viernes, 13 de julio de 2012

Presentación Tema 5

Criptografía y Redes

121 comentarios:

  1. Este comentario ha sido eliminado por un administrador del blog.

    ResponderEliminar
  2. La Criptología es la ciencia que trata los problemas teóricos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de una canal de comunicación, vale la pena decir que en términos informáticos ese canal es una red de computadoras. Dicha ciencia está dividida en dos grandes ramas como lo son la Criptografía que se encarga del cifrado de mensajes en clave y del diseño de Criptosistemas y el Criptoanálisis este se encarga de descifrar los mensajes en clave, rompiendo así el Criptosistemas. La criptografía es el mecanismo de seguridad más utilizado en las redes. Por lo tanto permite crear conexiones seguras sobre canales inseguros, decimos que la Criptografía podrá entonces ser empleada en diferentes niveles de abstracción. Una de las dificultades que podemos encontrar en el cifrado es la Fuerza Bruta.
    El Penetration Test es un conjunto de Metodologías de intrusión que aplicadas sobre un sistema en un tiempo determinado cumple con el objetivo de conocer el nivel de seguridad informática real del mismo, detectando y explotando sus vulnerabilidades. Formalmente el Penetration Test es una parte del proceso de seguridad informática de una organización. La realidad de PT es que las organizaciones tienen un alto grado de desinformación, La valorización del trabajo realizado es muy subjetiva y Las recomendaciones que surgen en los PT en muchos casos no son implementadas. Mencionare algunas razones por las que se realiza un PT, como lo son: Demostrar los riesgos existentes, Como un seguro para poder cubrirse ante auditorias y Conocer la situación real de un sistema y mejorarlo.
    Jorge Ricardo Ángel López 092-03-1895

    ResponderEliminar
  3. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  4. Criptografía es básicamente la técnica que se utiliza para cifran un mensaje que debe ser confidencial entre el emisor y el receptor, consta de una clave que sirve para hacer el criptoanálisis del mensaje que se envía, La criptografía es el mecanismo más utilizado para proporcionar seguridad en redes, por ejemplo el cifrado extremo a extremo que se aplica de la capa 7 del modelo OSI, donde se cifran los datos, las cabeceras se añaden y se transmiten sin cifrar y el cifrado de datos se mantiene desde origen hasta el destino. El penetration test es la forma en que las organizaciones ponen a prueba su sistema de seguridad informática, contratando a alguien externo con el conocimiento o especialistas para que intenten hackear su sistemas de seguridad, con el objetivo de conocer la situación real de sus sistema y mejorarlo, demostrar los riesgos existentes, verificar que los mecanismos de seguridad se encuentran funcionando correctamente, y para poder cubrirse ante auditorias

    ResponderEliminar
  5. Noriega. Sólo te falta un comentario

    ResponderEliminar
    Respuestas
    1. Doctor: Buen día, disculpe cual comentario me hace falta.
      Juan Manuel Noriega

      Eliminar
  6. Todos los mecanismos de seguridad estudiados hasta el momento son locales. Esto significa que funcionan dentro de un entorno limitado a la Organización. Pero, el intercambio de datos suele hacerse en su mayoría con el mundo fuera del ambiente de la organización. La pregunta obvia es: ¿Cómo proteger la información sensible de un usuario no autorizado?

    La criptografía es el mecanismo de seguridad más empleado en la actualidad. Permite enviar y recibir datos en un formato inenteligible para un tercero; accesibles únicamente si se dispone de una llave de acceso o contraseña de desbloqueo. La criptografía permite enviar información segura sobre un canal inseguro.

    Existen varios tipos de métodos criptográficos. Uno de ellso es el análisis por sustitución, donde se reemplazar un caracter por otro. Este método da una seguridad muy básica.

    Otros métodos más sofisticados hacen uso de una llave pública con la que se cifra la información y una llave privada que solo sabe el emisor y receptor. En general un algoritmo de cifrado será más seguro como más segura sea la clave privada.

    Los algoritmos de cifrado propietario no brindan siempre una mejora de la seguridad. Algoritmos como RSA o SSHA son algoritmos extremadamente potentes a pesar de que su algiritmo es conocido.
    Juan Manuel Lemus|092-05-181

    ResponderEliminar
  7. Actualmente la información resulta muy importante para la organización, y todo el negocio de la empresa gira alrededor de ella, por ello se debe guardar adecuadamente la información manteniendo copias de seguridad lo más periódicas posibles, para así evitar perderla por completo. Esta vulnerabilidad no desaparecerá, sino simplemente se trata de reducir el mayor impacto posible. Las copias de seguridad deben tratarse de manera que al momento de caer en otras manos, pueden ver la información. Para atacar ese problema, aparece la criptografia, resguardando "bajo llave" de la información, y así podemos enviarla a otro lugar, confiando en que no puede violarse la confidencialidad.

    El traslado de información a través de la red queda vulnerable, algo que la criptografia fortalece en gran manera, aunque toda solución tambien lleva un costo grande y la administración debe invertir.

    Es necesario hacer test de penetración, para asi probar la seguridad de la misma, y evaluar los riesgos a los que la información se encuentra expuesto y asi tomar las medidas de precaución.
    Nelson Rodolfo Boche Santos|092-04-8043

    ResponderEliminar
  8. Criptografía: Es una rama de la matemática y en la actualidad de la informática y la telemática, su utilidad es aportar métodos y técnicas con el objeto principal de cifrar la información por medio de un algoritmo utilizando uno o más claves. Existen dos métodos básicos de cifrados: Cifrado de enlaces y Cifrado de extremo a extremo. El Cifrado de enlaces se ubica en la capa física en donde realiza la operación de cifrado y descifrado. El Cifrado de extremo a extremo en el nivel de aplicación que cifra los datos antes de enviarlos al sistema operativo y está en la capa de red.
    Relación entre la criptografía y redes de computadoras: La criptografía es la técnica más utilizada para crear algoritmos de seguridad que son utilizados para proteger información privilegiada.
    El concepto de Penetración Test o Prueba de vulnerabilidad: Es un modelo que reproduce intentos de acceso a cualquier entorno informático, con el fin de simular la entrada de intrusos en los diferentes puntos de entrada que existan tanto internos como externos. Su objetivo principal es acceder a los equipos de la organización y obtener los privilegios del administrador del sistema, logrando realizar cualquier tarea sobre todos los equipos. Se compone de dos fases de testeo: Penetration Test extremo: Ejemplos de esta fase están los siguientes: Pruebas de usuario y fuerza de sus password, captura del tráfico y pruebas de ataques entre otros. Penetration Test interno: Algunos ejemplos de esta fase: Autenticación de usuarios, verificación de permisos y recurso compartidos y test sobre todas aplicaciones propietarias.
    Juan Manuel Noriega
    Carné 092-93-723

    ResponderEliminar
  9. Criptología es la ciencia que trata los problemas teóricos relacionados con la seguridad en el intercambio de mensajes en clave en un canal de comunicaciones donde interactúan un emisor y un receptor. Se divide en 2 ramas:
    Criptografía: Se encarga del cifrado de mensajes en clave y el diseño de criptosistemas.
    Criptoanálisis: Trata de descifrar los mensajes en clave, rompiendo así el criptosistema.
    Relación entre criptografía y redes:
    La criptografía es el mecanismo más utilizado para proporcionar seguridad en la redes.
    Permite crear conexiones seguras sobre canales inseguros.
    El lenguaje de la criptografía:
    Criptografía de clave simétrica: Claves del emisor y receptor idénticas. DES Estándar de Encriptación de datos NIST 1993. AES: Estándar de Encriptación Avanzada (NIST remplaza a DES Nov. 2001). Maneja claves de 128, 192 ó 256 bits.
    Penetration Test
    Es un conjunto de metodologías y técnicas de intrusión que aplicadas sobre un sistema en tiempo determinado cumple con el objetivo de conocer el nivel de seguridad informática real del mismo, detectando y explorando vulnerabilidades. En la realidad muchas de las recomendaciones que surgen en los PT en muchos casos no son implementadas sin embargo es importante conocer la situación real de un sistema y mejorarlo, verificar que los mecanismos de seguridad se encuentren funcionando correctamente.
    Felipe Orellana 092-96-1176

