TRABAJO COLABORATIVO
Nº 2
PROYECTO DE GRADO
(ING. DE SISTEMAS)
CARLOS
ERASO SOLARTE
Cód. 98393672
CRISTIAN
SEGUNDO ORTEGA
Cód.
DEISY
ALEXANDRA RODRÍGUEZ
Cód.
CARLOS
ARTURO MUÑOZ
Cód.
87027651
PAULA
MILENA ANDRADE
Cód.
37082455
GRUPO 201014_27
TUTOR DE CURSO:
JAVIER MEDINA CRUZ
UNIVERSIDAD NACIONAL
ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS
BASICAS, TECNOLOGIA E INGENIERIA
PROGRAMA DE INGENIERIA
DE SISTEMAS
CEAD PASTO
ABRIL DE 2015
INTRODUCCION
En
el presente trabajo nos hemos centrado en la forma de cómo brindar la seguridad
necesaria para el manejo de la información concerniente a la Agencia Nacional
de inteligencia, mediante el sistema de Encriptación Asimétrica.
La
encriptación es básicamente la manera de asegurar información importante, esta
normalmente funciona con algoritmos los cuales pueden transformar una pequeña
información en una muy extensa y muy difícil de descifrar a simple vista.
Si
bien la Criptografía es una ciencia que tiene sus orígenes desde los principios
de la humanidad, esta no ha dejado de existir. Surgió por la necesidad de
esconder información a sus enemigos durante las batallas que se realizaban en
la antigüedad, que aún hoy en día estas batallas se trasladaron a la Red y a
otros medios de comunicaciones.
Aunque
el uso de comunicaciones seguras ha sido siempre una prioridad militar, la
privacidad es requerida en otros sectores como los empresariales e incluso a
nivel personal, en este trabajo se expresa la necesidad de utilizarse en la
Agencia Nacional de inteligencia,
DESARROLLO
DEL TRABAJO
A- El planteamiento del problema (Hacerlo con base
en la información de los síntomas, causas, pronóstico y control al pronóstico
descritos en el trabajo colaborativo 1):
El
problema a investigar es la seguridad de la información, por medio de la
criptografía, para evitar que haya fuga de datos y que caiga en personas no
autorizadas, ya que hay diferentes procedimientos que se realizan como por
ejemplo una captura, si esta información llega a conocerse por los delincuentes
este procedimiento sería negativo ya que nuestro requerido se cambiaría de
lugar donde se esconde; son muchos los procedimientos frustrados debido a la
fuga de información, ya que se realizan en diferentes partes del país y se coordina
con las seccionales de los departamentos, y en este vaivén de información se
escapan los datos del operativo; encriptar la información es un paso gigante ya
que la información viajaría de la forma más segura posible y de escaparse seria
reducido el número de sospechosos que estarían comercializándola, por tanto los
operativos serían más seguros y por ende se realizarían de manera
satisfactoria; las herramientas para realizar la encriptación son muchas en el
mercado hay mucha tecnología al respecto incluso algunos programas son gratuitos
y no requieren de mucho conocimiento cualquier persona del área de sistemas
podría desarrollar la labor correctamente.
Describir el propósito de la investigación: Uno
de los propósitos fundamentales de esta investigación es revisar a fondo las diferentes
técnicas disponibles en el momento, para la seguridad de la información, puntual
mente utilizando la técnica de encriptación, esperando que con estas
herramientas todos los datos que se manejen sean manipulados exclusivamente por
las personas encargadas de esta función para darle confidencialidad y seguridad
a la información, para realizar todos los procedimientos, con la certeza de que
no hay fuga de datos y que la delincuencia no tenga acceso a ellos.
Generar las preguntas de investigación:
¿Existen programas que nos permitan proteger
nuestra información evitando que caiga en manos no deseadas, sea por errores nuestros
o por habilidad de los hacker?
¿Se tiene el personal capacitado o con el
perfil para el manejo de estas nuevas tecnologías?
¿Cuáles son las condiciones de seguridad que
posee actualmente la Agencia Nacional de Inteligencia?
¿Actualmente la Agencia Nacional de
Inteligencia cuenta con las herramientas necesarias para darle un tratamiento
eficaz a la información que circula dentro de su red de datos?
¿De
que manera afectara la implantación de herramientas que protegen la información
y se podrán utilizar de manera inmediata?
¿Se
beneficiara o fortalecerán otras áreas con esta investigación?
