0% encontró este documento útil (0 votos)
89 vistas27 páginas

Encriptación y Seguridad de Datos Empresariales

Este documento describe los conceptos clave de la encriptación de datos, incluyendo diferentes métodos como claves simétricas y asimétricas, algoritmos de hash como MD5 y SHA, firmas digitales, certificados digitales y autoridades de certificación. La encriptación es importante para garantizar la integridad y seguridad de la información de las empresas durante el almacenamiento y transmisión de datos.

Cargado por

Julio Guzmán
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
89 vistas27 páginas

Encriptación y Seguridad de Datos Empresariales

Este documento describe los conceptos clave de la encriptación de datos, incluyendo diferentes métodos como claves simétricas y asimétricas, algoritmos de hash como MD5 y SHA, firmas digitales, certificados digitales y autoridades de certificación. La encriptación es importante para garantizar la integridad y seguridad de la información de las empresas durante el almacenamiento y transmisión de datos.

Cargado por

Julio Guzmán
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA

CENTRO UNIVERSITARIO DE ORIENTE-CUNORI-


CONTADURIA PUBLICA Y AUDITORIA
AUDITORIA VI
LIC. AXEL ESAÚ BRENES VILLEDA

ENCRIPTAMIENTO

201843901-LUIS ADOLFO ZARAT NAJERA


201841501-EVELYN MICHELLE GUANCIN MONROY
201643953-EDVIN DANIEL VICENTE MARTINEZ
201743833-EDWIN GEDEONI DIAZ RAMOS
201841663-KELLY YASMINE RIVERA ZACAPA
201843893-DULCE MARIA JOSE LEMUS MORALES
201841491-LESTER ANDRÉ SALGUERO SALDIVAR-COORDINADOR

CHIQUIMULA, 10 DE SEPTIEMBRE DEL 2022


Índice
Introducción ............................................................................................................................. I
Encriptamiento........................................................................................................................ 1
¿Qué es la encriptación? ......................................................................................................... 2
Términos importantes sobre encriptación........................................................................... 2
Claves simétricas o asimétricas .............................................................................................. 2
Opciones de encriptación en GoAnywhere ............................................................................ 3
Elección del método de encriptación correcto .................................................................... 3
Soluciones de software MFT por necesidad de encriptación ................................................. 3
ZIP con encriptación AES ...................................................................................................... 4
Open PGP ............................................................................................................................... 4
SFTP (Protocolo de transferencia de archivos SSH) .............................................................. 4
FTPS (FTP sobre SSL) ........................................................................................................... 4
ZIP con Encriptación AES, Correo Electrónico Seguro u OpenPGP ..................................... 4
AS2 (S/MIME sobre HTTP/S) o AS4 .................................................................................... 4
Correo Electrónico Seguro ..................................................................................................... 4
Garantizar la integridad .......................................................................................................... 5
¿Qué es el hash? ..................................................................................................................... 5
Propiedades de hash............................................................................................................ 6
Algoritmos de hash ................................................................................................................. 6
Algoritmo de hash simple (checksum de 8 bits)................................................................. 6
Algoritmos de hash modernos ................................................................................................ 7
Algoritmo de compendio del mensaje 5 (MD5) ..................................................................... 7
Algoritmo de hash seguro (SHA) ........................................................................................... 7
Archivos y medios digitales de hash ...................................................................................... 8
Hash de contraseñas................................................................................................................ 8
Aplicaciones ........................................................................................................................... 9
Desciframiento de hashes ..................................................................................................... 10
¿Qué es el «salting»? ............................................................................................................ 11
Implementación de la técnica de «salting» ........................................................................... 11
¿Qué es un HMAC? .............................................................................................................. 12
Funcionamiento del HMAC ................................................................................................. 13
¿Qué es una firma digital? .................................................................................................... 13
No rechazo ............................................................................................................................ 14
Procesos de creación de una firma digital ............................................................................ 15
Comparación de los algoritmos de firma digital .................................................................. 16
¿Qué es un certificado digital? ............................................................................................. 16
Uso de certificados digitales ................................................................................................. 17
¿Qué es una autoridad de certificación? ............................................................................... 18
¿Qué contiene un certificado digital? ................................................................................... 19
El proceso de validación ....................................................................................................... 20
El trayecto del certificado ..................................................................................................... 20
Conclusiones.......................................................................................................................... II
Recomendaciones ................................................................................................................. III
Egrafía .................................................................................................................................. IV
Introducción

Las empresas a lo largo de la historia digital se han encontrado con retos a superar y también
necesidades que solventar de las cuales una de las principales que todas las empresas tienen
es el resguardo de la información, tanto de su almacenamiento como del traslado o
intercambio de esta. Las empresas ya sea de manufactura o que brinden cualquier tipo de
servicio, cuentan con sistemas de información los cuales se encuentran conectados con toda
la empresa en general y es importante debido a que cualquier error u obstaculización en el
flujo de la información o ruptura en la cadena de información puede afectar leve o
gravemente alguna de las áreas de la empresa.

