Está en la página 1de 12

Taller

De
Seguridad Informática

Pertenece a
Eloy David guerrero Martínez

Profesor a cargo: Pedro


29-11-2022
Introducción

La seguridad informática consiste en asegurar que el sistema de


información se mantenga de una manera correcta y se utilice de
la manera que se decidió y controlar el acceso a la información
restringiéndose a todo aquello que carezca de autorización
La seguridad informática tiene técnicas o herramientas llamados
mecanismos que se utilizan para fortalecer la confidencialidad, la
integridad y/o la disponibilidad de un sistema informático, en
este trabajo se dará explicación detallada de diferentes temas
como la criptonita, las firmas digitales entre otros puntos.
Contenido.
1. ¿Porque cifrar la información?
2. Criptografía.
3. Criptografía simétrica y asimétrica.
4. Cifrado simétrico y asimétrico de Windows.
5. Cifrado simétrico y asimétrico de Linux.
6. Principales problemas del cifrado simétrico y asimétrico.
7. Cifrar y firmar.
8. Firma digital en Windows.
9. Firma digital en Linux.
PKI-DNIE
 ¿Por qué cifrar la información?
Para cifrar la información, se utilizan herramientas criptográficas. Su
objetivo es convertir los datos en ilegibles para todos aquellos que no
dispongan de la clave de descifrado. Al cifrar se garantiza la integridad
de lo cifrado y su confidencialidad. Es decir, se podrá comprobar que la
información no ha sido alterada y que nadie que no conozca la clave ha
podido verla. Además, hay técnicas que permiten firmar
electrónicamente tanto documentos como correos electrónicos, por
ejemplo, facturas, contratos, o los que contienen información personal o
de clientes, etc. Esto garantizará además su autenticidad y no repudio,
es decir, que procede de quien lo firmó y que no puede decir que no lo
envió.

Elegir la herramienta correcta de cifrado dependerá de una serie de


variables, como son las siguientes:

si queremos una herramienta transparente para el usuario o no;


si el descifrado de la información debe realizarse en cualquier lugar;
el perfil de usuario que va a utilizar la herramienta de cifrado.
Debemos tener en cuenta que para cifrar información no siempre será
necesario utilizar herramientas específicas, ya que algunos programas
de uso generalizado, como los paquetes ofimáticos o los compresores de
ficheros, ya las incorporan.

Por otro lado, tanto para el cifrado de la información como para el uso
de la firma electrónica, es necesario realizar previamente un análisis
exhaustivo que permita identificar qué información será susceptible de
cifrado y cuál requerirá de firma electrónica.
 ¿Definición de criptografía?
La criptografía, es una técnica para proteger documentos formados por
el uso de las cifras, los códigos para ocultar o sobrescribir secretos en
documentos digitales. Sin embargo, el uso de las claves criptográficas es
muy antiguo, pues los romanos tenían códigos para ocultar los
proyectos de guerra que las personas que no conocían.

Después con la evolución informática, las criptografías fueron


modificadas, divulgadas y empleadas con algoritmos matemáticos. Por
otro lado, resguarda la integridad de la web, su autenticación de
usuario, el destinatario, mensaje y su acceso, por ello es considerada una
ciencia cuyas finalidades son:

 Autentificar la identidad de los usuarios.


 Proteger los secretos de las comunicaciones personales,
transacciones bancarias y comerciales.
 Proteger la integridad de transferencias electrónicas.
 ¿Criptografía simétrica y asimétrica?
La criptografía asimétrica
Se basa en una codificación de información basada en dos claves: una privada y
una pública. De esta manera, el remitente conserva la clave privada y la pública
puede entregarse a cualquier receptor. La Clave privada permite descifrar todos
los mensajes cifrados con la clave pública; con la pública solo podemos descifrar
los mensajes cifrados con la clave privada original. Abordemos mejor el tema de
las claves:

Claves Públicas: La clave pública puede encriptar mensajes que sólo se


descifran con la clave privada. Esto significa que nadie con la clave pública
puede descifrar ese mensaje. Por esto surge la confidencialidad, ya que solo el
receptor, podrá interpretar el mensaje.

