Está en la página 1de 16

Criptosistemas seguros

Presentado por;

Janneidys Contreras Barba

David Díaz Ramírez

Javier Francisco Melo Gutiérrez

Walter de Jesús Teherán Teherán

202160-6A-062

Presentado a:

Robert Antonio Guzmán Cavadia

Fundación Universitaria del Área Andina

Facultad de ingeniería y ciencias básicas

Criptografía y Mecanismos - Eje 4.

Octubre 2021
Objetivo de aprendizaje
- Plantear y proponer las condiciones que debe tener un criptosistema para asegurar
de forma máxima la seguridad de la información que se administre bajo sus
criterios.

- Plantear un sistema de cifrado para asegurar un grupo e archivos y las


comunicaciones de una organización.

2
Descripción del taller
El desarrollo de este taller, recurre a la información que ustedes como estudiantes han
desarrollado a lo largo del curso y les aplica proponer una estructura de cifrado de
comunicaciones y archivos segura a partir de los diferentes protocolos y técnicas de cifrado
que se trabajan en el marco de las actividades.

3
Requisitos para el taller

Instrucciones:

4
5
Solución;
1. Por medio de la página; https://8gwifi.org/RSAFunctionality?keysize=512 se
procede a realizar el proceso para desencriptar el mensaje escrito:
El mensaje oculto es; Estamos por terminar

6
2. Este es un texto de la materia seguridad de la información. Lo vamos a cifrar
con dos algoritmos distintos, y vamos a ver como se diferencian ambos
resultados.

Para poder descifrar los párrafos se debe validar la longitud de la clave que se
requiere para cada uno de ellos. De acuerdo a esto se validan las longitudes entre
los rangos de 4-9, los cuales son los más comunes y de altos rangos entre 6-10,
realizando el intento del tipo de cifrado utilizando el texto asociado al cifrado
vigenere ya que se basa en la primera letra del texto como en la primera letra de la
llave.

7
Uso de la herramienta jcryptool

Ya teniendo claro que el tipo de cifrado en el texto con vigenere se procede a


confirmar que el resultado brindado por la página web coincide con el del
software jcryptool, en este caso se confirma que el descifrado del texto es: Este
es un texto de la materia seguridad de la información. Lo vamos a cifrar con dos
algoritmos distintos, y vamos a ver como se diferencian ambos resultados:

8
Se evidencio que en los dos fragmentos el texto dice lo mismo:

“Este es un texto de la materia seguridad de la información. Lo vamos a cifrar con dos


algoritmos distintos, y vamos a ver como se diferencian ambos resultados.”

También se puede comprobar con la tabla de Vigenere.

9
3. Imagen principal:

Al realizar el proceso solicitado en el programa que se recomendó en el


eje 4, no se identificó un mensaje o una clave oculto.

10
En la siguiente URL; https://www.verexif.com/index.php?error=1 se
encontró que la imagen oculta muestra la siguiente frase;

SHALL WE PLAY A GAME?

11
4. Para el acceso a la información confidencial remota, implementaría los siguientes
tipos de seguridad y encriptación de información:

La compañía tendrá un dominio para configurar los roles de seguridad, deberá crear un
dominio de autenticación llamado HTTP, cuyo sistema operativo de todos los aliados sería
Windows, en el cual la identidad de un usuario puede ser verificada en la base de datos de
usuarios local o remota.

Inicialmente cada empresa se identificará con un CAI y una clave única con la cual podrá
desencriptar la información que le envíen sus contratitas, quienes a su vez tendrán que
realizar aprobación de documentos mediante uso de firma digital.

Autenticación
Se realiza cifrado de la contraseña del usuario mediante algoritmo hash de resumen y la
contraseña va encriptada, de esta manera se verifica la integridad y para enviar
información de archivos de manera cifrada.

La contraseña se calcula el algoritmo y se compara con el algoritmo Hash entrante con el


resultado del hash que venía si son iguales se presume íntegro el mensaje, de esta manera
se hace la validación se crea el usuario y se encriptada la contraseña, la cual se registra en
una base de datos de contraseñas encriptadas.

Firma digital
Teniendo en cuenta que el certificado de firma digital contiene datos que acreditan la
identidad del titular del certificado ante terceros, tiene asociado un par de llaves (llave
pública y llave privada), posee un periodo de vigencia implícito, es emitido y firmado por
una Autoridad Certificadora reconocida como tal que garantiza que el titular del certificado
es quien dice ser. El certificado de firma digital contiene la siguiente información:

- Código identificador único del certificado.


