Sei sulla pagina 1di 11

CRIPTOGRAFÍA

FASE 2 – SOLUCIÓN DE PROBLEMAS DE TRANSPORTE SEGURO DE LA


INFORMACIÓN

INTEGRANTES:

ALBERTO TORRES
CARLOS DÍAZ CARMONA
CARLOS IBÁÑEZ
MIGUEL ÁNGEL DAZA

TUTOR
JULIO ALBERTO VARGAS

GRUPO: 233011_8

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


2019
CONTENIDO
Pág.

INTRODUCCIÓN ..................................................................................................... 3
DESCRIPCIÓN DEL MÉTODO DE CIFRADO AFIN ............................................... 4
JUSTIFICACIÓN ...................................................................................................... 5
ARQUITECTURA DE SEGURIDAD ........................................................................ 6
DESCRIPCIÓN DEL PROCESO DE CIFRADO ...................................................... 7
POLÍTICAS DE SEGURIDAD .................................................................................. 8
CONCLUSIONES .................................................................................................. 10
BIBLIOGRAFÍA ...................................................................................................... 11
INTRODUCCIÓN

Este trabajo se basa en que la organización BANGOV que requiere transportar de


forma segura información de alta relevancia para su funcionamiento para tal fin se
requiere que el equipo de trabajo desarrolle una estrategia y posteriormente
entregue un informe de cómo va a realizar la protección de dicha información, para
esto se deben tener en cuenta temáticas actuales como la criptografía, políticas de
seguridad, su arquitectura y la descripción del cifrado que se va utilizar en el
proceso, todo esto para lograr el enfoque de las trasmisión de información segura y
el costo que podría acarrear el análisis y que tan complejo se puede convertir el
tema de encriptación usando en este caso el cifrado a fin.

La organización BANGOV basándose en el cifrado a fin debe otorgar seguridad y


confidencialidad a la hora de transportar la información sin que esta se vea afectada,
todo esto con el fin identificar aún más los conceptos y tener un conocimiento más
profundo sobre la importancia de la seguridad, los controles, la arquitectura y las
políticas de seguridad que al final nos ayudara a afianzar mucho más el
conocimiento de cómo enfrentarse ante la solución de un problema de transporte
de información en una organización.

3
DESCRIPCIÓN DEL MÉTODO DE CIFRADO AFIN

La descripción del método de cifrado a fin es realmente un algoritmo que maneja un


encriptación mono alfabético, es decir cambia todas las unidades de un texto y la
transforma en otras, todos los métodos son interesantes pero este tiene un
particularidad y es que se pueden usar las comas, los puntos y los números, siendo
este muy adecuado para controlar la información que la empresa, BANGOV va a
transportar información y que entre más seguridad se obtenga más difícil será
vulnerarlo, adicional a esto esté cifrado trabaja con la sustitución por
desplazamiento y su criptografía se define siempre con valores enteros, siempre
recordemos que ya existen programas que actúan en descifrar estas credenciales
y que por eso siempre es recomendable usar una muy segura y sobre todo no tan
común.
Según Contreras, Flores y Reséndiz (2011) el cifrado afín se le llama algoritmo a
todo aquel algoritmo mono alfabético genérico que realiza transformaciones afines,
esto es, la operación de sustitución se realiza con base en la siguiente expresión:

Ci = (a*Mi + b) mod n
donde:

Ci = carácter cifrado que ocupa la posición i en el alfabeto


Mi = carácter en claro que ocupa la posición i en el alfabeto
a = constante de decimación
b = constante de desplazamiento
n = orden del grupo

De acuerdo a lo anterior, la constante de decimación debe ser a<=1 ya que de otra


forma (a=0) se anularía la equivalencia de los alfabetos, la constante de
desplazamiento debe cumplir 1<=b<=n, ya que si fuese b = 0 no habría
desplazamiento alguno y entonces el resultado sería Cripto = Mcla, en tanto que si
b fuese b>n caería dentro del mismo anillo, por lo que su valor se vería reducido a
módulo n. Con base en estas características los sistemas de cifrado por sustitución
se pueden clasificar como sigue:

 Sustitución por desplazamiento puro: cuando a=1 y 1<=b<=n.


 Sustitución por decimación pura: cuando a>1 y b=0.
 Sustitución afín: cuando a>1 y 1<=b<=n.

Se debe tener en cuenta que hoy en día el cifrado afín es uno de los métodos más
inseguros, el cual se puede descifrar de una manera muy fácil, como cuando se
conoce dos caracteres. Posiblemente una forma más sencilla de cifrar y descifrar,
especialmente para mensajes grandes, es crear el alfabeto de texto cifrado
mediante el proceso de cifrado en cada letra del alfabeto de texto simple. Esto se
puede usar para cifrar o descifrar cada letra individual del texto sin formato (Aguirre,
2016).

4
JUSTIFICACIÓN

La seguridad de la información debe estar en consonancia con sus riesgos en


cualquier organización. Es importante que en toda organización se cuente con una
herramienta que garantice la correcta evaluación de los riesgos, de los cuales
pueden estar sometidos, como también procedimientos de control para evaluar el
desempeño del entorno informático.

