RP Eje2 PDF
RP Eje2 PDF
RP Eje2 PDF
SEGURIDAD INFORMÁTICA
Ricardo López
EJE 2
Analicemos la situación
Fuente: Shutterstock/509910508
Introducción a la seguridad informática . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
Criptografía clásica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Criptografía moderna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Capacitación continua . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
ÍNDICE
¿Cuál o cuáles procesos permiten mitigar los riesgos de seguridad a los que
está expuesta la información?
Para el desarrollo de este eje nos apoyamos en video cápsulas, video relatos,
lecturas complementarias, talleres, entre otros recursos de aprendizaje, para
afianzar el conocimiento.
Metodología
Vista como un conjunto de procesos o
procedimientos.
PHVA
Ciclo de mejora continua PHVA (Planear,
Hacer, Verificar, Actuar).
Introducción
a la seguridad
informática
La seguridad informática ha sido un tema de interés desde
el desarrollo del lenguaje, la necesidad de ocultar la informa-
ción o volverla ilegible para las demás personas ha obligado a Ilegible
Hace referencia a lo confuso o
desarrollar métodos que permitan ocultarla, a estos métodos no entendible.
o técnicas se les denomina criptografía.
Técnicas criptográficas
Son mecanismos y/o técnicas de
Debido al desarrollo y evolución de las técnicas criptográficas, cifrar la información.
Lectura recomendada
Criptografía clásica
Criptografía
clásica
Sustitución Transposición
La técnica más popular de cifrado por sustitución fue el denominado cifrado César
llamado así por el emperador Romano Cayo Julio César, a quien se le atribuye su inven-
ción, esta técnica consistía en desplazar 3 posiciones del elemento original.
Ejemplo
Texto original A B C D E F G H I J K L M N O P
Equivalencia
D E F G H I J K L M N O P Q R S
corrido 3 posiciones
Cambiando carácter por carácter del texto plano, con la ayuda de la tabla de equiva-
lencias se obtiene el texto encriptado, en el ejemplo anterior, tenemos que a la letra G
del texto plano le corresponde la letra J, a la letra A le corresponde la letra D, a la letra F
del texto plano le corresponde la letra I, y así sucesivamente hasta completar el mensaje,
obteniendo el siguiente texto:
Si analizamos, cada idioma tiene una serie de símbolos o caracteres que se repiten con
mayor frecuencia, en el idioma español son los caracteres A y E, sabiendo esto, podemos
buscar los caracteres que más se repiten en el criptograma y los cambiamos por A y/o E y
será un gran inicio para poder obtener el texto plano. A este tipo de cifrado se le denomina
sustitución “mono alfabética”.
Clave: TILDE
Texto F U N D A C I O N U N I V E R S I T A R I A D E L A R E A A N D I N A
plano
Llave o T I L D E T I L D E T I L D E T I L D E T I L D E T I L D E T I L D E
clave
Texto Y C X G E V P Z P Y G P G H V M P E D V B I Ñ H O T Z O D E G L S P E
encriptado
Al analizar el resultado obtenido de encriptar un texto por medio de la matriz de Vigenère con una llave
o clave, en este caso la palabra tilde, se observa que aparecen unas letras o caracteres que se repiten
con mayor frecuencia, para nuestro ejemplo la P, G, V entre otras.
Si comparamos con el texto plano observamos que la primera G del texto encriptado corresponde a
D, la segunda G corresponde a N, la tercera G corresponde a V, es decir cambia la correspondencia o
equivalencia.
Ahora bien, si tomamos las “A” del texto plano y observamos los valores que toma cada una de estas en
el texto encriptado tendremos que, A toma los valores de E, D, I, T. haciendo más complejo de descifrar
este texto.
Video
Cifrado de Vigenère
https://drive.google.com/drive/folders/0B60bhF38XjruUmFLbzNEX2NqR2c
“Historia de la criptografía”
https://www.youtube.com/watch?v=a99Qorfotv4
Veamos cómo se obtuvo el texto encriptado: Al igual que en el caso anterior, construimos una
matriz de 7 casillas en la cual escribimos el texto
Como la llave es 5, creamos una matriz de 5
o mensaje en forma horizontal y obtenemos el
columnas y escribimos el mensaje de forma
mensaje encriptado al escribirlo por columnas.
horizontal colocando en cada casilla una letra
del mensaje. F U N D A C I
El criptograma resultante se obtendrá escri- O N U N I V E
biendo el texto por columnas, en caso de que,
R S I T A R I
sobre alguna casilla, se debe llenar con un
símbolo poco utilizado (Z, X, #, $,&,?,¿, entre A D E L A R E
otros), entre menos evidente sea el símbolo A A N D I N A
más complejo será el criptograma.
