Criptografia - Fase 3 v3
Criptografia - Fase 3 v3
Criptografia - Fase 3 v3
PRESENTADO POR
JUAN DAVID BETANCOURT GARZÓN
ROMULO EMILIO LOMBARDI
JORGE LUIS FLOREZ
LUZ MARINA AYALA TORRES
VICTOR GIRON
TUTOR:
EDGAR MAURICIO LOPEZ
Pág
1. INTRODUCCIÓN.........................................................................................................5
2. ESTÁNDARES Y PROTOCOLOS DE CIFRADO.........................................................6
2.1 DES........................................................................................................................... 6
2.2 TRIPLE DES.............................................................................................................. 6
2.3 CRIPTOGRAFÍA DE CURVA ELÍPTICA....................................................................6
2.4 PROTOCOLO DEL INTERCAMBIO DE LLAVES DIFFIE-HELLMAN........................7
3. JUSTIFICACIÓN.......................................................................................................... 8
4. ARQUITECTURA DE SEGURIDAD...........................................................................10
5. DESCRIPCIÓN DE PROCESO DE CIFRADO...........................................................11
6. POLITICAS DE SEGURIDAD....................................................................................12
5.1 RECOMENDACIONES............................................................................................13
5.2 POLITICAS INTERNAS...........................................................................................13
CONCLUSIONES.............................................................................................................. 15
BIBLIOGRAFÍA................................................................................................................. 16
2
LISTA DE GRÁFICAS
3
RESUMEN
4
1. INTRODUCCIÓN
5
2. ESTÁNDARES Y PROTOCOLOS DE CIFRADO
2.1 DES
El triple DES o 3DES, como su nombre hace mención, el 3DES consiste en aplicar
tres veces el cifrado DES, para solventar la falencia la longitud de la clave de su
antecesor, el cifrado DES,3DES amplía la longitud de la clave a 168 bits sin la
necesidad de cambiar el algoritmo de cifrado, aunque con esta técnica se sacrifica
considerablemente el rendimiento, siendo un poco más lento.
El cifrado 3DES bien puede emplear tres lleves independientes o bien puede
emplear K1 y K3 bajo un mismo valor.
6
partir de P, es necesario precisar, que las operaciones de este método de
criptografía asimétrica, es más lenta para un sistema de factorización o logaritmo
discreto modulo entero, pero mayores que la de los algoritmos simétricos, por otra
parte, NIST ha mencionado que el algoritmo simétrico AES con una clave de 128
bits proporciona aproximadamente un nivel de seguridad igual a una curva elíptica
de 256 bits, además, CERTICOM, tiene más de 130 patentes sobre las curvas
elípticas.
α a mod p=x 1 y envía el mensaje, por su parte el receptor, con su clave secreta
calcula α b mod p=x 2 y envía el mensaje, con el mensaje recibido anteriormente,
donde x 1=α a mod P, calcúlala(α a )b mod P , por otro lado también lo hará la segunda
parte (α b )a mod P obteniendo de esta manera un valor K, que servirá como clave de
sesión.
7
3. JUSTIFICACIÓN
8
protocolosmencionados con anterioridad,presentando un rendimiento superior,
cómo es el caso frente a 3DES donde el cifrado AES es seis veces más rápido.
9
4. ARQUITECTURA DE SEGURIDAD
10
5. DESCRIPCIÓN DE PROCESO DE CIFRADO
El área TIC, solicita de inmediato una copia de los datos financieros del último
trimestre, para posteriormente por medio de la herramienta AESCRYPT cifrar la
información con el algoritmo de cifrado AES, y establece una contraseña bajoel
siguiente criterio.
11
6. POLITICAS DE SEGURIDAD
1. Toma de conciencia:
Las personas que adelantan actividades dentro de la organización deben tomar
conciencia de: Las política de seguridad de la información, el establecimiento de
controles como los firewalls, contraseñas, autenticación con segunda clave, la
contribución a la eficacia del Sistema de Gestión de Seguridad de la Información
incluyendo los beneficios de una mejora del desempeño de la seguridad de la
información, las implicaciones de la no conformidad con los requisitos del Sistema
de Gestión de Seguridad de la Información.
2. Gestión de claves
Tener claro la forma de gestionar los controles de acceso a la red y a los servicios
de la organización. Las reglas, derechos y restricciones junto con la profundidad
de los controles a utilizar deben ser escalonados de acuerdo a la naturaleza de la
actividad que desempeña dentro de la organización al igual dejar establecido el
tiempo y el control periódico de su utilización. Ningún funcionario podrá acceder a
la red o a los servicios, utilizando la cuenta de otro compañero. Las contraseñas
deben cumplir con: mínimo 8 caracteres, incluir mayúscula, números y caracteres
especiales, su conocimiento será personal y se debe cambiar mínimo cada tres
meses.
3. Controles criptográficos
Este control debe utilizarse de forma que no sea necesario utilizar la información
confidencial de la entidad para proteger cualquier acceso no deseado. Para la
integridad de los datos se podría implementar un LCR (Longitudinal redundancy
check) que controle la redundancia de las telecomunicaciones. Cifrar la
información de los correos electrónicos por medio de PGP, las transacciones web
críticas, contar también con cifrado en las conexiones externas de la organización.
12
verificar la correcta ejecución y almacenamiento tanto dentro como fuera de la
organización. Igualmente, las copias a eliminar deben surtir con un borrado
seguro, los periodos de retención y su destrucción adecuadamente.
7. Mejora continua
Se establece un procedimiento con estrategias definidas para contrarrestar las
interrupciones de las actividades misionales de la organización que protejan los
procesos críticos teniendo presente: identificación, asignación de prioridades,
documentación, planes de pruebas. Debe garantizar la revisión periódica de las
Políticas de Seguridad, pertinencia, adecuación y eficacia.
6.1 RECOMENDACIONES
13
6.2 POLITICAS INTERNAS
14
CONCLUSIONES
Lo que al día de hoy parece seguro en un futuro no lo será, por tal motivo
debemos mantener en constante cambio y a la vanguardia, y más si se trata de
seguridad, podríamos poner como un claro ejemplo el cifrado DES, útil en su
tiempo, pero que al día de hoy está corto, pudiendo ser vulnerado incluso en
menos de 24 horas, por tal motivo, es preciso mantenernos informados sobre las
tecnologías vigentes.
15
seguridad, velocidad, longitud de las claves, resistencia a criptoanálisis, e
integración.
Rómulo Lombardi
Víctor Girón
Los métodos de cifrado nos ofrecen formas en las que podremos determinar la
protección a nuestros sistemas, a nuestra información, pero siempre se debe
inspeccionar a fondo como estos métodos operan, para así, aprovechar todo su
potencial y no desperdiciarlo, pues el desconocimiento de las nuevas tecnologías
es un factor que juega a favor de los delincuentes cibernéticos, tratando de romper
todo tipo de seguridad de una compañía.
El método de cifrado AES a pesar de ser uno de los mejores métodos para el
cifrado de la información y busca su protección, hay que acompañarlo con buenas
formas y medidas al personal de las organizaciones que hagan que se blinde un
poco más la información institucional ya sea con estatúderes de certificación que
obligue a llevar un control interno y con medidas las cuales se deban cumplir
siempre.
16
BIBLIOGRAFÍA
17