Encriptación y Seguridad de Datos Empresariales
Encriptación y Seguridad de Datos Empresariales
ENCRIPTAMIENTO
Las empresas a lo largo de la historia digital se han encontrado con retos a superar y también
necesidades que solventar de las cuales una de las principales que todas las empresas tienen
es el resguardo de la información, tanto de su almacenamiento como del traslado o
intercambio de esta. Las empresas ya sea de manufactura o que brinden cualquier tipo de
servicio, cuentan con sistemas de información los cuales se encuentran conectados con toda
la empresa en general y es importante debido a que cualquier error u obstaculización en el
flujo de la información o ruptura en la cadena de información puede afectar leve o
gravemente alguna de las áreas de la empresa.
Con el pasar de los años se han creado o evolucionado métodos de encriptación que permiten
generar niveles de seguridad según la necesidad de los usuarios, cada ámbito de las
tecnologías de la información han tomado ciertos métodos de encriptación para convertirlos
en estándares como WPA2 en redes inalámbricas y SHA256 en intercambio de información
WEB, la mayoría de estos métodos de encriptación trabajan con llaves y tienen como
finalidad restringir la interpretación de la información para los usuarios que cuenten con las
llaves de desencriptación.
I
Encriptamiento
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-
llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y
mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su
lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona
guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado
con la llave pública.
1
Sólo aquellos que conocen la clave (código) correcta para el algoritmo de cifrado tienen
acceso al texto sin formato y pueden codificarlo en su forma original. Por lo tanto, el código
debe mantenerse secreto o distribuirse de manera especial para que los datos puedan
transmitirse o almacenarse de forma segura. El cifrado forma parte de la criptografía en lo
que se refiere a la implementación técnica y a la seguridad de los diferentes métodos de
cifrado.
¿Qué es la encriptación?
Dado que la encriptación hace que la información sea ilegible para personas no autorizadas,
sigue siendo privada y confidencial durante la transmisión o su almacenamiento en un
sistema. Las partes no autorizadas no verán nada más que un conjunto no organizado de
bytes. Además, la tecnología de encriptación puede garantizar la integridad de los datos, ya
que algunos algoritmos ofrecen protección contra la falsificación y la manipulación. La
capacidad de la tecnología de proteger la información requiere que las partes autorizadas
gestionen correctamente las claves de encriptación y desencriptación.
Con un sistema de claves simétricas (también conocido como sistema de claves secretas),
todas las partes tienen la misma clave. Las claves pueden usarse para encriptar y desencriptar
mensajes, y deben mantenerse en secreto o la Seguridad se verá comprometida. Para que las
partes tengan la misma clave, debe haber una forma de distribuirla de forma segura. Aunque
es factible, los controles de Seguridad necesarios pueden hacer que este sistema no sea
práctico para un uso generalizado y comercial en una red abierta, como Internet. Los sistemas
de claves asimétricas pueden resolver este problema.
2
En un sistema de claves asimétricas (también conocido como sistema de claves
públicas/privadas), se utilizan dos claves. Una clave se mantiene en secreto: la “clave
privada”. La otra clave se pone a disposición de todos los que la necesiten: la “clave pública”.
Las claves privadas y públicas están matemáticamente relacionadas, de modo que la
información cifrada con la clave pública solo puede desencriptarse con la correspondiente
clave privada.
Hay varios factores que deben tenerse en cuenta al elegir los estándares de encriptación que
se van a aplicar. La flexibilidad de GoAnywhere permite elegir el estándar de encriptación
de cada transferencia individual. Antes de elegir un estándar de encriptación, hágase las
siguientes preguntas:
• ¿Cuál es el grado de confidencialidad de los datos que se intercambian?
• ¿Cómo se transportarán los datos (por ejemplo, FTP, correo electrónico, HTTP)?
• ¿Se intercambian archivos grandes (que deban comprimirse)?
• ¿Deben encriptarse los archivos (antes de la transmisión) o debe encriptarse la
conexión?
• ¿Qué estándares de encriptación soporta su socio de Negocio?
Un socio de Negocio podría dictar los estándares de encriptación que soportan. Por ejemplo,
muchas entidades bancarias requieren que sus clientes encripten los archivos con el estándar
Open PGP.
