1. UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE
TALLER #1 TERCER PARCIAL
Nombre: Kevin Leonardo Chipantashi Idrovo
¿Cuáles son los objetivos principales de la seguridad?
Si estudiamos las múltiples definiciones que de seguridad informática dan las
distintas entidades, deduciremos los objetivos de la seguridad informática. Según
la IS027002, “La seguridad de la información se puede caracterizar por la
preservación de:
Confidencialidad: asegura que el acceso a la información está
adecuadamente autorizado.
Integridad: salvaguarda la precisión y completitud de la información y sus
métodos de proceso
Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la
información cuando la necesitan”.
¿Qué es la encriptación y cómo ésta puede asegurar algunos de los
objetivos de la seguridad?
Para conseguir los objetivos mostrados en la figura anterior se utilizan los
siguientes mecanismos: o Autenticación, que permite identificar al emisor de un
mensaje, al creador de un documento o al equipo que se conecta a una red o a un
servicio.
o Autorización, que controla el acceso de los usuarios a zonas restringidas, a
distintos equipos y servicios después de haber superado el proceso de
autenticación.
2. o Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de
seguridad tomadas.
o Encriptación, que ayuda a ocultar la información transmitida por la red o
almacenada en los equipos, para que cualquier persona ajena no autorizada, sin
el algoritmo y clave de descifrado, pueda acceder a los datos que se quieren
proteger.
o Realización de copias de seguridad e imágenes de respaldo, para que en caso
de fallos nos permita la recuperación de la información perdida o dañada.
o Antivirus, como su nombre indica, consiste en un programa que permite estar
protegido contra las amenazas de los virus.
o Cortafuegos o firewall, programa que audita y evita los intentos de conexión no
deseados en ambos sentidos, desde los equipos hacia la red y viceversa.
o Servidores proxys, consiste en ordenadores con software especial, que hacen
de intermediario entre la red interna de una empresa y una red externa, como
pueda ser Internet. Estos servidores, entre otras acciones, auditan y autorizan los
accesos de los usuarios a distintos tipos de servicios como el de FTP
(transferencia de ficheros), o el Web (acceso a páginas de Internet).
o Utilización firma electrónica o certificado digital, son mecanismos que garantizan
la identidad de una persona o entidad evitando el no repudio en las
comunicaciones o en la firma de documentos. También se utilizan mucho hoy en
día para establecer comunicaciones seguras entre el PC del usuario y los
servidores de Internet como las páginas web de los bancos.
o Conjunto de leyes encaminadas a la protección de datos personales que obligan
a las empresas a asegurar su confidencialidad.
¿Cuáles son los diferentes tipos de encriptación y cómo es el
funcionamiento de cada uno de ellos?
La encriptación es el proceso para volver ilegible cierta información considerada
importante. La información una vez encriptada solo puede leerse aplicándole una
clave.
Con esto nos aseguraremos de:
-autenticidad
-confidencialidad
-integridad
3. Debe especificar qué tipos de cifrado y modalidades de cifrado se deben utilizar
durante el cifrado.
El cifrado y la modalidad que se utilizan se seleccionan aleatoriamente entre los
cifrados comunes entre los dos servidores. Asegúrese de que todos los sistemas
servidor y cliente que participan en la comunicación cifrada tengan cifrados y
modalidades en común. El cifrado es más seguro si se incluyen más tipos de
cifrado y modalidades entre los que el servidor de bases de datos pueda
conmutar. Para obtener información sobre cómo alternar entre cifrados, consulte el
apartado Frecuencia de conmutación.
El Estándar de cifrado de datos (DES, del inglés Data Encryption Standard) es un
algoritmo criptográfico diseñado para cifrar y descifrar datos utilizando bloques de
8 bytes y una clave de 64 bits.
EL DES triple (DES3) es una variación de en la que se utilizan claves de 64 bits
para una clave de 192 bits. DES3 funciona cifrando primer lugar el texto sin
formato utilizando los 64 primeros bits de la clave. Después el texto cifrado se
descifra utilizando la siguiente parte de la clave. En el paso final, el texto cifrado
resultante se vuelve a cifrar utilizando la última parte de la clave.
El Estándar de cifrado avanzado (AES, del inglés Advanced Encryption Standard)
es un algoritmo de sustitución utilizado por el gobierno de los Estados Unidos.
Dos modalidades de cifrado son:
Modalidad de bloques, un método de cifrado en el que el mensaje se divide en
bloques y el cifrado se realiza individualmente en cada bloque. Puesto que cada
bloque tiene, como mínimo, una longitud de 8 bytes, la modalidad de bloques
permite la digna aritmética de 64 bits en el algoritmo de cifrado.
Modalidad de secuencia, un método de cifrado en el que se cifra cada byte
individualmente. Se considera generalmente una forma de cifrado débil.
Blowfish es un cifrado de bloques que funciona en bloques de datos de 64 bits (8
bytes). Utiliza una clave de tamaño variable, aunque normalmente las claves de
128 bits (16 bytes) se consideran buenas para un cifrado fuerte. Blowfish se puede
utilizar en las mismas modalidades que DES.
Importante
No debe especificar cifrados individuales. Por motivos de seguridad, se deben
permitir todos los cifrados. Si se descubre un cifrado tiene un punto débil, puede
excluirlo.