La encriptación indudablemente está estrechamente ligada a la comunicación esto debido a


que es un método el cual ayuda a lograr que la información no sea interpretada por entes o
personas ajenas al destino original, el término encriptación puede entenderse como una
tecnología moderna pero en realidad la encriptación ha estado presente desde varios años
atrás y ha sido utilizada como una herramienta poderosa la cual en años pasados ayudó a
reducir tiempos de guerras.

Bajo la necesidad de resguardar datos sensibles o datos privados muchas empresas


implementan nuevas tecnologías para encriptar los datos de interés con la finalidad de
garantizar la integridad y resguardo de la información durante el intercambio o
almacenamiento de la información. Las empresas adquieren software especializado que
implementen algoritmos de encriptación seguros para realizar la tarea de crear cajas fuertes
de datos indescifrables.

Con el pasar de los años se han creado o evolucionado métodos de encriptación que permiten
generar niveles de seguridad según la necesidad de los usuarios, cada ámbito de las
tecnologías de la información han tomado ciertos métodos de encriptación para convertirlos
en estándares como WPA2 en redes inalámbricas y SHA256 en intercambio de información
WEB, la mayoría de estos métodos de encriptación trabajan con llaves y tienen como
finalidad restringir la interpretación de la información para los usuarios que cuenten con las
llaves de desencriptación.

Las empresas han creado medios digitales de aseguramiento de la autenticidad de


información como los certificados digitales y firmas digitales los cuales tienen como
finalidad la creación de documentos únicos y auténticos para las empresas emisoras estos
elementos de autenticidad son utilizados en medios actuales como diplomas educativos,
documentos jurídicos y recientemente NFT.

I
Encriptamiento

El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología.


Implica la codificación de información que puede ser transmitida vía una red de cómputo o
un disco para que solo el emisor y el receptor la puedan leer.

En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica,


se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico
o internet.

La información es encriptada por el emisor utilizando un programa para "confundir o


entremezclar" la información utilizando un código "asegurado". El receptor descifra la
información utilizando un código análogo exclusivo. Cualquier persona que intercepte el
mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el
código o llave necesaria.

Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo.


Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo
y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta
hoy en día hacen muy difícil descifrar la información encriptada.

Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-
llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y
mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su
lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona
guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado
con la llave pública.

Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo


o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.

El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando


se envía información sensible a través de una red pública, es recomendable encriptarla: Esto
es particularmente importante cuando se envía información personal o sobre la votación a
través de una red, en especial por internet o correo electrónico.

La tecnología para el encriptamiento está en constante evolución. Si se está considerando


alguna de ella es recomendable consultar a un experto para asegurar que se está utilizando la
más reciente.

El término encriptación (o cifrado) abarca varios procedimientos, métodos y enfoques para


proteger los datos confidenciales del acceso de terceros y realizar comunicaciones digitales
seguras entre dos o más usuarios. La idea básica del cifrado es que los datos se convierten a
un formato ilegible utilizando una clave antes de que se produzca un intercambio de
información entre el remitente y el destinatario, o se almacenen los datos. El formato
convertido se denomina texto cifrado y el formato legible se denomina texto sin formato.

1
Sólo aquellos que conocen la clave (código) correcta para el algoritmo de cifrado tienen
acceso al texto sin formato y pueden codificarlo en su forma original. Por lo tanto, el código
debe mantenerse secreto o distribuirse de manera especial para que los datos puedan
transmitirse o almacenarse de forma segura. El cifrado forma parte de la criptografía en lo
que se refiere a la implementación técnica y a la seguridad de los diferentes métodos de
cifrado.

¿Qué es la encriptación?

La encriptación es un método de codificación de datos (mensajes o archivos) de modo que


solo las partes autorizadas puedan leer la información o acceder a ella. La encriptación utiliza
algoritmos complejos para codificar la información que se envía. Una vez recibida, la
información se puede descifrar con la clave proporcionada por el emisor del mensaje. La
eficacia de la tecnología de encriptación está determinada por la fuerza del algoritmo, la
longitud de la clave y la idoneidad del sistema de encriptación seleccionado.

Dado que la encriptación hace que la información sea ilegible para personas no autorizadas,
sigue siendo privada y confidencial durante la transmisión o su almacenamiento en un
sistema. Las partes no autorizadas no verán nada más que un conjunto no organizado de
bytes. Además, la tecnología de encriptación puede garantizar la integridad de los datos, ya
que algunos algoritmos ofrecen protección contra la falsificación y la manipulación. La
capacidad de la tecnología de proteger la información requiere que las partes autorizadas
gestionen correctamente las claves de encriptación y desencriptación.

Términos importantes sobre encriptación


• Algoritmo: También conocidos como cifrados, los algoritmos son las reglas o
instrucciones del proceso de encriptación. Triple DES, RSA y AES son algunos
ejemplos de algoritmos de encriptación, o cifrados.
• Desencriptación: Proceso de convertir un texto encriptado ilegible en información
legible.
• Claves: Una cadena aleatoria de bits utilizada para encriptar o desencriptar
información. Cada clave es única, y las más largas son más difíciles de averiguar. Las
longitudes de clave habituales son 128 y 256 bits en el caso de las claves privadas, y
2048 bits en el caso de las claves públicas. Con GoAnywhere Open PGP Studio,
obtiene el control total de sus claves PGP y puede elegir rápida y fácilmente qué
algoritmos quiere utilizar con ellas.