Definir la terminología a utilizar:
Un
hash es
una función que transforma cualquier número o serie en un resultado de tamaño
fijo, algo imposible de hacer a la inversa sin probar todas las posibles
variables iniciales.
Un algoritmo
de encriptación (o cifrado) tradicional es una función que transforma un
mensaje en una serie ilegible aparentemente aleatoria, usando una clave de
encriptación, que puede ser revertida (es decir, obtener el mensaje original),
sólo por quienes conocen dicha clave. Por medio de la encriptación, la
información privada puede ser enviada públicamente por internet sin mayor
riesgo de que otros puedan tener acceso a ella.
La criptografía
de clave pública: es un método de cifrado en el que toda clave privada
tiene una clave pública correspondiente, a partir de la cual es imposible
determinar la clave privada; y la información encriptada con una clave puede
ser desencriptada con la otra. Esto nos permite publicar una clave que permite
a cualquiera enviarnos un mensaje cifrado sin la necesidad de haber tenido que
comunicar nuestra clave privada.
Una firma
digital es algo que puede ser adjuntado a un mensaje para indicar que el
remitente del mismo es el dueño de una clave
privada correspondiente a una clave
pública, sin necesidad de exponer la primera. Funciona obteniendo
el hash del mensaje y luego
encriptándolo con la clave privada.
Alguien que quiera comprobar la firma usará la clave pública para desencriptar
el hash cifrado, y verificará
que el resultado coincida con el hash
del mensaje. Si el mensaje aparece alterado, o la clave privada es incorrecta,
los hashes no coincidirán.
Fuera de la red de Bitcoin, las firmas son generalmente usadas para autenticar
la identidad del remitente de un mensaje; la gente publica sus claves públicas, y envía mensajes
firmados con la correspondiente clave
privada, la cual puede ser verificada luego con la clave pública.
PGP es el acrónimo de Pretty Good Privacy
(Privacidad Bastante Buena), un programa desarrollado por Phil Zimmermann que
sirve para cifrar contenido y acceder a él mediante una clave pública y firmar
documentos digitalmente para autentificarlos. El programa vio la luz en 1991, y
desde entonces se ha convertido en una herramienta imprescindible para el
cifrado de toda clase de archivos, ya que a pesar de sus más de 20 años de
vida, sigue siendo una tecnología
de cifrado muy segura. En la actualidad, la tecnología es
propiedad de Symantec, pero está disponible a través de una gran cantidad de
programas distintos para diferentes plataformas. Además, existe una versión de
código abierto cuyo principal representante es la aplicación GnuPG.
Cómo funciona PGP
Intentando no ser demasiado técnico,
hay que decir que PGP (Pretty Good Privacy) utiliza cuatro procesos distintos
de cifrado (hashing,
compresión de datos, cifrado de clave simétrica y cifrado de clave pública) que
garantizan la seguridad desde el momento en que cifras un archivo, mensaje o
documento y lo descifras. En el proceso de cifrado, se comprime el documento o
archivo y se genera una clave aleatoria. Al enviar el paquete de datos se
adjunta una clave cifrada con la clave del receptor, que en el momento de
descifrar el archivo o documento, realiza el proceso inverso.
Usos de PGP
El cifrado se puede aplicar a cualquier elemento virtual,
como mensajes, comunicaciones, archivos y documentos. PGP tiene muchas
utilidades, como por ejemplo, adjuntar una firma digital a un documento o archivo,
lo que le da veracidad y permite al receptor cerciorarse de que ese fichero ha
sido enviado por quien dice ser y no por un impostor. Por otro lado, PGP
también sirve para crear certificados
seguros para, por ejemplo, servicios online.
RSA:
RSA
(Rivest, Shamir y Adleman) es un algoritmo de cifrado asimétrico desarrollado
en el año 1977 por los anteriormente citados.
B. Crear un Mapa Conceptual en CMAPTOOLS que
contemple para el tema consultado sobre la tecnología moderna los siguientes
interrogantes:
i.
¿Qué es? La criptografía es la
técnica que protege documentos y datos. Funciona a través de la utilización de
cifras o códigos para escribir algo secreto en documentos y datos
confidenciales que circulan en redes locales o en internet. Su utilización es
tan antigua como la escritura.
Se
divide en Criptografía Simétrica, Asimétrica, Hibrida
ii.
¿Para qué sirve? Nos sirve para implementar programas que nos
permitan garantizar el secreto en la comunicación entre dos entidades (personas
u organizaciones, etc.) y asegurar que la información que se envía es auténtica
en doble sentido; que el remitente sea quien dice ser y que el contenido del
mensaje enviado habitualmente
iii.
