Está en la página 1de 18

Natalia Vanesa Vargas Morales

Edgardo Jose Coronado Duarte

Actividad Evaluativa EJE 4

Criptosistemas seguros

Presentado por:

Edgardo José Coronado Duarte


Natalia Vanesa Vargas Morales

Fundación Universitaria del Área Andina


Ingeniera de Sistemas
Criptografía y mecanismos de seguridad

Entregado a:

Helber Báez Rodríguez

03 octubre del 2022

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

Introducción

El uso de la criptografía en la actualidad es de vital importancia ya que esta práctica asegura el


resguardo de la información por medio de diferentes métodos, el uso correcto de estas herramientas
permite ampliar de una forma confiable los canales por donde viajan estos datos.

No obstante, se debe tener presente que nuestra actualidad también cuenta con medios,
herramientas o software mal intencionados para intentar vulnerar sus datos y lograr descifrar dicha
información por lo que se recomienda hacer uso de las técnicas de ocultamiento para hace fortalecer
la seguridad de nuestra información.

Objetivo:

Plantear y proponer las condiciones que debe tener un Criptosistema para asegurar de forma máxima
la seguridad de la información que se administre bajos sus criterios.
Plantear un sistema de cifrado para asegurar un grupo de archivos y las comunicaciones de una
organización.

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

Instrucciones

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

Solución de la actividad

1. Mensaje Oculto

QTU89GxL3ZU/eZvx5poSKlGYd/CZHL9nQSeYgMVXyIJtzZ0gpoSrfdoPlXHoWZ7Oii8bVUfLt
xTDfITvLlez0A==

Llave publica
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOO
R7UCvXdRkxIuGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQ==

Llave privada
MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxIuGugX3X8Aqxm3
sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQJAepjzeBZres5NDTrRmPtVih6Cpv2WzG
grJTcilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe+/pSVxGEtZJLUQIhANrg4afkPHmb1xik
m4mUrOvF5f/97EkvIHS9++uygzdDAiEAuSealNiZgyPk30xyB9h1Yq+1vjQTaosraMmdiowWC
9UCIQCTCj4uJuMFo07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIgXJweiYy9XAa8F6SY9K
ukKzRP508M1yG9GLCfiAkBjfECIGyuMlyaKgcWx4AvBld7MsMpNqgHMD+TsmlydQUfxUAB

Se ejecuta el método de descifrado RSA en el cual se aplica cifrado asimétrico ya que este solicita
llaves públicas y privadas, aplicamos los datos y el mensaje oculto es Estamos por Terminar

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

Ilustración 1 Ilustración Propia

2. Textos Cifrados
• Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f hnkwfw hts itx fqltwnyrtx
inxynsytx, d afrtx f ajw htrt xj inkjwjshnfs frgtx wjxzqyfitx.

• Wwzm rx mr zmkyg hk tn rsxkzvf kimcenvej lr qs mtnbweeiqbs. Ds biztk e iqs wsv iwa igw
gtttjmzubx vmybvslsy, g ifesy i ijj guub xw hornwwriqns sqhwf wwwatgfvsy.

Realizado el análisis de los textos anteriores es importante determinar la longitud de la clave que se
requiere en cada caso, estos pueden estar en los rangos de 4 a 9, también podemos observar y
afirmar el texto está asociado al cifrado vigenere ya que sus primeras letras están igual a la primera
letra de la llave.

Para realizar el descifrado del texto nos apoyaremos con la herramienta en línea vigenere solver y
luego con la herramienta de escritorio JCRYPTOOL:

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

• vigenere solver:
Texto 1

Ilustración 2 Ilustración Propia

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

Texto 2 (en este caso aumentamos el rango a 6-10)

Ilustración 3 Ilustración Propia

• JCRYPTOOL

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

Ilustración 4 Ilustración Propia

Ilustración 5 Ilustración Propia

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

En conclusión, después del uso de estas dos herramientas sus resultados coinciden para el texto
cifrado de Vigenere el cual es:

“Este es un texto de la materia seguridad de la información. Lo vamos a cifrar con dos


algoritmos distintos, y vamos a ver como se diferencian ambos resultados.”

3. Se tienen sospechas de que en la imagen wargames.jpg alojado en


https://drive.google.com/open?id=1mH4enc2k4GFQ-LuFEVVznzWK- 3LP1nnE está
escondida, de alguna manera, una contraseña. ¿Cuál es dicha clave?

La siguiente imagen sale al copiar el link en cualquier navegador.