4. Utilice la opción allbut para listar los cifrados y las modalidades que se deben
excluir. Incluya la lista allbut entre corchetes (<>). La lista puede incluir entradas
exclusivas abreviadas. Por ejemplo, bf puede representar bf1, bf2 y bf3. No
obstante, si la abreviación es el nombre de un cifrado real, entonces sólo se
eliminará ese cifrado. Por lo tanto, des sólo elimina el cifrado DES, pero de elimina
des, ede y desx.
Se soportan los siguientes cifrados des, ede y desx.
Cifrado Explicación Cifrado Blowfish Explicación
des DES (clave de 64 bits) bf1 Blowfish (clave de 64 bits)
ede DES triple bf2 Blowfish (clave de 128 bits)
desx DES ampliado (clave de 128 bits) bf3 Blowfish (clave de 192 bits)
Importante
El cifrado desx sólo se puede utilizar en modalidad cbc.
Se soportan los siguientes cifrados AES.
Cifrado Explicación
aes AES (clave de 128 bits)
aes128 AES (clave de 128 bits)
aes192 AES (clave de 192 bits)
aes256 AES (clave de 256 bits)
Se soportan las siguientes modalidades.
Modalidad Explicación
ecb Electronic Code Book
cbc Cipher Block Chaining
cfb Cipher Feedback
ofb Output Feedback
5. Como la modalidad ecb se considera débil, sólo se incluye si se solicita
específicamente. No se incluye en la lista all ni en la lista allbut.
Solución hibrida
Una nube híbrida es un entorno informático que combina una nube pública y una
nube privada, y permite que se compartan datos y aplicaciones entre ellas.
Cuando la demanda de recursos informáticos y procesamiento fluctúa, la
informática en nube híbrida permite a las empresas escalar sin problemas su
infraestructura local en la nube pública para poder administrar cualquier flujo de
trabajo, sin necesidad de permitir que centros de datos de terceros accedan a
todos sus datos. Las organizaciones obtienen la flexibilidad y la capacidad
informática de la nube pública para tareas informáticas básicas y menos delicadas,
mientras que mantienen las aplicaciones y los datos críticos para la empresa en la
infraestructura local, a salvo detrás de un firewall de la compañía.
El uso de una nube híbrida no solo permite a las compañías escalar recursos
informáticos, sino que también elimina la necesidad de incurrir en importantes
gastos de capital para afrontar picos en la demanda a corto plazo, o bien cuando
la empresa necesita liberar recursos locales para aplicaciones o datos más
confidenciales. Las compañías solo pagan por los recursos que utilizan de forma
temporal en lugar de tener que comprar, programar y mantener recursos y equipos
adicionales que podrían estar inactivos durante largos períodos de tiempo. La
informática en nube híbrida es una plataforma que se puede definir como “el mejor
de los mundos posibles”, ya que ofrece todas las ventajas de la informática en la
nube (flexibilidad, escalabilidad y rentabilidad) con el menor riesgo posible para los
datos.
¿Es todo perfecto con la solución híbrida?
Reduce la complejidad para potenciar la velocidad
La combinación de la nube con la TI local proporciona a tu empresa una
flexibilidad y una escalabilidad sin igual. Sin embargo, el entorno de nube híbrida
resultante presenta complejidades que pueden afectar a la productividad. Las
soluciones de nube y definidas por software de HPE reducen la fricción en las
operaciones y ofrecen una experiencia de nube en toda tu infraestructura. Gracias
a la automatización habilitada por software y la gestión de la nube híbrida
simplificada para optimizar y acelerar las operaciones, puedes concentrarte en
nuevos proyectos que ofrezcan una ventaja competitiva.
6. Indicar los dispositivos criptográficos de autenticación más usados y sus
características
Criptografía asimétrica: Esta emplea claves para él envió del mensaje,
estas pertenecen a la persona a la que se le envía el mensaje una clave es
publica y otra es privada.
Criptografía simétrica: En este se emplea la una clave para la
transformación del mensaje y/o información encriptada, esta tiene un
problema el cual reside en que tanto el emisor como el receptor conozca la
clave.
RSA: Es el más conocido y rápido de todos los sistemas de encriptación,
presenta todas las ventajas de los códigos asimétricos, incluye la firma
digital, se basa en factorizar números muy grandes.
DIFFIE-HELLMAN: Este sistema es el que inicio los sistemas asimétricos y
está basado en el álgebra lineal fue el primer sistema de encriptación poli
alfabético y era practico para trabajar con más de 3 símbolos al mismo
tiempo.
CRIPTOANÁLISIS: Es el método para des encriptar sin conocer las llaves,
no se conoce nada acerca del contenido del mensaje.
En algunas ocasiones se busca debilidades en los sistemas criptográficos
que permita elabora ATAQUES (aquí es cuando el atacante no sabe nada
sobre el contenido del mensaje) para esto se debe conocer el diseño y las
propiedades del sistema.
HERRAMIENTAS PARA ENCRIPTAR:
Truecrypt: El programa puede encriptar un texto, un archivo, una partición o
un disco de almacenamiento como usb o disco duro.
Winrar: Desarrollado por RARLAB nos permite comprimir o encriptar
cualquier tipo de archivo, en la encriptación se le puede añadir alguna clave
sin esta no se podrá descomprimir o desencriptar el archivo.
7. La mayoría de las empresas que buscan una encriptación adecuada,
desarrollan sus propios sistemas.