Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

Semana 4

Tabla de contenidos
Nombre del/los estudiantes/s: Joachim Andrés Krause Mery y Rodrigo Sebastián Ignacio Novoa
Ortega
Nombre del módulo: TALLER APLICADO PARA CIBERSEGURIDAD
Nombre del docente: Paulo Berríos R.
Semana: 4
Fecha: 06-11-23
2
Introducción.......................................................................................................3

Desarrollo............................................................................................................4

Conclusión...........................................................................................................6

3
Introducción*1
Caso: Mejoras en envío de planillas de pago en AIEP AIEP sufrió un incidente con
las planillas de pago de sus trabajadores hace aproximadamente un mes. Donde la
información se compartía mediante archivos de extensión .xls y se alojaba en un
servicio FTP (File Transfer Protocol) en español protocolo de transferencia de
archivos. Un grupo de ciberdelincuente vulnero el servicio, tomo los datos y cambio
los montos de pagos, donde a todos los sueldos les aumento un numero 0. Debido al
incidente descrito se ha propuesto una nueva solución, que se detalla a continuación:
A. El jefe de Contabilidad y el jefe de recursos humanos se reúnen para acordar qué
cifrado usar y un valor de clave secreta. Ambos registran el valor de la clave secreta,
asegurándose de que nadie más pueda descubrirla.
B. El jefe de Contabilidad cifra un archivo de planilla de pagos usando el cifrado y la
clave secreta. Luego aloja el archivo en un servidor a través del protocolo SSH.
C. El jefe de recursos humanos se conecta por VPN a la red del servidor y descarga el
archivo cifrado a través del sitio https://planillasdepagoaiep.cl
Luego lo descifra el archivo con la clave secreta registrada.

1
*En caso de ser necesario, omitir esta sección, con el fin de simplificar el trabajo, sobre todo si consiste en
elaborar mapa mental, adjuntar imágenes como evidencia, etc.

4
Desarrollo
Dada la importancia de formalizar estos procesos, se les solicita que:
A. Identifique, que técnica de cifrado se ha utilizado en el caso propuesto,
fundamentando su respuesta.

R: Todos los días a lo largo de la jornada laboral se utiliza una gran cantidad de
archivos y mensajes, parte de los cuales son o pueden ser de dominio público y
no representa un peligro para la organización que llegue a manos de terceros.
Sin embargo, cuando se trata de documentos confidenciales que pueden poner en
riesgo a la organización, si se utilizan de manera inadecuada, o requieren un alto
grado de confidencialidad -como el resguardo de datos personales-, surge la
necesidad de proteger los documentos con un mecanismo que disminuya la
posibilidad de que sean utilizados de formas no autorizadas. Una manera
eficiente de preservar la confidencialidad de archivos y mensajes es a través del
uso de la criptografía, cifrando los archivos para que estos se vuelvan accesibles
solo si se cuenta con la llave específica para ello. Existen varios tipos de cifrado y
cada uno tiene sus ventajas y desventajas e incluso hay tecnologías que
implementan varios tipos de cifrado en conjunto. La herramienta Kleopatra
hace uso de un tipo de cifrado asimétrico por medio de GnuPG, en el que la llave
que se utiliza para cifrar no es la misma que se utiliza para descifrar.

B. Identifique que sistemas criptográficos se mencionan en el caso propuesto.

5
R: En el cifrado asimétrico el usuario posee un par de llaves denominadas llave
pública y llave privada. La llave pública puede ser compartida con cualquier
otro usuario, ya que es la que se utiliza para el cifrado, y que puede realizar
cualquier persona, mientras que la llave privada, que no deberá de ser
compartida con nadie por el dueño, es la que se requiere para descifrar la
información. Para ello, se puede hacer uso de GnuPG, una herramienta de línea
de comandos que implementa un estándar que permite cifrar, descifrar y firmar
datos y comunicaciones. También cuenta con funciones para una fácil
integración con una gran cantidad de aplicaciones y bibliotecas frontend (parte
de la aplicación que interactúa con el usuario). Gpg4win es la implementación
oficial de GnuPG, de código abierto, para Windows y viene precargada con una
interfaz de usuario llamada Kleopatra, que es un programa con interfaz gráfica
que se utiliza para cifrar, descifrar y firmar archivos y carpetas de forma
sencilla, además también cuenta con una funcionalidad de gestión de llaves.

C. A través del software Kleopatra cifre y descifre un archivo con la clave


“Aiep2023.” y evidencie el procedimiento a través de capturas de pantalla.

6
R:

7
8
9
10

También podría gustarte