3
ZIP con encriptación AES
Open PGP
No importa el escenario para el que usted y sus socios de Negocio necesiten usar la
encriptación: proteger sus transferencias de archivos es más fácil con GoAnywhere MFT.
4
Garantizar la integridad
La integridad garantiza que nada ni nadie modifique los datos y que estos sean confiables
durante su ciclo de vida completo. La integridad de los datos es un componente fundamental
para el diseño, la implementación y el uso de cualquier sistema que almacene, procese o
transmita datos. El uso de firmas y certificados digitales incorpora los controles de integridad
de datos para proporcionar a los usuarios una manera de verificar la autenticación de
mensajes y documentos.
¿Qué es el hash?
Los usuarios deben saber que sus datos permanecen sin cambios mientras se encuentran
almacenados o en tránsito. El hash es una herramienta que garantiza la integridad de datos al
tomar los datos binarios (el mensaje) y generar una representación de longitud fija llamada
valor hash o compendio del mensaje.
La herramienta de hash utiliza una función criptográfica de hash para verificar y proteger la
integridad de los datos. También puede verificar la autenticación. Las funciones de hash
reemplazan la contraseña de texto no cifrado o las claves de encriptación porque las funciones
de hash son funciones unidireccionales. Esto significa, que si se realiza el hash de una
contraseña con un algoritmo de hash específico, siempre dará como resultado la misma
compendio de hash. Se le considera unidireccional porque con funciones de hash, es
informáticamente inviable que dos conjuntos diferentes de datos tengan la misma compendio
o el mismo resultado de hash.
Cada vez que se cambian o se modifican los datos, el valor hash también cambia. Debido a
esto, los valores hash criptográficos se conocen a menudos como huellas dactilares digitales.
Pueden detectar archivos de datos duplicados, cambios en las versiones de los archivos y
aplicaciones similares. Estos valores protegen de un cambio accidental o intencional a los
datos y el daño de datos accidental. El hash también es muy eficaz. Un archivo grande o el
contenido de toda una unidad de disco genera un valor hash con el mismo tamaño.
5
Propiedades de hash
Algoritmos de hash
Las funciones de hash son útiles para asegurar que un usuario o un error de comunicación
modifique los datos por accidente. Por ejemplo, es posible que un emisor desee asegurarse
de que nadie modifique un mensaje en camino al destinatario. El dispositivo de envío
introduce el mensaje en un algoritmo de hash y computa su compendio o huella digital de
longitud fija.
El checksum de 8 bits es uno de los primeros algoritmos de hash y es la forma más simple
de una función de hash. Un checksum de 8 bits calcula el hash al convertir el mensaje en
números binarios y luego organizando la cadena de números binarios en fragmentos de 8
bits. El algoritmo añade los valores de 8 bits.
El último paso es convertir el resultado
mediante un proceso llamado el complemento
de 2. El complemento de 2 convierte un
sistema binario al valor opuesto y luego agrega
uno. Esto significa que un cero se convierte en
uno y un uno se convierte en un cero. El último
paso es agregar 1 lo que genera un valor hash
de 8 bits.
6
Algoritmos de hash modernos
Ron Rivest desarrolló el algoritmo de hash MD5 y varias aplicaciones de Internet lo utilizan
en la actualidad. MD5 es una función unidireccional que facilita el cálculo de un hash de
datos de entrada dados, pero dificulta el cálculo de los datos de entrada con un solo valor
hash.
MD5 produce un valor hash de 128 bits. El malware Flame comprometió la seguridad de
MD5 en 2012. Los creadores del malware Flame utilizaron una colisión MD5 para forjar un
certificado de firma de códigos de Windows.
Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos desarrolló SHA,
el algoritmo especificado en el Estándar de hash seguro (SHS). NIST publicó SHA-1 en
1994. SHA-2 reemplazó a SHA-1 por cuatro funciones de hash adicionales para componer
la familia SHA:
SHA-2 es un algoritmo más sólido y reemplaza a MD5. SHA-256, SHA-384 y SHA-512 son
los algoritmos de próxima generación.
