Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentado por;
202160-6A-062
Presentado a:
Octubre 2021
Objetivo de aprendizaje
- Plantear y proponer las condiciones que debe tener un criptosistema para asegurar
de forma máxima la seguridad de la información que se administre bajo sus
criterios.
2
Descripción del taller
El desarrollo de este taller, recurre a la información que ustedes como estudiantes han
desarrollado a lo largo del curso y les aplica proponer una estructura de cifrado de
comunicaciones y archivos segura a partir de los diferentes protocolos y técnicas de cifrado
que se trabajan en el marco de las actividades.
3
Requisitos para el taller
Instrucciones:
4
5
Solución;
1. Por medio de la página; https://8gwifi.org/RSAFunctionality?keysize=512 se
procede a realizar el proceso para desencriptar el mensaje escrito:
El mensaje oculto es; Estamos por terminar
6
2. Este es un texto de la materia seguridad de la información. Lo vamos a cifrar
con dos algoritmos distintos, y vamos a ver como se diferencian ambos
resultados.
Para poder descifrar los párrafos se debe validar la longitud de la clave que se
requiere para cada uno de ellos. De acuerdo a esto se validan las longitudes entre
los rangos de 4-9, los cuales son los más comunes y de altos rangos entre 6-10,
realizando el intento del tipo de cifrado utilizando el texto asociado al cifrado
vigenere ya que se basa en la primera letra del texto como en la primera letra de la
llave.
7
Uso de la herramienta jcryptool
8
Se evidencio que en los dos fragmentos el texto dice lo mismo:
9
3. Imagen principal:
10
En la siguiente URL; https://www.verexif.com/index.php?error=1 se
encontró que la imagen oculta muestra la siguiente frase;
11
4. Para el acceso a la información confidencial remota, implementaría los siguientes
tipos de seguridad y encriptación de información:
La compañía tendrá un dominio para configurar los roles de seguridad, deberá crear un
dominio de autenticación llamado HTTP, cuyo sistema operativo de todos los aliados sería
Windows, en el cual la identidad de un usuario puede ser verificada en la base de datos de
usuarios local o remota.
Inicialmente cada empresa se identificará con un CAI y una clave única con la cual podrá
desencriptar la información que le envíen sus contratitas, quienes a su vez tendrán que
realizar aprobación de documentos mediante uso de firma digital.
Autenticación
Se realiza cifrado de la contraseña del usuario mediante algoritmo hash de resumen y la
contraseña va encriptada, de esta manera se verifica la integridad y para enviar
información de archivos de manera cifrada.
Firma digital
Teniendo en cuenta que el certificado de firma digital contiene datos que acreditan la
identidad del titular del certificado ante terceros, tiene asociado un par de llaves (llave
pública y llave privada), posee un periodo de vigencia implícito, es emitido y firmado por
una Autoridad Certificadora reconocida como tal que garantiza que el titular del certificado
es quien dice ser. El certificado de firma digital contiene la siguiente información:
12
Por lo tanto, no es solo escanear la firma, sino que debe estar certificada; de esta manera
se asegura que todo documento que entre compañías se transfiera y este firmado cumplen
con los mecanismos de cifrado y autenticidad, teniendo en cuenta que la firma digital se
obtiene a partir de la llave privada que identifica de manera univoca al firmante.
Cifrado
El cifrado de extremo a extremo se hace necesario que las claves sólo se encuentren en los
equipos origen y destino, la clave no debe viajar de un extremo a otro.
El mensaje que envié la empresa deberá estar encriptado, por ejemplo; una de las
empresas quiere validar el pago de las facturas solicita el link para acceder cuando la
compañía envía el mensaje lo envía cifrado y cuando el contratista lo recibe este lo
desbloquea usando su clave de acuerdo con su CAI.
13
poder acceder a todos los parámetros de configuración de sistema operativo del servidor.
Sólo hay un inicio de sesión de superusuario.
14
CONCLUSIÓN
Las interconexiones entre las redes han venido formando nuevos horizontes en la
costumbre, navegación, internet, sin embargo como todo puede contar con
diferentes vulnerabilidades o recibir amenazas de accesos no autorizados dónde
podemos ser víctimas de confiabilidad de nuestra información. Con la criptología
nos ofrece métodos de protección y asegurar nuestra información en diferentes
cifrados como asimétricos o simétricos dónde podemos elegir el método de
mayor protección.
15
References
4, Á. A.-E. (s.f.). Área Andina - EJE 4 Criptografía . Obtenido de
https://areandina.instructure.com/courses/19303
16