FASE 2 – SOLUCIÓN DE PROBLEMAS PARA EL MANEJO DE LA
INTEGRIDAD, ACCESIBILIDAD Y CONFIDENCIALIDAD
JULIAN ERNESTO AGREDO
VICENTE OMAR MONTILLA
CARLOS MARIO LOAIZA
ANDREY HINESTROZA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
2023
ETAPA 1
JULIAN ERNESTO AGREDO
VICENTE OMAR MONTILLA
CARLOS MARIO LOAIZA
ANDREY HINESTROZA
EDGAR MAURICIO LÓPEZ ROJA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
PALMIRA
2023
CONTENIDO
INTRODUCCIÓN.....................................................................................................4
OBJETIVOS...............................................................................................................5
1.1 OBJETIVOS GENERAL........................................................................................5
1.2 OBJETIVOS ESPECÍFICOS...............................................................................5
DESARROLLO DEL TRABAJO.............................................................................6
BIBLIOGRAFÍA......................................................................................................13
3
INTRODUCCIÓN
Podemos decir que la ciberseguridad es un tema de actualidad y que se
ven afectados y abarca desde las personas hasta las empresas, por eso
debemos conocer las medidas preventivas, para poder proteger la
información de los ataques cibernéticos, en el caso de la empresa
COLTROPCORP para salvaguardar la información, se optará por uso del
sistema Linux, donde describiremos como se aplica el proceso de cifrado
de esta información para su posterior envío, a través de una red privada
VPN con los debidos permisos y configuraciones para su correcto
funcionamiento, terminaremos explicando cómo se llevaron a cabo estos
procesos, para el transporte seguro de la información de un punto a aun
punto b.
4
OBJETIVOS
1.1 OBJETIVOS GENERAL
Realizar algoritmo para la empresa COLTROPCORP el cual pueda pasar
la información de un equipo a otro por medio de una comunicación
segura.
1.2 OBJETIVOS ESPECÍFICOS
Realizar este requerimiento en LINUX ya que la empresa lo está
requiriendo.
Escoger un método de algoritmos criptográficos que este acorde
con los requerimientos de la empresa.
5
DESARROLLO DEL TRABAJO
1. Nombrar el método o algoritmos criptográficos simétricos que se
van a utilizar.
Advanced Encryption Standard (AES)
2. Justificación del método y algoritmo criptográfico que se van a
utilizar.
El algoritmo AES es uno de los más seguro y utilizado en estos tiempos,
afirma MAMANI1 que está disponible para uso público y es usado para la
protección de la más alta información secreta en los estados unidos, sin
obviar que es un algoritmo muy rápido, además se han ido incorporando
a los procesadores del algunas maquinas o dispositivos la aceleración de
cifrado por hardware, logrando transferencias mucho más ligeras por
medio de las VPN.
Este reduce la llave efectiva del algoritmo en 2 bits esto quiere decir que
las longitudes de las llaves de 128, 192 y 256 son reducidas a 125, 190
y 254. Pero esto no tiene alta relevancia al practicar el algoritmo. Hasta
el día de hoy afirma MAMANI1 que no se ha identificado un ataque
contra AES de manera exitosa, convirtiéndose en el estándar de cifrado
utilizado por gobiernos, bancos y sistemas de alta seguridad de todo el
mundo.
Este algoritmo utiliza un cifrado por bloques afirma 2 RedesZone, por el
cual fue seleccionado para el proceso en cuestión; porque brinda más
velocidad y seguridad en los datos sensibles. Se basa en sustituir,
permutar y transformar de manera lineal los datos, dividiéndolos en
bloques de bits de longitud fija, estos bloques normalmente no se
concatenan uno detrás de otro, sino que se mezclan utilizando el modo
de cifrado (AES-CBC, AES-CFB y AES-OFB), convirtiéndose en un punto
altamente importante p1ara potencializar la seguridad, también brinda la
opción de poder utilizar una clave de 256 bits, brindando muchas pero
1
RedesZone Todo sobre criptografía: Algoritmos de clave simétrica y asimétrica
[Anónimo]. [página web]. [Consultado el 30, marzo, 2023]. Disponible en Internet:
<https://www.redeszone.net/tutoriales/seguridad/criptografia-algoritmos-clave-
simetrica-asimetrica/>.
6
muchas más claves evitando que los sistemas actuales puedan adivinar
claves de manera rápida.
Estas se escogieron porque principalmente son algoritmos simétricos y
también son algoritmos que se dejan cifrar en 64 bits y con DES es muy
rápido y fácil de implementar, además de que consta de 16 rondas
donde es necesario para descifrar el algoritmo basta con usar el mismo
en orden inverso.
3. Ataques que han sufrido los algoritmos criptográficos y como
pueden ser mitigados.
