Está en la página 1de 13

CRIPTOGRAFIA Y MECANISMOS DE SEGURIDAD

EJE 2

FORO DE DEBATE

ESTUDIANTES
RAFAEL BOLAÑO MARTINEZ
JAVIER EDUARDO GOMEZ ARIAS

DOCENTE
JENNY ARCOS

FUNDACION UNIVERSITARIA DEL AREA ANDINA


VALLEDUPAR / 2023

1
CONTENIDO
Introducción ………. 3
Desarrollo del eje ………. 4,5
Solución ………. 6,7,8,9,10,11
Conclusiones ………. 12
Bibliografía ………. 13

2
INTRODUCCION
El presente trabajo se desarrolla con el objetivo de tener claro los conceptos de la
seguridad de la información y nuestras comunicaciones, entendiendo que la
privacidad y confidencialidad de las comunicaciones son fundamentales en
nuestra era digital con el aumento de la conectividad en línea, se han desarrollado
nuevas formas de comunicación que nos permiten interactuar con otras personas
de manera instantánea, sin importar su ubicación geográfica. Sin embargo, esta
mayor conectividad también ha llevado a una mayor exposición de nuestra
información personal. Por ello aplicaremos las herramientas colaborativas vistas
en el eje 2 que nos permitan desarrollar un buen plan de trabajo para cumplir de la
mejor manera posible los puntos acordados para evaluar la actividad

3
DESARROLLO DEL EJE
Objetivo:
Hacer un análisis riguroso de las condiciones bajo las cuales se envían mensajes
sensibles y con información muy confidencial a través de la red, la forma como
terceros pueden acceder a ellos y proponer estrategias o procedimientos que
otorguen máxima seguridad a nuestras comunicaciones.
Saludo:
Bienvenidos a nuestro foro de debate, la seguridad de la información y nuestras
comunicaciones es un tema sensible, no sólo por el respeto a nuestras libertades
individuales, también por la posibilidad que información privada, reservada o
íntima, caiga en manos de personas no autorizadas a conocerla.
Así, muchos de nosotros aplicamos el adagio popular “el que nada debe nada
teme” pero, ¿qué tal nuestras charlas privadas con nuestra pareja, amigos o
amigas a través de WhatsApp?, por qué una empresa podría estar interesada en
guardar nuestros archivos y conversaciones, esta y otras situaciones en relación
con la confidencialidad de nuestra información son temas que como profesionales
en la seguridad de la información debemos abordar.
Indicación de actividades:
1. Realice la lectura del eje 2 del módulo de criptografía, y reflexione a partir
del siguiente interrogante; ¿se puede garantizar la privacidad y
confidencialidad de una comunicación cuando el intermediario conserva
copias de sus archivos y mensajes?

2. Haga la lectura del documento que se sugiere en el módulo, el libro


blanco de WhatsApp, y a partir de la información que usted maneja en
referencia al tema, trate de encontrar algún punto vulnerable en el cifrado
extremo a extremo que hace la aplicación de mensajería.

3. Consulte el enlace https://ssd.eff.org/, en el sitio web de la fundación


fronteras electrónicas para conocer algunos consejos para vigilar la
privacidad en nuestras comunicaciones.

4. Elabore al menos dos entradas del foro, con mínimo 200 palabras en las
que a partir de posiciones sustentadas explique si está de acuerdo o no,
con las prácticas relacionadas con guardar copias de sus mensajes y
archivos en servidores de terceros, justifique sus posturas.

4
5. Debe intervenir a través de réplicas en las entradas de al menos cuatro
compañeros en las que indique su postura respecto a sus afirmaciones a
partir de comentarios basados en autores. Debe referenciar al autor a
través del formato de citación APA.

Consigna:
● Apreciados estudiantes, recuerden que este es un espacio de expresión libre en
el cual ustedes podrán intercambiar sus posiciones argumentadas basadas en uno
o varios autores que sustentan sus argumentos.

● Recuerden que no existen posturas válidas o inválidas, se evaluará en el foro su


poder para argumentar y sustentar una postura a partir de la consulta de fuentes
bibliográficas válidas o autoridades en la materia, como en el caso de la
Fundación Fronteras Electrónicas.