Claves simétricas o asimétricas

Con un sistema de claves simétricas (también conocido como sistema de claves secretas),
todas las partes tienen la misma clave. Las claves pueden usarse para encriptar y desencriptar
mensajes, y deben mantenerse en secreto o la Seguridad se verá comprometida. Para que las
partes tengan la misma clave, debe haber una forma de distribuirla de forma segura. Aunque
es factible, los controles de Seguridad necesarios pueden hacer que este sistema no sea
práctico para un uso generalizado y comercial en una red abierta, como Internet. Los sistemas
de claves asimétricas pueden resolver este problema.

2
En un sistema de claves asimétricas (también conocido como sistema de claves
públicas/privadas), se utilizan dos claves. Una clave se mantiene en secreto: la “clave
privada”. La otra clave se pone a disposición de todos los que la necesiten: la “clave pública”.
Las claves privadas y públicas están matemáticamente relacionadas, de modo que la
información cifrada con la clave pública solo puede desencriptarse con la correspondiente
clave privada.

Opciones de encriptación en GoAnywhere

GoAnywhere, una solución de Transferencia Segura de Archivos (MFT), ofrece diversas


características con distintos estándares de encriptación para proteger la privacidad e
integridad de la información de su organización. Con GoAnywhere, los archivos
confidenciales encriptados están protegidos tanto en tránsito como en reposo.

Elección del método de encriptación correcto

Hay varios factores que deben tenerse en cuenta al elegir los estándares de encriptación que
se van a aplicar. La flexibilidad de GoAnywhere permite elegir el estándar de encriptación
de cada transferencia individual. Antes de elegir un estándar de encriptación, hágase las
siguientes preguntas:
• ¿Cuál es el grado de confidencialidad de los datos que se intercambian?
• ¿Cómo se transportarán los datos (por ejemplo, FTP, correo electrónico, HTTP)?
• ¿Se intercambian archivos grandes (que deban comprimirse)?
• ¿Deben encriptarse los archivos (antes de la transmisión) o debe encriptarse la
conexión?
• ¿Qué estándares de encriptación soporta su socio de Negocio?

Un socio de Negocio podría dictar los estándares de encriptación que soportan. Por ejemplo,
muchas entidades bancarias requieren que sus clientes encripten los archivos con el estándar
Open PGP.

Soluciones de software MFT por necesidad de encriptación

• Escenario: Baja confidencialidad, se necesita protección con contraseña


• Necesita enviar el archivo con la lista de precios a sus clientes por correo electrónico.
Quiere que los clientes puedan abrir el archivo fácilmente. La información de la lista
de precios no es extremadamente confidencial, pero le gustaría al menos protegerla
con una contraseña.

3
ZIP con encriptación AES

• Escenario: Información bancaria altamente confidencial, conexión FTP


• Necesita enviar información sobre el ingreso de la nómina al banco. Esto se considera
información altamente confidencial. El banco solicita que envíe esta información a
través de una conexión FTP estándar.

Open PGP

• Escenario: Autenticación con contraseña o clave pública, conexión FTP


• Su socio de Negocio desea intercambiar información con usted a través de una
conexión FTP segura, y quiere autenticar su empresa con una contraseña o clave
pública.

SFTP (Protocolo de transferencia de archivos SSH)

• Escenario: Autenticación con certificado firmado, conexión FTP


• Su socio de Negocio quiere intercambiar información con usted a través de una
conexión FTP segura, y quiere autenticar su empresa con un certificado firmado.

FTPS (FTP sobre SSL)

• Escenario: Archivos confidenciales de gran tamaño, distribución por FTP o correo


electrónico
• Necesita enviar órdenes de compra a los proveedores, y considera que son bastante
confidenciales. Los archivos pueden llegar a ser grandes y se deben comprimir. Las
órdenes de compra se pueden enviar a través de conexiones FTP estándar o por correo
electrónico.

ZIP con Encriptación AES, Correo Electrónico Seguro u OpenPGP

• Escenario: Archivos EDI que requieren confirmación


• Necesita enviar información EDI de forma segura a un socio de Negocio y necesita
confirmación de que han recibido exactamente el documento que se les envió.

AS2 (S/MIME sobre HTTP/S) o AS4

• Escenario: Archivos confidenciales enviados por correo electrónico


• Necesita enviar información confidencial en el cuerpo del mensaje de un correo
electrónico.

Correo Electrónico Seguro

No importa el escenario para el que usted y sus socios de Negocio necesiten usar la
encriptación: proteger sus transferencias de archivos es más fácil con GoAnywhere MFT.

4
Garantizar la integridad

La integridad garantiza que nada ni nadie modifique los datos y que estos sean confiables
durante su ciclo de vida completo. La integridad de los datos es un componente fundamental
para el diseño, la implementación y el uso de cualquier sistema que almacene, procese o
transmita datos. El uso de firmas y certificados digitales incorpora los controles de integridad
de datos para proporcionar a los usuarios una manera de verificar la autenticación de
mensajes y documentos.

