INTRODUCCION
El presente trabajo se realiza aplicando la tecnología de punta, en un organismo de seguridad del estado, el cual necesita la confiabilidad y seguridad de su información, por lo que hemos escogido la criptografía para cifrar los datos los cuales no serán ni modificados, ni interceptados por personas no autorizadas para manipularlos.
DESARROLLO DEL TRABAJO
- Un (1) blog desarrollado en “Blogger” donde se presente la tecnología moderna que se utilizará en la solución del problema.. La denominada tecnología moderna debe asumirse como un modelo, método, metodología o técnica que permite dar solución a dominios problemicos a partir del conocimiento adquirido en el desarrollo de la carrera de Ingeniería de Sistemas. Debe ser esta tecnología una herramienta integral que difiere de un software ofimático, Macromedia, hoja electrónica, generadores de presentaciones, graficadores o software de dibujo, etc.
La historia de la criptografía: es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. El primer método de criptografía fue en el siglo V a.c era conocido como "Escítala". El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla.
En 1465 el italiano León Battista Alberti inventó un nuevo sistema de sustitución poli alfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenère que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624).
A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.
Definición de criptografía: Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.
La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. La criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
Objetivo: El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo:
Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.
Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado.
Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la tele firma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.
Advanced Encryption Standard (AES)
Es el algoritmo de cifrado más utilizado en la actualidad, AES es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos.
AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 o 256 bits
La mayoría de los cálculos del algoritmo AES se hacen en un campo finito determinado.
AES opera en una matriz de 4×4 bytes llamada state
GNU Privacy Guard
es una herramienta de cifrado y firmas digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estándar del IETF denominado OpenPGP.
GPG es estable, calificado como un software para el uso en producción y es comúnmente incluido en los sistemas operativos como FreeBSD, OpenBSD, NetBSD y últimamente con todas las distribuciones GNU/Linux
también hay un plugin llamado Enigmail que se integra con Mozilla y Thunderbird que trabajan en Windows, GNU/Linux y otros sistemas operativos
GPG también puede ser compilado en otras plataformas como Mac OS X y Windows
Funcionamiento
GPG cifra los mensajes usando pares de claves individuales asimétricas generadas por los usuarios. Las claves públicas pueden ser compartidas con otros usuarios de muchas maneras, un ejemplo de ello es depositándolas en los servidores de claves. Siempre deben ser compartidas cuidadosamente para prevenir falsas identidades por la corrupción de las claves públicas. También es posible añadir una firma digital criptográfica a un mensaje, de esta manera la totalidad del mensaje y el remitente pueden ser verificados en caso de que se desconfíe de una correspondencia en particular.
Usa una serie de algoritmos no patentados como ElGamal, CAST5, Triple DES (3DES), AES y Blowfish.
GPG es un software de cifrado híbrido que usa una combinación convencional de criptografía de claves simétricas para la rapidez y criptografía de claves públicas para el fácil compartimiento de claves seguras, típicamente usando recipientes de claves públicas para cifrar una clave de sesión que es usada una vez.
Ataques criptográficos:
En criptografía se denomina ataque de fuerza
bruta a la forma de recuperar una clave probando todas las combinaciones
posibles hasta encontrarla. Dicho de otro modo, define al procedimiento por el
cual a partir del conocimiento del algoritmo de cifrado empleado y de un par
texto claro-texto cifrado se realiza el cifrado y respectivamente de descifrado
de uno de los miembros del par con cada una de las posibles combinaciones de
clave hasta obtener el otro miembro del par. El esfuerzo requerido para que la
búsqueda sea exitosa con probabilidad mejor que la par será 2elevado-n
operaciones donde n es la longitud de la clave.
Otra solución habitual para no tener que memorizar un numero elevado de contraseñas es utilizar un gestor de contraseñas. Estos programas también nos pueden ayudar a generar contraseñas seguras (asegurándonos que no se trate de un spyware).
Una forma sencilla de proteger un sistema contra los ataques de fuerza bruta o los ataques de diccionario es establecer un numero máximo de tentativas, de esta forma se bloquea el sistema automáticamente después de un numero de intentos infructuosos predeterminados. Un ejemplo de este tipo de sistema es el mecanismo empleado en las tarjetas SIM que bloquea automáticamente tras 3 intentos fallidos al introducir el código PIN.
