You are on page 1of 4

UNAD. Santillán. Criptografía Fase I.

Criptografía Fase I
Santillan, Angela, Guerrero Garzon, Jair Andres
Anlichiki90@gmail.com, jair.guerrero@hotmail.es,
Universidad Nacional Abierta y a Distancia

 concepto.
Resumen—El siguiente articulo desarrolla las actividades
propuestas para la Fase I de la asignatura Criptografía de la
Especialización en Seguridad en Informática de la Universidad II. CRIPTOGRAFÍA
Nacional Abierta y a Distancia. En el cual se da solución a los
interrogantes expuestos en la Guía respectiva. En su desarrollo Para una mejor comprensión del término
se encontrarán conceptos como Criptografía, funciones Hash, “Criptografía” es posible analizar sus raíces griegas,
ransomware, entre otros. las cuales son "kryptos" que significa oculto, y
"graphia", que significa escritura [3], lo cual se puede
Índice de Términos — Criptografía, funciones hash, interpretar como la capacidad o la técnica para
ransomware, llave publica, llave privada. escribir o presentar un texto con una clave secreta o
de modo enigmático o misterioso. Sin embargo, para
Abstract-The following article develops the activities que esto sea aplicable la Criptografía requiere de la
proposed for Phase I of the Cryptography subject of the
Computer Security Specialization of the National Open and
aplicación de un conjunto de técnicas que buscan
Distance University. In which solution to the questions exposed ocultar o proteger la información ante observadores
in the respective Guide is given. In its development you will no autorizados, acompañados del uso de funciones y
find concepts such as Cryptography, Hash functions, disciplinas que abarcan desde la matemática discreta
ransomware, among others. hasta la teoría de la información.

Index of Terms - Cryptography, hash functions,


ransomware, public key, private key. III. FUNCIONES HASH EN LA INTEGRIDAD DE LA
EVIDENCIA DIGITAL.
I. INTRODUCCIÓN
Una definición sencilla de una función hash es que
Desde la antigüedad, la necesidad de asegurar la son un conjunto de algoritmos encargados de crear a
información que se transmite entre aliados ha partir de una entrada, la cual puede tener diferente
conllevado el uso de técnicas que permitan longitud o tipo de archivo, una salida alfanumérica
enmascarar y ocultar estos contenidos de de longitud normalmente fija, en la cual se ve
observadores no deseados [1], por su parte con el representado en resumen la información que se le ha
surgimiento de las redes de comunicación, y el uso ingresado, esto quiere decir que el valor obtenido
de estas para la trasmisión de información, solo puede ser reproducido con el ingreso de la
particularmente en Internet [2], se han presentado un misma entrada.
incremento en la aparición de amenazas a la
seguridad de la información que se transmite. Por lo Entre las funciones que se aplican a las funciones
anterior es necesario volver a emplear estos hash son las de proteger la confidencialidad de una
conceptos ahora encaminados a garantizar la contraseña, metodología que se aplica por ejemplo en
confidencialidad y autenticidad de los documentos los sistemas operativos Linux [4], los cuales ingresan
electrónicos, siendo esto parte de una nueva los valores de la contraseña a la función para la
tecnología conocida como Criptografía y temáticas, comparación de los resultados, lo que se emplea para
aplicativos y metodologías que complementan este verificar su validez.