¿Qué es el hash?

Los usuarios deben saber que sus datos permanecen sin cambios mientras se encuentran
almacenados o en tránsito. El hash es una herramienta que garantiza la integridad de datos al
tomar los datos binarios (el mensaje) y generar una representación de longitud fija llamada
valor hash o compendio del mensaje.

La herramienta de hash utiliza una función criptográfica de hash para verificar y proteger la
integridad de los datos. También puede verificar la autenticación. Las funciones de hash
reemplazan la contraseña de texto no cifrado o las claves de encriptación porque las funciones
de hash son funciones unidireccionales. Esto significa, que si se realiza el hash de una
contraseña con un algoritmo de hash específico, siempre dará como resultado la misma
compendio de hash. Se le considera unidireccional porque con funciones de hash, es
informáticamente inviable que dos conjuntos diferentes de datos tengan la misma compendio
o el mismo resultado de hash.

Cada vez que se cambian o se modifican los datos, el valor hash también cambia. Debido a
esto, los valores hash criptográficos se conocen a menudos como huellas dactilares digitales.
Pueden detectar archivos de datos duplicados, cambios en las versiones de los archivos y
aplicaciones similares. Estos valores protegen de un cambio accidental o intencional a los
datos y el daño de datos accidental. El hash también es muy eficaz. Un archivo grande o el
contenido de toda una unidad de disco genera un valor hash con el mismo tamaño.

5
Propiedades de hash

El hash es una función matemática unidireccional que es relativamente fácil de computar,


pero es mucho más difícil de revertir. El café molido es una buena analogía de una función
unidireccional. Es fácil moler los granos de café, pero es casi imposible volver a unir todas
las partes minúsculas para reconstruir los granos originales.

Una función de hash criptográfica tiene las siguientes propiedades:


• La entrada puede ser de cualquier longitud.
• La salida tiene una longitud fija.
• La función de hash es unidireccional y es
irreversible.
• Dos valores de entrada distintos casi nunca
darán como resultado distintos valores
hash.

Algoritmos de hash

Las funciones de hash son útiles para asegurar que un usuario o un error de comunicación
modifique los datos por accidente. Por ejemplo, es posible que un emisor desee asegurarse
de que nadie modifique un mensaje en camino al destinatario. El dispositivo de envío
introduce el mensaje en un algoritmo de hash y computa su compendio o huella digital de
longitud fija.

Algoritmo de hash simple (checksum de 8 bits)

El checksum de 8 bits es uno de los primeros algoritmos de hash y es la forma más simple
de una función de hash. Un checksum de 8 bits calcula el hash al convertir el mensaje en
números binarios y luego organizando la cadena de números binarios en fragmentos de 8
bits. El algoritmo añade los valores de 8 bits.
El último paso es convertir el resultado
mediante un proceso llamado el complemento
de 2. El complemento de 2 convierte un
sistema binario al valor opuesto y luego agrega
uno. Esto significa que un cero se convierte en
uno y un uno se convierte en un cero. El último
paso es agregar 1 lo que genera un valor hash
de 8 bits.

6
Algoritmos de hash modernos

Existen muchos algoritmos de hash modernos que se utilizan ampliamente en la actualidad.


Dos de los más populares son MD5 y SHA.

Algoritmo de compendio del mensaje 5 (MD5)

Ron Rivest desarrolló el algoritmo de hash MD5 y varias aplicaciones de Internet lo utilizan
en la actualidad. MD5 es una función unidireccional que facilita el cálculo de un hash de
datos de entrada dados, pero dificulta el cálculo de los datos de entrada con un solo valor
hash.

MD5 produce un valor hash de 128 bits. El malware Flame comprometió la seguridad de
MD5 en 2012. Los creadores del malware Flame utilizaron una colisión MD5 para forjar un
certificado de firma de códigos de Windows.

Algoritmo de hash seguro (SHA)

Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos desarrolló SHA,
el algoritmo especificado en el Estándar de hash seguro (SHS). NIST publicó SHA-1 en
1994. SHA-2 reemplazó a SHA-1 por cuatro funciones de hash adicionales para componer
la familia SHA:

• SHA-224 (224 bits)


• SHA-256 (256 bits)
• SHA-384 (384 bits)
• SHA-512 (512 bits)

SHA-2 es un algoritmo más sólido y reemplaza a MD5. SHA-256, SHA-384 y SHA-512 son
los algoritmos de próxima generación.

7
Archivos y medios digitales de hash

La integridad garantiza que los datos y la información estén completos y sin alteraciones al
momento de la adquisición. Esto es importante para saber cuando un usuario descarga un
archivo de Internet o un examinador forense busca la evidencia en los medios digitales.

Para verificar la integridad de todas las imágenes de IOS, Cisco proporciona checksums de
MD5 y SHA en el sitio web de software de descarga de Cisco. El usuario puede realizar una
comparación de esta compendio de MD5 contra el compendio de MD5 de una imagen de
IOS instalada en un dispositivo, como se muestra en la figura. El usuario puede estar tranquilo
ahora de que nadie alteró ni modificó el archivo de imagen de IOS.

