You are on page 1of 6

1

Criptografía - Fase 1 Planificación


(Septiembre 2018)
Primer Autor, Jaison Josué Ospina Penagos. Criptografía. Universidad Nacional Abierta y a
Distancia - UNAD. Jaison.ospina@gmail.com

 2. ¿Qué objetivo cumple las funciones Hash en la integridad


de la evidencia digital?
I. INTRODUCCIÓN
El hash o también llamada función de resumen, es una son
algoritmo matemático que permite crear una serie de caracteres
A CTUALMENTE las organizaciones, para lograr que la
información importante, como documentos, archivos
fuentes y bases de datos, se encuentre protegida, han
alfanuméricos a partir de una entrada o bloque, esta puede ser
un texto, un archivo, una contraseña. Esta salida alfanumérica
tomado medidas de seguridad fuertes como lo es la normalmente tiene una longitud fija dependiendo del tipo de
encriptación, por medio e este informe, se definen los encriptación seleccionada, la cual representa un resumen de la
lineamientos básicos, la importancia de la integridad de la información seleccionada.
evidencia digital y algunos de los dispositivos criptográficos
utilizados en los bancos. El objetivo de las funciones Hash es asegurar la integridad de
la información y la autenticidad de los archivos; en el mundo
Adicionalmente se da a conocer la definición de uno de los digital los archivos están expuestos a constante manipulación,
ataques más comunes que hoy en día puede afectar a las por ejemplo la descarga de un formato oficial de una empresa,
organizaciones, como lo es el Ransomware, así como algunos lo recomendable es que tenga adjunto un hash o cadena
de los ransomwares mas conocidos y su afectación. alfanumérica única que describa el contenido, cualquier tipo de
modificación cambiaría completamente esta cadena, en ese
Se da a conocer además la forma de cómo evitar ser víctima momento se tendría certeza del cambio en el archivo,
de este tipo de ataques, mediante algunas políticas de seguridad, igualmente pasa con textos y contraseñas.
así como las entidades en Colombia para denunciar el ataque o
posibles amenazas de ransomware.
3. Describir tres dispositivos criptográficos utilizados
Para finalizar se da a conocer los tipos de criptosistema, los actualmente para transacciones bancarias en línea.
cuales se refieren a los algoritmos existentes para logra el
cifrado y descifrado de la información. a. Token USB Criptográfico
.

II. ACTIVIDAD A DESARROLLAR

Después de navegar cada entorno y leer la información que


allí se encuentra, deberán presentar un documento aplicando
IEEE que responda a los siguientes numerales:

1. ¿Defina con sus palabras Qué es la Criptografía?


Figura 1. Token USB Criptográfico. Figura tomada de
Criptografía es un mecanismo mediante el cual los datos son http://www.indigitalsolutions.com/dispositivos-criptograficos.html
encriptados para su protección desde el ente emisor y
desencriptados en el receptor, normalmente se utiliza una clave Permite la generación tanto de claves públicas como de
que es conocida por los dos actores para conocer el contenido claves privadas, las cuales son utilizadas para firmas
del mensaje, bloque o archivo de datos. electrónicas y para la autenticación. La clave privada es
generada dentro del chip criptográfico y garantiza la
imposibilidad de exportarla.
2

El dispositivo Token USB, ofrece funciones como seguridad, b. Una vez infectado, el malware avisa al usuario mediante un
clave confidencial, All in One office y portabilidad. mensaje de advertencia sobre la amenaza y la forma de
recuperarse del ataque.
b. Tarjeta Criptográfica
c. En ocasiones, el atacante envía la dirección IP del
proveedor de internet y una foto tomada desde la webcam
del usuario.

d. Normalmente solicitan un pago en criptomoneda por su


rescate, generalmente en bitcoins, con un plazo para
realizar el pago, después de vencida la fecha límite, el pago
se empieza a incrementar.
Figura 2. Tarjeta Criptográfica. Figura tomada de
http://www.indigitalsolutions.com/dispositivos-criptograficos.html