7
Archivos y medios digitales de hash
La integridad garantiza que los datos y la información estén completos y sin alteraciones al
momento de la adquisición. Esto es importante para saber cuando un usuario descarga un
archivo de Internet o un examinador forense busca la evidencia en los medios digitales.
Para verificar la integridad de todas las imágenes de IOS, Cisco proporciona checksums de
MD5 y SHA en el sitio web de software de descarga de Cisco. El usuario puede realizar una
comparación de esta compendio de MD5 contra el compendio de MD5 de una imagen de
IOS instalada en un dispositivo, como se muestra en la figura. El usuario puede estar tranquilo
ahora de que nadie alteró ni modificó el archivo de imagen de IOS.
Hash de contraseñas
Los algoritmos de hash convierten cualquier cantidad de datos en una huella digital o hash
digital de longitud fija. Un delincuente no puede invertir un hash digital para descubrir la
entrada original. Si la entrada cambia por completo, puede dar lugar a un hash diferente. Esto
funciona para proteger las contraseñas. Un sistema debe almacenar una contraseña de manera
que pueda protegerla y aun así pueda verificar que la contraseña de un usuario es correcta.
8
Aplicaciones
Para proporcionar una prueba de autenticidad cuando se utiliza con una clave de
autenticación secreta simétrica, como Seguridad IP (IPsec) o autenticación del protocolo de
routing.
Al elegir un algoritmo de hash, utilice SHA-256 o superior ya que son los más seguros
actualmente. Evite los algoritmos SHA-1 y MD5 debido a la detección de fallas de seguridad.
En las redes de producción, implemente SHA-256 o superior.
Aunque el hash puede detectar cambios accidentales, no puede protegerse de los cambios
deliberados. No existe información de identificación única del emisor en el procedimiento de
hash. Esto significa que cualquier persona puede calcular un hash para los datos, siempre y
cuando tengan la función de hash correcta. Por ejemplo, cuando un mensaje atraviesa la red,
un atacante potencial puede interceptar el mensaje, cambiarlo, recalcular el hash y añadir el
hash al mensaje. El dispositivo receptor solo validará el hash que esté añadido. Por lo tanto,
el hash es vulnerable a los ataques man-in-the-middle y no proporciona seguridad a los datos
transmitidos.
9
Desciframiento de hashes
Para descifrar un hash, un atacante debe adivinar la contraseña. Los dos ataques principales
utilizados para adivinar las contraseñas son los ataques de diccionario y de fuerza bruta.
Un ataque de fuerza bruta intenta cada combinación posible de caracteres hasta una longitud
determinada. Un ataque de fuerza
bruta lleva mucho tiempo del
procesador, pero solo es cuestión de
tiempo para que este método descubra
la contraseña. Las contraseñas deben
ser lo suficientemente largas para
compensar el tiempo que tarda en
realizarse un ataque de fuerza bruta
demasiado prolongado para ser
provechoso. Las contraseñas de hash
permiten que sea más difícil para el
delincuente recuperar esas
contraseñas.
10
¿Qué es el «salting»?
La técnica de «salting» permite que el hash de la contraseña sea más seguro. Si dos usuarios
tienen la misma contraseña, también tendrán los mismos hashes de la contraseña. Un salt,
que es una cadena aleatoria de caracteres, es una entrada adicional a la contraseña antes del
hash. Esto crea un resultado distinto de hash para las dos contraseñas como se muestra en la
figura. Una base de datos almacena el hash y el salt.
La misma contraseña genera un hash diferente porque el «salt» en cada instancia es diferente.
El «salt» no tiene que ser secreto ya que es un número aleatorio.
11
¿Qué es un HMAC?
Solo la persona que conoce el hash puede validar una contraseña. Una manera de lograrlo es
incluir la clave secreta en el hash mediante un algoritmo de hash llamado código de
autenticación de mensajes de hash con clave (HMAC o KHMAC). Los HMAC utilizan una
clave secreta adicional como entrada a la función de hash. El uso de HMAC va un paso más
allá de garantizar la integridad al incorporar la autenticación. Un HMAC utiliza un algoritmo
específico que combina una función de hash criptográfica con una clave secreta, como se
muestra en la figura.
