Este documento presenta un proyecto de trabajo colaborativo entre dos estudiantes de ingeniería de sistemas. El proyecto busca resolver un problema en una empresa utilizando una tecnología moderna. Se describe el problema de fuga de información en una oficina de comunicaciones y se propone utilizar métodos criptográficos avanzados como Triple DES para cifrar las comunicaciones de forma segura.
1. TRABAJO COLABORATIVO #1
PROYECTO DE GRADO
JUAN DAVID TABORDA AVILEZ
LUIS YESID QUINTERO
CODIGO: 1063075665
TUTORA:
NANCY GAMBOA CASTRO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”
ESCUALA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CCAV SAHAGUN – CORDOBA
SEPTIEMBRE DEL 2014
2. INTRODUCCION
Con la investigación de las nuevas tecnologías de última generación podremos
visualizar que el avance de estas están a una gran velocidad, concientizarnos que
debemos estar al día con estas y poder demostrar que estamos actualizados cada
día y poder mostrar nuestro profesionalismo.
3. OBJETIVOS
Objetivo General de la actividad: Seleccionar un problema de un área en
entorno comercial, industrial, de servicios, educativo o financiero y escoger una
tecnología moderna que permita dar soluciones apropiadas a dichos entornos
proporcionando gestión de conocimiento e innovación tecnológica.
4. ACTIVIDADES A REALIZAR:
Indagar sobre tecnologías de última generación.
Escoger una tecnología y con el uso y aplicación de esta resolver el problema
encontrado en el área del entorno (puede ser el propio sitio de trabajo u otro
donde tenga fácil acceso a la información).
Generar una propuesta donde se plantee la forma como se ha de resolver el
problema en el entorno. Recordar que este problema puede ser de un área
específica, un campo de acción o una línea que tenga afinidad con la Ingeniería de
Sistemas.
El problema debe resolverse teniendo en cuenta el perfil del Ingeniero de
Sistemas. Se debe demostrar alto conocimiento conceptual y técnico y se debe
poner a prueba las capacidades, habilidades y ética profesional adquiridas.
PRODUCTOS A OBTENER:
Un (1) blog desarrollado en “Blogger” donde se presente la tecnología moderna
que se utilizará en la solución del problema.. La denominada tecnología moderna
debe asumirse como un modelo, método, metodología o técnica que permite dar
solución a dominios problemicos a partir del conocimiento adquirido en el
desarrollo de la carrera de Ingeniería de Sistemas. Debe ser esta tecnología una
herramienta integral que difiere de un software ofimático, Macromedia, hoja
electrónica, generadores de presentaciones, graficadores o software de dibujo,
etc.
5. contenga:
a. De la misión, la visión, el organigrama y los procedimientos del área
de la empresa donde se va a dar solución al problema.
EMPRESA
Misión
Brindar a nuestros usuarios, servicios de salud basados en principios de atención
humanitaria, respeto, calidez, eficacia e integralidad, respetando particularidades,
usos, costumbres y concepciones ancestrales.
Visión
Seremos en los próximos cinco años la I.P.S. que mejor desarrolle en la región un
modelo de atención que genere el mejoramiento integral de la calidad individual y
comunitaria, partiendo del principio que la salud es un estado de equilibrio, entre el
bienestar del cuerpo y la armonía espiritual.
6. Política Organizacional
Nuestra política organizacional es:
Impulsar una política de servicios integrales para responder a los problemas de
salud de nuestra población afiliada.
La prestación de servicios a las diferentes comunidades indígenas que conforman
nuestro resguardo se hará siempre ceñidas a las particularidades, usos y
costumbres como lo estipula la Ley 691 del 18 de Septiembre de 2.001. Para tal
efecto, las modificaciones a las instalaciones físicas, la asimilación de los saberes
milenarios y la capacitación del personal, harán parte de nuestro camino hacia la
excelencia en nuestros servicios.
La planeación de nuestros servicios se encamina al cumplimiento de metas,
basados inicialmente en políticas de programas de promoción y prevención de las
enfermedades, para así cumplir a cabalidad con las tareas estipuladas en cuanto
al mejoramiento de la salud integral de nuestros pacientes.
A través del análisis de datos estadísticos, realizar ajustes en cuanto a la
planeación de los servicios prestados.
Estructura Organizacional
MANEXKA IPS-I, a través de su estructura, define de manera coordinada y
precisa todas las actividades de nuestro equipo de trabajo, para generar en todos
ellos un consenso común, enmarcado por las metas que apunten hacia los logros
exigidos.