Permite realizar transmisiones de datos de modo seguro. Los 5. Describa con sus palabras por lo menos 4 tipos de
lectores de las tarjetas criptográficas son utilizados como un ransomware que están en la actualidad generando caos a nivel
medio de comunicación con un equipo anfitrión. Es utilizado mundial.
como control de acceso en transporte público estacionamientos,
como identificación, entre otras. Entre los ataques ransomware considerados más peligrosos
en los últimos años se encuentran:
c. Lector de DNI Electrónico
a. WannaCry: Este ransomware se creó en el 2003 en Corea
del Norte, actúa como un gusano informatico, comunicándose
con las impresoras y otros dispositivos de la red mediante el
protocolo SMBv1. Este ataque llamado también WanaCrypt0r
2.0, afecta únicamente a equipos Windows, por lo que
Microsoft diseño un parche que corrigió esta vulnerabilidad, la
cual consiste en el cifrado de los archivos además de impedir a
los usuarios el acceso a ellos, solo hasta que hayan realizado un
pago de $300 US, en los próximos tres días, tal pago se realiza
en bitcoins, después de ese tiempo si no se ha pagado, el precio
se duplica.
Figura 3. Lector de DNI Electrónico. Figura tomada de
http://www.indigitalsolutions.com/dispositivos-criptograficos.html Este ransomware logró atacar universidades, organismos
gubernamentales, hospitales, empresas de tecnología en más de
Este dispositivo permite la creación de firmas electrónicas, 150 países.
votos electrónicos, utilización de tarjeta bancaria con chip
implementado, solida autenticación y control de accesos. b. Petya: Es un ransomware creado desde inicio de 2016, este
ataque no cifrar los archivos, sino que imposibilita el acceso al
disco duro, cifrando completamente la tabla maestra de
4. ¿Describa qué es un ransomware? Y sus principales archivos (MFT), impidiendo el arranque de Windows y dado
características. eso el acceso al sistema. Los blancos conocidos de este ataque
son los departamentos de recursos humanos, los cuales reciben
El ransomware es un ataque informatico que permite al enlaces ejecutables de descarga de Dropbox por correo
ciberdelincuente restringir remotamente el acceso al sistema, electrónico. El enlace se encarga de cifrar el acceso al equipo
encriptando los archivos y evitando que el usuario tenga control del usuario víctima a menos que este acepte a pagar cierta
del sistema, para eliminar la restricción, el ciberdelincuente cantidad de bitcoins.
exige un pago mediante criptomonedas.
En los últimos años, han salido nuevas versiones de este
Las características que generalmente describen un ransomware, llamado PetrWrap, la cual presenta algunas
ransomware son: modificaciones con respecto al inicial. Uno de los países más
afectados con este ataque fue Ucrania, afectando el Banco
a. Se camufla en otro archivo para que sea una invitación al Nacional, el metro de Kiev y algunos aeropuertos y se conoce
usuario para que sea ejecutado, ya sea en un correo que fueron afectadas algunas multinacionales conocidas como
electrónico, un video, o actualizaciones del sistema. Nivea, Maersk y Mondelez, entre otras.

c. Cerber: Es un ransomware de tipo criptográfico que al


introducirse en el sistema se encarga de encriptar archivos de
3

tipo jpg, doc, raw, avi, entre otros, agregando la extensión b. Realizar las actualizaciones de seguridad del sistema
.cerber (.beef) en cada archivo encriptado. Usa un algoritmo operativo, estas contienen parches que contrarrestan la
AES para bloquear los archivos del usuario, el virus se descarga afectación del sistema ante ataques de ransomware y otro
desde correos electrónicos con spam, el cual tiene adjunto el tipo de malwares.
archivo maligno, el cual se configura para su ejecución en el
siguiente inicio del equipo. c. Contar con Antivirus confiables, que tengan en su base de
datos, los ransomware más conocidos y que pudieran
Después de encriptado, se exige a los usuarios afectados el afectar el sistema y la red que lo contiene.
pago de un rescate para desencriptación de aproximadamente
1,24 Bitcoins ($7,250 US = $22.262.212 COP), en un plazo de d. Crear conciencia en los empleados de la entidad del uso de
7 días, si en tal tiempo no se realiza el pago, el monto de rescate correos electrónicos, los cuales contienen archivos
se duplica. adjuntos que pudieran afectar los equipos y su propagación
en la red. Muchos de los ataques de ransomware empiezan
d. Locky: La propagación de este ransomware principalmente por archivos malignos que se propagan por correos spam.
es a través de correos electrónicos con spam cuyo archivo
adjunto está en formato Word o Zip, al abrir este archivo, se e. Contar con políticas de uso de dispositivos removibles que
inicia la descarga e instalación del malware, el cual se encarga puedan propagar los archivos malignos por la red.
de que cifra los archivos del usuario. Ya afectado el sistema, el
ransomware envía un mensaje por pantalla, indicando a la
Ante la aparición de ataques de ransomware o sospecha de la
víctima que debe descargar el navegador Tor y posteriormente
misma, se puede informar a las siguientes entidades, las cuales
visitar una página web en la cual se exige un pago por medio de
prestan soporte y realizan las respectivas recomendaciones a las
Bitcoins por el rescate de los datos.
empresas para la recuperación de los datos:
El ransomware Locky logró infectar el 11,5% de las
a. Ministerio de Tecnologías de la información y las
empresas a nivel mundial durante septiembre de 2017.
comunicaciones - MINTIC (seginf@mintic.gov.co)