Claves Privadas: Con la clave privada podemos cifrar información mientras la


persona posea el par de la clave pública. Este proceso no brinda la misma
confidencialidad, ya que cualquiera con la clave pública podría leer el mensaje,
pero le otorga autenticidad a los mensajes. Esto se debe a que solo el que tiene
la clave privada puede cifrar la información de la forma en que solo el que tiene
la clave pública la puede descifrar.

Criptografía simétrica
Encriptación simétrica es más básica que la asimétrica, pero juega un
papel importante en una comunicación cliente-servidor a través del
protocolo HTTPS. La diferencia en este caso radica en que el cifrado
simétrico se basa en una sola clave, tanto para hacer el cifrado como
para el descifrado. La autenticidad y la confidencialidad no se logran,
es mucho más barato y solo implica compartir la clave entre el
remitente y el receptor.

 ¿Cifrado simétrico y asimétrico en Windows?


Bitlocker es una aplicación de cifrado que nos permite proteger nuestro
disco duro de un posible robo de información. Encontramos esta
herramienta disponible desde Windows Vista, así que también la tenemos
disponible en Windows Server 2008, Windows 7, Windows 8 y Windows
10. Bitlocker cifra volúmenes enteros. Esto quiere decir que puede cifrar
todo el disco duro o simplemente una parte de él.

Las técnicas de cifrado consisten en “ofuscar” o hacer inteligible un


archivo, convirtiendo su contenido original en otro conocido como
criptograma. En el caso del cifrado simétrico, está basado en un algoritmo
reconocido (DES, 3DES, AES, BlowFish, y más), Esto se suma a una
única clave, que se selecciona por el usuario, que se utiliza tanto para
cifrar como para descifrar el archivo. La complejidad y longitud de esta
contraseña determinará la fortaleza del proceso. Como ejemplos de
aplicaciones de cifrado simétrico, a continuación, se muestra la operativa
con los programas Veracrypt, así como con la utilidad bitlocker incluido
en los sistemas Windows.
¿Cifrado simétrico y asimétrico en Linux?

GnuPG (la versión libre de PGP o mejor dicho Pretty Good Privacy),
nos permite cifrar cualquier tipo de archivo que podremos mandar
“libremente” con cierta seguridad de que nadie lo podrá leer.

Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo


que hay, es más rápido de procesar y por desgracia menos seguro
que el cifrado asimétrico.

Para empezar la prueba tenemos que tener un archivo de cualquier


tipo e introducir en la terminal de Linux el comando gpg con el
parámetro -c para cifrar y -d para descifrar.

Por ejemplo, para cifrar el fichero fichero.txt: gpg -c fichero.txt

Nos pide la clave de encriptación y nos genera el fichero


fichero.txt.gpg.

Para desencriptar el fichero simplemente ejecutamos:

gpg -d fichero.txt.gpg

Nos pide la clave y nos muestra el contenido del fichero original


(Nota: si estáis usando gnome al introducir la clave para realizar la
encriptación se guarda en una cache, por lo que no os va a pedir la
clave a la hora de desencriptar) Si queremos recuperar el fichero
original: gpg -d fichero.txt.gpg > fichero.txt

 ¿Principales problemas del cifrado simétrico y asimétrico?


El método de clave secreta o cifrado simétrico esconde un problema que
reside sobre todo en el intercambio de las claves: como el destinatario
debe conocer la clave secreta, cuantos más participantes en la
comunicación compartan una clave, más confuso, complejo y, por lo
tanto, más inseguro y vulnerable se vuelve este intercambio.
Las desventajas del cifrado asimétrico son que consume mucho tiempo y
esfuerzo. Además, es posible enviar correos electrónicos cifrados solamente si
la otra persona ha creado pares de claves, lo que implica que la otra persona
debe tener experiencia en el uso del cifrado asimétrico. Por último, si usted
pierde su clave privada, la pierde para siempre. La clave privada es
irrecuperable, cosa que puede crearle todo un mundo de problemas que
resolver.