    ResponderEliminar
  10. Las técnicas de encriptación son utilizadas para el trafico de información en redes inseguras, como lo es la comunicación externa de la organización que de alguna u otra manera se accede a información interna de la misma, para ello las organizaciones adoptan medidas de seguridad eligiendo la que le sea a su criterio la más confiable, dentro de lo posible. Los protocolos de comunicación como el IPsec (abreviatura de Internet Protocol security) que es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. Una firma digital es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital, que puede ser por ejemplo un documento electrónico. Una firma digital da al destinatario seguridad de que el mensaje fue creado por el remitente (autenticidad de origen), y que no fue alterado durante la transmisión (integridad). Un certificado digital (también conocido como certificado de clave pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. Teniendo claros algunos conceptos de elementos que utilizan variados algoritmos de encriptación, podemos elegir aplicarlos tanto para los enlaces de comunicación punto a punto, envío y recepción de correos electrónicos con información sensible y/o confidencial, así como la encriptación de medios de almacenamiento de información ahora con la utilización de dispositivos móviles como las tabletas, teléfonos inteligentes, PC portátiles, equipos que por lo general contienen importante información de las organizaciones, al presentarse un incidente de robo o extravío, la información no se presentará legible para cualquier otra persona que no sea el propietario del equipo en mención. La encriptación de datos es muy importante también para las operaciones de comercio electrónico o transacciones financieras, asegurando que se guarda la integridad y confidencialidad de la información con las que se generan las operaciones electrónicas. Vanesa Hernández | 092-99-1909

    ResponderEliminar
  11. La criptografía se puede definir como la técnica empleada para ocultar los mensajes enviados para poder desencriptar los mensajes es necesario tener la llave y conocer el algoritmo para poder obtener la información, normalmente se basan en la matemática y es por ello que en algunos casos resulta muy sencillo poder obtener la información. Para poder brindar seguridad y confidencialidad muchas corporaciones utilizar estos sistemas hay equipo que realizan este trabajo en especifico y son de uso común cuando se utiliza la nube como transporte para la información. Los test de penetración nos permiten evaluar las vulnerabilidades y explotarlas a fin de hacer más segura nuestra red, cuando se ejecuta el mismo se procede a categorizar el tipo de vulnerabilidad y se procede a una fase de estudio para poder cubrir la vulnerabilidad al finalizar el test por lo regular se procede a realizar una serie de recomendaciones las cuales deben ser adoptadas por la corporación a fin de reparar los problemas, en la actualidad existen certificaciones que avalan a hacker éticos los cuales son los encargados de realizar los test.

    092-02-441 Carlos Prado

    ResponderEliminar
  12. La criptografía y seguridad de Redes
    La criptografía es la ciencia que se encarga de aplicar técnicas de protección de la información ante terceros basándose en la ocultación o la descomposición de la misma. La aplicación de la criptografía es para aumentar la seguridad de un sistema informático en la actualidad. La criptografía es el mecanismo más utilizado para proporcionar seguridad en redes, y puede ser empleado en diferentes niveles de abstracción del modelo TCP/IP.
    Los métodos de cifrado: cifrado extremo a extremo, clave simétrica, clave pública, como puede llamarse se basan en algoritmos de diferentes aplicaciones. Criptografía DES hoy en día se considera inseguro para muchas aplicaciones esto se debe principalmente a que le tamaño de la clave es de 56 bits, aunque para mejorar la robustez se aplica tres veces pero el problema se vuelve más lento haciendo un total de 168 bits; y para ello está el AES Advanced Encription Estándard, efectivo y es de los más populares usados en criptografía simétrica, se calcula que la seguridad de este nuevo método dura hasta el año 2064, para que alguien puede descifrarlo o romperlo.
    El criptoanálisis se considera la contraparte de la criptografía, es el procedimiento en el cual se intenta descifrar información sin tener el conocimiento de una clave.
    La penetración de test es un conjunto de metodologías y técnicas de intrusión que son aplicadas a un sistema para conocer el nivel de seguridad en la informática.

    ResponderEliminar
  13. La principal aplicación de la Criptografía es la de proteger información para evitar que sea accesible por observadores no autorizados. Pero dentro de las aplicaciones de la criptografía también podemos mencionar:
    • Modifica un mensaje de tal forma que sea totalmente ilegible a no ser que se posea la clave para volver a ponerlo en su estado original.
    • Verifica que un mensaje no ha sido modificado intencionadamente por un tercero.
    • Verifica que alguien es realmente quien dice ser.
    La Criptografía Simétrica o clásica es anterior al nacimiento de los ordenadores, mientras que la criptografía Asimétrica o moderna se desarrolló en los años 70 y utiliza complicados algoritmos matemáticos relacionados con números primos y curvas elípticas.
    Respecto al uso de la criptografía existe una gran controversia sobre si se debe o no utilizar “criptografía fuerte”. Este tipo de criptografía es muy segura y es prácticamente imposible desencriptar mensajes encriptados con este tipo.

    La controversia surge ya que este tipo de criptografía podría ser utilizado por organizaciones criminales para asegurar sus comunicaciones y de esta forma poder cometer sus actividades criminales de una forma más segura.

    ResponderEliminar
  14. El uso de la Criptografía en las empresas es una técnica muy poderosa ya que si se llegase a implementar correctamente la información de la organización estar a salvo por mucho tiempo y la probabilidad de ser vista o alterada tiende a ser muy baja el objetivo principal de la Criptografía es la protección de la información.
    Como sabemos el fin de estos temas es mostrar la importancia de salvaguardar la información de la organización de donde trabajamos, existen técnicas como el penetration testing, esta técnica se encarga de buscar vulnerabilidades a los sistemas informáticos, redes que interconectan las terminales de una organización. En la actualidad empresas contratan los servicios de expertos para poder realizar este tipo de pruebas y determinar la inversión que deben hacer en la infraestructura de la red y adquirir las diferentes protecciones para evitar algún percance.

    Marlon Giron Vielman
    092-04-3169

    ResponderEliminar
  15. La criptografía proviene de las palabras griegas Kryto y logos y siginifica estudio de lo oculto. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyandose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado. Este mecanismo es el mas utilizado para proteger la red ya que permite crear conexiones seguras sobre medios inseguros.

    El penetration Test es un conjunto de metodologías y técnicas de intrusión que aplicadas sobre un sistema en un timpo determinado cumple con el objetivo de conocer el nivel de seguridad informática real del mismo detectando y explotando sus vulnerabilidades. Se compone de dos grandes fases de testeo: Penetration Test Externo: el objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema, Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada para luego acceder a la red interna. Y el Penetration Test Interno: este tipo de testeo trata de demostrar cual es el nivel de seguridad interno.

    ResponderEliminar
  16. Criptografía en redes es utilizada como parte del mecanismo de defensa donde se protegen la información al momento de su transmisión, parte fundamental para mejorar la seguridad al envío de datos. Se puede decir que la criptografía encapsula la información para no ser de fácil acceso. El cifrado es el proceso de convertir el texto plano en un desorden ilegible, denominado texto cifrado o criptograma. Hay dos tipos asimétrica y simétrica, donde una de las desventajas es que el mensaje cifrado ocupa más espacio que el original.
    Penetration test se define como metodologías y técnicas de intrusión el objetivo de conocer el nivel de seguridad informático real detectando y explotando sus vulnerabilidades. Entonces podemos decir que PT valúa la seguridad para identificar los riesgos de una organización así mejorar y justificar la obtención de los recursos.

    ResponderEliminar
  17. La criptografía estudia la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de una red. Se ocupa además de cifrar mensajes y diseño de un criptosistema que luego será descifrado por el criptoanálisis que rompe el criptosistema.
    Se puede decir que la criptografía es el método mas usado para que una red este segura, pudiendo aplicarla a protocolos de distintos niveles. Dependiendo que tipo de res utilicemos asi tendremos que utilizar la criptografía, mencionando algunos tipos como:
    Cifrado extremo a extremo: en este el cifrado se mantiene desde el origen hasta el destino haciendo que los datos viajen seguros por la red.
    Cifrado de sustitución: en este se da la sustitución de las letras de los datos por otras del abecedario para ocultar la información que esta viajando por la red.

    La utilización de la criptografía de clave publica puede ser la mas recomendable ya que solamente el receptor de los datos sabe la clave de descifrado, esto hacen que los datos al llegar solo sea el receptor quien pueda leer el mensaje.
    Penetration Test
    Estas metodologías o técnicas de intrusión puede ser aplicada por una organización a un sistema para conocer la situación real de seguridad de un sistema y mejorarlo, o hacer un análisis y verificación de seguridad para saber si todo esta funcionando de la manera correcta.