- Identificación de la Autoridad Certificadora que lo emitió.
- Firma digital de la Autoridad Certificadora.
- Identidad del titular del certificado.
- Dirección de correo electrónico del titular.
- La llave pública del titular del certificado.
- Periodo de validez del certificado. (Servicios de Firma Digital (Acreditado ante
ONAC), 2019).

12
Por lo tanto, no es solo escanear la firma, sino que debe estar certificada; de esta manera
se asegura que todo documento que entre compañías se transfiera y este firmado cumplen
con los mecanismos de cifrado y autenticidad, teniendo en cuenta que la firma digital se
obtiene a partir de la llave privada que identifica de manera univoca al firmante.

Cifrado
El cifrado de extremo a extremo se hace necesario que las claves sólo se encuentren en los
equipos origen y destino, la clave no debe viajar de un extremo a otro.

El mensaje que envié la empresa deberá estar encriptado, por ejemplo; una de las
empresas quiere validar el pago de las facturas solicita el link para acceder cuando la
compañía envía el mensaje lo envía cifrado y cuando el contratista lo recibe este lo
desbloquea usando su clave de acuerdo con su CAI.

Instalación de software para administración centralizada de todas las claves y políticas de


seguridad de la información.

La empresa podrá comprar un software SafeNet ProtectFile que ofrece:

- Protección centrada en datos; Cifrado granular a nivel de archivos y fólderes a lo


largo del ciclo de vida de la información.

- Algoritmos de cifrado comprobados; Proporciona un cifrado confiable de todos sus


archivos de datos y llaves de autenticación, usando algoritmos de cifrado
comprobados.

- Acceso controlado; Asegura la conformidad con regulaciones y reduce riesgos


estableciendo políticas para separar deberes administrativos.

- Instalación remota; Goce una activación rápida y costo-eficiente en entornos tanto


grandes como pequeños, utilizando la vía remota y silenciosa para la instalación y la
interface de script. (SafeNet ProtectFile: Cifrado de archivos empresariales, 2012 )

Dominio de autenticación HTTP


Un dominio de autenticación es un grupo de parámetros relacionados con la autenticación
de usuarios.

En la interfaz web, estos parámetros pueden modificarse en la página Servidor >


Parámetros del servidor > Seguridad de la consola HTTP.

Inicio de sesión de superusuario: HTTPAdminName "nombre" especifica el inicio de sesión


del superusuario del administrador del Servidor de despliegue de sistema operativo para

13
poder acceder a todos los parámetros de configuración de sistema operativo del servidor.
Sólo hay un inicio de sesión de superusuario.

Contraseña de superusuario: NetPassword "serie" especifica la contraseña utilizada por el


administrador principal del Servidor de despliegue de sistema operativo; esta contraseña se
utiliza para proteger los archivos del servidor de accesos remotos no autorizados.

Nuevo rol de seguridad: HTTPRole "nombre" {Members "lista_series" AllowPages


"lista_series" AllowGroups "lista_series"} permite que los nuevos miembros accedan a la
interfaz web especificando qué páginas están disponibles para los mismos y qué grupos de
administración pueden gestionar dichos nuevos miembros.

14
CONCLUSIÓN

Las interconexiones entre las redes han venido formando nuevos horizontes en la
costumbre, navegación, internet, sin embargo como todo puede contar con
diferentes vulnerabilidades o recibir amenazas de accesos no autorizados dónde
podemos ser víctimas de confiabilidad de nuestra información. Con la criptología
nos ofrece métodos de protección y asegurar nuestra información en diferentes
cifrados como asimétricos o simétricos dónde podemos elegir el método de
mayor protección.

15
References
4, Á. A.-E. (s.f.). Área Andina - EJE 4 Criptografía . Obtenido de
https://areandina.instructure.com/courses/19303

DataScope. (s.f.). Obtenido de


https://datascope.io/es/blog/5-razones-para-a-usar-firmas-digitales-en-tu-empresa/

Descifrar mensaje RSA. (s.f.). Obtenido de https://8gwifi.org/RSAFunctionality?keysize=512

Gadae Netweb. (s.f.). Obtenido de https://www.gadae.com/blog/formas-de-hacer-copias-de-seguridad/

rot13.com. (s.f.). Obtenido de https://rot13.com/

Vigenere Cipher. (s.f.). Obtenido de CryptographyPoly-Alphabetic CipherVigenere Cipher:


https://www.dcode.fr/vigenere-cipher

16

También podría gustarte