martes, 19 de mayo de 2015

TC2 Proyecto de grado



TRABAJO COLABORATIVO Nº 2
PROYECTO DE GRADO (ING. DE SISTEMAS)











CARLOS ERASO SOLARTE
Cód.  98393672
CRISTIAN SEGUNDO ORTEGA
Cód.
DEISY ALEXANDRA RODRÍGUEZ
Cód.
CARLOS ARTURO MUÑOZ
Cód. 87027651
PAULA MILENA ANDRADE
Cód. 37082455


GRUPO 201014_27



TUTOR DE CURSO:
JAVIER MEDINA CRUZ











UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
CEAD PASTO
ABRIL DE 2015


INTRODUCCION


En el presente trabajo nos hemos centrado en la forma de cómo brindar la seguridad necesaria para el manejo de la información concerniente a la Agencia Nacional de inteligencia, mediante el sistema de Encriptación Asimétrica.

La encriptación es básicamente la manera de asegurar información importante, esta normalmente funciona con algoritmos los cuales pueden transformar una pequeña información en una muy extensa y muy difícil de descifrar a simple vista.

Si bien la Criptografía es una ciencia que tiene sus orígenes desde los principios de la humanidad, esta no ha dejado de existir. Surgió por la necesidad de esconder información a sus enemigos durante las batallas que se realizaban en la antigüedad, que aún hoy en día estas batallas se trasladaron a la Red y a otros medios de comunicaciones.

Aunque el uso de comunicaciones seguras ha sido siempre una prioridad militar, la privacidad es requerida en otros sectores como los empresariales e incluso a nivel personal, en este trabajo se expresa la necesidad de utilizarse en la Agencia Nacional de inteligencia,






DESARROLLO DEL TRABAJO

A- El planteamiento del problema (Hacerlo con base en la información de los síntomas, causas, pronóstico y control al pronóstico descritos en el trabajo colaborativo 1):

El problema a investigar es la seguridad de la información, por medio de la criptografía, para evitar que haya fuga de datos y que caiga en personas no autorizadas, ya que hay diferentes procedimientos que se realizan como por ejemplo una captura, si esta información llega a conocerse por los delincuentes este procedimiento sería negativo ya que nuestro requerido se cambiaría de lugar donde se esconde; son muchos los procedimientos frustrados debido a la fuga de información, ya que se realizan en diferentes partes del país y se coordina con las seccionales de los departamentos, y en este vaivén de información se escapan los datos del operativo; encriptar la información es un paso gigante ya que la información viajaría de la forma más segura posible y de escaparse seria reducido el número de sospechosos que estarían comercializándola, por tanto los operativos serían más seguros y por ende se realizarían de manera satisfactoria; las herramientas para realizar la encriptación son muchas en el mercado hay mucha tecnología al respecto incluso algunos programas son gratuitos y no requieren de mucho conocimiento cualquier persona del área de sistemas podría desarrollar la labor correctamente.

Describir el propósito de la investigación: Uno de los propósitos fundamentales de esta investigación es revisar a fondo las diferentes técnicas disponibles en el momento, para la seguridad de la información, puntual mente utilizando la técnica de encriptación, esperando que con estas herramientas todos los datos que se manejen sean manipulados exclusivamente por las personas encargadas de esta función para darle confidencialidad y seguridad a la información, para realizar todos los procedimientos, con la certeza de que no hay fuga de datos y que la delincuencia no tenga acceso a ellos.

Generar las preguntas de investigación: 

¿Existen programas que nos permitan proteger nuestra información evitando que caiga en manos no deseadas, sea por errores nuestros o por habilidad de los hacker?

¿Se tiene el personal capacitado o con el perfil para el manejo de estas nuevas tecnologías?  

¿Cuáles son las condiciones de seguridad que posee actualmente la Agencia Nacional de Inteligencia?

¿Actualmente la Agencia Nacional de Inteligencia cuenta con las herramientas necesarias para darle un tratamiento eficaz a la información que circula dentro de su red de datos?

¿De que manera afectara la implantación de herramientas que protegen la información y se podrán utilizar de manera inmediata?

¿Se beneficiara o fortalecerán otras áreas con esta investigación?


Definir la terminología a utilizar:

Un hash es una función que transforma cualquier número o serie en un resultado de tamaño fijo, algo imposible de hacer a la inversa sin probar todas las posibles variables iniciales.

Un algoritmo de encriptación (o cifrado) tradicional es una función que transforma un mensaje en una serie ilegible aparentemente aleatoria, usando una clave de encriptación, que puede ser revertida (es decir, obtener el mensaje original), sólo por quienes conocen dicha clave. Por medio de la encriptación, la información privada puede ser enviada públicamente por internet sin mayor riesgo de que otros puedan tener acceso a ella.

La criptografía de clave pública: es un método de cifrado en el que toda clave privada tiene una clave pública correspondiente, a partir de la cual es imposible determinar la clave privada; y la información encriptada con una clave puede ser desencriptada con la otra. Esto nos permite publicar una clave que permite a cualquiera enviarnos un mensaje cifrado sin la necesidad de haber tenido que comunicar nuestra clave privada.