12
Funcionamiento del HMAC
Como se muestra en la Figura 1, el dispositivo emisor introduce los datos (como el pago de
Terry Smith de $100 y la clave secreta) en el algoritmo de hash y calcula el compendio o
huella digital de HMAC de longitud fija. El receptor obtiene huellas digitales autenticadas
anexadas al mensaje.
Las firmas manuscritas y los sellos estampados prueban la autoría de los contenidos del
documento. Las firmas digitales pueden proporcionar la misma funcionalidad que las firmas
manuscritas.
Los documentos digitales sin protección son muy fáciles de cambiar para cualquier persona.
Una firma digital se utiliza para determinar si alguien edita un documento después de que el
usuario lo firma. Una firma digital es un método matemático utilizado para validar la
autenticidad y la integridad de un mensaje, documento digital o software.
En muchos países, las firmas digitales tienen la misma importancia legal que un documento
manualmente firmado. Las firmas electrónicas son vinculantes para contratos, negociaciones
13
o cualquier otro documento que requiere una firma manuscrita. Un registro de auditoría sigue
el historial de documentos electrónicos para fines de defensa normativos y legales.
No rechazo
14
Procesos de creación de una firma digital
Alicia desea enviar a Bob un correo electrónico que contiene información importante para la
distribución de un producto nuevo. Alicia desea asegurarse de que Bob sepa que el mensaje
provino de ella y que este no cambió después de que ella lo envió.
Alicia crea el mensaje junto con un compendio del mensaje. Luego cifra este compendio con
su clave privada como se muestra en la Figura 1. Alicia ata el mensaje, el compendio del
mensaje cifrado y su clave pública para crear el documento firmado. Alicia envía esto a Bob
como se muestra en la Figura 2.
Bob recibe el mensaje y lo lee. Para asegurarse de que el mensaje proviene de Alice, él crea
un compendio de mensaje del mensaje. Él toma el compendio del mensaje cifrado recibido
de Alicia y lo descifra con la clave pública de Alicia. Bob compara el compendio del mensaje
que recibió de Alicia con el compendio que él generó. Si coinciden, Bob sabe que puede
confiar en que nadie manipuló el mensaje, como se muestra en la Figura 3.
15
Comparación de los algoritmos de firma digital
Los tres algoritmos comunes de firma digital son el Algoritmo de firma digital (DSA), Rivest-
Shamir-Adleman (RSA y el Algoritmo de firma digital de curva elíptica (ECDSA). Los tres
generan y verifican firmas digitales. Estos algoritmos dependen de las técnicas de cifrado
asimétrico y de clave pública. Las firmas digitales requieren dos operaciones:
• Generación de claves
• Verificación de claves
El DSA utiliza la factorización de números grandes. Los gobiernos utilizan el DSA para las
firmas, a fin de crear firmas digitales. El DSA no se extiende más allá de la firma del mensaje.
El DSA es más rápido que el RSA como un servicio de firma de un documento digital. El
RSA es el más adecuado para las aplicaciones que requieren la firma y la verificación de
documentos electrónicos y encriptación de mensaje.
Al igual que la mayoría de las áreas de la criptografía, el algoritmo RSA se basa en dos
principios matemáticos; factorización de módulos y de números primos. Haga clic aquí para
obtener más información sobre cómo RSA utiliza la factorización de módulos y de números
primos.
16
mensaje sean quienes afirman ser. Los certificados digitales también pueden proporcionar
confidencialidad para el receptor con los medios para cifrar una respuesta.
Los certificados digitales son similares a los certificados físicos. Por ejemplo, el certificado
Asociado en redes con certificación de Cisco (CCNA-S) en papel, identifica a las personas,
la autoridad del certificado (quién autorizó el certificado) y durante cuánto tiempo el
certificado es válido. Observe de qué manera el certificado digital también identifica los
elementos similares.
Para poder comprender cómo usar un certificado digital, consulte la Figura 1. En este
escenario, Bob confirma un pedido con Alicia. El servidor web de Alicia utiliza un certificado
digital para garantizar una transacción segura.
Paso 1: Bob examina el sitio web de Alicia. Un navegador designa una conexión segura al
mostrar un icono de bloqueo en la barra de estado de seguridad.
Paso 4: El navegador web de Bob crea una clave única de sesión por única vez.