    Norma Gabriela Salguero Ucelo 1092-05-8947

    ResponderEliminar
  18. Desde tiempos antiguos el estudio de lo oculto se caracterizaba hasta ahora que se aplica a varias ciencias, caso que no falta en informática. Criptografía, ciencia que trata los problemas teóricos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor; dividiéndose en dos grandes ramas, la criptografía ocupada del cifrado de mensajes en clave y el criptoanálisis que trata de descifrar los mensajes en clave, rompiendo así el criptosistema.
    Un ejemplo mencionado comúnmente en películas e historia son los mensajes ocultos entre espías o mensajes en clave para la guerra que podían cambiar el destino de la guerra misma.
    A todo esto nos preguntamos que relación tiene con las redes, que es el mecanismo más utilizado para proporcionar seguridad a ellas, permite crear conexiones seguras sobre canales inseguros.
    Penetration Test, es una técnica desarrollada por los empresarios para hacer que terceras personas apliquen técnicas de hackeo en sus sistemas de SI para comprobar su vulnerabilidad, mencionado como Hacking Ético por Carlos Tori en su libro del mismo nombre, puede definirse como profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). Diremos hackers siempre pero hay que fijarse en el contexto.
    Obed Monteros 2392 05 6806

    ResponderEliminar
  19. En la actualidad, las personas se han vuelto cada vez más dependientes de las tecnologías y de Internet. Hoy, prácticamente no hay usuario sin un equipo informático con acceso a la gran red ni empresa que no utilice Internet como parte de su negocio. Por otro lado, si bien las soluciones de seguridad han mejorado notablemente la experiencia del usuario, bajo este escenario, existen ciertos aspectos de la seguridad que resultan fundamentales para evitar que los sistemas operativos, de usuarios hogareños, corporativos y las redes de trabajo en su conjunto, constituyan objetivos sumamente vulnerables frente a diferentes tipos de amenazas. pero hay soluciones efectivas que ayudan a proporcionarnos que nuestra transmisión de información sea más efectiva, uno de estos medios tenemos lo que es la criptografía, el objetivo de la criptografía es de asegurar la comunicación sobre los canales inseguros y confiable. este tipo de herramienta criptográfico, utiliza combinaciones complejas, es por eso que este tipo de sistemas se basan en mantener secreto el algoritmo usado y son muy difíciles de descifrar. la herramienta que utiliza para la criptografía son funciones matemáticas bien complejas. El sistema de cifrado más extendido es Data Encryption Standard (DES), desarrollado por IBM y adoptado por las oficinas gubernamentales estadounidenses para protección de datos desde 1977. Existen también sistemas asimétricos de cifrado, siendo los más populares los de clave pública. Las firmas digital entran en el cifrado ya que es un bloque de caracteres que acompaña a un documento o fichero acreditando quién es su autor y que no ha existido ninguna manipulación posterior de los datos. El problema principal con un sistema de cifrado es que no hay manera de probar de antemano si es robusto o fiable. Pero también existe la criptografía cuántica que utiliza pulsos de luz para enviar los datos. este tipo de proceso es bien complejo de entender, pero solo por estos medios se hace posible que la información se envié con un alto grado de seguridad, por lo anterior, siempre es importante conocer un poco de criptografía, aunque sea los elementos básicos, para por lo menos tener una idea de qué tanta seguridad informática ofrece el sistema que se usa.

    ResponderEliminar
  20. Criptologia significa estudio de lo oculto. Una rama de la Criptologia es la criptografía, que se ocupa del cifrado de mensajes. Que se basa que el emisor tiene un mensaje original que emite, que es tratado por medio de un cifrador con una clave, para crear un texto cifrado. El texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el mensaje original. La dos claves que se usan en el proceso de cifrado y descifrado pueden ser iguales o no dependiendo del sistema de cifrado utilizado. Los sistemas de cifrado que tenemos son Simétricos, asimétricos e hibrido.
    La relación que hay con la criptografía y las redes de computadoras, es que la criptografía es el mecanismo más utilizado para la protección de los datos en la red, usando algoritmos que ejecuten este trabajo, y hay que estar consientes que estos algoritmos tienen su tiempo de vida, ya que siempre son quebrados por fuerza bruta, del cual hay que estar actualizados.
    Penetration test, ética hacking o prueba de vulnerabilidad, es un conjunto de metodologías y técnicas para medir el nivel de seguridad de un sistema. El penetration test tiene varias fases, Penetration test Externo, el objetivo es accesar de forma remota a los equipos y estar como administrador de sistema. La otra fase es Penetration Test Interno, el objetivo mostrar el nivel de seguridad interno. Y penetration test web, que el objetivo es probar las aplicaciones web en internet.

    ResponderEliminar
  21. La criptografía tiene como objetivo principal es garantizar la privacidad de un mensaje emitido de una entidad a otra utilizando canales no seguros, la criptografía es una ciencia que se basa en el cifrado de mensajes utilizando técnicas matemáticas con la finalidad de proteger una información. Desde el principio de la historia intercambiar mensajes cifrados ha jugado un papel destacado. Tanto en la milicia, diplomacia y el espionaje, constituyen la mejor defensa de las comunicaciones y datos que se transmiten, por cualquier canal. Esto es debido a la necesidad de que algunos de los mensajes solo sean conocidos por aquellas personas a las que van dirigidos y no puedan ser interpretados por nadie más que por ellos.
    En la criptografía simétrica hay dos claves, una pública y otra privada. La privada no se puede obtener a partir de la pública, a menos que se factorice el parámetro 'n', un número entero grande; esto significa que 'n' debe de ser al menos de 768 bits. Se sugiere que 'n' tenga entre 1024 bits (308 dígitos) y 2048 bits (616 dígitos) para proporcionar una alta seguridad. Las claves son muy parecidas en tamaño tanto en los algoritmos basados en la factorización entera como en los basados en el logaritmo discreto. Se estima que este tipo de claves (DE 1024 bits) se pueden considerar seguras al menos hasta el año 2015. Entre ellas se encuentra el algoritmo RSA, el más usado en la criptografía asimétrica.
    Criptografía por clave simetría:
    Sustitución: Consiste en la sustitución de parte del texto original, mediante el desplazamiento (rígido o progresivo) o bien utilizando coordenadas de tablas.
    -DES: El texto original se codifica en bloques de 64 bits, clave de 56 bits y 19 etapas diferentes.

    EDWIN LEONEL GREGORIO RAMIREZ 1092-04-8229

    ResponderEliminar
  22. La criptografía es una ramas de las matemáticas que permite cifrar un mensaje por medio de un algoritmo de este modo podemos confidenciar es decir que personas ajenas no accedan a la mensaje cuando hablamos de 2 tipos de criptografía podemos decir que hay simétrica y asimétrica, en donde la simétrica es aquella que utiliza la misma clave para el cifrado y el descifrado esto significa que tanto el emisor como el receptor deben poseer la misma clave , la criptografía asimétrica se basa en el uso de dos claves diferentes que además tiene unas propiedades matemáticas importantes lo que se puede cifrar con una de ellas, y solo se puede descifrar con la otra para generar estas claves se deben de usar programas. De estas claves existes la clave privada y la clave publica en donde la privada el usuario debe mantenerla en secreto y no comunicarla nunca y la clave publica se puede difundir sin problemas por internet. A esto se debe casos como certificado digital y firma electrónica en donde Una firma electrónica es una firma digital que se ha almacenado en un soporte.
    ” se entenderán los datos en forma electrónica consignados en un mensaje de datos, o adjuntados o lógicamente asociados al mismo, que puedan ser utilizados para identificar al firmante en relación con el mensaje de datos e indicar que el firmante aprueba la información recogida en el mensaje de datos.
    La firma electrónica es un componente de la clave pública (PKI) la cual incluye hardware, software y políticas de seguridad, para que funcione la firma electrónica y otros procedimientos como el cifrado de información, donde se encarga de proteger documentos y que puedan garantizar la integridad, la confidencialidad, la disponibilidad, la autenticación y el no repudio de la información. Y a los que vivimos en Guatemala aca les dejo el decreto
    47-2008 (Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas en Guatemala)

    El Congreso de la República de Guatemala hace saber en el ARTICULO 171.-

    Si el método empleado es fiable resulta apropiado para un fin creado se considera integro si se ha mantenido completa y su alteración la transmisión, archivo o presentación.
    Artículo 28 Error en las comunicaciones electrónicas: Cuando una persona física cometa un error al introducir los datos de una comunicación electrónica y dicho sistema no le brinde la oportunidad de corregir ese error, esa persona tendrá derecho a retirar la parte de la comunicación.
    Artículo 37 Fiabilidad: Podrán tenerse en cuenta los valores siguientes:

    a) Los recursos humanos
    b) La calidad de los sistemas
    c) Procedimiento para la transmisión del certificado
    d) Disponibilidad de la información para los firmados nombre en el certificado


    Y a través de estos acuerdos la firma electrónica se puede tener muchos servicios como de salud, votaciones, notificaciones y negociaciones, pagos de servicios, pagos de tarjetas de crédito, en donde todo estos no aclara que es mediante los decretos.