Al cargar la imagen en la siguiente página envía el siguiente mensaje:

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

validando la imagen con esta herramienta, se verifica el contenido y la clave que se encuentra alojada
en el punto 3 es “SHALL WE PLAY A GAME” que traduce el mensaje: Vamos a Jugar un Juego

4. Ustedes son los responsables de administrar un sistema de información de una compañía,


que tiene como finalidad compartir en línea información de clientes y proveedores para ofrecer
servicios de aseguramiento de archivos. Las empresas que contratan con usted deben tener
la posibilidad de acceder de forma remota a los archivos confidenciales que su empresa
resguarda a través de modernas técnicas de protección y cifrado. Proponga un esquema de
cifrado y comunicaciones que permita a sus clientes disponer de la seguridad a partir de los
elementos propuestos en la triada de la información y en combinación con los elementos de
un sistema criptográfico.

En base a lo propuesto y a la información que se tiene en el caso de guardar la información hay que
ver y considerar los exponentes a guardar contemplando un sistema de seguridad de la base de
datos de dichos clientes y proveedores de la compañía teniendo en cuenta los siguientes aspectos a
guardar.

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

• Sus datos.

• Conexiones de transferencia de la información.

• Los procedimientos almacenados.

Para que la encriptación de datos sea efectiva, al gestionarla hay que tener en cuenta los siguientes
aspectos:

a) Estrategia.

La encriptación de datos no resulta tan efectiva si no se entiende como parte de una estrategia de
seguridad de la información. En este plan, la administración de claves debe situarse en el núcleo de
la infraestructura de seguridad de TI de la organización puesto que al ser el cifrado un elemento
inquebrantable, el sistema de administración de claves se convierte en un objetivo natural, para
quienes buscan una vía de acceso a los activos informacionales de la empresa. Algunas mejores
prácticas son:

• Evitar el uso de software para el almacenamiento de claves y reemplazarlo por el hardware.

• Guardar copia en hardware de las políticas de seguridad basadas en papel.

• No olvidarse de la importancia de las auditorías de seguridad.

b) Autenticación.

La amenaza proviene del interior en más casos de los imaginables y, por eso, es necesario
autenticar a los administradores y garantizar la separación de tareas. No hay que confiarse en
exceso puesto que, incluso un sistema de gestión de claves físicamente seguro, puede ser
vulnerado si los controles de acceso de administrador no son lo suficientemente robustos. En esta
línea, las organizaciones deberían:

• Buscar la manera de aumentar la fiabilidad y fortaleza de las técnicas de autenticación para los
administradores.

• Emplear diferentes controles de acceso de administradores para los datos encriptados y


facilitarlos a los responsables con acceso a las claves (por medio de una Criptografía híbrida

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema
de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento, el
proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):

• Generar una clave pública y otra privada (en el receptor).


• Cifrar un archivo de forma síncrona.
• El receptor nos envía su clave pública.
• Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
• Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo
puede ver el receptor).

c) Automatización.

Cada vez existen más claves, más contraseñas y, en vez de fortalecer la seguridad, ésta se puede
ver debilitada por el aumento de complejidad, si éste da pie a la aparición de errores . Automatizando
las tareas de administración de claves se ahorran costes y se aumenta la protección de la
información, una solución fácil de aplicar, puesto que la mayoría de las tareas de administración de
contraseñas se basan en procedimientos establecidos.

Esta decisión garantiza muy buenos resultados y sólo habría que aplicar excepciones, en el caso de
situaciones de emergencia o cuando se trate de resolver una solicitud urgente de acceso a datos . En
este tipo de circunstancias hay que recurrir a una estrategia integral de gestión de claves, que facilita
la localización de contraseñas para copias de seguridad creadas semanas, meses o varios años
antes.

d) Registro.

Mantener un registro de las actividades clave de gestión es esencial para prevenir los posibles
problemas derivados de la destrucción de claves.

Muchas veces, los dispositivos donde se contiene información sensible van deteriorándose hasta
quedar inservibles. No obstante, este estado no implica que dejen de ser una fuente potencial de
pérdida de datos. La destrucción física del hardware podría no destruir la información que contiene y,
a este respecto, la encriptación de datos proporciona un medio muy eficaz para asegurar la
protección de los activos informacionales de la empresa puesto que, la destrucción de la clave está
destruyendo efectivamente los datos.

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

La contrapartida es que, claro, resulta imprescindible que la organización pueda demostrar que cada
copia de la clave que se hizo ha sido destruida, y debe ser capaz de demostrarlo, algo que sólo es
posible cuando se cuenta con un sólido registro de auditoría. Para evitar las consecuencias de la
pérdida de datos o claves, es necesario actuar a tres niveles:

1. Llevar a cabo una buena gestión de claves.


2. Mantener un registro que permita el seguimiento de todas las actividades en relación con la
gestión de claves.
3. Nunca olvidarse de destruir la clave cuando se desee eliminar permanentemente los datos
asociados.

e) Firma digital
La firma digital es una tecnología que permite integrar la identidad del firmante con un documento
electrónico, acreditando que este asume como propia la información que está firmando. La firma
digital tiene la misma validez legal que la firma manuscrita según lo estipulado en la ley 527 de
1999, por lo tanto, es importante tener en cuenta que para seguridad de la información esta debe
ser certificada ante un ente acreditado. Teniendo en cuenta que el certificado de firma digital
contiene datos que acreditan la identidad del titular del certificado ante terceros, tiene asociado un
par de llaves (llave pública y llave privada), posee un periodo de vigencia implícito,

es emitido y firmado por una Autoridad Certificadora reconocida como tal que garantiza que el titular
del certificado es quien dice ser. (IW Soluciones Productivas, 2020)
El Certificado de Firma Digital contiene la siguiente información:

• Código identificador único del certificado.


