Está en la página 1de 11

Taller Investigativo

De Seguridad Informática

Pertenece a
Lina Teresa Peña Medrano

Profesor a cargo: Pedro


24-11-2022
Introducción

La seguridad informática consiste en asegurar que el sistema de


información se mantenga de una manera correcta y se utilice de la
manera que se decidió y controlar el acceso a la información
restringiéndose a todo aquello que carezca de autorización
La seguridad informática tiene técnicas o herramientas llamados
mecanismos que se utilizan para fortalecer la confidencialidad, la
integridad y/o la disponibilidad de un sistema informático, en este
trabajo se dará explicación detallada de diferentes temas como la
criptonita ,las firmas digitales entre otros puntos.
Índice.
1. ¿Porque cifrar la información?
2. Criptografía.
3. Criptografía simétrica y asimétrica.
4. Cifrado simétrico y asimétrico de Windows.
5. Cifrado simétrico y asimétrico de Linux.
6. Principales problemas del cifrado simétrico y asimétrico.
7. Cifrar y firmar.
8. Firma digital en Windows.
9. Firma digital en Linux.
10. PKI.DNIE
 ¿Por qué cifrar la información?
El cifrado de seguridad de datos es un elemento ampliamente utilizado por usuarios
individuales y grandes corporaciones para proteger la información de los usuarios
enviada entre un navegador y un servidor. Esa información podría incluir todo, desde
datos de pagos hasta información personal. Se utiliza software de cifrado de datos,
también conocido como algoritmo de cifrado o una clave, para desarrollar un esquema
de cifrado que, en teoría, solo puede deshacerse mediante grandes cantidades de
potencia informática. Los datos cifrados solo se pueden leer o procesar luego de
descifrarlos.
El cifrado es la base principal de la seguridad de datos. Es la forma más sencilla e
importante para garantizar que la información de un sistema de computadora no
pueda robarla ni leerla alguien que desee utilizarla con fines maliciosos.
 ¿Definición de criptografía?
La criptografía es la técnica o disciplina que permite escribir apelando a un código
oculto. De esta forma, quien no conoce la clave para descifrar el mensaje no puede
acceder a su contenido, A través de la criptografía, se modifica el código lingüístico
habitual recurriendo a un cifrado o a una codificación diferente. Esto hace que
la comunicación se vuelva ininteligible para quien carece del conocimiento necesario
para interpretarla.
Lo que busca la criptografía, de este modo, es garantizar la confidencialidad del
mensaje. Muchas veces se recurre a la matemática para lograr el encriptado, una
posibilidad que se expandió gracias a la informática.
 ¿Criptografía simétrica y asimétrica?
La criptografía simétrica
solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer
el emisor y el receptor previamente y este es el punto débil del sistema, la
comunicación de las claves entre ambos sujetos, ya que resulta más fácil
interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto,
mandándola por correo electrónico u ordinario o haciendo una llamada
telefónica.
Criptografía asimétrica
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá
difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado)
y la privada (que no debe de ser revelada nunca).

 ¿Cifrado simétrico y asimétrico en Windows?


Las técnicas de cifrado consisten en “ofuscar” o hacer inteligible un archivo,
convirtiendo su contenido original en otro conocido como criptograma. En el caso del
cifrado simétrico, está basado en un algoritmo reconocido (DES, 3DES, AES,
BlowFish, y más), Esto se suma a una única clave, que se selecciona por el usuario,
que se utiliza tanto para cifrar como para descifrar el archivo. La complejidad y
longitud de esta contraseña determinará la fortaleza del proceso. Como ejemplos de
aplicaciones de cifrado simétrico, a continuación, se muestra la operativa con los
programas Veracrypt, así como con la utilidad bitlocker incluido en los sistemas
Windows.

Bitlocker es una aplicación de cifrado que nos permite proteger nuestro disco duro de
un posible robo de información. Encontramos esta herramienta disponible desde
Windows Vista, así que también la tenemos disponible en Windows Server 2008,
Windows 7, Windows 8 y Windows 10. Bitlocker cifra volúmenes enteros. Esto quiere
decir que puede cifrar todo el disco duro o simplemente una parte de él. Utiliza un
algoritmo de cifrado AES en modo CBC con una clave de 128 bits.

 ¿Cifrado simétrico y asimétrico en Linux?

GnuPG (la versión libre de PGP o mejor dicho Pretty Good Privacy), nos
permite cifrar cualquier tipo de archivo que podremos mandar “libremente”
con cierta seguridad de que nadie lo podrá leer.

Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo que


hay, es más rápido de procesar y por desgracia menos seguro que el
cifrado asimétrico.

Para empezar la prueba tenemos que tener un archivo de cualquier tipo e


introducir en la terminal de Linux el comando gpg con el parámetro -c para
cifrar y -d para descifrar.

Por ejemplo, para cifrar el fichero fichero.txt: gpg -c fichero.txt

Nos pide la clave de encriptación y nos genera el fichero fichero.txt.gpg.