Tabla 4. Transposición con clave 7
Fuente: propia
Criptografía
moderna
Simétrica Asimétrica
La criptografía simétrica es aquella que utiliza una única clave para cifrar y descifrar
el mensaje, dicha clave debe ser conocida tanto por el emisor como por el receptor, este
intercambio de clave genera mayor debilidad, pues se hace propensa la interceptación
de dicha clave.
Video
Instrucción
Los invito a ver el video Cápsula “Sis- Ahora realice la lectura del capí-
temas de cifras con clave pública” el tulo 4 del texto La seguridad de
cual explica el funcionamiento de la los datos de carácter personal.
criptografía asimétrica.
La seguridad de los datos de
Sistemas de cifras con clave pública carácter personal.
https://youtu.be/On1clzor4x4 Emilio del Peso Navarro y Miguel
Ramos González.
Lectura recomendada
Para dar inicio a este tema los invito a leer los capítulos 5, 6, 7 y 8 de la norma ISO
27001, los cuales nos ayudaran a entender el ciclo de mejora continua PHVA y los
procedimientos necesarios para generar un proceso adecuado de Gestión de la
seguridad de la información.
que son utilizadas con las TIC para su tratamiento, divulgación ISO
Organización internacional de
o manejo. estándares.
SGSI
Las normas ISO juegan un papel importante, ya que estas se Sistema de Gestión de la Se-
pueden adecuar a cualquier organización o entidad, no importa guridad de la Información
el país de procedencia, emplean mecanismos adecuados y
estandarizados para brindar una eficiente seguridad informá-
tica, el sistema que existe bajo esta norma se denomina ISO
27001 – SGSI.
Planear - Plan
Ciclo
PHVA - PDCA 01
Verificar - Check
Hacer - Do
Video
https://youtu.be/qWz6pY7CYUE
Planear
Objetivos y procesos
para conseguir PHVA - PDCA
resultados Walter Shewart
Ciclo Aporte
Es el creador
del ciclo PHVA
Hacer Las empresas
ACTUAR
deberían realizar
Implementar los
PLANEAR
una evaluación
procesos y medir Fases del 01 ¿Quién creó
constante
el desempeño ciclo PHVA el PHVA?
VERIFICAR
HACER
La mejora continua
Verificar en los procesos
Ciclo de empresariales
Evaluación y mejoramiento
seguimiento de continuo que busca la
las mediciones eficacia y eficiencia en Aporte
las empresas
Actuar Edward Deming
Empleó el ciclo
Toma de decisiones PHVA en el control
y mejora continua de calidad
Figura 8. Ciclo PHVA
Fuente: propia
Cumpliendo con
tiempos y la
mejora continua.
VERIFICAR
HACER
Eficiencia en
los procesos
realizados por
la empresa.
Se pueden establecer
indicadores de calidad, de
productividad o efectividad, y
otros que la empresa requiera.
El ciclo de vida para un sistema de segu- de fases similar al ciclo de mejora continua
ridad informática, es el proceso mediante PHVA - PDCA de las normas ISO, y se toma
el cual, se mantiene durante el tiempo la de referencia para sostener el sistema que
seguridad informática dentro de la organi- permite aplicar el método continuo para
zación, está conformado por un conjunto mitigar los riesgos.
Design
Security policy
Manage & standars and
guidelines
support
Deploy
En esta fase, se debe realizar un análisis de riesgos, el cual permite emplear las meto-
dologías Magerit, Octave y Mehari u otros métodos que permita su identificación, la
principal importancia en esta fase es la de permitir detectar las debilidades y fortalezas
en la seguridad informática, como, por ejemplo: revisión de aplicaciones, pentesting
(pruebas de penetración a sistemas informáticos), análisis y evaluación de vulnerabili-
dades, auditorias, etc.
Para administrar los riesgos se debe tener en cuenta los procesos definidos por la AS/
NZS 4360.
Monitorear y revisar
Capacitación continua
Finalmente, como todo sistema, debe estar dispuesto a tener capacitación continua
de todos los actores que intervienen.
El ciclo de vida y ciclo de mejoramiento continuo, son procesos que deben ser cons-
tantes en todas sus fases a medida que se extiendan en toda la organización.
Antes de realizar la evaluación del segundo eje le invitamos a afianzar los conceptos
aprendidos con algunas actividades interactivas propuestas en el portal Educaplay.
Visitar página