Los ataques por fuerza bruta son el enemigo real de los algoritmos de
criptografía simétrica, hay que tener en cuenta que estos algoritmos son
públicos y que la fuerza de estos depende directamente de lo complejo
que sea el algoritmo internamente, y también de la longitud de la clave
empleada para evitar estos ataques.
Ataque de oráculo de relleno es un tipo de ataque contra datos cifrados
que permite al atacante descifrar el contenido de los datos sin conocer
la clave.
Un oráculo hace referencia a una "indicación" que brinda a una atacante
información sobre si la acción que ejecuta es correcta o no. Imagine que
está jugando un juego de mesa o de cartas con un niño: la cara se le
ilumina con una gran sonrisa cuando cree que está a punto de hacer un
buen movimiento. Eso es un oráculo. Usted, como oponente, puede usar
este oráculo para planear su próximo movimiento según corresponda.
Las vulnerabilidades que tiene AES es que la llave efectiva del algoritmo
es reducido en 2 bits es decir que llaves de 128, 192 y 256 son
reducidas a 126, 190 y 254, pero la mayoría de los expertos informan
que esto no tiene gran relevancia para el algoritmo.
7
4. Desarrollo de políticas de seguridad que apoyen al método
criptográfico elegido con el fin de garantizar la efectividad de la
protección (mínimo dos políticas por estudiante).
ANDREY HINESTROZA
Los usuarios deberán utilizar contraseñas seguras, las cuales
deben de tener como mínimo 8 caracteres, deben de conjugar
letras, número y caracteres especiales.
Se requiere que, al enviar información de una terminal a otra, sea
preferiblemente a través de canal seguro como una VPN.
CARLOS MARIO LOAIZA SAAVEDRA
Los usuarios que manejan información de alta confidencialidad y
que es muy sensible de la organización, se debe dar el tratamiento
que es pertinente a este para su protección, y el uso de
herramientas criptográficas y certificaciones vía web o correos
electrónicos previamente proporcionados con confidencialidad.
Para el acceso a los sistemas de información los usuarios que
deseen acceder a cierta información si sus funciones así lo
requieren debe tener visto bueno de su jefe inmediato y de la
gerencia de sistemas.
JULIAN ERNESTO AGREDO
Configurar los puertos de comunicación predeterminados, así
evitar ataques de robo de información.
Para compartir la clave de cifrado se utilizarán los servicios de
mensajes de “ver una sola vez”, aportados por aplicaciones como
WhatsApp.
VICENTE OMAR MONTILLA
Con relación al manejo de las contraseñas usar, mayúsculas y
minúsculas, números y caracteres especiales, el tamaño
mínimo de 10 a 15 caracteres, además no compartir su
contraseña con otras personas, no usar la misma contraseña de
otros servicios y renovarlas en forma periódica.
8
Hacer copia de seguridad de los datos del servidor, es
altamente recomendable esta acción por el profesional o
usuario que va a proteger la información personal o
corporativa.
No debemos transportar información por Internet sin antes
cifrar, esto con el fin de protegerla en caso de que sea
interceptada.
Usar algoritmos de cifrado de dominio público como el AES,
puesto que estos están en constante revisión por la comunidad
académica y científica.
El software, que se vaya a usar tenerlo en las últimas versiones
de este, debido a que algunas fallas que se han identificado se
corrigen mediante las actualizaciones, además de instalar el
software antivirus y antimalware.
Cuando se transporte o se envíe información de un punto A aun
punto B, Usar un túnel VPN para mejorar la privacidad y por
ende una mayor seguridad de la información.
Conectarse solo a redes privadas, sobre todo, cuando se
maneje información delicada, evitando el uso de las redes
inalámbricas gratuitas, en lugares como restaurantes,
aeropuertos, estaciones del metro, hoteles etc. Donde varios
estudios han confirmado la inseguridad de estas redes y la
facilidad de los ciberdelincuentes para aprovecharlas.
Limita la información confidencial exclusivamente a la oficina,
ya que estos datos y dispositivos como USB, discos duros y
otros podrían terminar en manos de un ciberdelincuente, de
igual forma no ingresar a los equipos USB encontradas fuera de
la entidad.
Crear directorio con acceso de lectura / escritura y que este
restringido para otros usuarios, desactivar la conexión remota
cuando no sea necesaria.
Se puede usar o instalar un cortafuegos, pero debemos antes
configurar las conexiones permitidas, habilitando el SSH, para
no perder el acceso al servidor, también autorizar el tráfico en
puertos específicos.
9
5. Desarrollo del procedimiento de transmisión segura, se deben
describir componentes Técnicos y roles de los involucrados en el
proceso.
