Sei sulla pagina 1di 11

FASE 2.

SOLUCIÓN DE PROBLEMAS PARA EL NIVEL DE OCULTAMIENTO DE


LA INFORMACIÓN.

WILLIAM HERNANDO MARTINEZ RODRIGUEZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA
ESPECIALIZACION EN SEGURIDAD INFORMATICA
BOGOTÁ
2019
CONTENIDO

INTRODUCCION ..................................................................................................... 3
DESCRIPCIÓN DEL MÉTODO DE CIFRADO QUE SE VA A UTILIZAR ................ 4
ARQUITECTURA DE SEGURIDAD ........................................................................ 6
DESCRIPCIÓN DEL PROCESO DE CIFRADO ...................................................... 7
POLÍTICAS DE SEGURIDAD .................................................................................. 8
CONCLUSIONES .................................................................................................. 10
BIBLIOGRAFIA ...................................................................................................... 11

2
INTRODUCCION

Al paso de los años, en las organizaciones se ha hecho vital el tema de la


salvaguarda de la información, para lo cual se hace necesario implementar
políticas, procedimientos, métodos y controles que ayuden a mantener la triada de
la información establecida por los principios de Confidencialidad, Integridad y
Disponibilidad.

Por lo anterior es importante que las organizaciones busquen los métodos para la
protección en el transporte de la información, a través de los cuales se puedan
implementar estrategias para controlar o minimizar los riesgos a los que puede
estar amenazada la información.

El presente trabajo fue realizado en base de la metodología de cifrado Afin, con la


cual se diseñara la estrategia para la empresa BANGOV, buscando con ello el
transporte seguro de la información.

3
DESCRIPCIÓN DEL MÉTODO DE CIFRADO QUE SE VA A UTILIZAR

Con relación a las técnicas básicas para protección sugeridas para transportar la
información de forma segura, se ha determinado que el mejor método para dicho
procedimiento es el de cifrado Afin.

Este cifrado también conocido como cifrado de transformación afin, es un tipo de


cifrado por sustitución, en cuyo proceso se toman todos los símbolos del alfabeto
en claro o sin cifrar y luego después del procedimiento es sustituido por otros
símbolos del alfabeto cifrado (texto cifrado).

Es importante aclarar que tanto el alfabeto claro como el alfabeto cifrado deben
tener el mismo número de símbolos, esto hace que cada símbolo tendrá su
equivalente en el momento de la sustitución.

“El cifrado afin utiliza una función matemática afin en aritmética modular de la
siguiente forma:

𝑐𝑖 = (𝑎 ∗ 𝑚𝑖 + 𝑏) 𝑚𝑜𝑑 𝑛

Dónde:

𝑐𝑖 : Identifica el símbolo i del texto cifrado


𝑎 : Constante de decimación
𝑚𝑖 : Identifica el símbolo i del texto claro
𝑏 : Constante de desplazamiento
𝑛 : Número de símbolos del alfabeto cifrado”1

Este cifrado tiene una serie de condiciones en los valores de sus constantes para
que la sustitución y el cifrado sean válidos:

 𝑎 debe ser diferente de cero y tomar valores entre 1 y mayores que 1


 Los valores para la constante 𝑏 deben oscilar entre cero y el número total
de símbolos al alfabeto cifrado.

Además para que el cifrado sea operativo 𝑎 y 𝑛 deben ser primos entre sí, esta
condición es necesaria para que 𝑎 tenga inverso de multiplicación (𝑎−1 ) y pueda
darse el procedo de descifrado.

Justificación: de acuerdo al requerimiento de la organización BANGOV se hace


necesario el transporte de forma segura de información de alta relevancia, para lo

1
https://es.wikipedia.org/wiki/Cifrado_af%C3%ADn

4
cual el método de encriptación a utilizar debe ser complejo y de una seguridad
relativamente alta, esto por el tipo de información a transportar.

Al comparar las técnicas de cifrado por corrimiento y afin, esta última tiene
parámetros de encriptación más seguros y al utilizar un algoritmo matemático
resulta un poco más difícil descifrarlo, sin embargo esta técnica también puede
resultar vulnerable a ataques criptoanaliticos como análisis de frecuencias, la
búsqueda en el espacio de claves o fuerza bruta.

Las fortalezas de esta técnica de cifrado es que dependiendo los valores que se
asignen a la constante 𝑏 y dependiendo del número de módulo o símbolos a
utilizar, se podrá formar una llave de fortaleza que será de gran utilidad al
momento de un ataque al tratar de descifrar el contenido que se quiera
transportar, es decir, para una cifra afin 𝑐𝑖 = (𝑎 ∗ 𝑚𝑖 + 𝑏) 𝑚𝑜𝑑 27 se podrían
formar un aproximado de 468 alfabetos lo cual hace que para este sistema sea
algo seguro para los de su categoría.