Hash de contraseñas

Los algoritmos de hash convierten cualquier cantidad de datos en una huella digital o hash
digital de longitud fija. Un delincuente no puede invertir un hash digital para descubrir la
entrada original. Si la entrada cambia por completo, puede dar lugar a un hash diferente. Esto
funciona para proteger las contraseñas. Un sistema debe almacenar una contraseña de manera
que pueda protegerla y aun así pueda verificar que la contraseña de un usuario es correcta.

8
Aplicaciones

Para proporcionar una prueba de autenticidad cuando se utiliza con una clave de
autenticación secreta simétrica, como Seguridad IP (IPsec) o autenticación del protocolo de
routing.

Para proporcionar autenticación al generar respuestas de única vez y unidireccionales a los


desafíos que se presentan en los protocolos de autenticación
Para proporcionar una prueba de verificación de la integridad del mensaje, como las
utilizadas en los contratos con firma digital y en los certificados de infraestructura de clave
pública (PKI), como aquellos aceptados al acceder a un sitio seguro mediante un navegador.

Al elegir un algoritmo de hash, utilice SHA-256 o superior ya que son los más seguros
actualmente. Evite los algoritmos SHA-1 y MD5 debido a la detección de fallas de seguridad.
En las redes de producción, implemente SHA-256 o superior.

Aunque el hash puede detectar cambios accidentales, no puede protegerse de los cambios
deliberados. No existe información de identificación única del emisor en el procedimiento de
hash. Esto significa que cualquier persona puede calcular un hash para los datos, siempre y
cuando tengan la función de hash correcta. Por ejemplo, cuando un mensaje atraviesa la red,
un atacante potencial puede interceptar el mensaje, cambiarlo, recalcular el hash y añadir el
hash al mensaje. El dispositivo receptor solo validará el hash que esté añadido. Por lo tanto,
el hash es vulnerable a los ataques man-in-the-middle y no proporciona seguridad a los datos
transmitidos.

9
Desciframiento de hashes

Para descifrar un hash, un atacante debe adivinar la contraseña. Los dos ataques principales
utilizados para adivinar las contraseñas son los ataques de diccionario y de fuerza bruta.

Un ataque de diccionario utiliza un archivo que contiene palabras, frases y contraseñas


comunes. El archivo contiene los hashes calculados. Un ataque de diccionario compara los
hashes del archivo con los hashes de la contraseña. Si un hash coincide, el atacante conoce
un grupo de contraseñas potencialmente buenas.

Un ataque de fuerza bruta intenta cada combinación posible de caracteres hasta una longitud
determinada. Un ataque de fuerza
bruta lleva mucho tiempo del
procesador, pero solo es cuestión de
tiempo para que este método descubra
la contraseña. Las contraseñas deben
ser lo suficientemente largas para
compensar el tiempo que tarda en
realizarse un ataque de fuerza bruta
demasiado prolongado para ser
provechoso. Las contraseñas de hash
permiten que sea más difícil para el
delincuente recuperar esas
contraseñas.

10
¿Qué es el «salting»?

La técnica de «salting» permite que el hash de la contraseña sea más seguro. Si dos usuarios
tienen la misma contraseña, también tendrán los mismos hashes de la contraseña. Un salt,
que es una cadena aleatoria de caracteres, es una entrada adicional a la contraseña antes del
hash. Esto crea un resultado distinto de hash para las dos contraseñas como se muestra en la
figura. Una base de datos almacena el hash y el salt.

La misma contraseña genera un hash diferente porque el «salt» en cada instancia es diferente.
El «salt» no tiene que ser secreto ya que es un número aleatorio.

Implementación de la técnica de «salting»


Un generador criptográficamente seguro de números pseudoaleatorios (CSPRNG) es la
mejor opción para generar un salt. CSPRNGs genera un número aleatorio que tiene un alto
nivel de aleatoriedad y es totalmente impredecible, por lo que es criptográficamente seguro.
Para implementar correctamente la técnica de «salting», utilice las siguientes
recomendaciones:

• El salt debe ser único para cada contraseña de usuario.


• Nunca reutilice un salt.
• La longitud del salt debe coincidir con la extensión del resultado de la función de
hash.
• Siempre realice el hash en el servidor en una aplicación web.
• Con una técnica llamada «alargamiento de claves» también podrá protegerse de los
ataques. El alargamiento de claves hace que el hash funcione muy lentamente. Esto
impide que el hardware de alto nivel que puede calcular miles de millones de hashes
por segundo sea menos eficaz.

11
¿Qué es un HMAC?

Solo la persona que conoce el hash puede validar una contraseña. Una manera de lograrlo es
incluir la clave secreta en el hash mediante un algoritmo de hash llamado código de
autenticación de mensajes de hash con clave (HMAC o KHMAC). Los HMAC utilizan una
clave secreta adicional como entrada a la función de hash. El uso de HMAC va un paso más
allá de garantizar la integridad al incorporar la autenticación. Un HMAC utiliza un algoritmo
específico que combina una función de hash criptográfica con una clave secreta, como se
muestra en la figura.