Los procesos para determinar qué controles de seguridad son adecuados y


rentables, es a menudo complejo y responde en gran medida a cuestiones
subjetivas. Una de las principales funciones es la criptografía y la seguridad de la
misma es poner este proceso en una base más objetiva.
Esto se da por el hecho de que si el sistema posee internet este está expuesto a
amenazas en su seguridad y siempre tiene que haber una revisión periódica en
todos sus aspectos con el fin de no cometer errores que al final

La criptografía y su componente básico ayuda a la solución con respecto a sus


algoritmos encriptados y a su confidencialidad, recordemos que esta se ha
convertido en una herramienta importante en una organización, manejados por
software especializados que se encargan de crear y enviar de manera segura una
información sí que esta se vea alterada a los ataques externos e internos.

5
ARQUITECTURA DE SEGURIDAD

6
DESCRIPCIÓN DEL PROCESO DE CIFRADO

7
POLÍTICAS DE SEGURIDAD

Teniendo en cuenta el uso del Cifrado Afín, se procede a presentar las siguientes
políticas de seguridad, la cual brindaran apoyo al proceso y así garantizar el
cumplimiento de esta por medio de reglas y lineamientos técnicos para el uso
controlado de activos de información que minimice el riesgo de pérdida de dato,
accesos no autorizados, divulgación no controlada, duplicación e interrupción
intencional de la información.

1. La organización BANGOV debe delimitar los mecanismos para resguardar la


información, su uso, procesamiento, almacenamiento, difusión; y, es su
deber, mantener actualizada la presente política, así como los demás
componentes del Sistema de Gestión de la Seguridad de la Información que
deben estar alineados con los demás sistemas de gestión de la Entidad con
el uso del cifrado afín.

2. Todos los beneficiarios de los recursos TIC deben salvaguardar, respaldar y


evitar accesos de la información a personas no autorizadas; es decir son
responsables de cuidar todos los activos digitales de información sean o no
propiedad de la organización BANGOV, así como los funcionarios deben
seguir los procedimientos de respaldo de la información personal y llevar una
bitácora de respaldos.

3. Se debe tener en cuenta que todos los sistemas de información y recursos


tecnológicos utilizados en la organización BANGOV para el procesamiento
deben contar con los mecanismos de seguridad indicados, así como los
usuarios de TIC son los responsables de la protección de la información que
tienen bajo su responsabilidad y no debe compartir, publicar o dejar a la vista,
datos sensitivos como Usuario y Password, Direcciones IP entre otros.

4. El Grupo de Tecnologías de Información y Comunicaciones de la


Organización BANGOV debe documentar los lineamientos de seguridad que
contribuya a reducir los posibles riesgos que el ser humano pueda cometer
involuntariamente o voluntariamente; que incluye el uso adecuado de
instalaciones y recursos tecnológicos para la seguridad de la información.

5. El Grupo de Tecnologías de Información y Comunicaciones de la


Organización BANGOV debe realizar permanentemente campañas de
seguridad de la información, dirigidas a todos los usuarios o clientes de los
recursos TIC y fomentar el cambio culturar para evitar que las personas
realicen descargas de archivos de Internet como de software espía, los
troyanos y los atacantes externos etc., y que accedan a sitios desconocidos
o de baja confianza, entre otros

8
6. Para el acceso al servidor de encriptación de la compañía BANGOV, se
deberá contar con una autenticación la cual estará asociada a cada
empleado de la organización, además, los dispositivos móviles de la
compañía, como tables y smartphones también deberán incluirse tanto para
la administración de datos como para el almacenamiento de estos.

7. Proporcionar un entorno físico seguro a los servidores de encriptación y de


almacenamiento de datos de la Organización BANGOV, así como la
restricción en el acceso al personal no autorizado a las instalaciones de los
servidores de la Organización.

9
CONCLUSIONES

Teniendo en cuenta todo lo anterior se puede concluir que:

 Con el cifrado afín, la persona que cifra el mensaje automáticamente puede


descifrarlo con el simple hecho de aplicar la inversa de la función que utilizo
para cifrar.
 Las técnicas de cifrado en los cuales el alfabeto de cifrado radica en
desplazar cierta cantidad de caracteres, son enmarcados bajo el nombre de
cifrado afín, la cual están basados en aritmética modular, sin embargo, en un
alfabeto de x caracteres solo se habrán x posibles cifrados afines, lo cual esto
hace que un ataque por fuerza bruta sea factible.

10
BIBLIOGRAFÍA

Aguirre, J. R. (2016). Obtenido de Introducción a la seguridad informática y


criptografía clásica:
http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion8.ht
ml
Ballesteros, A. (2019). Obtenido de Riesgo, Amenaza y Vulnerabilidad:
http://epn.gov.co/elearning/distinguidos/SEGURIDAD/13_riesgo_amenaza_
y_vulnerabilidad.html
Contreras, D., Flores, A., & Reséndiz, O. (2011). Obtenido de Afín:
https://unamcriptografia.wordpress.com/2011/10/05/afin/
García, D. (2016). Obtenido de Metodologías en Gestión de Riesgos:
https://www.ealde.es/metodologias-gestion-riesgos/
Isaza, M. (2013). Obtenido de La seguridad en los Data Center’s, diseño e
implementacion:
https://seguridadinformaticahoy.blogspot.com/2013/02/metodologias-
y%20herramientas-de-ethical.html
Triana, J. (2011). Obtenido de Aplicaciones matriciales a criptografía:
http://bdigital.unal.edu.co/6255/1/Juangabrieltrianalaverde.2011.pdf
Universidad Politecnica de Madrid. (2014). Obtenido de Píldora formativa 12: ¿Qué
son los inversos multiplicativos en un cuerpo?:
https://www.youtube.com/watch?v=MMRNsZ28IIs

11

Potrebbero piacerti anche