● Recuerde observar las reglas de etiqueta para participar en el foro, así como
guardar las normas de sintaxis y gramática previstas en el idioma español.

● Recuerde mantener el hilo conductor del debate relacionado con la privacidad


de las comunicaciones que se efectúan a través de herramientas de mensajería
como Telegram, Signal o WhatsApp.

● Las réplicas a las entradas de sus compañeros deben ser argumentadas y no


olvide citar al autor o autores que sustentan su afirmación.

● Previo a su entrada en el foro, verifique la rúbrica de evaluación para identificar


los criterios sobre los cuales se evaluará su participación en el foro.

Cierre:
Gracias por participar a través de sus valiosos aportes en esta enriquecedora
discusión, espero que su participación contribuya a construir un mejor futuro en
relación con la privacidad y seguridad de nuestras comunicaciones.

5
SOLUCION:

ANÁLISIS SOBRE LAS CONDICIONES BAJO LAS CUALES SE ENVÍAN


MENSAJES SENSIBLES Y CON INFORMACIÓN MUY CONFIDENCIAL A
TRAVÉS DE LA RED
Buen día profesora, nos presentamos los estudiantes RAFAEL BOLAÑO
MARTINEZ y JAVIER EDUARDO GOMEZ ARIAS juntos nos colocamos de
acuerdo para en una videollamada exponer nuestros puntos de vistas respecto a
las preguntas vistas en el eje 2 del taller (Adjuntamos evidencias al final del
documento) del cual sacamos las siguientes conclusiones:
Consideramos que el envío de mensajes sensibles y confidenciales a través de la
red puede ser peligroso si no se toman las medidas adecuadas para proteger la
información. A continuación, presentamos algunas consideraciones importantes
que resaltamos en nuestro debate para tenerse en cuenta al enviar este tipo de
mensajes:
1. Seguridad de la red: Es importante que la red utilizada para enviar los
mensajes sea segura y esté protegida contra posibles ataques externos.
Esto se puede lograr mediante el uso de medidas de seguridad, como
firewalls, cifrado de datos y autenticación de usuarios.

2. Autenticación de usuarios: La autenticación de usuarios es importante


para asegurarse de que el mensaje se envía a la persona correcta y no a
un impostor. Esto se puede lograr mediante el uso de contraseñas seguras,
autenticación de dos factores o certificados digitales.

3. Cifrado de datos: Es importante que los datos del mensaje estén cifrados
para evitar que puedan ser interceptados y leídos por terceros. Esto se
puede lograr mediante el uso de protocolos de cifrado como SSL/TLS o
PGP.

4. Protección contra malware: Los programas maliciosos, como los virus y


los troyanos, pueden infectar los sistemas informáticos y robar información
confidencial. Por lo tanto, es importante tener instalado software de
seguridad en el sistema, como un programa antivirus o un firewall.

5. Sensibilidad del contenido: El contenido del mensaje debe ser


cuidadosamente considerado y sólo debe enviarse a personas que
6
necesiten conocerlo. Además, es importante no enviar información que-
pueda poner en riesgo la seguridad de la organización o de las personas
involucradas.

6. Verificación de la dirección de correo electrónico: Es importante


verificar la dirección de correo electrónico del destinatario para asegurarse
de que se envía a la persona correcta. Es fácil cometer errores al escribir
una dirección de correo electrónico, y estos errores pueden llevar a enviar
la información a la persona equivocada.

7. Eliminación segura del mensaje: Cuando se elimina un mensaje, es


importante asegurarse de que se elimina de forma segura para evitar que
pueda ser recuperado por terceros. Esto se puede lograr mediante el uso
de herramientas de eliminación segura de datos o la destrucción física del
medio de almacenamiento.
Concluimos todos en estos 7 puntos que el envío de mensajes sensibles y
confidenciales a través de la red requiere precauciones adicionales para garantizar
la seguridad de la información. La seguridad de la red, la autenticación de
usuarios, el cifrado de datos, la protección contra malware, la sensibilidad del
contenido, la verificación de la dirección de correo electrónico y la eliminación
segura del mensaje son algunas de las consideraciones importantes que debemos
tener en cuenta al enviar este tipo de mensajes.
Partiendo desde aquí y teniendo claro esto entonces podemos responder las
siguientes preguntas del taller:
1. Realice la lectura del eje 2 del módulo de criptografía, y reflexione a partir
del siguiente interrogante; ¿se puede garantizar la privacidad y
confidencialidad de una comunicación cuando el intermediario conserva
copias de sus archivos y mensajes?