6. Mencione los procesos que usted llevaría a cabo para b. Centro Cibernético Policial de la Policía Nacional de
prevenir el ransomware? Colombia (caivirtual@correo.policia.gov.co)

a. Normalmente trato de contar con copias periódicas de la c. Computer Emergency Response Team Colombia (Grupo
información, ya sea personal o de las bases de datos y de Respuesta a Emergencias Cibernéticas) – colCERT
fuentes en los que trabajo. (contacto@colcert.gov.co)
b. Crearía puntos de restauración del sistema, para poder
retornar a un punto de referencia donde el sistema estuvo Estas entidades recomiendan no realizar el pago solicitado a
trabajando correctamente. los ciberdelincuentes, esta acción no garantiza la recuperación
de la información y de paso incrementaría este tipo de amenaza
c. Contaría con un antivirus confiable que detecte posibles digital.
rastros del ataque.
d. Bloquearía los puertos que pudieran dar entrada a posibles
ataques. 8. Describa los criptosistemas de llave pública o asimétrica,
y llave privada o simétrica, mínimo una página.

7. Genera una serie de políticas y buenas prácticas para Inicialmente es importante definir que un Criptosistema es
prevenirlo y mencione qué empresa en Colombia podría considerado como como una quíntupla (m,C,K,E,D), a
contribuir a solucionar un caso de ransomware. continuación se define cada una de estas letras:

Entre las políticas que una empresa como SYSHACK puede  m: Es el conjunto de todos los mensajes que pueden
implementar para evitar ser victima de un ataque de ser enviados sin cifrar (texto plano).
ransomware están:  C: Es el conjunto de los posibles criptogramas o
mensajes cifrados.
a. Contar con políticas de generación periódica de copias de  K: Es el conjunto de posibles claves que pueden
seguridad, tanto incrementales como completas. Un ataque emplearse en el Criptosistema.
puede afectar la totalidad de la información contenida en  E: Son las transformaciones de cifrado aplicados a los
los servidores, como documentos, fuentes de aplicaciones elementos de m para así lograr conseguir un elemento
y bases de datos, las cuales resultan criticas para el de C.
funcionamiento de la empresa.  D: Representa el conjunto de transformaciones de
descifrado.
4

En los criptosistemas se debe cumplir la siguiente Figura 5. Máquina Enigma. Figura tomada de
https://www.genbeta.com/desarrollo/tipos-de-criptografia-simetrica-
función Dk(Ek(m))=m, esto significa, que al tener un mensaje
asimetrica-e-hibrida
m, se cifra utilizando la clave K, y posteriormente se logra
descifrar utilizando, obteniendo nuevamente el mensaje m.
b. De llave pública o Asimétricos: En este tipo de clave, se
utiliza un sistema de doble clave, la clave privada es
Hay dos tipos de Criptosistemas, los cuales permiten el conocida como Kp, la cual es utilizada para la
cifrado de los datos, para luego ser enviados por cualquier transformación E de cifrado y la clave pública como KP,
medio de transmisión libre. es empleada para el descifrado D. En varios sistemas
actuales estas claves son intercambiables, por ejemplo, si
a. De Clave privada o Simétricos: En este tipo de clave, se empleamos una clave para el cifrado, la otra se utiliza para
utiliza la misma clave K para el cifrado y el descifrado, es el descifrado, y viceversa.
por eso que tanto el emisor como el receptor deben tener
la clave para realizar el proceso. Es importante que, para
lograr la transmisión de la clave, se cuente con un canal
seguro, ya que esta puede ser interceptada al ser
transmitida sin seguridad.

Figura 6. Algoritmo Asimétrico. Figura tomada de


https://www.genbeta.com/desarrollo/tipos-de-criptografia-simetrica-
asimetrica-e-hibrida

Este tipo de claves no debe permitir que la clave Publica


Figura 4. Algoritmo Simétrico. Figura tomada de permita calcular la clave privada, ya que este tipo de
https://www.genbeta.com/desarrollo/tipos-de-criptografia-simetrica-
asimetrica-e-hibrida
sistema permite el intercambio de claves en un canal de
transmisión inseguro, enviando solo la clave pública. El
algoritmo utilizado emplea claves de longitud mayor a
Un ejemplo de este algoritmo es el utilizado por la utilizados en los Simétricos. Es por eso que, para los
maquina Enigma durante la Segunda guerra mundial, la simétricos, las claves de 128 bits se consideran seguras,
cual generaba un código que era conocido tanto por el mientras que, para los algoritmos asimétricos, se
emisor como por el receptor, a su favor, está el hecho del recomienda claves de 1024 bits. Esto concluye que los
cambio de la clave diariamente, aunque al final se logró algoritmos simétricos, resultan ser más rápidos que los
descubrir la forma de violar esta clave. asimétricos.

