Está en la página 1de 14

FASE 4 - APLICACIÓN DE ALGORITMOS Y MÉTODOS CRIPTOGRÁFICOS EN

EL MUNDO REAL

YEFERSON HERNANDEZ
CC 1022946048

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
CIUDAD
2021
FASE 4 - APLICACIÓN DE ALGORITMOS Y MÉTODOS CRIPTOGRÁFICOS EN
EL MUNDO REAL

YEFERSON HERNANDEZ
CC 1022946048

Algoritmos y Modelos Criptográficos


ESPECIALISTA EN SEGURIDAD INFORMATICA

EDGAR MAURICIO LOPEZ


Tutor de Curso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
CIUDAD
2021
CONTENIDO

pág.

INTRODUCCIÓN ..................................................................................................... 5
1 OBJETIVOS .................................................................................................. 6
1.1 OBJETIVOS GENERAL ............................................................................ 6
1.2 OBJETIVOS ESPECÍFICOS ..................................................................... 6
2 CONCEPTOS BASICOS............................................................................... 7
2.1 FIRMA DIGITAL ........................................................................................ 7
2.1.1 Como Funciona ............................................................................................... 7
2.2 RANSOMWARE ........................................................................................ 7
2.3 QUE ES BLOCKCHAIN ............................................................................. 8
3 DIAGRAMA DE FLUJO DE LA INFORMACIÓN ........................................... 8
4 PROCEDIMIENTO PARA VERIFICAR LA AUTENTICIDAD E INTEGRIDAD
DE LA INFORMACIÓN TRANSMITIDA. .................................................................. 9
5 INFORME GERENCIAL ................................................................................ 9
5.1 OBJETIVO ................................................................................................. 9
5.2 ALCANCE.................................................................................................. 9
5.3 BLOCK CHAIN ........................................................................................ 10
5.4 SECTORES DE USO .............................................................................. 11
5.4.1 Salud ............................................................................................................. 11
5.4.2 Finanzas ....................................................................................................... 11
5.4.3 Logística........................................................................................................ 11
5.4.4 Legal ............................................................................................................. 11
5.4.5 Gobierno ....................................................................................................... 11
5.5 CARACTERISTICAS ............................................................................... 12
5.5.1 Seguridad...................................................................................................... 12
5.4.1 Trazabilidad .................................................................................................. 12
5.4.1 Privacidad ..................................................................................................... 12
5.4.1 Transparencia ............................................................................................... 12
5.4.1 Confianza ...................................................................................................... 12
CONCLUSIONES .................................................................................................. 13
BIBLIOGRAFÍA ...................................................................................................... 14

3
LISTA DE ILUSTRACIONES

Pág.

Ilustración 1 - Diagrama de flujo de la información .................................................. 8


Ilustración 2 - Cadena de Bloques ......................................................................... 10

4
INTRODUCCIÓN

La transmisión de información segura por medio de canales digitales siempre ha


sido una necesidad para las organizaciones, no obstante, en la actualidad más que
una necesidad se ha convertido en una obligación, pues el descubrimiento del Covit
19 ha obligado a muchas organizaciones a migrar sus labores fuera de las
instalaciones de la empresa por motivos de salud de sus empleados. Lo anterior
genera que se tenga que transmitir mucha más información por medios digitales, lo
que requiere de un proceso de transmisión seguro de datos.

Teniendo en cuenta lo anterior, en el presen trabajo se crearán soluciones de


transmisión segura de información mediante técnicas de cifrado, con el propósito de
establecer procedimientos seguros que garanticen la confidencialidad, integridad y
acceso a la información.

5
1 OBJETIVOS

1.1 OBJETIVOS GENERAL

Crear una solución para la transmisión segura de información desde y hacia la


empresa BANGOV por medio de técnicas de cifrado con el fin de mitigar los riesgos
de fuga y alteración de la información.

1.2 OBJETIVOS ESPECÍFICOS

• Implementar un diagrama de flujo de la información por medio de


aplicaciones técnicas y su respectiva justificación.

• Establecer un procedimiento seguro que permita verificar la autenticidad e


integridad de la información transmitida.

• Generar un informe a la gerencia en donde se mencionen las características


de la tecnología Black Chain y su uso.

