You are on page 1of 4

1

Criptografa
Actividad Inicial Fase 1
Ivn Eduardo Romero Vareal
Universidad Nacional Abierta y a Distancia UNAD
Bogot, Colombia
iromerov@unadvirtual.edu.co

Resumen En esta actividad describimos conceptos bsicos Criptografa es una tcnica que utiliza algoritmos matemticos
de la criptografa, para adquirir conocimiento que nos va a para codificar los mensajes a travs de claves secretas, su
servir para el desarrollo de esta materia, reconoceremos que es objetivo es que la informacin est protegida y solo el
criptografa, funciones hash, criptografa utilizada en destinatario pueda acceder a ella con una clave que conoce,
transacciones bancarias, software maliciosos que utilizan la adems protege la integridad y seguridad de la red, incluyendo
criptografa para su ataque como son los ranmsoware, tipos de la autenticacin, el control de acceso, la integridad y
ransomware que han afectado a vctimas a nivel mundial y confidencialidad de los mensajes y su no repudio.[1]
algunas medidas y polticas de seguridad que se deben tener
para prevenir este tipo de ataques. La llaves utilizadas pueden ser simtricas o asimtricas, en la
llave simtrica se utiliza la misma clave para encriptar u
Palabras clave criptografa, malware, ransomware, hash, llave descifrar el mensaje; en la asimtrica se emplean dos claves una
pblica, llave privada pblica y una privada.

Abstract In this activity we describe basic concepts of 2. Qu funcin cumple las funciones Hash en la
cryptography, to acquire knowledge that will serve us for the integridad de la evidencia digital?
development of this matter, we will recognize it is
cryptography, hash functions, cryptography used in banking El Hash es una funcin criptogrfica que utiliza un algoritmo
transactions, malicious software that use cryptography for their matemtico que convierte uno datos en una serie de caracteres
attack as they are ranmsoware, types of ransomware that have de un misma longitud pero nicos.[2]
affected victims worldwide and some security measures and
policies that must be taken to prevent such attacks. Un algoritmo hash no es un algoritmo de encriptacin sino de
verificacin de que un documento o una imagen no haya sido
Keywords cryptography, malware, ransomware, hash, public alterada, por otro lado una evidencia digital es la recoleccin de
key, private key informacin digital que se constituye como una prueba para un
proceso judicial, por ejemplo un disco duro, una USB, un
celular, uno delos procesos que se debe realizar para garantizar
I. INTRODUCCIN la integridad de la evidencia es obtener el registro y verificar el
hash de esta.
La criptografa es una herramienta muy til para la seguridad La funcin hash precisamente asegura que el documento o la
informtica; con ella se puede garantizar las propiedades de evidencia digital estn ntegros desde su emisin hasta su
integridad y confidencialidad, pero hay que saber cmo recepcin, ya que el hash vara si se le ha realizado alguna
utilizarla, para ello es importante tener claros los conceptos modificacin a la evidencia.
bsicos que estn detrs de los sistemas criptogrficos
modernos. Estos conceptos van desde entender qu es la 3. Describa dos dispositivos criptogrficos utilizados
criptografa, cmo est clasificada, entender el funcionamiento actualmente para transacciones bancarias en lnea.
bsico de algunos sistemas de cifrado y conocer cmo se
forman los documentos digitales firmas digitales, etc.
Algunos ciberdelincuentes han utilizado esta tcnica para crear a) Token Criptogrfico
software maliciosos como el Ransomware donde solicitan una
suma de dinero para devolver la informacin encriptada de una Token Criptogrfico, tiene capacidad para generar claves
empresa, Debemos tener medidas de prevencin y polticas de pblicas y privadas utilizadas para la firma electrnica y para la
seguridad claras para evitar este tipo de ataques. autenticacin. La clave privada se genera dentro del chip
criptogrfico, ste garantiza la imposibilidad de exportarla.
II. FASE 1 - PLANIFICACIN Este dispositivo ofrece portabilidad, seguridad, clave
confidencial, all in one office y seguridad.[3]
1. Defina con sus palabas Qu es Criptogrfica?
2

