cuales son más atraídos por los ciberataques, de esa forma se pretende tener
un registro mediante computación en la nube, al tener un registro claro de los ataques
ejecutados se puede registrar ciertos patrones que pretenda predecir los ataques futuros, de
esa forma aumentar la seguridad.
d. Conclusiones: En las empresas como los banco la información de sus clientes se considera un
activo muy preciado, el cual si es vulnerado la empresa podría tener denuncias por su mala
infraestructura de seguridad. Es por ello por lo que la correcta implementación del paper
mediante una infraestructura en la nube y en la red de la empresa en tiempo real, ayudaría a
prevenir los ataques constantes que se ejecutan a los bancos, además que estos honeypots
puede ser no solo implementado por los bancos sino por la misma SBS quien contiene
información de todo el sistema financiero.

(5 puntos)

También podría gustarte