6
2 CONCEPTOS BASICOS

2.1 FIRMA DIGITAL

En los últimos años se ha disparado el uso de diferentes tecnologías con el fin de


resguardar de una manera segura la información, así mismo el crecimiento de los
diferentes métodos de acceso no autorizado a los datos privados también ha tenido
un importante crecimiento, por lo cual las organizaciones se han visto a la tarea de
asegurar la información que se transmite por medio de canales digitales y una de
estas formas en la implementación de la firma digital. Esta firma permite que las
empresas aseguren que el emisor de la información sea autenticado, es decir que
quien recibe el mensaje sea efectivamente la persona a la que se destinaba, así
mismo garantiza que no existió ninguna modificación o alteración del mensaje
enviado desde el momento en el que se realizó la firma digital.

2.1.1 Como Funciona. Se puede decir que el uso de la firma digital es muy parecido
al uso de la firma manuscrita, pues con ambos se le está dando veracidad al
documento firmado, ya que no podemos indicar que no ha sido firmado por nosotros,
no obstante, también existen sus diferencias, pues una firma manuscrita puede ser
falsificada de forma fácil, mientras que la firma digital brinda una mayor seguridad
ya que no puede ser falsificada si no se cuenta con la clave privada del firmante.

La firma digital básicamente tiene la función de idéntica al firmante, garantizar la


integridad de los datos y el no repudio (provee garantía al receptor de la información
que el mensaje fue originado por el emisor y no por alguien que se hizo pasar por
este, además previene que la persona que envío el mensaje afirme que él no lo hizo
y de igual manera garantiza que el destinatario no pueda indicar que no ha recibido
el mensaje porque el remitente cuenta con pruebas de la recepción).

2.2 RANSOMWARE

Hay que partir de manera inicial reconociendo que el ransomware en un software,


pero fue creado de tal manera que impida el uso del equipo o dispositivo cifrando
por completo el sistema operativo o los activos de información sensible de la
empresa con el fin de pedir un dinero por la liberación de esta información. Entonces
un ransomware es un malware (software malicioso) que compromete la seguridad
de los sistemas informáticos por medio de aplicación de virus que son implantados
de manera accidental por los mismos usuarios, pues regularmente usan técnicas de
ingeniería social y Phishing para convencer al usuario de abrir el mensaje enviado.

7
2.3 QUE ES BLOCKCHAIN

El blockchain es un sistema que permite hacer operaciones seguras entre personas


de todo el mundo sin necesidad de intermediarios. La principal característica del
Blockchain es que la seguridad esta en su propia arquitectura, pues esta compuesto
por una cadena de bloques que contienen información, hash (número de
identificación del bloque) y la tercera que es el hash del bloque anterior lo que
permite conectar cada bloque con su predecesor y sucesor.

Se considera seguro debido a que el hash de cada bloque esta intercomunicado


con los anteriores y posteriores, esto significa que en caso de cambiar la información
de un bloque el hash cambia y la intercomunicación se pierde, haciendo que sea
anulado ese bloque y quede sin efecto pues la seguridad la dan los usuarios
propietarios de cada bloque.

3 DIAGRAMA DE FLUJO DE LA INFORMACIÓN

Ilustración 1 - Diagrama de flujo de la información

Fuente: Elaboración propia

8
4 PROCEDIMIENTO PARA VERIFICAR LA AUTENTICIDAD E INTEGRIDAD
DE LA INFORMACIÓN TRANSMITIDA.

A continuación, se detalla el proceso para la verificación de la autenticidad e


integridad de la información transmitida.

1. Todos los archivos fuente son originados por la sede principal de la empresa
BANGOV y se encuentran almacenados en el File Server, así mismo, dentro
del sistema interno de la empresa ERP existen documentos de uso gerencial
de otras sedes a los que también se debe tener acceso.
2. Teniendo en cuenta que los archivos son cargados en el File Server y los
archivos originados por la sede deben ser almacenados en este servidor de
igual manera, este debe estar dentro del web Service quien será el
encargado de cifrar la información por medio de RSA, implantar el método
hash en cada archivo y generar la firma digital.
3. Seguido de esto el se solicita la conexión al SFTP para poder realizar el envío
de los datos de manera segura a las nubes de cada uno de los gerentes de
cada sede.
4. Una vez la información se transmita se debe realizar el descifrado de los
datos por medio de la clave privada, hacer la comparación del hash resultante
de cada archivo y confirmar la autenticidad de la información por medio de la
llave pública de la firma digital.
5. Finalmente, cada gerente tendrá acceso a sus documentos y podrá realizar
los cambios que necesite, descargar y modificar.