Nuestro personal administrativo, así como el asistencial, expresan como suya toda
nuestra institución, para que los objetivos y metas propuestas signifiquen bienestar
para nuestra población afiliada.
b. Del área específica de la empresa a la cual se le va a presentar una
solución apropiada
7. Reseña Histórica
Cuando las autoridades tradicionales y líderes del Resguardo Indígena Zenú
vislumbraron la posibilidad del nacimiento de La INSTITUCIÓN PRESTADORA
DE SERVICIOS DE SALUD INDÍGENA MANEXKA I.P.S- I, tomaron en cuenta
que la mala atención en los servicios de salud y las dificultades de acceso a esos
servicios, afectaba a las comunidades del Resguardo. Esta situación acrecentaba
la necesidad de hallar caminos para lograr el respeto de nuestra dignidad, bajo los
principios de eficacia y eficiencia.
c. Del problema que se va a solucionar. Describir Síntomas, causas,
pronóstico y control al pronóstico (Recordar que el problema planteado debe
poderse resolver utilizando la tecnología propuesta).
Síntomas.
Fuga de información
Conocimiento de datos por personal externo
Dudas sobre la el destino de la información
Causas
Falta de control del encargado de la dependencia
Aumentar las políticas de seguridad
Desconocimientos de tecnologías seguras en el intercambio de datos
Exceso de confianza
Es constante el manejo de información ya sea pública como clasificada.
Pronostico
La oficina de comunicaciones se encuentra en un estado crítico en la seguridad de
comunicaciones oficiales.
8. Control al pronóstico
Presentar un sistema que tenga la suficiente seguridad que no sea vulnerable y
objetivo de fraudes y robos por parte de personas ajenas a la institución.
Dentro la armada como se mencionó en las causas existen diferentes
dependencias. Esta la parte financiera que es las diferentes cuentas bancarias
que maneja la institución.
Sin duda cuando se trata de programas informáticos la mejor manera de
demostrar de que funciona es desde su justificación hasta mostrar cómo funciona,
por ahora estamos en la etapa 1 donde mostramos cuales son los alcances de
tener un programa con códigos cifrados para la seguridad del tipo de información
que necesite nuestro cliente.
De que tenemos un sistema de algoritmos matemáticos capaces de conservar la
confidencialidad y de que su uso solo puede ser adquirido por las personas que
tengan autorización de ingresar a ella.
d. De cómo se utilizará la tecnología moderna en la resolución del problema.
La tecnología moderna a utilizar serán métodos nuevos de criptógrafos que
permitan cifrar las diferentes comunicaciones que salen de una oficina a otra, para
garantizar que los documentos secretos sigan siendo secretos, y se pueda tener
plena certeza que solo el autorizado para conocer esta información la conozca.
9. e. Cómo se evidencia la innovación tecnológica o la gestión de conocimiento
luego
Se evidencia en sistemas de computación más seguros, en el tráfico de
información clasificada se puede denominar ahora clasificada, ya que el acceso a
la misma se ha restringido en gran parte, además de esto un aumento en la
seguridad de la información que se posee, en caso de siniestros o futuros ataques
informáticos a las instalaciones.
Para iniciar nuestras labores procederemos a definir la criptografía: partiendo de
que existe tres elementos básicos los cuales son: El emisor del mensaje, el
receptor del mensaje y un soporte físico por el cual se transfieren los datos.
Nosotros como entidad seremos los emisores y al enviar la información por
cualquier medio nos preocupa que la información sea leída por diferentes
personas al receptor del mensaje.
Criptografía: (Kriptos=ocultar, Graphos=escritura) la técnica de transformar un
mensaje legible, denominado texto en claro, en otro que sólo puedan entender las
personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El
método o sistema empleado para encriptar el texto en claro se denomina algoritmo
de encriptación.
Los sistemas actuales con que cuenta la oficina son por: La sustitución consiste en
cambiar los caracteres componentes del mensaje original en otros según una
regla determinada de posición natural en el alfabeto
La trasposición en cambio consiste en cambiar los caracteres componentes del
mensaje original en otros según una regla determinada de posición en el orden del
mensaje.
Ahora para que nuestra comunicación sea segura deberá cumplir los siguientes
pasos
1. autenticidad: seguridad de que las personas que intervienen son las que dicen
ser que son
2. confidencialidad: la seguridad de que los datos permanecen ocultos a tercera
personas
3. Integridad: seguridad de que los datos no sufren modificación
4. No repudio: una vez el emisor envía un mensaje, no pueda negar que lo ha
enviado
Cumpliendo con lo anterior utilizaremos Criptografía de clave pública o
asimétrica: Se basa en el uso de dos claves diferentes, una clave puede
desencriptar lo que la otra ha encriptado.