5
ARQUITECTURA DE SEGURIDAD

El siguiente es el diagrama el cual presenta el flujo de los datos desde la emisión


de la información, pasando por el método de encriptación y llegando a su receptor:

Fuente: propia

6
DESCRIPCIÓN DEL PROCESO DE CIFRADO

El proceso que se espera ejecutar es el siguiente:

1. Se centraliza la información que se transportara y se designara la persona


que tendrá los medios de encriptación.
2. La información se cifrara con la herramienta y la técnica asignada y se
empaquetara.
3. Se realizara el transporte seguro
4. En el destino se desempaquetara y utilizara la herramienta y la misma
técnica de cifrado.
5. La persona asignada dispondrá de los medios para desencriptar la
información y entregarla a su destinatario.

Los responsables del cifrado de la información serán personal de tecnologías,


quienes tendrán las llaves de encriptación y se encargaran de realizar el proceso
en la fuente y en el destino, asegurando que la información no será alterada en el
proceso de encripcion ni en el de transporte.

7
POLÍTICAS DE SEGURIDAD

 Claves secretas para cifrado simétrico Las claves secretas utilizadas para
cifrado simétrico, también llamada criptografía de clave simétrica, deben de
estar protegidas mientras se distribuyen a todas las partes que las van a
utilizar. Durante la distribución de claves secretas se debe de utilizar cifrado
simétrico, las claves de cifrado simétrico para envío deben de utilizar el
algoritmo más fuerte especificado en la política de cifrado aceptable de la
empresa, con la clave de la longitud más larga permitida.

 Llaves de cifrado de PKI La criptografía de llave pública o la criptografía


asimétrica, utiliza pares de llaves públicas y privadas. La llave pública se
pasa a la autoridad de certificación para ser incluida en el certificado digital
emitido para el usuario final. El certificado digital está disponible para todo
el mundo una vez emitido. La llave privada sólo debe estar disponible para
el usuario final al que se expide el certificado digital correspondiente.

 Infraestructura de llave pública (PKI) de la empresa Los pares de llaves


pública y privada emitidas por la infraestructura de llave pública (PKI) de la
empresa se generan en Smart Cards reforzadas emitidas a un usuario final
específico. La llave privada asociada con el certificado de identidad de un
usuario final, que sólo se utiliza para las firmas digitales, nunca deberá de
salir de la Smart Card, esto evita que el equipo de Infosec guarde la llave
en el depósito en garantía (escrowing) cualquier llave privada relacionadas
con los certificados de identidad. La llave privada asociada con algún
certificado de cifrado, que se utiliza para cifrar correo electrónico y otros
documentos, debe de estar custodiada en el depósito en garantía
(escrowing) en cumplimiento de las políticas de la empresa.

 Llaves comerciales o de fuera de la organización de Infraestructura PKI


Cuando se está trabajando con socios de negocios, la relación puede exigir
a los usuarios finales que utilicen pares de llaves públicas-privadas que son
generadas en software en la computadora del usuario final. En estos casos
los pares de llave pública-privada se almacenan en archivos en el disco
duro del usuario final. Las llaves privadas solamente están protegidas por la
fuerza de la contraseña o pass phrase elegida por el usuario final.

 Pares de llaves PGP Si un socio de negocios requiere el uso de PGP, los


pares de llaves públicas y privadas pueden ser almacenados en archivos de
anillos de llaves (key ring files) del usuario en el disco duro de la
computadora o en un Token de hardware, por ejemplo, una unidad USB o

8
una Smart Card. Dado que la protección de las llaves privadas está en la
Pass phrase del archivo de llavero secreto, es preferible que las llaves
públicas y privadas se almacenen en un Token de hardware.

 Almacenamiento de Tokens en hardware El almacenamiento de Tokens en


hardware almacenado llaves de cifrado será tratado como equipo sensible
de la compañía, como se describe en La política de Seguridad Física de la
empresa cuando se esté fuera de las oficinas de la empresa. Además,
todos los Tokens de hardware, tarjetas inteligentes, Tokens USB, etc., no
se almacenarán junto o se dejan conectados a la computadora de ningún
usuario final cuando no esté en uso. Para los usuarios finales que estén
viajando con los Tokens de hardware, no deberán de ser almacenados o
transportados en el mismo contenedor o bolsa de la computadora portátil.

 Números de Identificación Personal (PIN), Contraseñas y Pass phrases


Todos los PINs, contraseñas o pass phrases utilizadas para proteger las
llaves de cifrado deben cumplir con los requisitos de complejidad y longitud
descritos en la Política de Contraseñas de la Empresa.

9
CONCLUSIONES

La encriptación es la forma de enviar informacion segura a través de diferentes


medios, teniendo en cuenta la técnica y con la confianza que la informacion no
perderá su integralidad durante su transporte, dependiendo del grado de
encriptación también será su complejidad en descifrar la informacion.

10
BIBLIOGRAFIA

Ramio Aguirre, Jorge. Introducción a la seguridad informática y criptografía clásica


TEMA IV: ALGORITMOS DE CIFRA CLÁSICA, 2016. [en linea].
http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion8.html

García, R. D. M. (2009). Criptografía clásica y moderna. España: Septem


Ediciones. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=1&docID=1
0317082&tm=1465508388792

Cañihua, F. R. (2007). Elaboración de una medida tecnológica que permita


garantizar y proteger el adecuado tratamiento de los datos personales en el
Internet de tercera generación/Ipv6. Chile Universidad de Chile. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=1&docID=1
0198466&tm=1465508433109

11

Potrebbero piacerti anche