    ResponderEliminar
  23. Por definición la criptologia es la ciencia encargada de tratar los problemas teóricos relacionado con la seguridad en el intercambio de mensajes entre un emisor y un receptor a través de un canal de comunicación, se divide en la criptografía que se ocupa del cifrado de mensajes en clave y el criptoanálisis que pretende descifrar los mensajes. La criptografía es el mecanismo más utilizado en las redes de computadoras que trata de implementar mensajes seguros sobre canales inseguros, se aplica en el top del modelo OSI donde se cifran datos y cabeceras, la implementación de algoritmos de encriptación que utilizan claves simétricas y claves públicas. Las claves simétricas son compartidas por el emisor y receptor está compuesta por 56 bits su filosofía es hacer del mundo un lugar más seguro.

    Por otro lado el pentretion test es un conjunto de métodos y técnicas aplicadas legalmente sobre un sistema para detectar en el tiempo las vulnerabilidades del mismo, se debe aceptar que como cualquier elemento informático la fase de pruebas es necesaria en la implementación de cualquier sistema para verificar su funcionalidad, la realidad demuestra que a nadie le gusta que le digan sus errores por lo que no tiene la aceptación debido a que expone las malas prácticas y las recomendaciones pocas veces son tomadas en cuenta situación que es una irresponsabilidad normada de los administradores de seguridad, sea cual sea la razón que motiva el PT se debe asumir con responsabilidad para mejorar las debilidades y el aseguramiento de la información, no debe ser visto como una amenaza hacia los encargados del sistema.

    Edgar Orlando Rodriguez Morales 09293-1845

    ResponderEliminar
  24. En el proceso de seguridad informática, han surgido algunos métodos para mejorar la seguridad en él envió de tramas de paquetes de datos en una red, los cuales han mejorado de manera considerable el flujo de datos. Dentro de estos métodos se pueden mencionar el de criptografía, el cual consiste en el envió de mensaje codificado por un método de criptografía debe ser privado, es decir que únicamente el emisor y el receptor del mensaje son los que deberán poder obtener acceso a su contenido. Además un mensaje debe poder ser suscrito, pudiendo la persona que la recibió el mensaje debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado. Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos, y que es convertida en un número, utilizada por los métodos de criptografía para codificar y decodificar mensajes.

    Existen 2 tipos llaves las cuales son Simétricas y Asimétricas. La llave simétricas consiste en la utilización de determinados algoritmos para descifrar y encriptar documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información; y la llave asimétrica, es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.

    Mario Flores
    2392-02-14331

    ResponderEliminar
  25. La criptografía surgió en base a la necesidad de proteger el envío, recepción y almacenamiento de información. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para fortalecer la seguridad a las comunicaciones, a la información en las organizaciones. Por ejemplo, el intercambio de mensajes en clave entre un emisor y un receptor a través de una red de computadoras. Dentro del lenguaje de criptografía, tenemos de clave simétrica: requiere que el emisor y receptor conozcan la clave secreta compartida y clave pública: cada usuario tiene una clave pública conocida por todos y una privada (secreta).

    Pero a todo esto qué relación tiene la criptografía y las redes? La respuesta es seguridad, ya que la criptografía es un mecanismo para reducir riesgos que nos permite crear conexiones seguras sobre canales inseguros. Así mismo la criptografía podrá ser empleada en diferentes niveles de abstracción (protocolos) y según el tipo de red puede ser necesario en LAN, redes externas e intranet.

    Un método que permite conocer el nivel de seguridad informática, detectar y explotar vulnerabilidades es el penetration test, el cual es parte del proceso de seguridad informática de una organización. Algunas razones por la cual las organizaciones deciden realizar penetration test, es para demostrar riesgos existentes, por temas regulatorios y de autoridad, y como medida de de prevención sobre auditorias.
    Angel Muñoz (092-03-2045)

    ResponderEliminar
  26. La función principal de la criptografía es poder encriptar la información para que esta no pueda ser decifrada por otras terceras personas, ya que esta información viaja en la red y esta pueda ser intercedida por alguien más, pero si esta informacíón viaja encriptada es mucho más difícil para la persona que trata de tener acceso a ella.

    Los programas que se encargan de cifrarla información tienen dos funciones una que es encriptar (Simétricas) y la otra que es desencriptar (Asimétricas), la cual la función de encriptar se realizar por medio de un algoritmo que son diferentes cada vez que se realiza una encriptación para que sea mucho más difícil de poder obtener la información, ahora bien la parte de desencriptación su función es que por medio de una llave sepa que tipo de algoritmo utilizar para poder desencriptar la información que ha recibido y que el mensaje sea entendible para la persona que lo recibio.


    Con este medio de cifrado de información, esta pueda viajar reduciendo el riesgo de poder ser decifrada, esto no quiere decir que apesar de que vaya encriptada no pueda ser vulnerable, como bien sabemos las formas de desencriptar para las personas mal intencionadas trata o ven la forma de poder accesar a la información y obtener lo que se proponen, es por eso que podemos decir que la red simpre sera blanco de ataques media vez cuente con una conexión a internet este ya puede ser blanco de ataques, máximo si no se cuenta con sistemas de defensa.

    Juan Alvarez
    092-02-12307

    ResponderEliminar
  27. Cuantos de nosotros jugábamos de niños en cifrar nuestros mensajes (hechos en papel) para que no supieran que queríamos comunicar y dando estas claves a nuestros amigos para que ellos lo pudieran descifra, ahora en un mundo de comunicación informática donde todo lo que se envía son mensajes ya que la información es la estelar en esta ciencia aunque como ya sabemos debemos de protegerla de la mejor forma para que esta no sea atacada, modificada, interceptada o creada, por esto mismo se debe de proteger, por lo cual existen ciertas técnicas para cumplir con esta tarea, la criptografía es una de ellas, lo que hace la criptografía es cifrar los mensajes en clave para que a la hora de ser interceptados no puedan ser descifrados fácilmente lo que agrega un plus a la seguridad de la misma; la relación entre la criptografía y las redes es que la criptografía es el mecanismo más utilizado para proporcionar seguridad en las redes, permite crear conexiones seguras sobre canales inseguros. El test de penetración es un conjunto de metodologías y técnicas de intrusión que aplicadas sobre un sistema en un tiempo determinado cumple con el objetivo de conocer el nivel de seguridad informática real del mismo, detectando y explotando sus vulnerabilidades, el PT es usado para conocer la situación real de un sistema y mejorarlo, demostrar los riesgos existentes, justificar la obtención de más recursos económicos, verificar que los mecanismos de seguridad se encuentren funcionando correctamente.
    Pablo Rodríguez Escalante 092-01-741

    ResponderEliminar
  28. Criptografía proviene de las palabras “criptos” (oculto, secreto) y “grafos” (escritura) es la ciencia de aplicar matemáticas complejas para aumentar la seguridad de las transacciones electrónicas se encarga de la seguridad en el envío de los datos (cifrado de información, su finalidad es garantizar el secreto en la comunicación entre dos entidades (persona, organización), asegura que la información que se envía es auténtica en doble sentido: que el remitente sea realmente quien dice ser además impedir que el contenido del mensaje enviado (criptograma ) sea modificado en su tránsito.

    Con la llegada de Internet la criptografía pasó a ser un uso continuo del que el usuario no se percata pero que es esencial para salvaguardar los datos (ya sean contraseñas, cuentas bancarias, datos personales o cualquier otro tipo de información confidencial) que con frecuencia se deben enviar a través de redes o por algún otro medio.

    Algunos de los beneficios que aportan la prueba de penetración son: que determina la factibilidad real de un ataque y su impacto en el negocio, provee la información necesaria para enfocar la implementación de controles de seguridad y mitigar los riesgos descubiertos, eleva la conciencia de la alta gerencia acerca de la seguridad de la información.

    Carlos Alberto López Ramírez
    1092-04-8457

    ResponderEliminar
  29. La criptografía en si surgió de la necesidad de expresar información de forma cifrada, para que terceras personas no entendieran los mensajes enviados, ahora bien el termino de criptografía en seguridad de redes es mucho más complejo ya que por forma parte de un mecanismo de seguridad para nuestras redes y obviamente para proteger el bien vital que es la información de una empresa, hoy día existen sistemas de cifrado, tanto simétricos, asimétricos como híbridos.

    Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento, los sistemas de cifrado asimétrico son sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella,
    Sistemas de cifrado híbrido es el sistema que usa tanto los sistemas de clave simétrica como el de clave asimétrica.