Para desencriptar el fichero simplemente ejecutamos:

gpg -d fichero.txt.gpg

Nos pide la clave y nos muestra el contenido del fichero original (Nota: si
estáis usando gnome al introducir la clave para realizar la encriptación se
guarda en una cache, por lo que no os va a pedir la clave a la hora de
desencriptar) Si queremos recuperar el fichero original: gpg -d
fichero.txt.gpg > fichero.txt
 ¿Principales problemas del cifrado simétrico y
asimétrico?

Una desventaja del cifrado simétrico es que es necesario compartir la clave


secreta con el destinatario. En el caso del PEM, la clave secreta se cifra
con la contraseña del usuario, simplemente para garantizar que la
contraseña no sea fácil de adivinar. Si usa la misma clave secreta para
cifrar todos sus correos electrónicos y alguien la descubre, entonces todos
sus correos electrónicos cifrados se verán comprometido.

Las desventajas del cifrado asimétrico son que consume mucho


tiempo y esfuerzo. Además, es posible enviar correos electrónicos
cifrados solamente si la otra persona ha creado pares de claves, lo que
implica que la otra persona debe tener experiencia en el uso del cifrado
asimétrico. Por último, si usted pierde su clave privada, la pierde para
siempre. La clave privada es irrecuperable, cosa que puede crearle todo un
mundo de problemas que resolver.

Mailfence usa cifrado asimétrico basado en el algoritmo RSA para claves


basadas en OpenPGP. También ofrecemos compatibilidad con el algoritmo
ECC (Curva 25519) para claves basadas en OpenPGP.

 ¿Cifrar y firmar?

Una de las utilidades de la criptografía es la confidencialidad de la


comunicación cifrando el documento original para que quede oculto a los
que no son destinatarios de él. Otra utilidad es conseguir la autenticidad del
emisor. Firmar un mensaje digitalmente no aporta seguridad en cuanto a
que el contenido no sea visto por terceros; aporta la seguridad -para quien
lo recibe- de que ha sido enviado por la persona que aparece en el campo
«De». Es decir, que firmar y cifrar no es lo mismo. Firmar significa
garantizar nuestra identidad como autores del envío y cifrar significa ocultar
el contenido para que sólo el destinatario real del mensaje pueda leerlo.
Por eso existe el mecanismo de firma en la criptografía asimétrica, y de
esta manera estamos seguros de quién es el emisor.

Para ello, el emisor aplica una función hash (función resumen) al


documento, con la que se obtiene una lista de caracteres llamada resumen,
que la función garantiza que sólo se puede hacer con el documento
original. Luego, el emisor cifra ese resumen con su clave privada y lo envía
al destinatario junto con el documento original. En el destino, se aplica la
misma función hash al documento para obtener su resumen, y se descifra
el resumen usando la clave pública del emisor. Si ambos resúmenes
coinciden se confirma que el origen del documento es el dueño de la clave
pública.

 ¿Firma digital en Windows?

Una firma digital es un sello de autenticación electrónico cifrado en


información digital, como mensajes de correo, macros o documentos
electrónicos. La firma constata que la información proviene del firmante y
no se ha modificado.

Este es un ejemplo de una línea de firma.

 ¿Firma digital en Linux?

Ahora Clicksign se integra en la mayoría los escritorios más usados de


tu sistema operativo GNU/Linux. Es tan fácil como ejecutar un script que
instalará la aplicación de firma electrónica en el directorio HOME, y
generará los menús precisos en tu escritorio para que puedas acceder
rápidamente a toda la funcionalidad de la aplicación.
Firma electrónica en escritorio Linux

En el menú de aplicaciones se genera el submenú Clicksign con sus


correspondientes ítems, que te permitirán incorporar la firma electrónica
en tu sistema GNU Linux.

Si desea firmar, con el botón derecho sobre los PDF, "abrir con",
aparecerán las opciones de firma digital de Clicksign, que actúan sobre
el documento.
 PKI-DNIe

La infraestructura de clave pública o PKI es una combinación de hardware


y software, políticas y procedimientos de seguridad

La PKI integra los certificados digitales, la criptografía de clave pública y las


autoridades de certificación en una arquitectura de seguridad completa.

Una PKI típica en gran escala abarca:

▪ la generación de pares de claves en forma adecuada;

▪ la emisión de certificados digitales a usuarios y servidores individuales;

▪ programas informáticos de inscripción de usuarios finales;

▪ la integración con los directorios de certificados;

▪ herramientas para la gestión, renovación y revocación de certificados;


servicios conexos y actividades de apoyo.

El Documento Nacional de Identidad electrónico (DNIe) es el documento


que acredita física y digitalmente la identidad personal de su titular, permite
la firma electrónica de documentos y otorga la posibilidad a su portador de
utilizar la identidad electrónica en cuantos servicios digitales estén
disponibles.

Conclusión

Con esto aprendimos que la seguridad informática su principal objetivo es


la protección de los reactivos informáticos del usuario. Además de que
debemos proteger y cómo podemos realizar esta actividad para mantener
asegurados nuestros archivos sean importantes o no, ya que son de uso
exclusivo del usuario.

También podría gustarte