Taller Eje 2 Foro

TALLER EJE 2 FORO JUAN CAMILO JARAMILLO ORTIZ PRESENTADO A TUTOR LUIS FRANCISCO LOPEZ URREA MATERIA CRIPTOGRAFIA Y ME

Views 204 Downloads 17 File size 243KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

TALLER EJE 2 FORO

JUAN CAMILO JARAMILLO ORTIZ

PRESENTADO A TUTOR LUIS FRANCISCO LOPEZ URREA

MATERIA CRIPTOGRAFIA Y MECANISMOS DE SEGURIDAD

FUNDACION UNIVERSITARIA AREA ANDINA. 2020_1

INTRODUCCION

En el siguiente documento se tendrá como base para el foro de discusión en cual se debatirá el tema referente a la siguiente pregunta ¿se puede garantizar la privacidad y confidencialidad de una comunicación cuando el intermediario conserva copias de sus archivos y mensajes?

DESARROLLO

eje 2 foro de debate

¿se puede garantizar la privacidad y confidencialidad de una comunicación cuando el intermediario conserva copias de sus archivos y mensajes? La respuestas más lógica es NO El que el intermediario posea copias ya da por entendido de que podrá acceder a nuestra información en cualquier momento que los desee en el caso de whatsapp ya tenemos de antemano el uso de estos datos para fines comerciales, políticos entres otras. todo esto visto en manos de su dueño Facebook. Facebook se ha vuelto famoso últimamente por la cantidad de información entregada a empresas como Cambridge Analytica quien a su vez es famosa por usar nuestros datos en redes en campañas políticas para favorecer a candidatos como Donal Trump Ante esta y muchas otras se ha llevado a dar declaraciones a su fundador mark zuckerberg Pero esto no ha sido de mucha tranquilidad para los usuarios de estas aplicaciones ya que no se ha visto una política de seguridad clara por parte de su dueño. La gran mayoría de personas no alcanzamos a imaginar la gran cantidad de usos comerciales entre otros para este tipo de información y ni siquiera nos ponemos a pensar que tanto saben estas empresas sobre nosotros.

Si pasamos a mirar la siguiente tabla veremos que la mayoría de las aplicaciones de mensajería posen poca seguridad

En el caso especifico de WhatsApp vemos una gran falla y es la copia de nuestro mensajes por parte de la aplicación haciendo posible a que un tercero o WhatsApp filtre información confidencial por lo que los puntos de seguridad no sean de mucha garantía

Al ver esto nos queda la interrogante de si es tan viable usar estas aplicaciones, aunque en el mercado existan otras que si cumplen con un mayor uso de seguridad en su uso

Al leer el documento de cifrado de whatsapp vemos que usan, por ejemplo En el inicio de sesión Un par de claves Curve25519 a medio plazo, generados durante la instalación Un valor de 80 bytes que se utiliza para cifrar el contenido del mensaje. 32 bytes se utilizan para una clave AES-256, 32 bytes para una clave HMAC-SHA256, y 16 bytes para un IV. 3 Para el envio de mensajes por ejemplo usan Una vez que se ha establecido una sesión, los clientes intercambiar mensajes que están protegidos con una mensaje clave utilizando AES256 en el modo CBC para el cifrado y HMAC-SHA256 para la autenticación.

Entre otras Son procesos con buena seguridad pero que se quedan cortos al saber que todo lo que enviamos queda almacenado en sus bases de datos lo que solo limita al usuario pero permite a whatsapp hacer uso de nuestra información es claro que muchos países interceptan información con fines supuestos de seguridad lo que hace más delicado y de mayor cuidado el saber qué tipo de información enviamos a través de nuestras aplicaciones y ante empresas tan grandes que parecieran no tener ética ni control por parte de ningún ente. deja en duda que tan seguros podemos estar cuando compartirnos tanto de nuestras vidas a través de estas aplicaciones

CONCLUSION

Como conclusión de la anterior cuestión podemos decir que queda en duda la seguridad de muchas de las aplicaciones mas comunes y de ser mas cuidadosos con los datos que usamos a través de estos ya que son de vital importancia y podrían caer en malas manos de cuestionarnos el por qué un tercero tendría que tener toda nuestra información almacenada

BIBLIOGRAFIA

https://areandina.instructure.com/courses/5546 https://www.genbeta.com/desarrollo/que-son-y-para-que-sirven-los-hash-funciones-de-resumeny-firmas-digitales https://es.wikipedia.org/wiki/Funci%C3%B3n_hash https://github.com/signalapp/libsignal-protocol-java https://scontent.whatsapp.net/v/t61/68135620_760356657751682_6212997528851833559_n.pd f/WhatsApp-Security-Whitepaper.pdf? _nc_sid=41cc27&_nc_ohc=aNjyKRnUVQAAX8iKeGL&_nc_ht=scontent.whatsapp.net&oh=4e4a46c 64413d46dd984e66de88c8e4c&oe=5E6012A5