Paso 5: El navegador de Bob utiliza la clave pública del servidor web en su certificado para
cifrar la sesión.
17
Paso 6: El resultado es que solo el servidor web de Alicia pueda leer las transacciones
enviadas desde el navegador de Bob.
En Internet, sería poco práctico intercambiar continuamente la identificación entre todas las
partes. Por lo tanto, las personas acuerdan aceptar la palabra de un tercero neutral.
Probablemente, el tercero realiza una investigación exhaustiva antes de emitir las
credenciales. Después de esta investigación exhaustiva, el tercero emite credenciales que son
difíciles de falsificar. Desde ese momento, todas las personas que confían en el tercero
simplemente aceptan las credenciales que emite el tercero.
Por ejemplo, en la figura, Alice solicita una licencia de conducir. En este proceso, presenta
evidencia de su identidad, como partida de nacimiento, identificación con fotografía, etc. a
una oficina gubernamental de otorgamiento de licencias. La oficina valida la identidad de
Alice y permite que Alice complete el examen de conducir. Al completarlo exitosamente, la
oficina de otorgamiento de licencias emite una licencia de conducir a Alice. Posteriormente,
Alice debe cobrar un cheque en el banco. Al presentar el cheque al cajero del banco, el cajero
del banco le solicita la Id. El banco, debido a que confía en la oficina gubernamental de
otorgamiento de licencias, verifica su identidad y cobra el cheque.
18
Una autoridad de certificación (CA) funciona de la misma manera que una oficina de
otorgamiento de licencias. La CA emite certificados digitales que autentican la identidad de
las organizaciones y de los usuarios. Estos certificados también firman mensajes para
asegurarse de que nadie los manipuló.
Siempre y cuando un certificado digital siga una estructura estándar, cualquier entidad podrá
leer y comprenderlo, independientemente del emisor. El X.509 es un estándar de la
infraestructura de clave pública (PKI) para administrar los certificados digitales. La PKI
consta de las políticas, las funciones y los procedimientos necesarios para crear, administrar,
distribuir, utilizar, almacenar y revocar los certificados digitales. El estándar X.509
especifica que los certificados digitales contienen la información estándar.
19
El proceso de validación
Los navegadores y las aplicaciones realizan una comprobación de validación antes de confiar
en un certificado para asegurarse de que es válido. Los tres procesos incluyen lo siguiente:
• La detección de certificados valida el trayecto de certificación al marcar cada
certificado desde el comienzo con el certificado de la CA raíz
• La validación del trayecto selecciona un certificado de la CA de emisión para cada
certificado de la cadena
• La revocación determina si el certificado fue revocado y por qué
Una persona obtiene un certificado para una clave pública de un CA comercial. El certificado
pertenece a una cadena de certificados llamada cadena de confianza. El número de
certificados en la cadena depende de la estructura jerárquica de la CA.
Existe una CA de raíz sin conexión y una CA subordinada en línea. El motivo de la estructura
de dos niveles es que la firma X.509 permite una recuperación más sencilla en caso de riesgo.
Si existe una CA sin conexión, puede firmar el nuevo certificado de CA en línea. Si no hay
ninguna CA sin conexión, el usuario debe instalar un nuevo certificado de CA de raíz en cada
máquina, teléfono o tablet cliente.
20
Conclusiones
II
Recomendaciones
Casi cualquier dispositivo que se conecta a las redes utilizan contraseñas por lo que es
necesario configurar correctamente los métodos de encriptación para resguardar la integridad
de nuestros datos ante posibles atacantes, los dispositivos tienen configuraciones de fabrica
poco seguras como los routers con las claves WIFI muchos de los routers en la actualizad
utilizan métodos de encriptación de claves WEB lo que los vuelve fácil de descifrar con
fuerza bruta para lo cual es mejor realizar configuraciones personalizadas con métodos de
encriptación WPA2 o WPA3 si los routers o dispositivos móviles lo soportan.
III
Egrafía
• [Link]
• [Link]
• [Link]
necesitasaber#:~:text=La%20encriptaci%C3%B3n%20es%20un%20m%C3%A9tod
o,la%0informaci%C3%B3n%20que%20se%20env%C3%ADa.
• [Link]
(Información interna del curso)
IV