Solo el emisor y el receptor conocen la clave secreta y el resultado de la función de hash


ahora depende de los datos de entrada y la clave secreta. Solo las partes que tienen acceso a
esa clave secreta pueden calcular el compendio de una función de HMAC. Esta característica
derrota los ataques man-in-the-middle y proporciona autenticación del origen de los datos.

12
Funcionamiento del HMAC

Considere un ejemplo en el que un emisor desea asegurarse de que un mensaje permanezca


sin cambios y en tránsito, y desea proporcionar una manera de que el receptor autentique el
origen del mensaje.

Como se muestra en la Figura 1, el dispositivo emisor introduce los datos (como el pago de
Terry Smith de $100 y la clave secreta) en el algoritmo de hash y calcula el compendio o
huella digital de HMAC de longitud fija. El receptor obtiene huellas digitales autenticadas
anexadas al mensaje.

¿Qué es una firma digital?

Las firmas manuscritas y los sellos estampados prueban la autoría de los contenidos del
documento. Las firmas digitales pueden proporcionar la misma funcionalidad que las firmas
manuscritas.

Los documentos digitales sin protección son muy fáciles de cambiar para cualquier persona.
Una firma digital se utiliza para determinar si alguien edita un documento después de que el
usuario lo firma. Una firma digital es un método matemático utilizado para validar la
autenticidad y la integridad de un mensaje, documento digital o software.

En muchos países, las firmas digitales tienen la misma importancia legal que un documento
manualmente firmado. Las firmas electrónicas son vinculantes para contratos, negociaciones

13
o cualquier otro documento que requiere una firma manuscrita. Un registro de auditoría sigue
el historial de documentos electrónicos para fines de defensa normativos y legales.

Una firma digital ayuda a establecer la autenticidad, la integridad y la imposibilidad de


rechazo. Las firmas digitales tienen propiedades específicas que permiten la autenticación de
la entidad y la integridad de los datos.

No rechazo

Rechazar significa denegar. La no repudiación es una manera de garantizar que el emisor de


un mensaje o documento no pueda negar el envío del mensaje o del documento y que el
destinatario no puede negar haber
recibido el mensaje o documento.

Una firma digital garantiza que el


emisor firmó electrónicamente el
mensaje o documento. Dado que
una firma digital es única para las
personas que la crean, esa persona
no puede negar posteriormente que
proporcionó la firma.

14
Procesos de creación de una firma digital

La criptografía asimétrica es la base de las firmas digitales. Un algoritmo de clave pública


como RSA genera dos claves: Una privada y otra pública. Las claves se relacionan
matemáticamente.

Alicia desea enviar a Bob un correo electrónico que contiene información importante para la
distribución de un producto nuevo. Alicia desea asegurarse de que Bob sepa que el mensaje
provino de ella y que este no cambió después de que ella lo envió.

Alicia crea el mensaje junto con un compendio del mensaje. Luego cifra este compendio con
su clave privada como se muestra en la Figura 1. Alicia ata el mensaje, el compendio del
mensaje cifrado y su clave pública para crear el documento firmado. Alicia envía esto a Bob
como se muestra en la Figura 2.

Bob recibe el mensaje y lo lee. Para asegurarse de que el mensaje proviene de Alice, él crea
un compendio de mensaje del mensaje. Él toma el compendio del mensaje cifrado recibido
de Alicia y lo descifra con la clave pública de Alicia. Bob compara el compendio del mensaje
que recibió de Alicia con el compendio que él generó. Si coinciden, Bob sabe que puede
confiar en que nadie manipuló el mensaje, como se muestra en la Figura 3.

15
Comparación de los algoritmos de firma digital

Los tres algoritmos comunes de firma digital son el Algoritmo de firma digital (DSA), Rivest-
Shamir-Adleman (RSA y el Algoritmo de firma digital de curva elíptica (ECDSA). Los tres
generan y verifican firmas digitales. Estos algoritmos dependen de las técnicas de cifrado
asimétrico y de clave pública. Las firmas digitales requieren dos operaciones:

• Generación de claves
• Verificación de claves

Ambas operaciones requieren la encriptación y el descifrado de clave.

El DSA utiliza la factorización de números grandes. Los gobiernos utilizan el DSA para las
firmas, a fin de crear firmas digitales. El DSA no se extiende más allá de la firma del mensaje.

El RSA es el algoritmo más común de la criptografía de clave pública en la actualidad. El


RSA se denomina así por las personas que lo crearon en 1977: Ron Rivest, Adi Shamir, Adi
Shamir y Leonard Adleman. El RSA depende del cifrado asimétrico. El RSA cubre la firma
y también cifra el contenido del mensaje.

El DSA es más rápido que el RSA como un servicio de firma de un documento digital. El
RSA es el más adecuado para las aplicaciones que requieren la firma y la verificación de
documentos electrónicos y encriptación de mensaje.

