Fase 3-219027_7 (1)

FASE 3 SOLUCIÓN DE PROBLEMAS DE TRANSPORTE SEGURO DE LA INFORMACIÓN Y PROTECCIÓN DE SECRETOS BERNABÉ SÁNCHEZ LENIS FABI

Views 74 Downloads 28 File size 377KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

FASE 3 SOLUCIÓN DE PROBLEMAS DE TRANSPORTE SEGURO DE LA INFORMACIÓN Y PROTECCIÓN DE SECRETOS

BERNABÉ SÁNCHEZ LENIS FABIAN ANDRES SANTIAGO RÍOS JEFFERSON ARAGÓN AGUIRRE

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA 2020

FASE 3 SOLUCIÓN DE PROBLEMAS DE TRANSPORTE SEGURO DE LA INFORMACIÓN Y PROTECCIÓN DE SECRETOS

BERNABÉ SÁNCHEZ LENIS FABIAN ANDRES SANTIAGO RÍOS JEFFERSON ARAGÓN AGUIRRE

Director: EDGAR MAURICIO LOPEZ Ingeniero de Sistemas con Especialización en Docencia Universitaria, Especialización en Seguridad Informática y Maestría en Seguridad Informática

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA 2020

CONTENIDO Pág. INTRODUCCIÓN.............................................................................................................................5 1. OBJETIVOS..............................................................................................................................6 1.1 1.2

OBJETIVO GENERAL.................................................................................................................6 OBJETIVOS ESPECÍFICOS............................................................................................................6

2 ESTRUCTURAR UNA SOLUCIÓN BASADA EN TÉCNICAS DE CIFRADO QUE GARANTICE LA TRANSMISIÓN SEGURA DE LA INFORMACIÓN DE BANGOV ESTA SOLUCIÓN DEBE CONTENER:....7 2.1 2.2 2.3 2.4 2.5

CUADRO COMPARATIVO DE AL MENOS 4 TÉCNICAS DE CIFRADO.........................................................7 NOMBRE DE LA TÉCNICAS O TÉCNICAS DE CIFRADO QUE SE VAN A UTILIZAR...........................................9 JUSTIFICACIÓN DE LA TÉCNICA DE CIFRADO A UTILIZAR EN LA SOLUCIÓN...............................................9 ATAQUES QUE HA SUFRIDO LAS TÉCNICAS DE CIFRADO Y COMO PUEDE SER MITIGADOS............................9 POLÍTICAS DE SEGURIDAD QUE APOYEN LA SOLUCIÓN ESTRUCTURADA ELEGIDO CON EL FIN DE GARANTIZAR SU EFECTIVIDAD (MÍNIMO DOS POLÍTICAS POR ESTUDIANTE)......................................................................9 2.6 DESARROLLO DEL PROCEDIMIENTO DE TRANSMISIÓN SEGURA, SE DEBEN DESCRIBIR COMPONENTES TÉCNICOS Y ROLES DE LOS INVOLUCRADOS EN EL PROCESO....................................................................................10 3 REALIZAR ARQUITECTURA INCLUYENDO EL FLUJO DE LA INFORMACIÓN QUE REFLEJE LOS COMPONENTES TÉCNICOS QUE SE CONTEMPLAN EN LA SOLUCIÓN Y QUE MUESTRE COMO SE TRANSPORTA LA INFORMACIÓN DE PUNTA A PUNTA.................................................................10 CONCLUSIONES...........................................................................................................................11 BIBLIOGRAFÍA..............................................................................................................................12

3

LISTA DE IMÁGENES Pág. Imagen 1. procedimiento de transmisión segura...................................................10 Imagen 2. Arquitectura...........................................................................................10

4

INTRODUCCIÓN

Este documento estructura una solución basada en una o varias técnicas criptográficas, cuadro comparativo de 4 técnicas previamente estudiadas, políticas de seguridad y diagrama del procedimiento de transferencia segura de la información de manera eficiente y argumentada para el problema propuesto de la organización BANGOV.