Respuesta Grupal:
Leyendo el módulo del eje 2, concluimos entre todos que en general, si un
intermediario conserva copias de archivos y mensajes, no se puede garantizar la
privacidad y confidencialidad total de la comunicación.
Esto se debe a que, en caso de que el intermediario sea atacado o comprometido,
los archivos y mensajes almacenados podrían ser accedidos por terceros sin
autorización.
Además, los intermediarios, como las empresas de correo electrónico y las redes
sociales, a menudo están sujetos a leyes y regulaciones que les obligan a

7
proporcionar acceso a los datos almacenados en caso de una orden judicial o
solicitud gubernamental.
Aunque los intermediarios pueden tomar medidas para proteger la privacidad y
confidencialidad de los archivos y mensajes almacenados, como el cifrado de
datos y el uso de medidas de seguridad, siempre existe la posibilidad de que los
datos sean accedidos sin autorización.
Por lo tanto, si se desea garantizar la privacidad y confidencialidad total de la
comunicación, se debe considerar el uso de métodos de comunicación que no
involucren a intermediarios, como el cifrado punto a punto o el intercambio de
información física en persona.

2. Haga la lectura del documento que se sugiere en el módulo, el libro


blanco de WhatsApp, y a partir de la información que usted maneja en
referencia al tema, trate de encontrar algún punto vulnerable en el cifrado
extremo a extremo que hace la aplicación de mensajería.

Respuesta Grupal:

Teniendo en cuenta lo leído del documento “el libro blanco de WhatsApp”


concluimos que, hay algunos puntos vulnerables que podrían poner en
riesgo la seguridad del cifrado extremo a extremo:

1. Dispositivos comprometidos: Si alguno de los dispositivos de la


comunicación, ya sea el del remitente o el del destinatario, está
comprometido por un virus o malware, podría comprometer la seguridad de
la comunicación, incluso si se utiliza el cifrado extremo a extremo.

2. Ataques de intermediarios: Si los intermediarios de la comunicación,


como las compañías de telecomunicaciones, son atacados y los datos son
interceptados antes de que se cifren o después de que se descifren,
podrían comprometer la seguridad de la comunicación.

3. Vulnerabilidades en la aplicación: Si la aplicación de mensajería tiene


vulnerabilidades de seguridad, los atacantes podrían explotarlas para
acceder al contenido cifrado de los mensajes.

8
4. Errores de usuario: Si los usuarios involuntariamente comparten
información cifrada o deshabilitan el cifrado extremo a extremo sin darse
cuenta, podría poner en riesgo la seguridad de la comunicación.

5. Amenazas físicas: Si un atacante tiene acceso físico al dispositivo del


remitente o del destinatario, podría comprometer la seguridad de la
comunicación.

3. Consulte el enlace https://ssd.eff.org/, en el sitio web de la fundación


fronteras electrónicas para conocer algunos consejos para vigilar la
privacidad en nuestras comunicaciones.

9
4. Elabore al menos dos entradas del foro, con mínimo 200 palabras en las
que a partir de posiciones sustentadas explique si está de acuerdo o no,
con las prácticas relacionadas con guardar copias de sus mensajes y
archivos en servidores de terceros, justifique sus posturas.

10
Evidencia De Discusión Del Foro

11
CONCLUSIONES

Podemos definir que la privacidad y la confidencialidad son fundamentales para la


seguridad de nuestras comunicaciones en línea. Es importante comprender cómo
se protege esta información y tomar medidas para asegurar que nuestra
información personal y nuestras comunicaciones sean seguras y privadas.

12
BIBLIOGRAFIA
https://www.xataka.com/seguridad/como-funciona-el-cifrado-extremo-a-extremo-
de-whatsapp-y-que-implicaciones-tiene-para-la-privacidad
https://faq.whatsapp.com/820124435853543/
https://ssd.eff.org/es/module-categories/gu%C3%ADas-b%C3%A1sicas
https://www.youtube.com/watch?v=SxSHVTS378s

13

También podría gustarte