Para solucionar estos problemas, se mejora la seguridad de los sistemas mediante la criptografía asimétrica y la criptografía híbrida.
Otra solución habitual para no tener que memorizar un numero elevado de contraseñas es utilizar un gestor de contraseñas. Estos programas también nos pueden ayudar a generar contraseñas seguras (asegurándonos que no se trate de un spyware).
Una forma sencilla de proteger un sistema contra los ataques de fuerza bruta o los ataques de diccionario es establecer un numero máximo de tentativas, de esta forma se bloquea el sistema automáticamente después de un numero de intentos infructuosos predeterminados. Un ejemplo de este tipo de sistema es el mecanismo empleado en las tarjetas SIM que bloquea automáticamente tras 3 intentos fallidos al introducir el código PIN.
Para solucionar estos problemas, se mejora la seguridad de los sistemas mediante la criptografía asimétrica y la criptografía híbrida.
Criptografía de clave
asimétrica:
Clave privada: Será
custodiada por su propietario y nos se dará a conocer a ningún otro.
Clave pública: Será
conocida por todos los usuarios.
La mayor ventaja
de la criptografía asimétrica es que se puede cifrar con una clave y descifrar
con otra pero el sistema tiene bastantes desventajas:
Para una misma longitud
de clave y mensaje se necesita mayor tiempo de proceso.
Las claves deben ser de
mayor tamaño que las simétricas.
El mensaje cifrado
ocupa mas espacio que el original.
El sistema de
criptografía de curva elíptica representa una alternativa menos costosa para
este tipo de problemas.
Firma digital:
La firma digital
permite al receptor verificar la autenticidad del origen de la información así
como verificar que dicha información no ha sido modificada desde su generación,
de este modo ofrece soporte para la autenticación e integridad así como para el
no repudio en origen ya que la persona origina un mensaje firmado digitalmente
no puede argumentar que no lo es. La firma digital es un cifrado del mensaje
que se está afirmando pero con la clave privada del emisor, sin embargo, ya se
ha comentado el principal inconveniente de los algoritmos de clave publica, su
lentitud que crece con el tamaño del mensaje a cifrar. Para evitar este
problema, la firma digital hace uso de funciones de HASH, una función HASH es
una operación que se realiza sobre un conjunto de datos de cualquier tamaño de
tal forma que se obtiene como resultado otro conjunto de datos denominado resumen
de tamaño fijo e independiente del tamaño original que además tiene la
propiedad de estar asociado unívocamente a los datos iniciales, es decir, que
es prácticamente imposible encontrar 2 mensajes distintos que tengan un resumen
HASH idéntico.
Veamos cual es el procedimiento: Ana escribe un mensaje a Bernardo, es necesario que Bernardo pueda verificar realmente que es Ana quien ha enviado el mensaje, por lo tanto Ana tiene que firmarlo:
Veamos cual es el procedimiento: Ana escribe un mensaje a Bernardo, es necesario que Bernardo pueda verificar realmente que es Ana quien ha enviado el mensaje, por lo tanto Ana tiene que firmarlo:
Resume el mensaje o
datos mediante una función HASH.
Cifra el resultado de
la función HASH con su clave privada, de esta forma obtiene su firma digital.
Envía el mensaje
original a Bernardo junto con su firma.
Descifra el resumen del
mensaje mediante la clave pública de Ana.
Aplica al mensaje la
función HASH para obtener el resumen.
Compara el resultado
recibido con el obtenido a partir de la función HASH, si son iguales, Bernardo
puede estar seguro de quien ha enviado el mensaje y que éste no ha sido
modificado.
Certificados digitales:
Según puede interpretarse de los apartados
anteriores, la eficacia de las operaciones de cifrado y firma digital basa en
criptografía de clave publica solo esta garantizada si se tiene la certeza de
que la clave privada de los usuarios solo es conocida por dichos usuarios y que
la clave publica pueda ser dada a conocer a todos los demás usuarios con la
seguridad de que no exista confusión entre las claves publicas de los distintos
usuarios.