5

1. OBJETIVOS

1.1

OBJETIVO GENERAL

Crear soluciones para la transmisión segura de información mediante técnicas de cifrado para la situación problema que se plantea de la organización BANGOV. 1.2

OBJETIVOS ESPECÍFICOS  Estructurar una solución basada en técnicas de cifrado que garantice la transmisión segura de la información de BANGOV.  Realizar arquitectura incluyendo el flujo de la información que refleje los componentes técnicos que se contemplan en la solución.  Mostrar cómo se transporta la información de punta a punta.

6

2

2.1

ESTRUCTURAR UNA SOLUCIÓN BASADA EN TÉCNICAS DE CIFRADO QUE GARANTICE LA TRANSMISIÓN SEGURA DE LA INFORMACIÓN DE BANGOV ESTA SOLUCIÓN DEBE CONTENER: CUADRO COMPARATIVO DE AL MENOS 4 TÉCNICAS DE CIFRADO. TÉCNICAS DE CIFRADO

Clave simétrica

“Se basa en la premisa de que tanto el emisor como el receptor de un mensaje que contiene una determinada información poseen la misma clave privada. De esta manera, el emisor puede cifrar el mensaje original utilizando la clave privada y enviárselo al receptor. El problema, sin embargo, es que el envío de esa clave ha de realizarse mediante texto plano, cuya lectura podría estar al alcance de cualquiera.”1

Clave asimétrica

“En este caso, el emisor y el receptor que desean intercambiar mensajes cifrados, eligen una clave privada que solamente ellos conocen. A partir de la clave privada que ambos han elegido, mediante la aplicación de un algoritmo matemático, tanto el emisor como el receptor, generan una nueva clave que se denomina clave pública.”2

Funciones Hash

“Las funciones criptográficas de hash se usan ampliamente en protocolos de seguridad como SSL / TLS y SSH, y en otras aplicaciones que dependen de la integridad de los datos. Las criptomonedas usan algoritmos de hash para actualizar una cadena de

1

EALDE. Qué es la criptografía y por qué es útil en Ciberseguridad [blog]. CIBERSEGURIDAD Y RIESGOS DIGITALES. Madrid. 29 de junio de 2020, Principales técnicas en criptografías. [Consultado: 13 de noviembre de 2020]. Disponible en: https://www.ealde.es/que-es-criptografia/. 2 Ibíd.

7

bloques con nuevos bloques de datos de transacciones seguros y verificables. (BitCoin, por ejemplo, usa SHA-2 para la verificación de transacciones).”3

Firma digital

“Ofrece el estándar más alto de autentificación del individuo. Cuando un documento se firma digitalmente, se crea un mensaje codificado que identifica de forma exclusiva al firmante y lo vincula con el documento. Este mensaje codificado viene con capas de seguridad y autenticación adicionales para evitar la manipulación, lo que significa que cualquier alteración en el documento, después de la firma, será detectada de inmediato.”4

Certificados digitales

“El certificado digital de persona física permite hacer cada vez más trámites a través de internet. Es completamente seguro y válido. Firmar un documento electrónico con el certificado equivale a hacerlo en persona en una oficina de la administración. Este proceso se utiliza en multitud de trámites y en un número creciente de administraciones, tanto la central como las autonómicas y las locales. Incluso en otras entidades como colegios profesionales, cámaras de comercio, correos y universidades.”5

3

SSL.Com. ¿Qué es una función criptográfica de hash? [sitio web]. Houston: Equipo de soporte de SSL. 10 de noviembre. [Consultado: 13 de noviembre de 2020]. Disponible en: https://www.ssl.com/es/faqs/%C2%BFQu%C3%A9-es-una-funci%C3%B3n-hash-criptogr %C3%A1fica%3F/. 4 TOC. Las 3 principales características de la Firma Electrónica con verificación de identidad: Mayor seguridad [sitio web]. Chile: TOC. 17 de octubre de 2019. [Consultado: 13 de noviembre de 2020]. Disponible en: https://www.toc.cl/post/los-3-principales-beneficios-de-las-firmas-digitalespara-la-verificaci%C3%B3n-de-identidad. 5 NOBBOT.COM. No vuelva usted mañana, use el certificado digital: ¿PARA QUÉ SIRVE? [sitio web]. Madrid: nobbot. 4 de enero de 2019. [Consultado: 13 de noviembre de 2020]. Disponible en:

8

2.2

NOMBRE DE LA TÉCNICAS O TÉCNICAS DE CIFRADO QUE SE VAN A UTILIZAR.