10. La clave privada, es usada por el propietario para encriptar los mensajes, mientras
que la otra, llamada clave pública, es usada para des encriptar el mensaje cifrado.
Se generan siempre a la vez, por parejas, estando cada una de ellas ligada
intrínsecamente a la otra, de tal forma que si dos llaves públicas son diferentes,
entonces sus llaves privadas asociadas también lo son, y viceversa.
Los algoritmos asimétricos están basados en funciones matemáticas fáciles de
resolver en un sentido, pero muy complicadas de realizar en sentido inverso, salvo
que se conozca la clave privada, como la potencia y el logaritmo estas claves no
las elige el usuario, si no que lo hace un algoritmo específico para ello, y suelen
ser de grán longitud.
Mientras que la clave privada debe mantenerla en secreto su propietario, ya que
es la base de la seguridad del sistema, la clave pública es difundida ampliamente
por Internet, para que esté al alcance del mayor número posible de personas,
existiendo servidores que guardan, administran y difunden dichas claves.
En este sistema, para enviar un documento con seguridad, el emisor (A) encripta
el mismo con la clave pública del receptor (B) y lo envía por el medio inseguro.
Este documento está totalmente protegido en su viaje, ya que sólo se puede
desencriptar con la clave privada correspondiente, conocida solamente por B. Al
llegar el mensaje cifrado a su destino, el receptor usa su clave privada para
obtener el mensaje en claro por lo cual utilizaremos el sistema
Triple DES.-
Como hemos visto, el sistema DES se considera en la actualidad poco práctico,
debido a la corta longitud de su clave. Para solventar este problema y continuar
utilizando DES se creó el sistema Triple DES (TDES), basado en tres iteraciones
sucesivas del algoritmo DES, con lo que se consigue una longitud de clave de 128
bits, y que es compatible con DES simple.
Este hecho se basa en que DES tiene la característica matemática de no ser un
grupo, lo que implica que si se encripta el mismo bloque dos veces con dos llaves
diferentes se aumenta el tamaño efectivo de la llave.
Para implementarlo, se toma una clave de 128 bits y se divide en 2 diferentes de
64 bits, aplicándose el siguiente proceso al documento en claro:
11. 1. Se le aplica al documento a cifrar un primer cifrado mediante la primera
clave, C1.
2. Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la
segunda clave, C2.
3. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave,
C1.
Actualmente TDES usa 3 claves diferentes, lo que hace el sistema mucho más
robusto, al conseguirse longitudes de clave de 192 bits (de los cuales son
efectivos 168)
RECOMENDACIÓN SOTFWARE A UTILIZAR
Pretty Good Privacy PGP
un programa desarrollado por Phil Zimmermann que sirve para cifrar contenido y
acceder a él mediante una clave pública y firmar documentos digitalmente para
autentificarlos. El programa vio la luz en 1991, y desde entonces se ha convertido
en una herramienta imprescindible para el cifrado de toda clase de archivos, ya
que a pesar de sus más de 20 años de vida, sigue siendo una tecnología de
cifrado muy segura. En la actualidad, la tecnología es propiedad de Symantec,
pero está disponible a través de una gran cantidad de programas distintos para
diferentes plataformas. Además, existe una versión de código abierto cuyo
principal representante es la aplicación GnuPG.
Cómo funciona PGP
Intentando no ser demasiado técnico, hay que decir que PGP (Pretty Good
Privacy) utiliza cuatro procesos distintos de cifrado (hashing, compresión de datos,
cifrado de clave simétrica y cifrado de clave pública) que garantizan la seguridad
desde el momento en que cifras un archivo, mensaje o documento y lo descifras.
En el proceso de cifrado, se comprime el documento o archivo y se genera una
clave aleatoria. Al enviar el paquete de datos se adjunta una clave cifrada con la
clave del receptor, que en el momento de descifrar el archivo o documento, realiza
el proceso inverso.
12. Usos de PGP
El cifrado se puede aplicar a cualquier elemento virtual, como mensajes,
comunicaciones, archivos y documentos. PGP tiene muchas utilidades, como por
ejemplo, adjuntar una firma digital a un documento o archivo, lo que le da
veracidad y permite al receptor cerciorarse de que ese fichero ha sido enviado por
quien dice ser y no por un impostor. Por otro lado, PGP también sirve para
crear certificados seguros para, por ejemplo, servicios online.