Para garantizar la unicidad de las claves privadas se suele recurrir a soportes físicos tales como tarjetas inteligentes o tarjetas pcmecias que garantizar la duplicidad de claves, además las tarjetas criptográficas suelen estar protegidas por un numero personal o PIN solo conocido por su propietario que garantiza que si se extravía la tarjeta, nadie que no conozca dicho numero podrá hacer uso de ella.
Para garantizar la unicidad de las claves privadas se suele recurrir a soportes físicos tales como tarjetas inteligentes o tarjetas pcmecias que garantizar la duplicidad de claves, además las tarjetas criptográficas suelen estar protegidas por un numero personal o PIN solo conocido por su propietario que garantiza que si se extravía la tarjeta, nadie que no conozca dicho numero podrá hacer uso de ella.
Terceras partes de
confianza. Una vez definido el concepto de certificado digital se plantea una
duda, ¿Como puedo confiar si un determinado certificado es valido o si está
falsificado? La validez de un certificado es la confianza en que la clave
publica contenida pertenece al usuario indicado en el certificado. La validez
del certificado en un entorno de clave publica es esencial ya que se debe
conocer si se puede confiar o no en que el destinatario del mensaje será o no
realmente el que esperamos.
La manera en la que se puede confiar en el certificado de un usuario con el que nunca hemos tenido ninguna relación previa es mediante la confianza en terceras partes, la idea consiste en que 2 usuarios, puedan confiar directamente entre sí, si ambos tiene relación con una tercera parte ya que esta puede dar fe de la fiabilidad de los 2.
La necesidad de una tercera parte confiable(TPC o TTP) es fundamental en cualquier entorno de clave publica de tamaño considerable debido a que es impensable que los usuarios hayan tenido relaciones previas antes de intercambiar información cifrada o firmada. Además la mejor forma de permitir la distribución de claves publicas (o certificados digitales) de los distintos usuarios, es que algún agente en quien todos los usuarios confine se encargue de su obligación en algún repositorio al que todos los usuarios tengan acceso.
Firma electrónica:
La manera en la que se puede confiar en el certificado de un usuario con el que nunca hemos tenido ninguna relación previa es mediante la confianza en terceras partes, la idea consiste en que 2 usuarios, puedan confiar directamente entre sí, si ambos tiene relación con una tercera parte ya que esta puede dar fe de la fiabilidad de los 2.
La necesidad de una tercera parte confiable(TPC o TTP) es fundamental en cualquier entorno de clave publica de tamaño considerable debido a que es impensable que los usuarios hayan tenido relaciones previas antes de intercambiar información cifrada o firmada. Además la mejor forma de permitir la distribución de claves publicas (o certificados digitales) de los distintos usuarios, es que algún agente en quien todos los usuarios confine se encargue de su obligación en algún repositorio al que todos los usuarios tengan acceso.
Firma electrónica:
El documento nacional
de identidad (DNI) emitido por la dirección general de policía, es un documento
que acredita desde hace más de 50 años la identidad, datos personales y la
nacionalidad española de su titular.
Con la llegada de la sociedad de la información y la generalización del uso de Internet, se hace necesario adecuar los mecanismos de acreditación de personalidad a la nueva realidad y disponer de un instrumento eficaz que traslade al mundo digital las mismas certezas con las que operamos cada día en el mundo físico y que esencialmente son
Con la llegada de la sociedad de la información y la generalización del uso de Internet, se hace necesario adecuar los mecanismos de acreditación de personalidad a la nueva realidad y disponer de un instrumento eficaz que traslade al mundo digital las mismas certezas con las que operamos cada día en el mundo físico y que esencialmente son
Acreditar
electrónicamente y de forma indubitada la identidad de la persona.
Firmar digitalmente
documentos electrónicos otorgándoles una validez jurídica equivalente a las que
le proporciona la firma manuscrita.
Para responder a estas
nuevas responsabilidades nace el documento nacional de identidad electrónico
similar al tradicional y cuya principal novedad es que incorpora un pequeño
circuito integrado capaz de guardar de forma segura información y de procesarla
internamente.