b) HSM - Hardware Security Module envan por correo de remitentes desconocidos por
ms llamativo que sea el asunto, asegrese que los
Este dispositivo criptogrfico cuenta con un sistema basado en correos si vienen del remitente que los enva.
el cifrado, la comunicacin es altamente confiable, genera, 2. Actualicen el antivirus de los equipos invirtiendo en
almacena y protege claves criptogrficas. Mediante la los que han evolucionado y reconocen malware de
proteccin de claves criptograficas los HSM son capaces de este tipo (Ransomware), mantenga actualizado el
otorgar al usuario prestacin de servicios de cifrado, antivirus.
descifrado, autenticacin y firma digital, para un rango amplio 3. Mantenga actualizado el sistema operativo de los
de aplicaciones.[3] equipos para disminuir las vulnerabilidades
existentes.
4. Qu es un Ransomware? 4. Tenga backup actualizados de la informacin que
considera indispensable, sensible y confidencial en
discos extrables o en la nube, fuera de la red del
El ransomware es un software malicioso que utiliza mtodos
equipo, ya que estos virus pueden infectar las
de encriptacin sofisticado, donde utilizan un cifrado
unidades que pertenezca a la red.
asimtrico para enviarlo por la red y un cifrado simtrico, los
5. Mantenga visible las extensiones de los archivos y
autores del malware ocultan sus mensajes en los archivos de
aplicaciones para detectar ms fcil un virus o un
las vctimas que al ser ejecutados cifran con una clave AES de
ejecutable (.exe)
256 bits de forma eficiente, una vez finaliza borra la clave
6. Realice la descarga de software de las paginas
AES de su memoria, quedando solo almacenada en el servidor
oficiales, ya que muchas pginas que ofrecen
del atacante, cifrar todos los datos del computaodr infectado,
descarga gratuita puede traer virus que infecten tu
donde el atacante pide una suma de dinero (Bitcoin), por la
equipo o te instalan aplicaciones que no necesitas.
clave para descifrar la informacin. El Ransomware utiliza y
toma ventaja de la codificacin simtrica y asimtrica para
codificar los discos duros de las vctimas en muy poco tiempo.

5. Describa con sus palabras por lo menos dos tipos de 7. Genere una serie de polticas y buenas prcticas para
Ransomware que estn generando en la actualidad prevenirlo y mencione que empresa en Colombia
caos a nivel mundial podra contribuir a solucionar un caso de
Ransomware
WannaCry
Dentro de las polticas se encuentra lo mencionado en
el punto anterior
Este virus fue de impacto mundial en mayo de 2017 ya que
afect a ms de 74 pases, el virus explota vulnerabilidades de
falta de actualizacin del sistema operativo y encripta la Actualice el sistema antivirus: Si bien no todas las variantes
informacin contenida en el disco duro, solicitando un rescate del Ransomware son detectadas por los antivirus, mantener el
de 300 Bitcoint para recuperar la informacin. Es uno de los antivirus actualizado se considera una buena prctica ya que se
Ransomware ms popular que afecto este ao a muchas van incorporado la mayora de las variantes conocidas dentro
compaas a nivel mundial. de la categora de Ransomware.

Los parches de seguridad de sistemas operativos: Mantener los


Petya
sistemas operativos con los ltimos parches de seguridad
actualizados permite minimizar los riesgos de ataques sobre
Otro Ransomware que afecto a muchos paises de Europa vulnerabilidades detectadas. De acuerdo a lo expresado por
especialmente a Ucrania a finales de junio del 2017. Oficiales Microsoft, estn trabajando peridicamente en actualizaciones
de compaas privadas y del Estado reportaron problemas que minimizan los riesgos relacionados con este tipo de
serios en el sistema elctrico, los bancos y las oficinas malware.
gubernamentales ucranianas, donde un oficial public una foto
de una pantalla de computador en negro con la frase "toda la Herramienta AntiSpam: La primera barrera de defensa es el
red est cada". La compaa de petrleo rusa Rosneft tambin sistema de AntiSpam. Cuentan con herramientas que analizan
report ser vctima del ataque, al igual que el gigante dans de la Reputacin de URL, mediante el anlisis del contenido de
transporte de carga Moller-Maersk. los sitios web de destino, detectando el origen de la amenaza
para bloquear software malicioso.
6. Mencione los procesos que usted llevara a cabo para
prevenir el ransomware. Realice campaas de concientizacin en su empresa: Es
fundamental que los empleados de su organizacin estn al
Para prevenir ataques de este tipo de software malicioso, se tanto de cmo funciona y cmo acta esta amenaza. La mayor
recomienda: parte de los usuarios abren los archivos adjuntos que llegan a
su cuenta de mail. Muy pocos usuarios guardan copias de
seguridad recientes de sus documentos. Lea atentamente los
1. Educar a los usuarios para que no descarguen
archivos de procedencia dudosa o no abran link que mensajes antes de dar OK, ya que es donde se valida la
3