¿Cuáles son las características principales?
-Confidencialidad. Garantiza que la información está accesible únicamente a
personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
-Integridad: Garantiza la
corrección y completitud de la información. Permite vincular un documento o
transacción a una persona o un sistema de gestión criptográfico automatizado.
-Autenticación: Proporciona
mecanismos que permiten verificar la identidad del comunicador. Para
conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo
de conocimiento cero.
-No repudio: Proporciona protección frente a que alguna de las
entidades implicadas en la comunicación, pueda negar haber participado en toda
o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma
digital
iv.
¿Cuáles son las ventajas y desventajas?
Ventajas
·
Un sistema
criptográfico es seguro respecto a una tarea si un adversario con capacidades
especiales no puede romper esa seguridad, es decir, el atacante no puede
realizar esa tarea específica.
·
La
criptografía se usa no sólo para proteger la confidencialidad de los datos,
sino también para garantizar su integridad y autenticidad.
·
La mayor
ventaja de la criptografía es que la distribución de claves es más fácil y
segura ya que la clave que se distribuye es la pública manteniéndose la privada
para el uso exclusivo del propietario
Desventajas:
· Para una misma longitud de clave y mensaje se
necesita mayor tiempo de proceso.
· Las claves deben ser de mayor tamaño que las
simétricas.
· El mensaje cifrado ocupa más espacio que el
original.
· Herramientas como PGP,
SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan
un híbrido formado por la criptografía asimétrica para intercambiar claves de
criptografía simétrica, y la criptografía simétrica para la transmisión de la
información.
v.
¿Cuáles son las aplicaciones o usos?
Seguridad de las comunicaciones. Es la principal aplicación de la criptografía
a las redes de computadores, ya que permiten establecer canales seguros sobre
redes que no lo son.
Identificación y autentificación. Gracias al uso de firmas digitales y otras
técnicas criptográficas es posible identificar a un individuo o validar el
acceso a un recurso en un entorno de red con más garantías que con los sistemas
de usuario y clave tradicionales.
Certificación. La certificación es un esquema mediante el
cual agentes fiables (como una entidad certificadora) validan la identidad de
agentes desconocidos (como usuarios reales). El sistema de certificación es la
extensión lógica del uso de la criptografía para identificar y autentificar
cuando se emplea a gran escala.
Comercio electrónico. Gracias al empleo de canales seguros y a los
mecanismos de identificación se posibilita el comercio electrónico, ya que
tanto las empresas como los usuarios tienen garantías de que las operaciones no
pueden ser espiadas, reduciéndose el riesgo de fraudes y robos.
vi.
¿Por qué se puede aplicar en determinado
problema o en ciertos sistemas?
Porque nos permite establecer canales de
comunicación más seguros, esto quiere decir que protege la confidencialidad de
los datos y para garantiza su integridad
y autenticidad.
vii.
¿Por qué se considera una tecnología de punta
o moderna?
La aparición de las Tecnologías de la Información y la Comunicación y el
uso masivo de las comunicaciones digitales han producido un número creciente de
problemas de seguridad. Las transacciones que se realizan a través de la red
pueden ser interceptadas. La seguridad de esta información debe garantizarse,
la mejor forma es la de aplicar la Criptografía.
viii.
¿Qué trabajos se han realizado por diversos
investigadores alrededor del tema? Pueden ser ponencias, artículos científicos
u otros.
Artículo: Criptografía, una necesidad moderna
Autor: Rubén Daniel
Varela Velasco
Departamento de Seguridad
en Cómputo en DGSCA, UNAM.
C. Crear un
documento PDF que contenga la Planeación de la solución: Para realizar
esta actividad, se sugiere utilizar el Decálogo de Bernal. Se debe diligenciar
el siguiente cuadro para adjuntarlo a la primera actividad:
concepto
|
descripción
|
|||||||||||||||
Cronología (¿Cuándo?)
|
Para este trabajo se desarrolla entre los
meses de abril y mayo
|
|||||||||||||||
Axiomas (¿Quién?)
|
Los integrantes del grupo colaborativo
201014_27
|
|||||||||||||||
Método (¿Cómo?)
|
Utilizar la encriptación y des encriptación
de la información con dos claves, una para codificar y otra para decodificar,
que solo saben los dueños de la información lo que permite protegerla de las
personas no autorizadas para acceder a ella
|
|||||||||||||||
Ontología (¿Qué?)