Una firma digital es algo que puede ser adjuntado a un mensaje para indicar que el remitente del mismo es el dueño de una clave privada correspondiente a una clave pública, sin necesidad de exponer la primera.  Funciona obteniendo el hash del mensaje y luego encriptándolo con la clave privada. Alguien que quiera comprobar la firma usará la clave pública para desencriptar el hash cifrado, y verificará que el resultado coincida con el hash del mensaje. Si el mensaje aparece alterado, o la clave privada es incorrecta, los hashes no coincidirán. Fuera de la red de Bitcoin, las firmas son generalmente usadas para autenticar la identidad del remitente de un mensaje; la gente publica sus claves públicas, y envía mensajes firmados con la correspondiente clave privada, la cual puede ser verificada luego con la clave pública.

PGP es el acrónimo de Pretty Good Privacy (Privacidad Bastante Buena), un programa desarrollado por Phil Zimmermann que sirve para cifrar contenido y acceder a él mediante una clave pública y firmar documentos digitalmente para autentificarlos. El programa vio la luz en 1991, y desde entonces se ha convertido en una herramienta imprescindible para el cifrado de toda clase de archivos, ya que a pesar de sus más de 20 años de vida, sigue siendo una tecnología de cifrado muy segura. En la actualidad, la tecnología es propiedad de Symantec, pero está disponible a través de una gran cantidad de programas distintos para diferentes plataformas. Además, existe una versión de código abierto cuyo principal representante es la aplicación GnuPG.

 

Cómo funciona PGP

Intentando no ser demasiado técnico, hay que decir que PGP (Pretty Good Privacy) utiliza cuatro procesos distintos de cifrado (hashing, compresión de datos, cifrado de clave simétrica y cifrado de clave pública) que garantizan la seguridad desde el momento en que cifras un archivo, mensaje o documento y lo descifras. En el proceso de cifrado, se comprime el documento o archivo y se genera una clave aleatoria. Al enviar el paquete de datos se adjunta una clave cifrada con la clave del receptor, que en el momento de descifrar el archivo o documento, realiza el proceso inverso.

 

Usos de PGP

El cifrado se puede aplicar a cualquier elemento virtual, como mensajes, comunicaciones, archivos y documentos. PGP tiene muchas utilidades, como por ejemplo, adjuntar una firma digital a un documento o archivo, lo que le da veracidad y permite al receptor cerciorarse de que ese fichero ha sido enviado por quien dice ser y no por un impostor. Por otro lado, PGP también sirve para crear certificados seguros para, por ejemplo, servicios online.

RSA:
RSA (Rivest, Shamir y Adleman) es un algoritmo de cifrado asimétrico desarrollado en el año 1977 por los anteriormente citados.




 B. Crear un Mapa Conceptual en CMAPTOOLS que contemple para el tema consultado sobre la tecnología moderna los siguientes interrogantes:

i.              ¿Qué es?  La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura.
Se divide en Criptografía Simétrica, Asimétrica, Hibrida

ii.            ¿Para qué sirve? Nos sirve para implementar programas que nos permitan garantizar el secreto en la comunicación entre dos entidades (personas u organizaciones, etc.) y asegurar que la información que se envía es auténtica en doble sentido; que el remitente sea quien dice ser y que el contenido del mensaje enviado habitualmente

iii.           ¿Cuáles son las características principales?

-Confidencialidad. Garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
-Integridad: Garantiza la corrección y completitud de la información. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado.
-Autenticación: Proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
-No repudio: Proporciona protección frente a que alguna de las entidades implicadas en la comunicación, pueda negar haber participado en toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma digital

iv.           ¿Cuáles son las ventajas y desventajas?

Ventajas
·         Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica.
·         La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.
·         La mayor ventaja de la criptografía es que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario


Desventajas:
·      Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
·      Las claves deben ser de mayor tamaño que las simétricas.
·      El mensaje cifrado ocupa más espacio que el original.
·      Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.

v.            ¿Cuáles son las aplicaciones o usos?

Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadores, ya que permiten establecer canales seguros sobre redes que no lo son.
Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales.
Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión lógica del uso de la criptografía para identificar y autentificar cuando se emplea a gran escala.
Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo de fraudes y robos.

vi.           ¿Por qué se puede aplicar en determinado problema o en ciertos sistemas?
Porque nos permite establecer canales de comunicación más seguros, esto quiere decir que protege la confidencialidad de los datos y para garantiza su integridadautenticidad.

vii.         ¿Por qué se considera una tecnología de punta o moderna?
La aparición de las Tecnologías de la Información y la Comunicación y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas. La seguridad de esta información debe garantizarse, la mejor forma es la de aplicar la Criptografía.

viii.        ¿Qué trabajos se han realizado por diversos investigadores alrededor del tema? Pueden ser ponencias, artículos científicos u otros.
Artículo: Criptografía, una necesidad moderna
Autor: Rubén Daniel Varela Velasco
Departamento de Seguridad en Cómputo en DGSCA, UNAM.