En la medida en la que el DNI electrónico vaya sustituyendo al DNI tradicional y se implante las nuevas aplicaciones, podremos utilizarlo para:
En la medida en la que el DNI electrónico vaya sustituyendo al DNI tradicional y se implante las nuevas aplicaciones, podremos utilizarlo para:
Realizar compras
firmadas a través de Internet.
Hacer trámites
completos en las administraciones públicas a cualquier hora y sin tener que
desplazarse ni hacer colas.
Realizar transacciones
seguras con entidades bancarias.
Acceder al edificio
donde trabajamos.
Utilizar de forma
segura nuestro ordenador personal.
Participar en una conversación
por Internet con la certeza de que nuestro interlocutor es quien dice ser.
TERMINOS CLAVES
Criptografía asimétrica Una forma de la criptografía que implementa pares de claves, en los que la parte de la clave pública del par de claves se utiliza para cifrar la información y de la parte de la clave privada se utiliza para
desencriptar la información. También conocida como clave pública Criptografía. Open PGP, SSH y SSL implementan Criptografía asimétrica.
Authentication Un mecanismo para identificar positivamente a los usuarios mediante la solicitud de las credenciales como contraseña o firma digital.
Certificate Los certificados son documentos de identificación digital que permiten tanto a servidores como clientes autenticarse entre ellos. Un certificado contiene información sobre una empresa y la organización que firmo el certificado (como Verisign). Los certificados son utilizados en las conexiones SSL.
Key La información necesaria para encriptar/desencriptar datos.
Key Alias Un valor hexadecimal único asignado a una clave en un keyring o almacén de claves.
Key Pair Una combinación de una clave privada y su clave pública correspondiente. Los pares de claves se utilizan en los sistemas de criptografía asimétrica, como Open PGP, SSH y SSL.
Private Key La porción de un par de claves utilizada por el propietario para descifrar información y para codificar las firmas digitales. La clave privada, normalmente protegida por una contraseña, debería mantenerse en secreto por el propietario y no compartirse con los socios comerciales. También se conoce como la clave secreta.
Public Key La parte del par de claves que se utiliza para cifrar la información vinculada a su propietario y verificar firmas hechas por su propietario. La clave pública del propietario debe compartirse con sus socios comerciales.
RSA Un algoritmo utilizado para cifrar la información, que fue escrito por Ron Rivest, Adi Shamir y Len Adleman en el MIT; las letras RSA son las iniciales de sus apellidos. RSA es uno de los algoritmos válidos disponibles al crear un par de claves Open PGP en Crypto Studio. SFTP SFTP utiliza el programa SSH para cifrar los datos a través de conexiones FTP. SSH SSH es una abreviatura de Secure Shell. SSH es tanto un programa de ordenador y como un protocolo de red asociado diseñado para cifrar las comunicaciones entre dos hosts no confiables a través de una red. Utiliza claves públicas para proporcionar criptografía asimétrica. SSL SSL son las siglas de Secure Sockets Layer. SSL es un protocolo de seguridad para encriptar las comunicaciones entre dos hosts en una red. SSL utiliza certificados para establecer la confianza entre los dos hosts. SSL puede utilizarse en varios protocolos de red, incluyendo FTP, HTTP y correo electrónico.
CONCLUSIONES
Se conoció que la criptografía nos permite tener más seguridad en la información, que se comunica en la organización, cada día la tecnología crece y también crecen tecnológicamente las personas que quieren apoderarse de los datos de una empresa para causar daño o para utilizarla en beneficio propio.
Se conoció que la tecnología de la criptografía avance a niveles de última tecnología, dentro de la que se encuentra la criptografía cuántica que usa esta para ofrecer más seguridad, la criptografía cuántica consiste en que el estado de un fotón, la partícula elemental de la luz, no puede ser medido sin alterar sus características. Por lo tanto, cualquier intruso que intente interceptar su camino, inevitablemente destruirá el mensaje enviado o provocará errores que harán evidente su presencia.