Al igual que la mayoría de las áreas de la criptografía, el algoritmo RSA se basa en dos
principios matemáticos; factorización de módulos y de números primos. Haga clic aquí para
obtener más información sobre cómo RSA utiliza la factorización de módulos y de números
primos.

ECDSA es el algoritmo de firma digital más nuevo que está


reemplazando gradualmente a RSA. La ventaja de este
nuevo algoritmo es que puede utilizar tamaños de clave
mucho más pequeños para la misma seguridad y requiere
menos cómputo que RSA.

¿Qué es un certificado digital?

Un certificado digital es equivalente a un pasaporte electrónico. Permiten a los usuarios, hosts


y organizaciones intercambiar información de manera segura a través de Internet.
Específicamente, un certificado digital autentica y verifica que los usuarios que envían un

16
mensaje sean quienes afirman ser. Los certificados digitales también pueden proporcionar
confidencialidad para el receptor con los medios para cifrar una respuesta.
Los certificados digitales son similares a los certificados físicos. Por ejemplo, el certificado
Asociado en redes con certificación de Cisco (CCNA-S) en papel, identifica a las personas,
la autoridad del certificado (quién autorizó el certificado) y durante cuánto tiempo el
certificado es válido. Observe de qué manera el certificado digital también identifica los
elementos similares.

Uso de certificados digitales

Para poder comprender cómo usar un certificado digital, consulte la Figura 1. En este
escenario, Bob confirma un pedido con Alicia. El servidor web de Alicia utiliza un certificado
digital para garantizar una transacción segura.

Paso 1: Bob examina el sitio web de Alicia. Un navegador designa una conexión segura al
mostrar un icono de bloqueo en la barra de estado de seguridad.

Paso 2: El servidor web de Alicia envía un certificado digital al navegador de Bob.

Paso 3: El navegador de Bob comprueba el certificado almacenado en los ajustes del


navegador. Solo los certificados confiables permiten que la transacción siga adelante.

Paso 4: El navegador web de Bob crea una clave única de sesión por única vez.

Paso 5: El navegador de Bob utiliza la clave pública del servidor web en su certificado para
cifrar la sesión.

17
Paso 6: El resultado es que solo el servidor web de Alicia pueda leer las transacciones
enviadas desde el navegador de Bob.

¿Qué es una autoridad de certificación?

En Internet, sería poco práctico intercambiar continuamente la identificación entre todas las
partes. Por lo tanto, las personas acuerdan aceptar la palabra de un tercero neutral.
Probablemente, el tercero realiza una investigación exhaustiva antes de emitir las
credenciales. Después de esta investigación exhaustiva, el tercero emite credenciales que son
difíciles de falsificar. Desde ese momento, todas las personas que confían en el tercero
simplemente aceptan las credenciales que emite el tercero.

Por ejemplo, en la figura, Alice solicita una licencia de conducir. En este proceso, presenta
evidencia de su identidad, como partida de nacimiento, identificación con fotografía, etc. a
una oficina gubernamental de otorgamiento de licencias. La oficina valida la identidad de
Alice y permite que Alice complete el examen de conducir. Al completarlo exitosamente, la
oficina de otorgamiento de licencias emite una licencia de conducir a Alice. Posteriormente,
Alice debe cobrar un cheque en el banco. Al presentar el cheque al cajero del banco, el cajero
del banco le solicita la Id. El banco, debido a que confía en la oficina gubernamental de
otorgamiento de licencias, verifica su identidad y cobra el cheque.

18
Una autoridad de certificación (CA) funciona de la misma manera que una oficina de
otorgamiento de licencias. La CA emite certificados digitales que autentican la identidad de
las organizaciones y de los usuarios. Estos certificados también firman mensajes para
asegurarse de que nadie los manipuló.

¿Qué contiene un certificado digital?

Siempre y cuando un certificado digital siga una estructura estándar, cualquier entidad podrá
leer y comprenderlo, independientemente del emisor. El X.509 es un estándar de la
infraestructura de clave pública (PKI) para administrar los certificados digitales. La PKI
consta de las políticas, las funciones y los procedimientos necesarios para crear, administrar,
distribuir, utilizar, almacenar y revocar los certificados digitales. El estándar X.509
especifica que los certificados digitales contienen la información estándar.

19
El proceso de validación

Los navegadores y las aplicaciones realizan una comprobación de validación antes de confiar
en un certificado para asegurarse de que es válido. Los tres procesos incluyen lo siguiente:
• La detección de certificados valida el trayecto de certificación al marcar cada
certificado desde el comienzo con el certificado de la CA raíz
• La validación del trayecto selecciona un certificado de la CA de emisión para cada
certificado de la cadena
• La revocación determina si el certificado fue revocado y por qué

El trayecto del certificado

Una persona obtiene un certificado para una clave pública de un CA comercial. El certificado
pertenece a una cadena de certificados llamada cadena de confianza. El número de
certificados en la cadena depende de la estructura jerárquica de la CA.