C. Crear un documento PDF que contenga la Planeación de la solución: Para realizar esta actividad, se sugiere utilizar el Decálogo de Bernal. Se debe diligenciar el siguiente cuadro para adjuntarlo a la primera actividad:


concepto
descripción
Cronología (¿Cuándo?)

Para este trabajo se desarrolla entre los meses de abril y mayo
Axiomas (¿Quién?)

Los integrantes del grupo colaborativo
201014_27
Método (¿Cómo?)

Utilizar la encriptación y des encriptación de la información con dos claves, una para codificar y otra para decodificar, que solo saben los dueños de la información lo que permite protegerla de las personas no autorizadas para acceder a ella
Ontología (¿Qué?)

En estos momentos las tecnologías han avanzado significativamente tanto para los que están en la ley como para los que están fuera de ella, por lo tanto en lo referente a la confidencialidad de la información, se necesita aplicar métodos y herramientas que permitan su protección, por medio de la criptografía Asimétrica que es la herramienta que estamos estudiando
Tecnología (¿Con qué?)

La tecnología a utilizar es la encriptación asimétrica, también llamada criptografía de clave o criptografía de dos claves, es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. La criptografía asimétrica, es una solución eficaz para el problema de seguridad en la información y la comunicación, por tanto, se pretende integrar dicha tecnología al sistema de información.

           
Teleología (¿Para qué?)

Los delincuentes cuentan con modernos sistemas tecnológicos con los que pueden hackear nuestra información, para lo cual debemos estar protegidos o proteger nuestra información con las herramientas que nos brinda la tecnología de punta
Topografía (¿Dónde?)

En la , Agencia Nacional de Inteligencia, en las dependencias de informática
Ecología (¿Contra qué?)

Contra Posibles ataques de hackers y evidentes accesos no deseados o autorizados a la información, Contra la delincuencia llámese delincuencia común, delincuencia de cuello blanco, que pretender socavar la estabilidad de la sociedad y el país
Etiología (¿Por qué?)

Porque este organismo de inteligencia y seguridad pública tiene el deber de brindar seguridad y protección a los ciudadanos colombianos, protegernos de todas las personas u organizaciones que pretendan desestabilizar  la paz nacional o individual, por ello es necesario proteger la información para que los operativos culminen como positivos
Experiencia (¿Cuánto?)

Partiendo de que se cotice todo lo necesario se presenta la siguiente lista, teniendo en cuenta que computadores, personal entre otros se encuentran disponibles o los posee el organismo, sin embargo los vamos a relacionar a continuación:
cantidad
descripción
Costo unidad
3
Recurso humano
1000.000
1
Servicio internet
70.000
3
Dispositivos móviles
300.000
1
software
2000.000






CONCLUSIONES


Se conoció que se debe utilizar una política de seguridad en cuanto al manejo de información, que trate todos los aspectos que generen riesgo, para que de esta forma se sepan aprovechar todas las ventajas de la encriptación.

Mediante el uso de sistemas criptográficos se busca la forma de mejorar la seguridad en las comunicaciones, así como garantizar que la información está accesible únicamente a personal autorizado, que sea integra y que proporcione mecanismos que permitan verificar la identidad del comunicador.

Se analizó que debido al gran crecimiento y auge de los sistemas informáticos, y con ellos el manejo de la información, se ha visto la necesidad de brindar mayor seguridad, esto debido a la gran cantidad de ataques existentes hoy en día a los sistemas de seguridad por hackers mediante el uso del internet, vulnerando la integridad y uso de la información.

Se aprendió que con la aparición de las Tecnologías de la Información y Comunicación y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, por lo tanto, la seguridad de esta información debe garantizarse.  Este desafío ha generalizado los objetivos de la criptografía, para ser la parte que se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.







REFERENCIAS BIBLIOGRAFICAS


·         Guía de actividades
·         Documento para descargar
·         Bitcoin, Criptografía, Terminología básica. 2012. Tomado de
http://elbitcoin.org/criptografia-terminologia-basica/
·         http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012
·         Criptografía y Métodos de Cifrado, Héctor Corrales Sánchez, Carlos Cilleruelo Rodríguez, Alejandro Cuevas Notario. Tomado de: http://www2.uah.es/libretics/concurso2014/files2014/Trabajos/Criptograf%EDa%20y%20M%E9todos%20de%20Cifrado.pdf
·         http://www.ehowenespanol.com/cifrado-asimetrico-info_196286/
·         Criptografía Asimétrica. Recuperado de:  http://www.eumed.net/cursecon/ecoinet/seguridad/asimetrica.htm
·         Aplicaciones de la Criptografía.  http://www.uv.es/sto/cursos/seguridad.java/html/sjava-10.html

No hay comentarios:

Publicar un comentario