|
En estos momentos las tecnologías han
avanzado significativamente tanto para los que están en la ley como para los
que están fuera de ella, por lo tanto en lo referente a la confidencialidad
de la información, se necesita aplicar métodos y herramientas que permitan su
protección, por medio de la criptografía Asimétrica que es la herramienta que
estamos estudiando
|
|||||||||||||||
Tecnología (¿Con qué?)
|
La tecnología a utilizar es la encriptación
asimétrica, también llamada criptografía
de clave o criptografía de dos
claves, es el método criptográfico
que usa un par de claves para el envío de mensajes. Las dos claves pertenecen
a la misma persona que ha enviado el mensaje. La criptografía asimétrica, es
una solución eficaz para el problema de seguridad en la información y la
comunicación, por tanto, se pretende integrar dicha tecnología al sistema de
información.
|
|||||||||||||||
Teleología (¿Para qué?)
|
Los delincuentes cuentan con modernos
sistemas tecnológicos con los que pueden hackear nuestra información, para lo
cual debemos estar protegidos o proteger nuestra información con las
herramientas que nos brinda la tecnología de punta
|
|||||||||||||||
Topografía (¿Dónde?)
|
En la , Agencia Nacional de Inteligencia, en
las dependencias de informática
|
|||||||||||||||
Ecología (¿Contra qué?)
|
Contra Posibles ataques de hackers y
evidentes accesos no deseados o autorizados a la información, Contra la
delincuencia llámese delincuencia común, delincuencia de cuello blanco, que
pretender socavar la estabilidad de la sociedad y el país
|
|||||||||||||||
Etiología (¿Por qué?)
|
Porque este organismo de inteligencia y
seguridad pública tiene el deber de brindar seguridad y protección a los
ciudadanos colombianos, protegernos de todas las personas u organizaciones
que pretendan desestabilizar la paz
nacional o individual, por ello es necesario proteger la información para que
los operativos culminen como positivos
|
|||||||||||||||
Experiencia (¿Cuánto?)
|
Partiendo de que se cotice todo lo
necesario se presenta la siguiente lista, teniendo en cuenta que computadores,
personal entre otros se encuentran disponibles o los posee el organismo, sin
embargo los vamos a relacionar a continuación:
|
Enlace del trabajo 2 https://drive.google.com/file/d/0B_0azh4OVJSaczBpbUhJbFZPNms/view?usp=sharing
CONCLUSIONES
Se
conoció que se debe utilizar una política de seguridad en cuanto al manejo de
información, que trate todos los aspectos que generen riesgo, para que de esta
forma se sepan aprovechar todas las ventajas de la encriptación.
Mediante
el uso de sistemas criptográficos se busca la forma de mejorar la seguridad en
las comunicaciones, así como garantizar que la información está accesible
únicamente a personal autorizado, que sea integra y que proporcione mecanismos
que permitan verificar la identidad del comunicador.
Se
analizó que debido al gran crecimiento y auge de los sistemas informáticos, y
con ellos el manejo de la información, se ha visto la necesidad de brindar
mayor seguridad, esto debido a la gran cantidad de ataques existentes hoy en
día a los sistemas de seguridad por hackers mediante el uso del internet,
vulnerando la integridad y uso de la información.
Se
aprendió que con la aparición de las Tecnologías de la Información y
Comunicación y el uso masivo de las comunicaciones digitales han producido un
número creciente de problemas de seguridad. Las transacciones que se realizan a
través de la red pueden ser interceptadas, por lo tanto, la seguridad de esta
información debe garantizarse. Este
desafío ha generalizado los objetivos de la criptografía, para ser la parte que
se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan
para proteger la información y dotar de seguridad a las comunicaciones y a las
entidades que se comunican.
REFERENCIAS BIBLIOGRAFICAS
·
Guía de actividades
·
Documento para descargar
·
Bitcoin, Criptografía, Terminología básica.
2012. Tomado de
http://elbitcoin.org/criptografia-terminologia-basica/
·
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012
·
Criptografía y Métodos de Cifrado, Héctor
Corrales Sánchez, Carlos Cilleruelo Rodríguez, Alejandro Cuevas Notario. Tomado
de: http://www2.uah.es/libretics/concurso2014/files2014/Trabajos/Criptograf%EDa%20y%20M%E9todos%20de%20Cifrado.pdf
·
http://www.ehowenespanol.com/cifrado-asimetrico-info_196286/
·
Criptografía
Asimétrica. Recuperado de: http://www.eumed.net/cursecon/ecoinet/seguridad/asimetrica.htm

No hay comentarios:
Publicar un comentario