Criptografía -
UNAD. Santillán. Criptografía Fase I. 2

Otra aplicación es la de garantizar la integridad de digitales, que son un elemento imprescindible para
los datos por ejemplo en la copia y uso de imágenes iniciar una conexión segura, ya que son archivos que
de discos (ISO) los cuales para verificar que sean contiene en resumen, una serie de datos personales
copias fieles del original en descarga ofrecen el unidos a una clave pública, y todo ello firmado por
servicio de verificación a través de hash. una entidad validadora [5].
Por último, el uso de firmas digitales las cuales
consisten en crear un hash de la información enviada
y cifrarlo con una clave privada para que cualquiera V. ¿QUÉ ES UN RANSOMWARE?
con una clave pública pueda verificar el valor hash al Este aplicativo de software, también conocido
igual que el contenido del documento, esto se aplica como rogueware o scareware, tiene como función
comúnmente para la verificación y validación de principal el restringir el acceso a su sistema,
documentos ya que permite verificar que el mediante la modalidad de secuestro de información
contenido del archivo se el enviado por el emisor [4]. para posteriormente exigir el pago de un rescate para
Estas características han sido empleadas para el eliminar la restricción [6].
aseguramiento y manejo de evidencias digitales los Generalmente, el ransomware es desarrollado y
cuales hacen uso de funciones hash para poder difundido por estafadores con un gran conocimiento
corroborar la integridad de los datos existentes como en programación informática, los cuales emplean
evidencia digital. diferentes técnicas de ataques informáticos e
ingeniería social para tener acceso el computador
IV. DISPOSITIVOS CRIPTOGRÁFICOS PARA personal de la víctima, mediante el uso de archivos
TRANSACCIONES BANCARIAS EN LÍNEA adjuntos a un correo electrónico o a través de su
El manejo de activos digitales es tal vez el área que navegador mediante el ingreso a una página web
más ha hecho uso de la criptografía para el cifrado y infectada con este tipo de malware.
la protección de la información relacionada con las Por su parte, la forma más simple de identificar si
transacciones comerciales en línea, en este ámbito se un equipo ha sido infectado con un ransomware es el
han desarrollado múltiples tecnologías encaminadas no acceso a la información en este contenida. Lo que
al aseguramiento de la información en pro de evitar requiere la eliminación del ransomware por medio de
modificaciones o alteraciones por parte de personas un software antivirus.
inescrupulosas, entre las cuales se tienen.
Los tokens que son básicamente dispositivos VI. DESCRIBA CON SUS PALABRAS POR LO MENOS 2
electrónicos independientes o con conexión USB a TIPOS DE RANSOMWARE QUE ESTÁN EN LA
un equipo de cómputo los cuales permiten la ACTUALIDAD GENERANDO CAOS A NIVEL MUNDIAL.
generación de claves privadas aleatorias según un En la actualidad el uso de ransomware se ha
patrón predeterminado o mediante el uso de generalizado en el ámbito de las comunicaciones
sincronización de un servicio ofrecido por servidor principalmente Internet, un ejemplo de esto es el
externo. El protocolo de uso mas aplicado es que al virus WanaCry la cual según Avast Antivirus
momento de solicitud de ingreso de la contraseña de “WannaCry, que ha infectado a más de
la cuenta, se introduzca la clave de acceso generada 230000 de equipos Windows de todo el mundo,
por el token del cliente [5]. muchos de ellos pertenecientes a instituciones
Otro dispositivo a emplear son las Firmas Digitales del gobierno y hospitales, es el ataque de
las cuales se emplean para comprobar la integridad ransomware más extendido en la actualidad.
de los datos transferidos durante una comunicación. El antivirus de Avast ha conseguido bloquear
Estas permiten comprobar si la comunicación sobre más de un millón de ataques de WannaCry”
la transacción ha sido alterada en algún momento en [7]
su paso por las redes que separan origen y destino. Este malware ataca a los computadores personales
Para complementar y fortalecer el uso de estos que hacen uso del sistema operativo Windows y su
dispositivos se complementa con los Certificados función es la de cifrar los archivos e impedir que los

Criptografía -
UNAD. Santillán. Criptografía Fase I. 3

usuarios puedan acceder a ellos hasta que no paguen de seguridad de los archivos tanto de manera local
el rescate, para lo cual el usuario tiene un plazo de como remotamente.
tres días. Después, el precio se duplica. Este virus se
ha difundido principalmente en Rusia, China, VIII. GENERA UNA SERIE DE POLÍTICAS Y BUENAS
Ucrania, Taiwán, India y Brasil, afectando tanto PRÁCTICAS PARA PREVENIRLO Y MENCIONE QUÉ
equipos públicos como privados y ha afectado a EMPRESA EN COLOMBIA PODRÍA CONTRIBUIR A
personas como a organismos gubernamentales, SOLUCIONAR UN CASO DE RANSOMWARE.

hospitales, universidades, empresas de tecnología y Para minimizar el impacto que este tipo de
proveedores de telecomunicaciones [7]. malware pueda causar, se debe tener en
Otro ejemplo de este tipo de malware es el virus consideración algunas recomendaciones sobre el
Petya el cual según la compañía Avast, manejo de la información, como son:
“Petya hizo su fatídica aparición en 2016 y Tener copias de seguridad actualizadas de la
después, en junio de 2017, volvió a perpetrarse información relevante que es posee, esto permite que
otro ataque con una variante del mismo en caso de presentarse algún ataque sea posible
ransomware. Este ransomware sigue el mismo minimizar el impacto a presentarse.
patrón que otros tipos de software malicioso, Además, se debe tener la capacidad de identificar
pagar el rescate que los delincuentes exigen o si los archivos adjuntos a correos son archivos
perder el acceso a los archivos personales, ejecutables, para lo cual se requiere filtrar los
pero, a diferencia de algunos tipos de archivos exe que vengan en archivos adjuntos.
ransomware que cifran los archivos uno a uno, También se puede deshabilitar la ejecución de
este hace diana en el disco duro” archivos desde carpetas AppData y AppData/local,
En especial este ransomware se encarga de impedir mediante la definición de reglas de seguridad en
el acceso al disco duro completo cifrando la tabla Windows, entre otras alternativas.
maestra de archivos, con lo que el sistema ya no se Por su parte en lo relacionado con empresas en
puede leer y Windows no arranca de ninguna forma. Colombia que pueden contribuir la solución de un
Este virus centro su ataque en Ucrania, donde el ataque de ransomware se tienen:
metro de Kiev, el banco nacional ucraniano y varios https://www.password.co/es/: Compañía con sede
aeropuertos fueron las principales víctimas. principal en la ciudad de Cali, la cual brinda servicios
de seguridad de la información. Entre su portafolio
de servicios se encuentra la identificación,
VII. MENCIONE LOS PROCESOS QUE USTED evaluación y mitigación de riesgos a los que puede
LLEVARÍA A CABO PARA PREVENIR EL estar expuesta la información de una organización.
RANSOMWARE?
Como el principal objetivo de los atacantes son los www.etek.com.co: Es una multinacional que
usuarios, se recomienda realizar campañas de presta servicios en seguridad de la información en
educación y capacitación sobre sugerencias de Latinoamérica; cuenta con sedes en Colombia y
seguridad. Las cuales permitan mejorar la Perú. En Colombia se encuentra ubicada en la ciudad
comprensión del uso adecuado de los medios de Bogotá.
digitales la igual que eviten el acceso a paginas
peligrosas o desconocidas. Además, se requiere
mantener actualizado el sistema operativo, el IX. DESCRIBA LOS CRIPTOSISTEMAS DE LLAVE
software de oficina y las vacunas en todos los PÚBLICA O ASIMÉTRICA, Y LLAVE PRIVADA O
equipos de la empresa. SIMÉTRICA.