Figura 1. Diagrama de transmisión de información
El proceso de transmisión se hace entre dos sistemas operativos en
virtual machine los cuales fueron LINUX el cual uno es UBUNTU y el otro
es LINUX MINT la cual tiene requerimientos estándar que tienen 4GB de
RAM, procesadores de 4 núcleos y la conexión de red. La conexión de
las maquinas se realiza mediante el protocolo SSH el cual permite enviar
mensajes a través de un canal seguro tunelizado en una red pública
mediante el comando scp, se realiza un script en Linux Mint que permite
10
codificar en base 64 un archivo de texto plano para posteriormente
sacar su función has mediante SHA256SUM y comprimir estos dos
archivos generados en un archivo de extensión zip para posteriormente
mandarlos al escritorio del sistema Ubuntu mediante el comando scp.
Dicho script debe tener los permisos adecuados para poder ejecutarlo y
que lleve a cabo las operaciones impartidas en este.
Link: https://youtu.be/eJ3ihF-8pCU
11
CONCLUSIONES
Vicente Omar Montilla
En el manejo de la información a nivel corporativo y personal, el
crecimiento tecnológico debe ir alineado con la ciberseguridad, para
ello, el transporte de información delicada, es fundamental enviarla
de forma cifrada y por un canal seguro como una VPN, para evitar
que sea interceptada por una tercera persona.
Sabemos que ningún sistema es 100% seguro, por ello debemos
tener presente que, en el manejo de la información, la creación y
uso de los permisos en directorios, sea restringido para usuarios no
autorizados, en sí, debemos configurar las conexiones permitidas, ya
que los mayores ataques provienen de las brechas abiertas dejadas
por los usuarios o el profesional a cargo.
Carlos Mario Loaiza S.
Es importante informar a los usuarios que es responsabilidad de ellos
salvaguardar sus credenciales de acceso de sistemas operativos,
bases de datos, correo, entre otros. Pues estas no deben ser
compartidas.
En los algoritmos en base Linux es importante diferenciar lo que es
encriptación y cifrado puesto que por momentos se comete este
error y también que se debe acoplar a lo que desea el usuario final
para que quede satisfecho con lo implementado y así poder realizar
cualquier tipo de requerimiento que se deba hacer.
12
Julián Ernesto Agredo
El script es un conjunto de ordenes nos permite automatizar tareas
repetitivas y así ganar tiempo con solo ejecutar un comando.
Una VPN garantiza el tráfico seguro de datos en una red pública ya
que cifra el tráfico entre el host y el operador para que ninguna otra
persona pueda acceder a nuestra información.
Andrey Hinestroza
Luego de la realización de este escrito puedo concluir con la
importancia que tiene el cifrado y sus diferentes técnicas, para poder
resguardar o brindar seguridad a la información en sus diferentes
estados o al ser compartida hacia otros lugares.
La necesidad de proteger información desde el inicio de los siglos, ha
sido una tarea que se potencializa con el pasar del tiempo y puedo
concluir que un experto en seguridad debe de actualizarse día a día o
se convertirá en un individuo obsoleto.
13
BIBLIOGRAFÍA
ECITYCLIC. 15 Consejos de ciberseguridad para administraciones
públicas. [en línea]. Disponible en:
https://www.ecityclic.com/es/noticias/15-consejos-de-ciberseguridad-
para-administraciones-publicas
ATIK, Daniel. 10 consejos de ciberseguridad relevantes para empresas
[en línea]. Disponible en: https://blog.nubox.com/software/consejos-
de-ciberseguridad-para-empresas
2
RedesZone Todo sobre criptografía: Algoritmos de clave simétrica y
asimétrica [Anónimo]. [página web]. [Consultado el 30, marzo, 2023].
Disponible en Internet:
<https://www.redeszone.net/tutoriales/seguridad/criptografia-
algoritmos-clave-simetrica-asimetrica/>.
14
Anexo 1. Vínculos de videos individuales
Nombre Enlace de video
del
estudiante
Carlos https://youtu.be/8Vjeo3X-GYA
Mario
Loaiza
Vicente https://drive.google.com/file/d/1jGJ4lK1Dm5eCqT2vc1xdDH-
Omar QY5BV-r1g/view?usp=share_link
Montilla
Andrey https://youtu.be/EkQG81Jk60Y
Hinestroza
Julián https://youtu.be/sabHGMn5KVk
Ernesto
Agredo
Tabla 1. Enlaces de videos de laboratorio
Anexo 2. Script de automatización del proceso de envió de la
información entre las sedes
#!/bin/bash
base64 mensaje.txt > mensajecod.txt
sleep 0.5
sha256sum mensajecod.txt > sha256file
sleep 0.5
zip archivador.zip mensajecod.txt sha256file
sleep 0.5
scp archivador.zip [email protected]:/home/emisor/Escritorio
exit
15
Figura 2. Script en LINUX
16