Existe una CA de raíz sin conexión y una CA subordinada en línea. El motivo de la estructura
de dos niveles es que la firma X.509 permite una recuperación más sencilla en caso de riesgo.
Si existe una CA sin conexión, puede firmar el nuevo certificado de CA en línea. Si no hay
ninguna CA sin conexión, el usuario debe instalar un nuevo certificado de CA de raíz en cada
máquina, teléfono o tablet cliente.

20
Conclusiones

La criptografía es un ámbito de la seguridad informática que busca la protección de los datos


en el intercambio de información entre dos entes con la finalidad de garantizar que la
información no puede ser interpretada por personas ajenas al destino final, este ámbito de la
seguridad informática se encarga de aplicar algoritmos de cifrado para la protección de la
información.

En la criptografía existen diversos tipos de algoritmos de encriptación de información los


cuales según el tipo tendrán diversos niveles de complejidad en el algoritmo de encriptación
y desencriptación, los algoritmos de encriptación son aplicables según el ámbito de
implementación que se encuentre aunque en la actualidad los vemos mayormente aplicados
en las contraseñas y los algoritmos más utilizados en la industria informático son el WPA2
en redes de computadoras y SHA256 en claves de tokens de aplicaciones web.

La encriptación asimétrica se basa en una codificación de información basada en dos claves:


una privada y una pública. De esta manera, el remitente conserva la clave privada y la pública
puede entregarse a cualquier receptor. Encriptación simétrica es más básica que la asimétrica,
pero juega un papel importante en una comunicación cliente-servidor a través del protocolo
HTTPS. La diferencia en este caso radica en que el cifrado simétrico se basa en una sola
clave, tanto para hacer el cifrado como para el descifrado. La autenticidad y la
confidencialidad no se logran, es mucho más barato y solo implica compartir la clave entre
el remitente y el receptor.

Con el creciente uso de los medios digitales se ha convertido en una necesidad la


implementación de medios de identificación digital que sea única y genere confianza de
autenticidad para lo cual se han creado o surgido elementos digitales como las firmas
digitales y certificados digitales los cuales brindan una forma de garantizar la autenticidad en
documentos legales o documentos generados por instituciones. Los certificados digitales
tiene la característica de contener toda la información necesaria del propietario del
documento que se encuentre sellado con esta firma o certificado digital para lograr garantizar
la autenticidad de los documentos.

II
Recomendaciones

A pesar que en la actualidad la totalidad de los sistemas de información o plataformas web


utilizan métodos de encriptación para el manejo y seguridad de las contraseñas estas no son
del todo seguras porque existen métodos para desencriptar las contraseñas como la fuerza
bruta por lo cual las mismas empresas de tecnologías como Google nos dicen que además de
utilizar los métodos de encriptación de contraseñas se debe utilizar métodos de autenticación
en dos pasos como los mensajes con tokens a nuestros números de celular.

Casi cualquier dispositivo que se conecta a las redes utilizan contraseñas por lo que es
necesario configurar correctamente los métodos de encriptación para resguardar la integridad
de nuestros datos ante posibles atacantes, los dispositivos tienen configuraciones de fabrica
poco seguras como los routers con las claves WIFI muchos de los routers en la actualizad
utilizan métodos de encriptación de claves WEB lo que los vuelve fácil de descifrar con
fuerza bruta para lo cual es mejor realizar configuraciones personalizadas con métodos de
encriptación WPA2 o WPA3 si los routers o dispositivos móviles lo soportan.

Con la necesidad de resguardar la información privada en nuestros equipos informáticos


surge la necesidad de utilizar recursos de software que encripten los datos privados; las
grandes compañías de tecnología saben esto y nos brindan herramientas para encriptar
nuestros datos privados y así restringir el acceso a estos, es recomendable la utilización de
estos software cuando se necesita resguardar información sensible o privada, entre los
software que se pueden utilizar para esta tarea se encuentran Bitlocker de Microsoft el cual
encripta los datos dentro del disco protegidos para que no pueden accederse a estos sin la
clave proporcionada por el usuario propietario, este software crea cajas fuertes con la
información encriptada que impide la desencriptación si se pierde la clave o token de acceso.

El manejo de claves de acceso seguras es un factor fundamental en la seguridad de sistemas


y generar contraseñas seguras es una tarea difícil porque son susceptibles a ser olvidadas con
facilidad por lo que utilizar software manejador de contraseñas es una gran opción ya que
nos permite generar contraseñas seguras y encriptadas en diferentes bases o algoritmos de
encriptación, el software más utilizado es Lastpass el cual genera contraseñas seguras
encriptadas para todas nuestras aplicaciones y permite compartir acceso con tokens
encriptados sin la necesidad de revelar las claves reales de nuestras aplicaciones con esto
evitamos que hackers puedan descifrar nuestras claves porque los manejadores de
contraseñas tienen algoritmos de intercambio de contraseñas constantes en diferentes bases
de encriptación.

III
Egrafía

• [Link]
• [Link]
• [Link]
necesitasaber#:~:text=La%20encriptaci%C3%B3n%20es%20un%20m%C3%A9tod
o,la%0informaci%C3%B3n%20que%20se%20env%C3%ADa.
• [Link]
(Información interna del curso)

IV

También podría gustarte