    Por ejemplo hay mecanismos de seguridad como firewalls que aprovechan esta seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de una canal de comunicación, ya que ambos deben hablar el mismo método de encriptación-desencriptación para entablar un tráfico de red más eficiente.
    Edwin Gonzalez/092-04-13259

    ResponderEliminar
  30. En la seguridad en redes una de las técnicas más utilizadas para proteger la información es a través de la Criptografía el cual consiste en cifrar la información desde su origen hasta su destino, de esta manera los mensajes se vuelven inteligentes.
    La Criptografía es la ciencia encargada de diseñar funciones o dispositivos, capaces de transformar mensajes legibles o en claro a mensajes cifrados de tal manera que esta transformación (cifrar) y su transformación inversa (descifrar) sólo pueden ser factibles con el conocimiento de una o más llaves.
    La relación que existe con las redes es que la criptografía se utiliza para enviar información de un punto a otro por lo que se necesita un canal para transportarla y esta función lo realiza la red,
    Para garantizar la seguridad en una organización es necesario realizar una evaluación con una técnica llamada penetración test o en otras ocasiones llamada hacking ético.
    A través de penetración Test es posible detectar el nivel de Seguridad Interna y Externa de los Sistemas de Información de la empresa, determinando el grado de acceso que tendría un atacante con intenciones maliciosas. Además, el servicio chequea las vulnerabilidades que pueden ser vistas y explotadas por individuos no autorizados, “crackers”, agentes de información, ladrones, antiguos empleados, competidores, etc.

    Mynor Borja Martínez 2392 - 01 - 5178

    ResponderEliminar
  31. Como bien sabemos la criptología se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Pero que relación tiene esto con la redes informáticas? La verdad mucha

    El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos, y es aquí donde surge la relación entre seguridad de redes y la denominada Criptografía.

    Pero en muchas ocasiones esto aun no es suficiente muchas empresas en las cuales sus redes transitan paquetes cifrados pueden ser vulnerables a ser interceptados y descifrados, es por ello que existe lo que se le denomina como test de penetración, en el cual se hace un análisis profundo de nuestra red para localizar agujeros por lo cuales el sistema o nuestra red este expuesta, en otros casos este test de penetración es realizado por personas consultoras que fueron contratadas con tal fin, para luego poder reforzar dicho puntos vulnerables.

    2392-04-07959

    ResponderEliminar
  32. La necesidad de comunicación y el intercambio de mensajes entre diferentes fuentes de información hacen necesario que los mensajes lleven implícita un mecanismo de seguridad, esto dio base a la criptografía, surge con el objetivo de proteger la información y que solamente los interesados puedan leer la información enviada, se ocupa del cifrado de mensajes en clave.
    La criptografía es el mecanismo que permite seguridad en las redes de información, puede ser empleada en diferentes niveles de abstracción; existen diferentes métodos de cifrado por ejemplo el cifrado extremo a extremo, de capa 7 del modelo OSI, en este, solo se cifran los datos, el cifrado de datos se mantiene desde el origen hasta el destino.
    En el lenguaje de la criptografía, siempre se tiene, el texto o mensaje a cifrar, una clave de encriptación, un algoritmo de encriptación para producir un mensaje cifrado, luego en el receptor está el algoritmo de des encriptación, utilizando la clave y se obtiene el mensaje descifrado.
    Otro mecanismo para detectar vulnerabilidades en la red es “Penetration Test”, se realizan con el objetivo de identificar vulnerabilidades en la red, forma parte del proceso de seguridad informática en las organizaciones.
    Las desventajas de estas prácticas de dan a nivel administrativo en las empresas, ya que no están preparadas para recibir los resultados, y otra es que las recomendaciones en muchos casos no son implementadas.
    La mejor ventaja es que se logra conocer la situación real en cuestión de seguridad informática de la organización y otra es demostrar los riesgos existentes en las organizaciones.

    ResponderEliminar
  33. Uno de los mecanismos de seguridad más utilizados en la actualidad y que normalmente pocos saben que existe es la criptografía la cual se ocupa del cifrado de mensajes en clave que viajan en una canal de comunicaciones. Dadas las bondades que ofrece la criptografía es que es hoy en día tan utilizada en la seguridad de redes pues intercambiamos información día con día y sería terrible que esta fuese modificada o copiada y comprendida por terceros.

    Existen políticas de seguridad, mecanismos y herramientas de seguridad los cuales en conjunto forman nuestra seguridad de la red, pero como sabemos si fueron bien elegidos; es decir ¿Nos dan seguridad realmente? Muchos para averiguar esto se basan en esperar ser atacados y ver que paso o asumen que todo está bien si no han sufrido ningún ataque, pero la mejor forma de probar un plan es realizando un simulacro o pruebas de dicha seguridad. Por todo esto surge el Penetration Test el cual consiste en un conjunto de pruebas para verificar la seguridad es decir un ataque controlado y planeado por nosotros mismos en el que buscamos encontrar nuestras vulnerabilidades. Este test es ideal si se ejecuta por un tercero contratado por nosotros pues si lo ejecuta alguien que es encargado de la seguridad seguramente no será tan objetivo en su dictamen.

    092-06-1245
    Edder Rodriguez

    ResponderEliminar
  34. Que es el Penetration Test?
    Pues básicamente es un conjunto de metodologías y técnicas, que sirven para realizar una evaluación integral de las debilidades de los sistemas informáticos. Consiste en un modelo que reproduce intentos de acceso, a cualquier entorno informático, de un intruso potencial desde los diferentes puntos de entrada que existan, tanto internos como remotos.

    El objetivo general del Penetration Test es acceder a los equipos informáticos de la organización tratada e intentar obtener los privilegios del administrador del sistema, logrando así realizar cualquier tarea sobre dichos equipos. También se podrá definir otros objetivos secundarios que permitan realizar pruebas puntuales sobre algunos ámbitos particulares de la empresa.

    El Penetration Test se compone de dos grandes fases de testeo:
    1.- Penetration Test Externo, cuyo objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema. Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada para luego acceder a la red interna.
    2.- Penetration Test Interno, este tipo de testeo trata de demostrar cual es el nivel de seguridad interno. Se deberá establecer que puede hacer un Insider y hasta donde será capaz de penetrar en el sistema siendo un usuario con privilegios bajos.

    092-01-1487.

    ResponderEliminar
  35. La importancia de proteger la información dentro de las organizaciones ha llevado a cabo el desarrollo de técnicas para cifrar y descifrar una serie de datos, a esta ciencia se le denomina Criptografía. La criptografía es una ciencia que se basa en el cifrado de mensajes utilizando técnicas matemáticas con la finalidad de proteger una información. El objetivo principal es garantizar la privacidad de conjunto de caracteres emitido de una entidad a otra utilizando canales no seguros. Otro de los objetivos de la criptografía es garantizar que la entidad que recibe el mensaje se autentique con credenciales es decir demostrar que es quien dice ser. Por ultimo su funcionalidad para conservar los mensajes de manera intacta, protegiéndolos de modificaciones de contenidos no deseadas.
    Para mantener un nivel adecuado de seguridad es necesario hacer evaluaciones periódicas de las vulnerabilidades de nuestros sistemas en red, para lo que se han desarrollado algunas técnicas como Penetration Test, que consiste en una evaluación de la seguridad donde un asesor genera ataques para identificar las vulnerabilidades de una aplicación, sistema o red de datos. Generalmente envuelve generar ataques reales en sistemas reales con herramientas utilizadas por hackers. La mayoría de las Penetration Test buscan una combinación de vulnerabilidades en uno o más sistemas para así determinar su solución o en su defecto reducirla a una simple vulnerabilidad y por consecuencia reducir los riesgos ejecutándolas periódicamente. Estas pueden ser invaluables, pero requieren de una labor intensa y de gran experiencia para reducir los riesgos a los sistemas de redes.

    Dublas Alegrìa 092-05-8589

    ResponderEliminar
  36. La criptografía describe todas las técnicas que permiten cifrar mensajes o hacerlos entendibles solo para el emisor y el receptor a través de un canal de comunicación (red de computadoras). Se dice que existe una relación directa entre criptografía y redes ya que es muy usada para proporcionar seguridad en redes, permite crear conexiones seguras sobre canales inseguros, así como la criptografía puede ser empleada en diferentes protocolos de distintos niveles.
    Existen varios tipos criptografía, clave simétrica es cuando el emisor y receptor usan claves idénticas. Clave pública cada usuario tiene una clave pública y una privada (secreta). Cifrado de sustitución es muy usado ya que consiste en sustituir una cosa por otra.
    Penetration Test (PT) es un conjunto de metodologías y técnicas de intrusión que aplicadas sobre un sistema en un tiempo determinado cumple con el objetivo de conocer el nivel de seguridad informática real del mismo, detectando y explotando sus vulnerabilidades. Es una parte del proceso de seguridad informática de una organización.
    La Penetration Test la utilizan para conocer la situación real de un sistema, demostrar los riesgos existentes, es decir que se usa con la finalidad de dar soluciones a problemas que se estén dando en la organización para así estar confiados que tienen una red, íntegra, disponible y confiable.