• Identificación de la Autoridad Certificadora que lo emitió.
• Firma digital de la Autoridad Certificadora
• Identidad del titular del certificado.
• Dirección de correo electrónico del titular.
• La llave pública del titular del certificado.
• Periodo de validez del certificado.

Por lo tanto, no es solo escanear la firma, sino que debe estar certificada; de esta manera se
asegura que todo documento que entre compañías se transfiera y este firmado cumplen con los
mecanismos de cifrado y autenticidad, teniendo en cuenta que la firma digital se obtiene a partir de
la llave privada que identifica de manera univoca al firmante, esta llave privada corresponde a la

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

llave publica vinculada a un certificado digital. El certificado digital avala que la llave privada es
válida al momento de firmar y acredita que el firmante es quien dice ser; cuando se firma
digitalmente un documento se crea un resumen cifrado que se adhiere al documento original, este
resumen es la firma digital y permanece adjunto al documento hasta tanto no se efectúe ningún
cambio. De esta manera las empresas podrán aprobar documentos mediante firma digital, teniendo
en cuenta que no puede ser copiada ni falsificada, ni trasladada a otro documento.
f) Cifrado
En el mundo de la informática, el cifrado es la conversión de datos de un formato legible a un
formato codificado, que solo se pueden leer o procesar después de haberlos descifrado. El cifrado
es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de
impedir que alguien robe o lea la información de un sistema informático con fines malintencionados.
Utilizado tanto por usuarios individuales como por grandes corporaciones, el cifrado se usa
ampliamente en Internet para garantizar la inviolabilidad de la información personal enviada entre
navegadores y servidores. Esa información podría incluir todo, desde datos de pagos hasta
información personal. Las empresas de todos los tamaños suelen utilizar el cifrado para proteger
los datos confidenciales en sus servidores y bases de datos. El cifrado de extremo a extremo se
hace necesario que las claves sólo se encuentren en los equipos origen y destino, la clave no debe
viajar de un extremo a otro. (AO Kaspersky Lab, 2020)
Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el
tiempo, los algoritmos de encriptación se hacen más fáciles de quebrar debido al avance de la
velocidad y potencia de los equipos de computación. Todos los algoritmos criptográficos son
vulnerables a los ataques de fuerza bruta -tratar sistemáticamente con cada posible clave de
encriptación, buscando colisiones para funciones hash, factorizando grandes números, etc. - la
fuerza bruta es más fácil de aplicar en la medida que pasa el tiempo.

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

Conclusión

Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el tiempo,
los algoritmos de encriptación se hacen más fáciles de quebrar debido al avance de la velocidad y
potencia de los equipos de computación. Todos los algoritmos criptográficos son vulnerables a los
ataques de fuerza bruta -tratar sistemáticamente con cada posible clave de encriptación, buscando
colisiones para funciones hash, factorizando grandes números, etc.

Entendiendo la criptografía como los distintos mecanismos de seguridad que ofrece podemos hacer
un correcto manejo de los datos que se requieran enviar, esto mediante técnicas hasta protocolos de
seguridad certificados para así tener control y aseguramiento de los mismos.

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

Bibliografía

https://8gwifi.org/RSAFunctionality?keysize=512

https://brianur.info/cifrado-caesar/

https://www.guballa.de/vigenere-solver

https://www.cryptool.org/de/jcryptool

https://www.verexif.com/ver.php

http://www.winhex.com/winhex/hex-editor.html

Vigenere Solver. (2020, February 21). Guballa.de. https://www.guballa.de/vigenere-solver

Iniciar sesión en Canvas. (n.d.). Instructure.com. Retrieved October 2, 2022, from


https://areandina.instructure.com/courses/30650

(N.d.). 8gwifi.org. Retrieved October 2, 2022, from https://8gwifi.org/RSAFunctionality?keysize=512

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES
Natalia Vanesa Vargas Morales
Edgardo Jose Coronado Duarte

UCAM Universidad Católica de Murcia [portalucam]. (2015, March 13). Seguridad en la Información -
Criptografía Simétrica y Asimétrica - Fernando Pereñíguez. Youtube.
https://www.youtube.com/watch?v=eZzCuGzwpdg

TU MEJOR OPCION EN ESTUDIOS UNIVERSITARIOS


CONTAMOS CON LOS MEJORES INTRUCTORES

También podría gustarte