5 INFORME GERENCIAL

5.1 OBJETIVO

Informar la importancia que tiene la tecnología Block Chain en la seguridad de la


información, cuales son sus características y que servicios de implementación
ofrece.

5.2 ALCANCE

Este informe es de uso gerencial y en caso de ser aplicado su alcance cubre todos
los procesos y departamentos de la empresa cuyas actividades tengan que ver con
la seguridad de la TI.

9
5.3 BLOCK CHAIN

En muchos sitios hablan sobre el uso de Block Chain en las criptomonedas, sin
embargo, esta herramienta tiene inercia en otro tipo de actividades. Antes de
mencionar cuales, es importante reconocer que el Block Chain es una herramienta
que permite transferir valor de una manera segura gracias a una codificación muy
sofisticada. Esta transferencia no necesita de un intermediario que compruebe y
apruebe la información, sino que está distribuida en diversos nodos independientes
que la registran y la validan. En resumen, una cadena de bloques es un registro, un
libro mayor de acontecimientos digitales distribuido o compartido entre muchas
personas1.

La cadena de bloques permite una unión única entre las diferentes cuentas o
personas por medio del hash, y en caso de modificarse la información de uno de los
bloqueos de forma irregular, esta unión se perderá con los demos nodos ya que su
hash cambiaria sin modificar al de los demás.

Ilustración 2 - Cadena de Bloques

Fuente: Play Ground. Qué es "Blockchain" en 5 minutos. Marzo, 2018. Youtube.com

1 Grupo Bancolombia. ¨ ¿Sabes qué es el Blockchain?. [En Linea]. Noviembre, 2019. youtube.com

10
Los bloques de Block Chain permiten tener una bitácora de lo que ha sucedido
dentro de la cadena, facilitando la identificación de modificaciones irregulares en los
bloques de información.

Block Chain llega a la industria con cualidades únicas que tienen la potencia de
transformarla y hacer que sus procesos sean mucho más eficientes, íntegros y
seguros.

5.4 SECTORES DE USO

En la actualidad se le ha dado uso al Block Chain en sectores como:

5.4.1 Salud. Block Chain ha permitido encriptar la información de la existencia en


ellos registros médicos alojados en sitios externos a Block Chain, lo que permite
mantener la privacidad de historiales médicos.

5.4.2 Finanzas. Es uno de los sectores que más ventajas saca del Block Chain,
pues cuenta con un sistema de seguridad, trazabilidad e interconexión de datos que
se permite optimizar las operaciones de valores a escalas internacionales,
garantizando que las operaciones bancarias sean procesadas a cualquier hora,
haciéndose efectivas en cuestión de minutos. Además de lo ya mencionado permite
identificar un histórico de operaciones para cada bloque que puede determinar la
viabilidad de un crédito.

5.4.3 Logística. Sin duda alguna Block Chain es un importante aliado para las
organizaciones que manejan inventario ya que permite minimizar la cantidad de
errores humanos y efectuar el rastreo de los productos desde su origen y hacer
seguimiento a la trazabilidad del transporte hasta su punto final o emisor.

5.4.4 Legal. Una de las características del Block Chain es que permite la creación
de contratos inteligentes por medio de un tipo de software que es programado para
la ejecución de las tareas prestablecidas, ayudando a cambiar dinero, propiedades,
acciones o cualquier valor de una manera integra y sin conflictos, lo que permitiría
la ejecución de contratos sin la contratación de intermediarios.

5.4.5 Gobierno. Como sabes el Block Chain permite la interacción de datos de


forma segura, así mismo la información que se transmita entre entidades
gubernamentales se realizará de forma integra y en tiempo real, haciendo que se
disminuya el tiempo por retrasos y por ende mejore el servicio al ciudadano. Una de
las principales ventajas es que permitiría la reducción de la corrupción y aumentria
la transparencia en las operaciones de los gobiernos.