REFERENCIAS BIBLIOGRAFICAS
Guía de actividades
Modulo proyecto de grado(ing. de sistemas)
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
http://es.wikipedia.org/wiki/GNU_Privacy_Guard
http://blog.theliel.es/2010/03/seguridad-encriptacion-y-autentificacion-capitulo-cuarto-aplicaciones-practicas.html
TRABAJO COLABORATIVO 2
A- El planteamiento del problema (Hacerlo con base
en la información de los síntomas, causas, pronóstico y control al pronóstico
descritos en el trabajo colaborativo 1):
El
problema a investigar es la seguridad de la información, por medio de la
criptografía, para evitar que haya fuga de datos y que caiga en personas no
autorizadas, ya que hay diferentes procedimientos que se realizan como por
ejemplo una captura, si esta información llega a conocerse por los delincuentes
este procedimiento sería negativo ya que nuestro requerido se cambiaría de
lugar donde se esconde; son muchos los procedimientos frustrados debido a la
fuga de información, ya que se realizan en diferentes partes del país y se coordina
con las seccionales de los departamentos, y en este vaivén de información se
escapan los datos del operativo; encriptar la información es un paso gigante ya
que la información viajaría de la forma más segura posible y de escaparse seria
reducido el número de sospechosos que estarían comercializándola, por tanto los
operativos serían más seguros y por ende se realizarían de manera
satisfactoria; las herramientas para realizar la encriptación son muchas en el
mercado hay mucha tecnología al respecto incluso algunos programas son gratuitos
y no requieren de mucho conocimiento cualquier persona del área de sistemas
podría desarrollar la labor correctamente.
Describir el propósito de la investigación: Uno
de los propósitos fundamentales de esta investigación es revisar a fondo las diferentes
técnicas disponibles en el momento, para la seguridad de la información, puntual
mente utilizando la técnica de encriptación, esperando que con estas
herramientas todos los datos que se manejen sean manipulados exclusivamente por
las personas encargadas de esta función para darle confidencialidad y seguridad
a la información, para realizar todos los procedimientos, con la certeza de que
no hay fuga de datos y que la delincuencia no tenga acceso a ellos.
Generar las preguntas de investigación:
¿Existen programas que nos permitan proteger
nuestra información evitando que caiga en manos no deseadas, sea por errores nuestros
o por habilidad de los hacker?
¿Se tiene el personal capacitado o con el
perfil para el manejo de estas nuevas tecnologías?
¿Cuáles son las condiciones de seguridad que
posee actualmente la Agencia Nacional de Inteligencia?
¿Actualmente la Agencia Nacional de
Inteligencia cuenta con las herramientas necesarias para darle un tratamiento
eficaz a la información que circula dentro de su red de datos?
¿De
que manera afectara la implantación de herramientas que protegen la información
y se podrán utilizar de manera inmediata?
¿Se
beneficiara o fortalecerán otras áreas con esta investigación?
Definir la terminología a utilizar:
Un
hash es
una función que transforma cualquier número o serie en un resultado de tamaño
fijo, algo imposible de hacer a la inversa sin probar todas las posibles
variables iniciales.
Un algoritmo
de encriptación (o cifrado) tradicional es una función que transforma un
mensaje en una serie ilegible aparentemente aleatoria, usando una clave de
encriptación, que puede ser revertida (es decir, obtener el mensaje original),
sólo por quienes conocen dicha clave. Por medio de la encriptación, la
información privada puede ser enviada públicamente por internet sin mayor
riesgo de que otros puedan tener acceso a ella.
La criptografía
de clave pública: es un método de cifrado en el que toda clave privada
tiene una clave pública correspondiente, a partir de la cual es imposible
determinar la clave privada; y la información encriptada con una clave puede
ser desencriptada con la otra. Esto nos permite publicar una clave que permite
a cualquiera enviarnos un mensaje cifrado sin la necesidad de haber tenido que
comunicar nuestra clave privada.
Una firma
digital es algo que puede ser adjuntado a un mensaje para indicar que el
remitente del mismo es el dueño de una clave
privada correspondiente a una clave
pública, sin necesidad de exponer la primera. Funciona obteniendo
el hash del mensaje y luego
encriptándolo con la clave privada.