Al tener una red de equipos, podemos compartir y almacenar información pero tendremos
los siguientes problemas:
En una red de equipos, los sistemas individuales permiten el uso compartido de
información.
El acceso no autorizado es un riesgo de seguridad, ya que son muchas las
personas que tienen acceso a la red.
El mal uso de contraseñas también puede originar el acceso no autorizado.
Los equipos conectados a la red pueden acceder a datos y demás recursos de
otros equipos de la red.
Mecanismos de seguridad de red
13. Autenticación y autorización para acceso remoto
La autenticación: es una manera de restringir el acceso a usuarios específicos cuando
acceden a un sistema remoto:
se puede configurar en el nivel del sistema y en el nivel de red.
la autorización es una manera de limitar las operaciones que el usuario puede
realizar.
Servicios de autenticación y autorización para acceso remoto
Servicio Descripción Para obtener más información
IPsec IPsec proporciona autenticación basada en
host y en certificado, y cifrado de tráfico de
red.
Capítulo 19, Arquitectura de
seguridad IP (descripción
general) de Guía de
administración del sistema:
servicios IP
Kerberos Kerberos utiliza el cifrado para autenticar y
autorizar a un usuario que está iniciando
sesión en el sistema.
Para ver un ejemplo, consulte
Cómo funciona el servicio
Kerberos.
LDAP y NIS+ El servicio de directorios LDAP y el servicio de
nombres NIS+ pueden proporcionar
autenticación y autorización en el nivel de
red.
Guía de administración del
sistema: Servicios de
nombres y directorios (DNS,
NIS y LDAP) y System
Administration Guide:
Naming and Directory
Services (NIS+)
Comandos de
inicio de sesión
remoto
Los comandos de inicio de sesión remoto
permiten que los usuarios inicien sesión en
un sistema remoto a través de la red y
utilicen sus recursos. Algunos de los
comandos de inicio de sesión remoto son
rlogin, rcp y ftp. Si usted es un "host de
confianza", la autenticación es automática.
De lo contrario, se le pedirá que se
autentique.
Capítulo 29, Acceso a sistemas
remotos (tareas) de Guía de
administración del sistema:
servicios de red
SASL La autenticación sencilla y capa de seguridad
(SASL) es una estructura que proporciona
autenticación y servicios de seguridad
opcionales a los protocolos de red. Los
complementos permiten seleccionar el
protocolo de autenticación adecuado.
SASL (descripción general)
RPC segura Las RPC seguras mejoran la seguridad de los Descripción general de RPC
14. entornos de red al autenticar a los usuarios
que realizan solicitudes en equipos remotos.
Puede utilizar un sistema de autenticación
UNIX, DES o Kerberos para las RPC seguras.
segura
Las RPC seguras también se pueden utilizar
para proporcionar seguridad adicional en un
entorno NFS. Un entorno NFS con RPC
seguras se denomina NFS seguro. El NFS
seguro utiliza la autenticación Diffie-Hellman
para las claves públicas.
Servicios NFS y RPC segura
Secure Shell Secure Shell cifra el tráfico de red a través de
una red no segura. Secure Shell proporciona
autenticación mediante el uso de
contraseñas, claves públicas, o ambos. Secure
Shell utiliza autenticación RSA y DSA para las
claves públicas.
Oracle Solaris Secure Shell
(descripción general)
Una posible alternativa a las RPC seguras es el mecanismo de puerto con privilegios de
Oracle Solaris. A un puerto con privilegios se le asigna un número de puerto menor que
1024. Después de que un sistema cliente haya autenticado la credencial del cliente, el
cliente crea una conexión al servidor mediante el puerto con privilegios. A continuación, el
servidor verifica la credencial del cliente examinando el número de puerto de la conexión.
Es posible que los clientes que no están ejecutando el software Oracle Solaris no puedan
comunicarse mediante el puerto con privilegios. Si los clientes no se pueden comunicar a
través del puerto, se mostrará un mensaje de error similar al siguiente:
“Weak Authentication
NFS request from unprivileged port
15. CONCLUSIONES
La criptografía es muy importante ya que nos permite tener seguridad en la
información, en el manejo de esta, en el recorrido que esta realiza hasta el final,
cada día con los avances de la tecnología también crecen las personas que
quieren que esta caiga en manos de personas que quieran sacar provecho de la
información que está disponible en la red, y crean software para poder hacer esto.
De acá radica la importancia para que la tecnología de la criptografía avance a
niveles de última tecnología, dentro de la que se encuentra la cuántica que usa
esta para ofrecer más seguridad y evita que las personas inescrupulosas nos
afecten por esto.