11
5.5 CARACTERISTICAS

5.5.1 Seguridad. Para poder hacker de alguna manera la información almacenada


en los bloques de datos se debe acceder a la totalidad de la red de nodos, pues con
el cambio de información de uno o varios de los bloques de información se cambiaria
la conectividad hash entre el anterior y posterior nodo haciendo identificable la falla
y eliminando de la cadena los bloques afectados.

5.4.1 Trazabilidad. Teniendo en cuenta que la información viaja y se intercambia


de nodo a nodo y que todo hace parte de una cadena de interconexión, se puede
hacer uso de herramientas para el seguimiento de los cambios en cada uno de los
bloques y así poder conocer o identificar el histórico de operaciones de cada bloque
o incluso identificar cambios de información no autorizados por el desencajamiento
de los nodos.

5.4.1 Privacidad. En los Block Chain públicos las direcciones de cada bloque no
están directamente ligadas a las identidades de las personas que lo controlan, que
lo indica que para poder operar un block chain es necesario contar con la llave
pública y privada que consienten la manipulación del bloque.

5.4.1 Transparencia. La transparencia consiste en hacer público el código del


software necesario para realizar la ejecución del Block Chain, de esta forma se
genera una comunidad de nodos y programadores que siguen este principio de
transparencia2.

5.4.1 Confianza. Esta se basa en varias cosas, la primera la garantía de seguridad


que brindan las operaciones por medio de Block Chain suministran confianza en la
operación y la segunda es la característica que hace que dos personas que no
confían entre sí puedan realizar una transacción3.

2 Tech Colombia. Características del blockchain. Marzo, 2021. En: techtitute.com


3 Tech Colombia. Características del blockchain. Marzo, 2021. En: techtitute.com

12
CONCLUSIONES

Se identificó la mejor manera de transmitir información desde los equipos de la sede


principal hasta la nube de cada uno de los gerentes de la sucursal por medio de un
diagrama de flujo de la información, usando técnicas trabajadas durante todo el
curso, como: cifrado, resumen hash, firma digital y claves asimétricas.

Se describió de manera detallada un procedimiento seguro de transmisión de


información garantizando la integridad, confiabilidad y seguridad de la información
de punta a punta por medio de técnicas conocidas previamente.

Se reconoció de manera efectiva el uso y funcionalidad del Block Chain en


diferentes sectores de la industria, identificado su aplicabilidad y sus características,
no solo de seguridad, sino de trazabilidad, privacidad, transparencia y confianza.

13
BIBLIOGRAFÍA

Seguridad Informática “Firma digital”. [En línea] Sin fecha de publicación [Consulta:
14 de mayo de 2021]. Disponible en: https://infosegur.wordpress.com/unidad-
4/firma-digital/

Unir Revistas “No repudio, ¿qué significa en seguridad informática?” ”. [En línea] Sin
fecha de publicación [Consulta: 14 de mayo de 2021]. Disponible en:
https://www.unir.net/ingenieria/revista/no-repudio-seguridad-informatica/

Kaspersky “El ransomware: qué es, cómo se lo evita, cómo se elimina”. [En línea]
Sin fecha de publicación [Consulta: 14 de mayo de 2021]. Disponible en:
https://latam.kaspersky.com/resource-center/threats/ransomware

PlayGround “Qué es Blockchain en 5 minutos”. [En línea] Marzo, 2018. [Consulta:


14 de mayo de 2021]. Disponible en:
https://www.youtube.com/watch?v=Yn8WGaO__ak

Grupo Bancolombia “¿Sabes qué es el Blockchain?”. [En línea] Noviembre, 2019.


[Consulta: 18 de mayo de 2021]. Disponible en:
https://www.youtube.com/watch?v=v68IQuU0JsI

Tech Colombia “Características del blockchain”. [En línea] Marzo, 2021 [Consulta:
18 de mayo de 2021]. Disponible en: https://www.techtitute.com/ingenieria/blog/las-
caracteristicas-del-blockchain

14

También podría gustarte