Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptosistemas seguros
Presentado por:
Entregado a:
Introducción
No obstante, se debe tener presente que nuestra actualidad también cuenta con medios,
herramientas o software mal intencionados para intentar vulnerar sus datos y lograr descifrar dicha
información por lo que se recomienda hacer uso de las técnicas de ocultamiento para hace fortalecer
la seguridad de nuestra información.
Objetivo:
Plantear y proponer las condiciones que debe tener un Criptosistema para asegurar de forma máxima
la seguridad de la información que se administre bajos sus criterios.
Plantear un sistema de cifrado para asegurar un grupo de archivos y las comunicaciones de una
organización.
Instrucciones
Solución de la actividad
1. Mensaje Oculto
QTU89GxL3ZU/eZvx5poSKlGYd/CZHL9nQSeYgMVXyIJtzZ0gpoSrfdoPlXHoWZ7Oii8bVUfLt
xTDfITvLlez0A==
Llave publica
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOO
R7UCvXdRkxIuGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQ==
Llave privada
MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxIuGugX3X8Aqxm3
sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQJAepjzeBZres5NDTrRmPtVih6Cpv2WzG
grJTcilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe+/pSVxGEtZJLUQIhANrg4afkPHmb1xik
m4mUrOvF5f/97EkvIHS9++uygzdDAiEAuSealNiZgyPk30xyB9h1Yq+1vjQTaosraMmdiowWC
9UCIQCTCj4uJuMFo07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIgXJweiYy9XAa8F6SY9K
ukKzRP508M1yG9GLCfiAkBjfECIGyuMlyaKgcWx4AvBld7MsMpNqgHMD+TsmlydQUfxUAB
Se ejecuta el método de descifrado RSA en el cual se aplica cifrado asimétrico ya que este solicita
llaves públicas y privadas, aplicamos los datos y el mensaje oculto es Estamos por Terminar
2. Textos Cifrados
• Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f hnkwfw hts itx fqltwnyrtx
inxynsytx, d afrtx f ajw htrt xj inkjwjshnfs frgtx wjxzqyfitx.
• Wwzm rx mr zmkyg hk tn rsxkzvf kimcenvej lr qs mtnbweeiqbs. Ds biztk e iqs wsv iwa igw
gtttjmzubx vmybvslsy, g ifesy i ijj guub xw hornwwriqns sqhwf wwwatgfvsy.
Realizado el análisis de los textos anteriores es importante determinar la longitud de la clave que se
requiere en cada caso, estos pueden estar en los rangos de 4 a 9, también podemos observar y
afirmar el texto está asociado al cifrado vigenere ya que sus primeras letras están igual a la primera
letra de la llave.
Para realizar el descifrado del texto nos apoyaremos con la herramienta en línea vigenere solver y
luego con la herramienta de escritorio JCRYPTOOL:
• vigenere solver:
Texto 1
• JCRYPTOOL
En conclusión, después del uso de estas dos herramientas sus resultados coinciden para el texto
cifrado de Vigenere el cual es:
validando la imagen con esta herramienta, se verifica el contenido y la clave que se encuentra alojada
en el punto 3 es “SHALL WE PLAY A GAME” que traduce el mensaje: Vamos a Jugar un Juego
En base a lo propuesto y a la información que se tiene en el caso de guardar la información hay que
ver y considerar los exponentes a guardar contemplando un sistema de seguridad de la base de
datos de dichos clientes y proveedores de la compañía teniendo en cuenta los siguientes aspectos a
guardar.
• Sus datos.
Para que la encriptación de datos sea efectiva, al gestionarla hay que tener en cuenta los siguientes
aspectos:
a) Estrategia.
La encriptación de datos no resulta tan efectiva si no se entiende como parte de una estrategia de
seguridad de la información. En este plan, la administración de claves debe situarse en el núcleo de
la infraestructura de seguridad de TI de la organización puesto que al ser el cifrado un elemento
inquebrantable, el sistema de administración de claves se convierte en un objetivo natural, para
quienes buscan una vía de acceso a los activos informacionales de la empresa. Algunas mejores
prácticas son:
b) Autenticación.
La amenaza proviene del interior en más casos de los imaginables y, por eso, es necesario
autenticar a los administradores y garantizar la separación de tareas. No hay que confiarse en
exceso puesto que, incluso un sistema de gestión de claves físicamente seguro, puede ser
vulnerado si los controles de acceso de administrador no son lo suficientemente robustos. En esta
línea, las organizaciones deberían:
• Buscar la manera de aumentar la fiabilidad y fortaleza de las técnicas de autenticación para los
administradores.
Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema
de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento, el
proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):
c) Automatización.
Cada vez existen más claves, más contraseñas y, en vez de fortalecer la seguridad, ésta se puede
ver debilitada por el aumento de complejidad, si éste da pie a la aparición de errores . Automatizando
las tareas de administración de claves se ahorran costes y se aumenta la protección de la
información, una solución fácil de aplicar, puesto que la mayoría de las tareas de administración de
contraseñas se basan en procedimientos establecidos.
Esta decisión garantiza muy buenos resultados y sólo habría que aplicar excepciones, en el caso de
situaciones de emergencia o cuando se trate de resolver una solicitud urgente de acceso a datos . En
este tipo de circunstancias hay que recurrir a una estrategia integral de gestión de claves, que facilita
la localización de contraseñas para copias de seguridad creadas semanas, meses o varios años
antes.
d) Registro.