Firma digital: Se usará para otorgarle identidad e integridad a “Factturando SAS”, el proveedor tecnológico encargado de enviar las facturas de la empresa BANGOV a la dirección de impuestos nacionales. Función hash: se usará para firmar el documento.

2.3

JUSTIFICACIÓN DE LA TÉCNICA DE CIFRADO A UTILIZAR EN LA SOLUCIÓN.

La firma digital nos permitirá tener más seguridad a la hora de emitir un documento de manera íntegra a través de su sitio web, este método, permite al receptor de un mensaje confirmar que el origen es auténtico, y comprobar si ha sido modificado. Falsificar una firma digital es casi imposible a no ser que conozcan la clave privada del que firma.

2.4

ATAQUES QUE HA SUFRIDO LAS TÉCNICAS DE CIFRADO Y COMO PUEDE SER MITIGADOS.

2.5

POLÍTICAS DE SEGURIDAD QUE APOYEN LA SOLUCIÓN ESTRUCTURADA ELEGIDO CON EL FIN DE GARANTIZAR SU EFECTIVIDAD (MÍNIMO DOS POLÍTICAS POR ESTUDIANTE).

2.6

DESARROLLO DEL PROCEDIMIENTO DE TRANSMISIÓN SEGURA, SE DEBEN DESCRIBIR COMPONENTES TÉCNICOS Y ROLES DE LOS INVOLUCRADOS EN EL PROCESO.

https://www.nobbot.com/redes/que-es-el-certificado-digital/.

9

3 REALIZAR ARQUITECTURA INCLUYENDO EL FLUJO DE LA INFORMACIÓN QUE REFLEJE LOS COMPONENTES TÉCNICOS QUE SE CONTEMPLAN EN LA SOLUCIÓN Y QUE MUESTRE COMO SE TRANSPORTA LA INFORMACIÓN DE PUNTA A PUNTA.

CONCLUSIONES

10

 Se puede concluir que es altamente necesario tener el conocimiento, la comprensión y la justificación de técnicas de cifrado que brinden y garanticen la transmisión segura de la información en una entidad, además se deben analizar los ataques que han sufrido este tipo de técnicas y como pueden ser mitigados para estar en la capacidad de contenerlos o repelerlos.

 La firma digital permite certificar la autoría e integridad de los documentos que viajan en la red.

11

BIBLIOGRAFÍA EALDE. Qué es la criptografía y por qué es útil en Ciberseguridad [blog]. CIBERSEGURIDAD Y RIESGOS DIGITALES. Madrid. 29 de junio de 2020, Principales técnicas en criptografías. [Consultado: 13 de noviembre de 2020]. Disponible en: https://www.ealde.es/que-es-criptografia/. NOBBOT.COM. No vuelva usted mañana, use el certificado digital: ¿PARA QUÉ SIRVE? [sitio web]. Madrid: nobbot. 4 de enero de 2019. [Consultado: 13 de noviembre de 2020]. Disponible en: https://www.nobbot.com/redes/que-es-elcertificado-digital/. SSL.Com. ¿Qué es una función criptográfica de hash? [sitio web]. Houston: Equipo de soporte de SSL. 10 de noviembre. [Consultado: 13 de noviembre de 2020]. Disponible en: https://www.ssl.com/es/faqs/%C2%BFQu%C3%A9-es-unafunci%C3%B3n-hash-criptogr%C3%A1fica%3F/. TOC. Las 3 principales características de la Firma Electrónica con verificación de identidad: Mayor seguridad [sitio web]. Chile: TOC. 17 de octubre de 2019. [Consultado: 13 de noviembre de 2020]. Disponible en: https://www.toc.cl/post/los3-principales-beneficios-de-las-firmas-digitales-para-la-verificaci%C3%B3n-deidentidad.

12