    ResponderEliminar
  37. La criptografía se ocupa del cifrado de mensajes en clave y el diseño de criptosistemas, su relación con las redes de computadoras se debe a que es el método más utilizado para proporcionar seguridad en redes, permitiendo crear conexiones seguros sobre canales inseguros, puede ser empleada en diversos niveles de abstracción y el nivel de necesidad de ésta depende del tipo de red que se utilice, recomendándose para redes externas e intranet.

    El penetration test es un conjunto de metodologías y técnicas de intrusión que aplicadas a un sistema nos permite conocer el nivel de seguridad dando a relucir las vulnerabilidades existentes, lamentablemente no es muy utilizado por la organizaciones o es utilizado pero no son considerados sus resultados, las instituciones debería implementar el uso del penetration test para conocer la situación actual de la empresa y mejorarlo, descubrir riesgos, verificar un correcto funcionamiento, entre otros.

    Irmaría Soledad del Rosario de León López - 092-04-807-

    ResponderEliminar
  38. La criptografía es la ciencia de garantizar la seguridad de la información. Hoy en día, la criptografía es una piedra angular de las tecnologías de seguridad modernas que se usan para proteger la información y los recursos de ambas redes abiertas y cerradas. La cual esta ligada al desarrollo de algoritmos tiene como propósito fundamental.

    Ocultar el contexto de algún mensaje de todos, excepto del remitente y el destinatario y/o "Verificación de la exactitud de un mensaje para el destinatario (autenticación).
    Los algoritmos criptográficos se pueden clasificar en:

    Criptografía simétrica o de clave secreta:
    Algoritmos utilizados DES, 3DES, RC2, RC4, RC5, IDEA, AES Blowfish.

    Criptografía Asimétrica o de clave publica:
    Algoritmos utilizados Diffie-Hellman, RSA, ElGamal, Criptografía de curva elíptica.

    Hash: algoritmos MD5, SHA-1, DSA.

    Los 3 retos de la seguridad es que la información sea confiable, integra y este disponible en cualquier momento. La información esta en constante cambio, pero estos cambios deben de ser realizados por usuarios autorizados es intercambiada sobre una red insegura, estos 3 retos se pueden lograr mediante la criptografía.

    El cifrado de red es un proceso de seguridad de la red de servicios de cifrado. Utilizando los servicios de red existentes y software de aplicación, el cifrado de la red es invisible para el usuario final y funciona independientemente de los procesos de encriptación utilizada.

    El cifrado de red se ejecuta a través de Internet Protocol Security (IPSec). IPSec funciona a través de la arquitectura de red, lo que significa que los usuarios finales y aplicaciones no deben ser alterados de ninguna manera. Los paquetes cifrados parecen ser idénticos a los paquetes no cifrados y son fácilmente enrutados a través de cualquier red IP.

    ResponderEliminar
  39. El surgimiento de las redes, en particular de Internet, ha abierto nuevos medios o posibilidades para el intercambio de información y comunicación. Al mismo tiempo, en Internet son mayores las amenazas a la seguridad de la información que se transmite dentro de esta red. Es necesario entonces crear diferentes mecanismos o hacer uso de herramientas, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos, para ello existe una tecnología denominada Criptografía.

    La Criptografía es una rama que se desprende de las matemáticas que, al orientarse al mundo de los mensajes digitales o informática, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de encripción y la autenticidad con técnicas denominadas de firma digital, aunque la solución de ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encripción y desencripción. El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado.

    La seguridad, en general, se considera como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizados. El hecho de que gran parte de actividades humanas sean cada vez más dependientes de los sistemas computarizados, hace que la seguridad desempeñe una función protagónica.

    Por otro lado el penetration test es un conjunto de técnicas o métodos de evaluación para conocer el nivel de seguridad de un sistema informático o red mediante un ataque de forma simulada. La finalidad del penetration test es hacer un análisis y evaluar de tal forma las posibles vulnerabilidades con las que cuenta un sistema o red.

    Los agujeros de seguridad al final de la evaluación del penetration test se presentan a los encargados de seguridad del sistema o red, para luego mitigar todo tipo de vulnerabilidad que pueda ser causa de ataques por hackers o personas que se quieran infiltrar o hacer uso de un bien activo.

    Hoy en día hay empresas u organizaciones que se conforman únicamente con implementar diferentes mecanismos de seguridad o de defensa, dejando a un lado el análisis y las evaluaciones, las cuales son importantes ya que se hace una simulación de un ataque real que ayude a determinar los posibles fallos o vulnerabilidades. Por ello se debe de hacer uso del penetration test, para así conocer la situación actual del sistema o red en cuestión de seguridad, tomando así los mecanismos de seguridad adecuados.

    Erick Alvarado | 092-05-14152

    ResponderEliminar
  40. Desde que existe la comunicación entre las personas se ha tenido la necesidad de ocultar la información de los mensajes que solo requiere que el contenido sea conocido por el emisor y el receptor de esta necesidad nace la Criptografia, la Criptografia es aquella que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. El surgimiento de redes de comunicación, en particular de Internet, ha abierto muchas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos, todo ello es parte de una nueva tecnología denominada Criptografía. Se aborda el tema de la seguridad informática, en específico las diversas variantes criptográficas: simétrica y asimétrica. Una de las técnicas para detectar vulnerabilidades en una red es El Test de Penetración (Penetration Test) está dirigido a la búsqueda de agujeros de seguridad de forma focalizada en uno o varios recursos críticos, como puede ser el firewall o el servidor Web.

    Amilcar Noé Reyes Cardoza 92-00-04520

    ResponderEliminar
  41. La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma seguridad. Por tanto se ocupa de proporcionar Confidencialidad, Integridad, No repudio y Autenticación. Relación entre criptografía y redes: La criptografía podrá entonces ser empleada en diferentes niveles de abstracción (protocolos de distinto niveles) se aplica a redes internas (LAN), Redes externas e Intranet. Penetración Test, es un conjunto de metodologías y técnicas de intrusión que aplicadas sobre un sistema en un tiempo determinado cumple con el objetivo de conocer el nivel de seguridad informática real del mismo, detectando y explotando sus vulnerabilidades. Esta forma parte de la seguridad informática de una organización. Existe alta desinformación en la organización, ya que las organizaciones no están preparadas para recibir los resultados. La valoración del trabajo es muy subjetiva. Las recomendaciones que surgen de la Penetración Test en muchos casos no son implementados. Porque las organizaciones decide realizar un Penetración Test: Conocer la situación real de un sistema y mejorarlo. Demostrar los riesgos existentes. Justificar la obtención de mas recursos económicos. 092-97-1504

    ResponderEliminar
  42. Ante la era informática en la que vivimos, el tema de seguridad es y seguirá siendo un tema de mucha importancia. Es por ello que se deben implementar mecanismos de seguridad tanto en los sistemas como en las redes que comunican las diferentes estaciones de trabajo de una organización interna como externamente. Es por ello que el uso de la criptografía como mecanismos de defensa y seguridad es muy utilizado.

    El funcionamiento de la criptografía se basa en que el emisor emite un mensaje en claro, el cual cifrado con la ayuda de una clave, para crear un texto cifrado, el cual es enviado por medio de un canal de comunicación establecido, y se apoya en otra clave para poder descifra el mensaje y así obtener el texto original.

    La criptografía permite crear conexiones seguras sobre canales inseguros, utilizándose en distintos protocolos de los niveles de la arquitectura de red utilizada. El uso de la criptografía permite garantizar la confidencialidad, integridad autenticación y el no repudio pues su objetivo es que el mensaje llegue al receptor indicado, con el mensaje original enviado por el receptor autenticado.

    Es interesante estar enterados que la criptografía hace uso de diversas técnicas o método matemáticos para poder cifrar y descifrar un mensaje, como por ejemplo: permutaciones y combinaciones. Los algoritmos que se utilizan pueden ser simétricos (llave secreta) o asimétricos (llave publica). La criptografía es en realidad un muy eficiente y eficaz mecanismo de seguridad.