 ¿Cifrar y firmar?
Firmar un mensaje digitalmente no aporta seguridad en cuanto a que el
contenido no sea visto por terceros; aporta la seguridad -para quien lo
recibe- de que ha sido enviado por la persona que aparece en el campo
«De» . Es decir, que firmar y cifrar no es lo mismo. Firmar significa
garantizar nuestra identidad como autores del envío y cifrar significa
ocultar el contenido para que sólo el destinatario real del mensaje pueda
leerlo.

Por eso existe el mecanismo de firma en la criptografía asimétrica, y de


esta manera estamos seguros de quién es el emisor.

Para ello, el emisor aplica una función hash (función resumen) al


documento, con la que se obtiene una lista de caracteres llamada
resumen, que la función garantiza que sólo se puede hacer con el
documento original. Luego, el emisor cifra ese resumen con su clave
privada y lo envía al destinatario junto con el documento original. En el
destino, se aplica la misma función hash al documento para obtener su
resumen, y se descifra el resumen usando la clave pública del emisor. Si
ambos resúmenes coinciden se confirma que el origen del documento es
el dueño de la clave pública. Un gráfico del mecanismo de firma sería:

Mecanismo de firma

Y si queremos cifrar el documento, se usa la clave pública del receptor


con el siguiente procedimiento:

a) El emisor aplica al documento original la función hash para generar el


resumen.
b) El emisor toma su clave privada para aplicar el algoritmo asimétrico
al documento resumen. Así se obtiene un resumen cifrado.
c) El emisor toma la clave pública del receptor para aplicar el algoritmo
al documento inicial y al resumen. Se obtiene un documento conjunto
cifrado que se envía al receptor.
d) El receptor usa su clave privada para descifrar los documentos y la
clave pública del origen para comprobar la firma.
 ¿Firma digital en Windows?
Una firma digital es un sello de autenticación electrónico cifrado en
información digital, como mensajes de correo, macros o documentos
electrónicos. La firma constata que la información proviene del firmante y no
se ha modificado.

Para crear una firma digital, tiene que tener un certificado de firma, que es
prueba de identidad. Cuando envía una macro o un documento firmados
digitalmente, también envía su certificado y su clave pública. Los certificados
son emitidos por una entidad emisora de certificados y, al igual que una
licencia de conducir, pueden ser revocados. Normalmente, un certificado es
válido durante un año, al término del cual, el firmante debe renovarlo u
obtener un nuevo certificado de firma para establecer su identidad.

 ¿Firma digital en Linux?

Firma electrónica en escritorio Linux

En el menú de aplicaciones se genera el submenú Clicksign con


sus correspondientes ítems, que te permitirán incorporar la firma
electrónica en tu sistema GNU Linux.
Si desea firmar, con el botón derecho sobre los PDF, "abrir con",
aparecerán las opciones de firma digital de Clicksign, que actúan
sobre el documento.

 PKI-DNIe
La infraestructura de clave pública (PKI) es un sistema de procesos,
tecnologías y políticas que permite cifrar y firmar datos. Con la PKI, es posible
emitir certificados digitales que autentiquen la identidad de los usuarios,
dispositivos o servicios. Estos certificados crean una conexión segura tanto
para páginas web públicas como para sistemas privados, como su red privada
virtual (VPN), Wi-Fi interna, páginas Wiki y otros servicios compatibles con
la MFA

La infraestructura de clave pública o PKI es una combinación de


hardware y software, políticas y procedimientos de seguridad.
El Documento Nacional de Identidad electrónico (DNIe) es el
documento que acredita física y digitalmente la identidad personal
de su titular, permite la firma electrónica de documentos y otorga la
posibilidad a su portador de utilizar la identidad electrónica en
cuantos servicios digitales estén disponibles.
Conclusión

la seguridad informática es una actividad cuyo propósito


es: Proteger a los archivos contra accesos no autorizados

Evitar alteraciones indebidas que pongan en peligro su


integridad.

Garantizar la disponibilidad de la información

La seguridad informática por medio de políticas y procesos


permiten la identificación de amenazas y puntos débiles para
tener preservación confidencial, integral y disponibilidad de
la información.

También podría gustarte