Alguien que quiera comprobar la firma usará la clave pública para desencriptar
el hash cifrado, y verificará
que el resultado coincida con el hash
del mensaje. Si el mensaje aparece alterado, o la clave privada es incorrecta,
los hashes no coincidirán.
Fuera de la red de Bitcoin, las firmas son generalmente usadas para autenticar
la identidad del remitente de un mensaje; la gente publica sus claves públicas, y envía mensajes
firmados con la correspondiente clave
privada, la cual puede ser verificada luego con la clave pública.
PGP es el acrónimo de Pretty Good Privacy
(Privacidad Bastante Buena), un programa desarrollado por Phil Zimmermann que
sirve para cifrar contenido y acceder a él mediante una clave pública y firmar
documentos digitalmente para autentificarlos. El programa vio la luz en 1991, y
desde entonces se ha convertido en una herramienta imprescindible para el
cifrado de toda clase de archivos, ya que a pesar de sus más de 20 años de
vida, sigue siendo una tecnología
de cifrado muy segura. En la actualidad, la tecnología es
propiedad de Symantec, pero está disponible a través de una gran cantidad de
programas distintos para diferentes plataformas. Además, existe una versión de
código abierto cuyo principal representante es la aplicación GnuPG.
Cómo funciona PGP
Intentando no ser demasiado técnico,
hay que decir que PGP (Pretty Good Privacy) utiliza cuatro procesos distintos
de cifrado (hashing,
compresión de datos, cifrado de clave simétrica y cifrado de clave pública) que
garantizan la seguridad desde el momento en que cifras un archivo, mensaje o
documento y lo descifras. En el proceso de cifrado, se comprime el documento o
archivo y se genera una clave aleatoria. Al enviar el paquete de datos se
adjunta una clave cifrada con la clave del receptor, que en el momento de
descifrar el archivo o documento, realiza el proceso inverso.
Usos de PGP
El cifrado se puede aplicar a cualquier elemento virtual,
como mensajes, comunicaciones, archivos y documentos. PGP tiene muchas
utilidades, como por ejemplo, adjuntar una firma digital a un documento o archivo,
lo que le da veracidad y permite al receptor cerciorarse de que ese fichero ha
sido enviado por quien dice ser y no por un impostor. Por otro lado, PGP
también sirve para crear certificados
seguros para, por ejemplo, servicios online.
RSA:
RSA
(Rivest, Shamir y Adleman) es un algoritmo de cifrado asimétrico desarrollado
en el año 1977 por los anteriormente citados.
B. Crear un Mapa Conceptual en CMAPTOOLS que
contemple para el tema consultado sobre la tecnología moderna los siguientes
interrogantes:
i.
¿Qué es? La criptografía es la
técnica que protege documentos y datos. Funciona a través de la utilización de
cifras o códigos para escribir algo secreto en documentos y datos
confidenciales que circulan en redes locales o en internet. Su utilización es
tan antigua como la escritura.
Se
divide en Criptografía Simétrica, Asimétrica, Hibrida
ii.
¿Para qué sirve? Nos sirve para implementar programas que nos
permitan garantizar el secreto en la comunicación entre dos entidades (personas
u organizaciones, etc.) y asegurar que la información que se envía es auténtica
en doble sentido; que el remitente sea quien dice ser y que el contenido del
mensaje enviado habitualmente
iii.
¿Cuáles son las características principales?
-Confidencialidad. Garantiza que la información está accesible únicamente a
personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
-Integridad: Garantiza la
corrección y completitud de la información. Permite vincular un documento o
transacción a una persona o un sistema de gestión criptográfico automatizado.
-Autenticación: Proporciona
mecanismos que permiten verificar la identidad del comunicador. Para
conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo
de conocimiento cero.
-No repudio: Proporciona protección frente a que alguna de las
entidades implicadas en la comunicación, pueda negar haber participado en toda
o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma
digital
iv.
¿Cuáles son las ventajas y desventajas?
Ventajas
·
Un sistema
criptográfico es seguro respecto a una tarea si un adversario con capacidades
especiales no puede romper esa seguridad, es decir, el atacante no puede
realizar esa tarea específica.