    Cecilia Noemí Elías
    1092-05-8468

    ResponderEliminar
  43. En el tema de seguridad algo que no puede quedar atrás o dejar de ser utilizado es la encriptación de mensajes, la Criptología es la ciencia que se encarga de esto, es decir se encarga de la seguridad con la que se transmiten los mensajes del emisor al receptor a través de un medio de comunicación en nuestro caso pues la red de interconexión, la Criptología se basa en 2 pilares fundamentales que son la criptografía que se dedica al cifrado de mensajes y el criptoanálisis que trata de descifrar los mensajes cifrados en clave, la criptografía es el mecanismo más utilizado para la seguridad en redes pues crear conexiones seguras en canales inseguros. La criptografía es utilizada en redes de computadoras como por ejemplo las redes externas las cuales no poseen seguridad y no sabemos qué ocurre con ellas y la utilización de la Intranet.
    Una cuestionante común en las empresas es ¿Qué tan segura es nuestra red?, la solución a dicho cuestionamiento es el Penetration Test o Prueba de penetración el cual utiliza un conjunto de metodologías y técnicas de intrusión sobre nuestro sistema de redes en cierto tiempo y esté evalúa que tan vulnerable es nuestro sistema, de hecho la prueba de penetración es considerado como parte fundamental de la seguridad informática en una organización.
    Julio Albeto López Morales – 092 04 1416

    ResponderEliminar
  44. Hablando de la comunicación segura dije en un comentario anterior que el TCP/IP se volvió como un traductor gratuito para todos e hizo que todo mundo pudiera saber lo que todo mundo dice y desde el punto de vista de seguridad eso no es precisamente el ideal de los escenarios por ente necesitamos que ahora alguien ponga de nuevo las cosas en cubierto y una de las opciones es la criptografía, definiremos que la criptografía es la forma de esconder el verdadero mensaje detrás de una forma ilógica aparentemente de mandar un mensaje hay 2 formas de utilizar la criptografía una es en el mensaje per sé y otra en el canal de comunicación y por tratarse internet de un canal público es mas sencillo o común que sea el mensaje el que se encripte. Para efectos de la seguridad en redes diremos que es el formato más sencillo de asegurar que nadie más conocerá el contenido de la información en lo que respecta al tráfico de paquetes, los paquetes llevan el mismo esquema y los encabezados quedan sin encripción siendo el mensaje dentro del paquete el único que esta asegurado con esta técnica.

    Hablemos también de una técnica de verificación de seguridad que no gusta de muchos de las empresas hoy día. Se trata del Penetration Test o prueba de penetración que consiste en buscar las vulnerabilidades de seguridad de una red y penetrar mediante dichas vulnerabilidades hasta donde sea posible con tal de demostrar que tan blindada se encuentra la empresa en lo que respecta a seguridad de su red. Aunque los resultados muchas veces no son utilizados correctamente o para fines de solucionar los problemas, la utilización de esta técnica es parte formal de una auditoria de sistemas y muchos profesionales encargados de la seguridad informática dirían que es una validación que les permite dormir tranquilos.

    ResponderEliminar
  45. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  46. La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso mas útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confiabilidad no pueden garantizarse. La criptografía se usa no solo para proteger la confiabilidad de los datos, sino también para garantizar su integridad y autenticidad.

    ResponderEliminar
    Respuestas
    1. A través de la criptografía la información puede ser protegida contra el acceso no autorizado, su intercepción, su modificación y la inserción de información extra. También puede ser usada para prevenir el acceso y uso no autorizado de los recursos de una red o sistema informático. Modernamente, la criptografía es la metodología para proveer la seguridad de las redes telemáticas, incluyendo la identificación de entidades y autenticación, el control de acceso a los recursos. El objetivo principal es garantizar la privacidad de un mensaje emitido de una entidad a otra utilizando canales no seguros.

      Eliminar
    2. Otro de los objetivos de la criptografía es garantizar que la entidad que recibe el mensaje es "quien dice ser".

      La penetration test son valiosos por varias razones: determinan la viabilidad de un determinado ataque, identifican las vulnerabilidades que pueden ser difíciles o imposibles de detectar con la red automatizada o software de aplicación de escaneo de vulnerabilidades, prueba la capacidad de los defensores de la red para detectar con exito y responder a los ataques y por ultimo proporcionan evidencia para apoyar una mayor inversión en lo personal de seguridad y tecnología.

      Lobni Martínez 1092-05-8903

      Eliminar
  47. Teniendo en cuenta que el robo e intercepción de información se puede dar forma bien sencillas por medio de la red se hace necesario implementar lo que se conoce como criptografía que es una rama de la ciencia de criptología que se basa en el cifrado de mensajes en clave y diseño de criptosistemas, y por otra parte tenemos el criptoanálisis que trata de descifrar los mensajes en clave, rompiendo así el criptosistema, esta herramienta es de las más utilizadas para dar protección a las redes permitiendo crear canales seguros sobre los que no lo son.
    Alguno métodos de cifrado tenemos el método de sustitución que como su nombre lo dice consiste en sustituir una letra por otra haciéndolo difícil de interpretar a la persona que intercepto la cadena de caracteres, este mecanismo es de lo más básico y carece fuerza. Otros métodos de cifrado son los certificados digitales y los de llave privada donde el emisor y receptor son los únicos que sabes cómo se conforma esta llave, con el tiempo se desarrollaron algunos algoritmos de encriptamiento que llegan a ser de 128 bit que son bastante robustos y difíciles de poder desencriptar.
    Se han diseñado pruebas de validación para intrusos que se ha llamado Penetration Test que consiste en un conjunto de métodos para descubrir cuales son los puntos débiles de las aplicaciones en la organización y así corregir estas vulnerabilidades
    Critian Lucero|092-01-4138

    ResponderEliminar
  48. Desde la antigüedad se ha venido utilizando este sistema de encriptación, con el tiempo y debido principalmente a su uso militar iniciando estos con los romanos de la antigüedad, los sistemas criptográficos fueron avanzando en complejidad, hasta llegar a nuestros días donde la informática ha entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones aumenta, debido al constante ataque al que siempre estamos expuestos. Como podemos observar, La criptografía es una ciencia que se basa en el cifrado de mensajes utilizando técnicas matemáticas con la finalidad de proteger una información, en donde objetivo principal es garantizar la privacidad de un mensaje emitido de una entidad a otra utilizando canales no seguros. Los sistemas de encriptación se dividen en dos ramas, tenemos el sistema de cifrado simétrico y los sistemas de cifrado asimétrico, en los primeros el principal problema es que la clave de tanto del emisor como del receptor es la misma, y el los segundos, con el mensaje ya enviado ni el emisor podre descifrar el mensajes enviado, este es más seguro que el anterior, y entre estos sistemas de cifrado tenemos el sistema de cifrado hibrido que es una combinación de los dos anteriores. Pero para poder implementar uno de estos sistemas de cifrado o algún otro mecanismo de defensa, tenemos que saber cuáles son nuestras vulnerabilidades y de ahí empezaremos a proteger, es acá done entre el Penetration Test, este es un conjunto de metodologías y técnicas que nos ayudaran a realizar una evaluación real de nuestro sistema, la cual tiene que ser una parte fundamental en el proceso de seguridad informático de la organización.

    Lester Astid Sosa Escobar
    1092 04 8262

    ResponderEliminar
  49. La palabra criptografía (escritura oculta) es un término genérico que describe todas las técnicas que permiten cifrar (descompone el mensaje, lo codifica en forma aritmética) mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar.
    La criptografía se basa en la aritmética en el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para: modificarlos y hacerlos incomprensibles, el resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.
    Asegurarse de que el receptor pueda descifrarlos.
    El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado.
    Las claves generalmente se dividen en dos tipos:
    Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétricos o cifrados con clave secreta (clave privada)
    Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.
    El penetration de test, es un método de evaluación de la seguridad de un sistema informático o red mediante la simulación de un ataque de los intrusos malvados (que no tienen un medio autorizado de acceder a los sistemas de la organización) y los iniciados de maliciosos (que tienen un cierto nivel de acceso autorizado). El proceso implica un análisis activo del sistema de las posibles vulnerabilidades que podrían resultar de los pobres o la configuración del sistema incorrecta, tanto conocidos como desconocidos fallas de hardware o software, o debilidades operativas en proceso o contramedidas técnicas. Este análisis se realiza desde la posición de un atacante potencial y puede implicar la explotación activa de vulnerabilidades de seguridad.

    Julio Blas
    1092-01-731

    ResponderEliminar
  50. El internet en la actualidad se usa para transmitir información de alto valor principalmente económico o confidencial es necesario contar un con un mecanismo para asegurarse de que la información transmitida del punto A al punto B no sea vista ni modifica o interceptada por nadie mas y las mejor manera disponible en la actualidad es la encriptación la cual se usa básicamente dependiendo de que tan seguro es el canal por el cual se va a transmitir la información es decir si es una red local o de alta fiabilidad o si es atreves de internet pasa por varias redes inseguras, la mejor manera de encriptar datos actualmente es por medio de clave publica ya que la hace mas difícil de falsificar o de forzar mediante fuerza bruta(lo cual depende de igual manera de la longitud en bits de la clave). Es importante revisar que el navegador nos muestre el certificado de seguridad de las paginas web así como que este certificado sea valido para corroborar que la pagina que estemos visitando sea la que creemos que es.