Es necesario además contar y configurar una La criptografía simétrica se fundamenta en la


solución de Firewall tanto en los equipos de utilización de una clave para cifrar y descifrar el
cómputo, como en la red, se finaliza con la mensaje, dichas claves deben ser conocidas tanto por
recomendación de la realización de copias periódicas el emisor como por el receptor previamente, lo cual

Criptografía -
UNAD. Santillán. Criptografía Fase I. 4

es su mayor debilidad ya que los atacantes se centran [7] avast, «WannaCry,» avast, 2015. [En línea].
en la obtención de estos datos. Entre las técnicas Available: https://www.avast.com/es-es/c-
empleadas para su obtención se encuentra la wannacry. [Último acceso: 12 02 2018].
ingeniería social, como el uso de técnicas que [8] genbetadev, «Tipos de criptografía: simétrica,
emplean la fuerza bruta [8] asimétrica e hibrida,» genbetadev, 03 01 2013.
Por su parte la criptografía asimétrica se basa en el [En línea]. Available:
uso de dos claves, una pública que se difundirá a https://www.genbetadev.com/seguridad-
todas las personas que necesiten mandar información informatica/tipos-de-criptografia-simetrica-
y una privada que por concepto no debe de ser asimetrica-e-hibrida. [Último acceso: 13 02
revelada nunca y que se obtiene a través de un 2018].
algoritmo de generación de claves, lo que la vuelve
más segura [8].
referencias
BIOGRAFÍA
[1] www.dma.fi.upm.es, «Introducción a la
Angela Santillán, nació en
criptografía,» 2015. [En línea]. Available:
Colombia – Pasto, el 26 de junio
http://www.dma.fi.upm.es/recursos/aplicacion
de 1990. Se graduó de la
es/matematica_discreta/web/aritmetica_modul
Universidad Nacional Abierta y a
ar/criptografia.html.
Distancia, en ingeniería de
[2] Y. Marrero Travieso, «La Criptografía como Sistemas.
elemento de la seguridad informática,»
ACIMED, Ciudad de La Habana nov.-dic. Su experiencia laboral está enfocada en el apoyo a
2003, vol. v.11, nº No. 6, 2003. procesos administrativos, mediante la figura de
[3] conceptodefinicion.de, «Definición de auxiliar administrativo.
Criptografía,» conceptodefinicion.de, 05 08
2014. [En línea]. Available:
http://conceptodefinicion.de/criptografia/.
[Último acceso: 13 02 2018].
[4] genbetadev, «¿Qué son y para qué sirven los
hash?: funciones de resumen y firmas
digitales,» genbetadev, 2013. [En línea].
Available:
https://www.genbetadev.com/seguridad-
informatica/que-son-y-para-que-sirven-los-
hash-funciones-de-resumen-y-firmas-digitales.
[Último acceso: 14 02 2018].
[5] I. N. T. d. l. Comunicación, «MEDIDAS DE
SEGURIDAD PARA TRANSACCIONES
ONLINE,» 2015. [En línea]. Available:
http://www.egov.ufsc.br/portal/sites/default/fil
es/cn_transaccionesonline.pdf. [Último acceso:
13 02 2018].
[6] avast, «Qué es el ransomware,» avast, 2015.
[En línea]. Available:
https://www.avast.com/es-es/c-ransomware.
[Último acceso: 13 02 2018].

Criptografía -

You might also like