·
La
criptografía se usa no sólo para proteger la confidencialidad de los datos,
sino también para garantizar su integridad y autenticidad.
·
La mayor
ventaja de la criptografía es que la distribución de claves es más fácil y
segura ya que la clave que se distribuye es la pública manteniéndose la privada
para el uso exclusivo del propietario
Desventajas:
· Para una misma longitud de clave y mensaje se
necesita mayor tiempo de proceso.
· Las claves deben ser de mayor tamaño que las
simétricas.
· El mensaje cifrado ocupa más espacio que el
original.
· Herramientas como PGP,
SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan
un híbrido formado por la criptografía asimétrica para intercambiar claves de
criptografía simétrica, y la criptografía simétrica para la transmisión de la
información.
v.
¿Cuáles son las aplicaciones o usos?
Seguridad de las comunicaciones. Es la principal aplicación de la criptografía
a las redes de computadores, ya que permiten establecer canales seguros sobre
redes que no lo son.
Identificación y autentificación. Gracias al uso de firmas digitales y otras
técnicas criptográficas es posible identificar a un individuo o validar el
acceso a un recurso en un entorno de red con más garantías que con los sistemas
de usuario y clave tradicionales.
Certificación. La certificación es un esquema mediante el
cual agentes fiables (como una entidad certificadora) validan la identidad de
agentes desconocidos (como usuarios reales). El sistema de certificación es la
extensión lógica del uso de la criptografía para identificar y autentificar
cuando se emplea a gran escala.
Comercio electrónico. Gracias al empleo de canales seguros y a los
mecanismos de identificación se posibilita el comercio electrónico, ya que
tanto las empresas como los usuarios tienen garantías de que las operaciones no
pueden ser espiadas, reduciéndose el riesgo de fraudes y robos.
vi.
¿Por qué se puede aplicar en determinado
problema o en ciertos sistemas?
Porque nos permite establecer canales de
comunicación más seguros, esto quiere decir que protege la confidencialidad de
los datos y para garantiza su integridad
y autenticidad.
vii.
¿Por qué se considera una tecnología de punta
o moderna?
La aparición de las Tecnologías de la Información y la Comunicación y el
uso masivo de las comunicaciones digitales han producido un número creciente de
problemas de seguridad. Las transacciones que se realizan a través de la red
pueden ser interceptadas. La seguridad de esta información debe garantizarse,
la mejor forma es la de aplicar la Criptografía.
viii.
¿Qué trabajos se han realizado por diversos
investigadores alrededor del tema? Pueden ser ponencias, artículos científicos
u otros.
Artículo: Criptografía, una necesidad moderna
Autor: Rubén Daniel
Varela Velasco
Departamento de Seguridad
en Cómputo en DGSCA, UNAM.
C. Crear un
documento PDF que contenga la Planeación de la solución: Para realizar
esta actividad, se sugiere utilizar el Decálogo de Bernal. Se debe diligenciar
el siguiente cuadro para adjuntarlo a la primera actividad:
concepto
|
descripción
|
|||||||||||||||
Cronología (¿Cuándo?)
|
Para este trabajo se desarrolla entre los
meses de abril y mayo
|
|||||||||||||||
Axiomas (¿Quién?)
|
Los integrantes del grupo colaborativo
201014_27
|
|||||||||||||||
Método (¿Cómo?)
|
Utilizar la encriptación y des encriptación
de la información con dos claves, una para codificar y otra para decodificar,
que solo saben los dueños de la información lo que permite protegerla de las
personas no autorizadas para acceder a ella
|
|||||||||||||||
Ontología (¿Qué?)
|
En estos momentos las tecnologías han
avanzado significativamente tanto para los que están en la ley como para los
que están fuera de ella, por lo tanto en lo referente a la confidencialidad
de la información, se necesita aplicar métodos y herramientas que permitan su
protección, por medio de la criptografía Asimétrica que es la herramienta que
estamos estudiando
|
|||||||||||||||
Tecnología (¿Con qué?)