Mantener un registro de las actividades clave de gestión es esencial para prevenir los posibles
problemas derivados de la destrucción de claves.
Muchas veces, los dispositivos donde se contiene información sensible van deteriorándose hasta
quedar inservibles. No obstante, este estado no implica que dejen de ser una fuente potencial de
pérdida de datos. La destrucción física del hardware podría no destruir la información que contiene y,
a este respecto, la encriptación de datos proporciona un medio muy eficaz para asegurar la
protección de los activos informacionales de la empresa puesto que, la destrucción de la clave está
destruyendo efectivamente los datos.
La contrapartida es que, claro, resulta imprescindible que la organización pueda demostrar que cada
copia de la clave que se hizo ha sido destruida, y debe ser capaz de demostrarlo, algo que sólo es
posible cuando se cuenta con un sólido registro de auditoría. Para evitar las consecuencias de la
pérdida de datos o claves, es necesario actuar a tres niveles:
e) Firma digital
La firma digital es una tecnología que permite integrar la identidad del firmante con un documento
electrónico, acreditando que este asume como propia la información que está firmando. La firma
digital tiene la misma validez legal que la firma manuscrita según lo estipulado en la ley 527 de
1999, por lo tanto, es importante tener en cuenta que para seguridad de la información esta debe
ser certificada ante un ente acreditado. Teniendo en cuenta que el certificado de firma digital
contiene datos que acreditan la identidad del titular del certificado ante terceros, tiene asociado un
par de llaves (llave pública y llave privada), posee un periodo de vigencia implícito,
es emitido y firmado por una Autoridad Certificadora reconocida como tal que garantiza que el titular
del certificado es quien dice ser. (IW Soluciones Productivas, 2020)
El Certificado de Firma Digital contiene la siguiente información:
Por lo tanto, no es solo escanear la firma, sino que debe estar certificada; de esta manera se
asegura que todo documento que entre compañías se transfiera y este firmado cumplen con los
mecanismos de cifrado y autenticidad, teniendo en cuenta que la firma digital se obtiene a partir de
la llave privada que identifica de manera univoca al firmante, esta llave privada corresponde a la
llave publica vinculada a un certificado digital. El certificado digital avala que la llave privada es
válida al momento de firmar y acredita que el firmante es quien dice ser; cuando se firma
digitalmente un documento se crea un resumen cifrado que se adhiere al documento original, este
resumen es la firma digital y permanece adjunto al documento hasta tanto no se efectúe ningún
cambio. De esta manera las empresas podrán aprobar documentos mediante firma digital, teniendo
en cuenta que no puede ser copiada ni falsificada, ni trasladada a otro documento.
f) Cifrado
En el mundo de la informática, el cifrado es la conversión de datos de un formato legible a un
formato codificado, que solo se pueden leer o procesar después de haberlos descifrado. El cifrado
es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de
impedir que alguien robe o lea la información de un sistema informático con fines malintencionados.
Utilizado tanto por usuarios individuales como por grandes corporaciones, el cifrado se usa
ampliamente en Internet para garantizar la inviolabilidad de la información personal enviada entre
navegadores y servidores. Esa información podría incluir todo, desde datos de pagos hasta
información personal. Las empresas de todos los tamaños suelen utilizar el cifrado para proteger
los datos confidenciales en sus servidores y bases de datos. El cifrado de extremo a extremo se
hace necesario que las claves sólo se encuentren en los equipos origen y destino, la clave no debe
viajar de un extremo a otro. (AO Kaspersky Lab, 2020)
Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el
tiempo, los algoritmos de encriptación se hacen más fáciles de quebrar debido al avance de la
velocidad y potencia de los equipos de computación. Todos los algoritmos criptográficos son
vulnerables a los ataques de fuerza bruta -tratar sistemáticamente con cada posible clave de
encriptación, buscando colisiones para funciones hash, factorizando grandes números, etc. - la
fuerza bruta es más fácil de aplicar en la medida que pasa el tiempo.
Conclusión
Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el tiempo,
los algoritmos de encriptación se hacen más fáciles de quebrar debido al avance de la velocidad y
potencia de los equipos de computación. Todos los algoritmos criptográficos son vulnerables a los
ataques de fuerza bruta -tratar sistemáticamente con cada posible clave de encriptación, buscando
colisiones para funciones hash, factorizando grandes números, etc.
Entendiendo la criptografía como los distintos mecanismos de seguridad que ofrece podemos hacer
un correcto manejo de los datos que se requieran enviar, esto mediante técnicas hasta protocolos de
seguridad certificados para así tener control y aseguramiento de los mismos.
Bibliografía
https://8gwifi.org/RSAFunctionality?keysize=512
https://brianur.info/cifrado-caesar/
https://www.guballa.de/vigenere-solver
https://www.cryptool.org/de/jcryptool
https://www.verexif.com/ver.php
http://www.winhex.com/winhex/hex-editor.html
UCAM Universidad Católica de Murcia [portalucam]. (2015, March 13). Seguridad en la Información -
Criptografía Simétrica y Asimétrica - Fernando Pereñíguez. Youtube.
https://www.youtube.com/watch?v=eZzCuGzwpdg