En este sistema solo el emisor realiza el cifrado con la


clave pública, mientras que el receptor se limita a
visualizar el contenido, entonces la forma más optima de
tener una comunicación bidireccional es llevando a cabo
el proceso con dos pares de claves.

Uno de los propósitos de este tipo de algoritmo es la


posibilidad de firmar documentos, certificando la
veracidad y confiabilidad del emisor, mediante la firma
con la clave privada y verificación de la identidad con la
clave pública.

En actualidad, se utiliza una combinación de los dos


sistemas (Criptografía Hibrida), debido a que los algoritmos
asimétricos resultan computacionalmente más costosos, ya
que utilizan más tiempo durante el cifrado. Para la
combinación de estos dos sistemas se utiliza un sistema
5

simétrico, donde se cifra el mensaje m, para después encripta [14] Segu Info. Criptología - Criptosistema. Disponible en:
la clave K con un sistema asimétrico. https://www.segu-info.com.ar/criptologia/criptosistema.htm
[15] Genbeta. Tipos de criptografía: simétrica, asimétrica e hibrida
(Agosto 2017). Disponible en:
Para concluir, se puede decir que el algoritmo simétrico https://www.genbeta.com/desarrollo/tipos-de-criptografia-simetrica-
resulta más inseguro, debido a que existe el hecho de asimetrica-e-hibrida
transmitir la clave resulta una gran vulnerabilidad, pero un
punto a favor es la velocidad de cifrado y descifrado,
comparado con el algoritmo asimétrico, debido a esto es que
se utiliza actualmente la criptografía híbrida.

REFERENCIAS Primer Autor: Jaison Josué Ospina Penagos,


(Ibagué, Septiembre 1 de 1979) Ingeniero de
[1] Genbeta. ¿Qué son y para qué sirven los hash?: funciones de Sistemas egresado de la Universidad de Ibagué en
resumen y firmas digitales (Enero 2013). Disponible en: 2005, con amplia experiencia como desarrollador
https://www.genbeta.com/desarrollo/que-son-y-para-que-sirven-los- tanto en el sector público como en el privado,
hash-funciones-de-resumen-y-firmas-digitales actualmente presta sus servicios en el Instituto
[2] Kaspersky Lab Daily. ¿Qué Es Un Hash Y Cómo Funciona? (Abril para la protección de la niñez y la Juventud
2014). Disponible en: https://latam.kaspersky.com/blog/que-es-un- (IDIPRON), desarrollando el sistema misional de
hash-y-como-funciona/2806/ la entidad.

[3] ATI Spain Tips. HASH La función que nos garantiza la


autenticidad del archivo (Junio 2017). Disponible en:
https://www.atispain.com/blog/hash-la-funcion-que-nos-garantiza-la-
autenticidad-del-archivo/

[4] In Digital Solutions. Dispositivos Criptográficos. Disponible en:


http://www.indigitalsolutions.com/dispositivos-criptograficos.html

[5] Panda Mediacenter. ¿Qué es un Ransomware? (Noviembre 2013).


Disponible en:
https://www.pandasecurity.com/spain/mediacenter/malware/que-es-
un-ransomware/

[6] Avast. Ransomware. Disponible en: https://www.avast.com/es-


es/c-ransomware

[7] Avast. Wannacry. Disponible en: https://www.avast.com/es-es/c-


wannacry

[8] Avast. Petya. Disponible en: https://www.avast.com/es-es/c-petya

[9] PC Risk. Virus criptográfico Cerber (Agosto 2017). Disponible en:


https://www.pcrisk.es/guias-de-desinfeccion/8216-cerber-
ransomware

[10] Los Virus. El virus Cerber. ¿Cómo eliminar? (Junio 2018).


Disponible en: https://losvirus.es/el-virus-cerber/

[11] FrikiPandi. ¿Cómo eliminar el ransomware Locky? El


ransomware Locky infecta al 11,5% de las empresas en todo el mundo
durante septiembre (Octubre 2017). Disponible en:
https://www.frikipandi.com/tecnologia/20171016/ransomware-locky-
infecta-al-115-las-empresas-mundo-septiembre/

[12] Enter. Línea gratuita para atender casos de ransomware en


Colombia (Mayo 2017). Disponible en: http://www.enter.co/cultura-
digital/colombia-digital/linea-gratuita-ransomware-en-colombia/

[13] Policía Nacional de Colombia. Recomendaciones frente ataques


Ransomware WannaCry (Mayo 2017). Disponible en:
https://policia.gov.co/noticia/recomendaciones-frente-ataques-
ransomware-wannacry
6

You might also like