|
La tecnología a utilizar es la encriptación
asimétrica, también llamada criptografía
de clave o criptografía de dos
claves, es el método criptográfico
que usa un par de claves para el envío de mensajes. Las dos claves pertenecen
a la misma persona que ha enviado el mensaje. La criptografía asimétrica, es
una solución eficaz para el problema de seguridad en la información y la
comunicación, por tanto, se pretende integrar dicha tecnología al sistema de
información.
|
|||||||||||||||
Teleología (¿Para qué?)
|
Los delincuentes cuentan con modernos
sistemas tecnológicos con los que pueden hackear nuestra información, para lo
cual debemos estar protegidos o proteger nuestra información con las
herramientas que nos brinda la tecnología de punta
|
|||||||||||||||
Topografía (¿Dónde?)
|
En la , Agencia Nacional de Inteligencia, en
las dependencias de informática
|
|||||||||||||||
Ecología (¿Contra qué?)
|
Contra Posibles ataques de hackers y
evidentes accesos no deseados o autorizados a la información, Contra la
delincuencia llámese delincuencia común, delincuencia de cuello blanco, que
pretender socavar la estabilidad de la sociedad y el país
|
|||||||||||||||
Etiología (¿Por qué?)
|
Porque este organismo de inteligencia y
seguridad pública tiene el deber de brindar seguridad y protección a los
ciudadanos colombianos, protegernos de todas las personas u organizaciones
que pretendan desestabilizar la paz
nacional o individual, por ello es necesario proteger la información para que
los operativos culminen como positivos
|
|||||||||||||||
Experiencia (¿Cuánto?)
|
Partiendo de que se cotice todo lo
necesario se presenta la siguiente lista, teniendo en cuenta que computadores,
personal entre otros se encuentran disponibles o los posee el organismo, sin
embargo los vamos a relacionar a continuación:
|
Enlace del trabajo 2 https://drive.google.com/file/d/0B_0azh4OVJSaczBpbUhJbFZPNms/view?usp=sharing
CONCLUSIONES
Se
conoció que se debe utilizar una política de seguridad en cuanto al manejo de
información, que trate todos los aspectos que generen riesgo, para que de esta
forma se sepan aprovechar todas las ventajas de la encriptación.
Mediante
el uso de sistemas criptográficos se busca la forma de mejorar la seguridad en
las comunicaciones, así como garantizar que la información está accesible
únicamente a personal autorizado, que sea integra y que proporcione mecanismos
que permitan verificar la identidad del comunicador.
Se
analizó que debido al gran crecimiento y auge de los sistemas informáticos, y
con ellos el manejo de la información, se ha visto la necesidad de brindar
mayor seguridad, esto debido a la gran cantidad de ataques existentes hoy en
día a los sistemas de seguridad por hackers mediante el uso del internet,
vulnerando la integridad y uso de la información.
Se
aprendió que con la aparición de las Tecnologías de la Información y
Comunicación y el uso masivo de las comunicaciones digitales han producido un
número creciente de problemas de seguridad. Las transacciones que se realizan a
través de la red pueden ser interceptadas, por lo tanto, la seguridad de esta
información debe garantizarse. Este
desafío ha generalizado los objetivos de la criptografía, para ser la parte que
se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan
para proteger la información y dotar de seguridad a las comunicaciones y a las
entidades que se comunican.
REFERENCIAS BIBLIOGRAFICAS
·
Guía de actividades
·
Documento para descargar
·
Bitcoin, Criptografía, Terminología básica.
2012. Tomado de
http://elbitcoin.org/criptografia-terminologia-basica/
·
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012
·
Criptografía y Métodos de Cifrado, Héctor
Corrales Sánchez, Carlos Cilleruelo Rodríguez, Alejandro Cuevas Notario. Tomado
de: http://www2.uah.es/libretics/concurso2014/files2014/Trabajos/Criptograf%EDa%20y%20M%E9todos%20de%20Cifrado.pdf
·
http://www.ehowenespanol.com/cifrado-asimetrico-info_196286/
·
Criptografía
Asimétrica. Recuperado de: http://www.eumed.net/cursecon/ecoinet/seguridad/asimetrica.htm
No hay comentarios:
Publicar un comentario