instalacin del malware. No acceda a sitios o pginas de IV. AGRADECIMIENTOS


internet a travs de URLs que se encuentren contenidas en
correos electrnicos. Desconfiar de correos sospechosos. Si no Quiero manifestar mi agradecimiento a la Universidad Nacional
son mails que esperamos, no abrir los archivos adjuntos por Abierta y a distancia y tutor, por permitirme interactuar y
ninguna razn. socializar sobre el tema de Critografa, ya que me ha servido de
motivo de reflexin sobre este tema. Agradezco por la
Prevenga la ejecucin de archivos por polticas (GPO): Una de motivacin que me embarga desde ya el incursionar en los
las mejores prcticas recomendadas, no solo para evitar siguientes contenidos que se evidencian en las unidades del
ransomware, sino tambin para evitar la infeccin de otros curso, respectivamente.
malwares o virus es la creacin de polticas para bloqueo y
ejecucin de archivos en carpetas de sistemas. V. REFERENCIAS BIBIOGRAFIA
ColCert Grupo de respuesta a Emergencias cibernticas en [1] UPM (SF) Introduccin a la Criptografa [En lnea]
Colombia. Aqu se pueden denunciar ciberdelitos y pedir http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/arit
colaboracin con el ataque de virus de ransomware. metica_modular/criptografia.html

[2] Donohue Brian 2014 Qu Es Un Hash Y Cmo Funciona?


8. Describa los criptosistemas de llave pblica o https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/
asimtrica y llave privada o simtrica
[3] http://www.indigitalsolutions.com/dispositivos-criptograficos.html
El cifrado simtrico consiste en utilizar la misma clave para el
cifrado y el descifrado, mientras que en el cifrado asimtrico [4] http://www.emol.com/noticias/Tecnologia/2017/06/27/864440/Un-nuevo-
las claves de dan por pares una clave pblica para el cifrado y ciberataque-mundial-estaria-afectando-a-diversas-empresas-en-todo-el-
mundo.html
una clave privada para el descifrado.
[5] https://www.welivesecurity.com/la-es/2015/07/08/11-formas-protegerte-
En la fig 1 vamos a encontrar una comparacin de las del-ransomware-cryptolocker/
principales caractersticas de una llave pblica o asimtica y
una llave privada o simtrica. [6]http://www.abc.es/tecnologia/redes/abci-como-prevenir-ataque-
ransomware-201706271907_noticia.html
Fig. Comparacin Clave asimtrica y simtrica
[7] http://www.colcert.gov.co/

[8]
http://www.criptored.upm.es/intypedia/docs/es/video3/DiapositivasIntypedia0
03.pdf

VI. BIOGRAFA

Ivn Eduardo Romero Varela naci


el 22 de febrero de 1984 en la
ciudad de Bogot Colombia.
Ingeniero de Sistemas. Ha formado
parte de la mesa de trabajo de
grandes empresas, en donde se ha
Fuente: destacado por ser un excelente
http://www.criptored.upm.es/intypedia/docs/es/video3/DiapositivasIntypedia0 especialista en soluciones
03.pdf informticas, cuenta con gran
experiencia en dicho campo
adicional a ello se ha destacado por
III. CONCLUSIONES ser Ingeniero de sistemas lder con
amplia experiencia en gerencia del rea de informtica,
La Criptografa es una tcnica que es aplicada en muchos gerencia de proyectos; con especialidad en plataformas de
campos principalmente en la seguridad de redes, de. El ataque colaboracin y comunicacin. Altamente capacitado para
con software malicioso Ransomware utiliza la base la manejo de personal, facilidad y efectividad en trabajo de
criptografa para secuestrar informacin de las vctimas y de equipo en condiciones de alta presin y as mismo Ivn es una
esta forma encriptarlas para pedir un rescate en bitcoin para dar persona resolutiva para lograr metas de productividad.
la clave para descifrar la informacin. Existen polticas de Dentro de las especialidades, posee gran destreza para el
seguridad y buenas prcticas que podemos aplicar para evitar manejo de programas tales como: Microsoft SharePoint,
ataques de este tipo. Tecnologa Microsoft, Voz Sobre IP, IPPBX, Lync, Microsoft
Exchange, ForeFront TMG. Actualmente se encuentra
realizando la Especializacin en Seguridad Informtica en la
UNAD
4

You might also like