    El penetration test es un conjunto de técnica y metodologías aplicado a un sistema o red con el objetivo de conocer el nivel de seguridad de los mismos, es una parte del proceso de seguridad de la información, el penetration test puede ser realizado por alguien interno o externo a la organización utilizando técnicas de hacking para así detectar posibles vulnerabilidades antes de que sea atacadas realmente lo cual es de suma importancia aunque por distintas razones las recomendaciones no siempre son implementadas.

    ResponderEliminar
  51. El cifrado ha existido desde tiempos inmemorables en la historia de la humanidad, por la necesidad de que algunos mensajes fueran entendidos únicamente por la persona que se destinaba lo leyera, en las guerras de igual manera se necesitaba de enviar mensajes que si fueran interceptados no pudieran ser traducidos de una manera fácil. En nuestros tiempos es lo mismo necesitamos enviar mensajes, o información que puede ser secreta de nuestra organización o no, pero necesitamos que viaje encriptada por que en la red puede ser interceptada y si no esta cifrada puede ser leída por cualquier hacker o cracker en la red. Utilizando claves, el emisor envía el mensaje cifrado y el receptor tiene la clave para descifrar dicho mensaje, pero el cifrado no solamente se utiliza para los paquetes que viajan en la red. Ya que podemos cifrar la información importante que tengamos en nuestros dispositivos móviles, entiéndase laptops, notebooks, pdas, etc. Por los motivos de extravió o robo de los mismos dándonos mas seguridad de que nuestra información no es tan fácil de entender y traducir.
    Existen 3 tipos de sistemas de cifrado: Sistemas de cifrado simétrico, Sistemas de cifrado asimétrico y sistemas de cifrado híbridos.
    El Test de Penetración: O “hacking ético”, es una evaluación activa de las medidas de seguridad de la información en nuestras redes. Con el test de penetración es posible detectar el nivel de seguridad interna y externa de los sistemas de información de las empresas. Con este test podemos determinar el grado de accesos y las vulnerabilidades que tendríamos en nuestra red. En resumen el test de penetración, esta dirigido a la búsqueda de agujeros de seguridad de forma focalizada en uno o varios recursos críticos, como puede ser el firewall, el proxy, el servidor web, etc.

    ResponderEliminar
  52. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  53. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  54. En la actualidad las empresas intercambian una cantidad enorme de datos entre sí, algunos de estos datos intercambiados deben ser protegidos contra cualquier persona que quisiera tener acceso a ellos, y que no esté autorizada. Un ejemplo de los datos que se deben mantener en confidencialidad son las firmas electrónicas de documentos, a través de un contrato de compra por internet. Para poder solventar estas necesidades se creó la criptografía, que se ha convertido en una herramienta fundamental en cualquier campo de trabajo, sea este informático, privado, empresarial o de seguridad nacional, y dentro de ella los procedimientos de clave pública actualmente juegan un papel central.

    La criptografía es la técnica de transformar un mensaje inteligible, llamado texto plano, en otro que sólo puedan entender las personas involucradas debidamente autorizadas para ello, el cual se denomina criptograma o texto cifrado; el método o sistema empleado para encriptar el texto plano se denomina algoritmo de encriptación. Esta técnica es una función del nivel 6, Capa de Presentación, del modelo OSI.

    ResponderEliminar
  55. Criptografía:
    Las redes públicas como Internet no proporcionan un medio de comunicación segura entre entidades. La comunicación en esas redes es susceptible de que terceras personas, sin autorización, tengan acceso a ella o la modifiquen. La criptografía ayuda a proteger los datos para que no puedan ser vistos, proporciona mecanismos para la detección de datos modificados y facilita un medio de comunicación seguro en canales que, de otra forma, no serían seguros. Por ejemplo, los datos pueden cifrarse con un algoritmo criptográfico y transmitirse en un estado cifrado a una tercera persona, que posteriormente los descifrará. Si un tercero intercepta los datos cifrados, le resultará difícil descifrarlos.
    La criptografía ayuda a proteger los datos contra su visualización o modificación, y ayuda a ofrecer un medio de comunicación seguro a través de canales que, de lo contrario, resultarían inseguros. Por ejemplo, los datos pueden cifrarse usando un algoritmo criptográfico transmitido en un estado cifrado que, después, descifrará el interesado en cuestión. Si un tercero intercepta los datos cifrados, le resultará difícil descifrarlos.


    Hacking Ético
    Realizar un intento de intrusión controlado para los Sistemas de Información de la Compañía.
    Emular todos los tipos posibles de intrusos y obtener evidencias de peligro para evitarlas.

    ResponderEliminar
  56. Debido a la necesidad de encriptar información para poder protegerla, surge toda una ciencia que estudia diversos tipos de algoritmos para encriptar y desencriptar la información. Esto da origen a lo se conoce como criptoanálisis.
    El criptoanálisis abarca muchas técnicas diversas, muchas veces no dependen del conocimiento del algoritmo sino que mediante sistemas de aproximación matemática se puede descubrir el texto en claro o la clave. La dificultad del análisis depende de la información disponible, así el criptoanalista puede tener acceso a:
    •Un criptograma
    •Un criptograma y su texto en claro.
    •Un texto claro elegido y su criptograma.
    •Un criptograma elegido y su texto en claro.
    •Un texto en claro y su criptograma que están los dos elegidos.

    Aumenta la dificultad cuanto menos información se tiene. En todos se busca la clave que proporciona la solución para todo el sistema de seguridad.
    En el criptoanálisis científico se utilizan las siguientes definiciones:
    •Distancia unívoca. Cantidad mínima del mensaje para poder descifrar la clave. Un sistema ideal tiene una distancia unívoca infinito.
    •Sistema incondicionalmente seguro. El criptograma generado es menor que la distancia unívoca.
    •Romper un sistema. Conseguir un método práctico para descifrar la clave de un sistema criptográfico.
    •Sistema probablemente seguro. No se ha probado como romperlo.
    •Sistema condicionalmente seguro. Los analistas potenciales no disponen de medios para romperlo.
    No existen los sistemas completamente seguros, siempre se pueden violar probando todas las claves posibles. Por lo tanto, en criptografía se buscan sistemas que cumplan una de siguientes condiciones:
    •El precio para romperlo es más caro que el valor de la información.
    •El tiempo necesario para romperlo es más largo que el tiempo de vida de la información.

    ResponderEliminar
  57. Siendo la criptografía un cifrado de datos de extremo a extremo y con la variedad de médotos con la cual se puede utilizar se convierte en el mecanismo más frecuente para la seguridad en redes, los paquetes son en un alto porcentaje seguros cuando se utiliza la criptografía simétrica aunque si es necesario que los datos sean distribuídos a varios receptores el uso de la clave pública es mejor, la longitud del cifrado va en aumento y lo actual de 126 bits es ampliamente utilizado, acá puedo mencionar el método MD5 que representa específicamente como un número de 32 dígitos hexadecimal. Como se sabe la seguridad se evalúa constantemente por aquellos ataques nuevos que puedan en algún momento utilizar otras técnicas para romper el perímetro y cumplir el objetivo del que amenaza, una recopilación de técnicas de intrusión utilizadas para medir la seguridad es el Penetration Test que si las recomendaciones que surgen de éste son tomadas en consideración seriamente es decir implementadas se logra un alto nivel de seguridad en nuestra red.

    ResponderEliminar
  58. El surgimiento de redes de computadoras, en particular de Internet, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, utilizar diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos, todo ello es parte de la Criptografía.
    La Criptografía se ocupa del problema de enviar información confidencial por un medio inseguro. Para garantizar la confidencialidad, podría asegurarse el medio de transmisión o bien la información; la Criptografía utiliza este último enfoque, encripta la información de manera que, aun cuando se encuentre disponible para cualquiera, no pueda utilizarla, a menos que alguien autorizado la descifre.
    La criptografía es un mecanismo muy utilizado para proporcionar seguridad en redes, permite crear conexiones seguras sobre canales inseguros y además puede ser empleada en diferentes niveles de abstracción.
    Ante tales amenazas, la única solución consiste en proteger nuestros datos mediante el uso de técnicas criptográficas. Esto nos permitirá asegurar al menos dos elementos básicos de la Seguridad Informática, al saber la confidencialidad o secreto de la información y la integridad del mensaje, además de la autenticidad del emisor.
    Otra parte importante del proceso de la seguridad informática es El Penetration Test que es un conjunto de metodologías y técnicas de intrusión que aplicadas sobre un sistema en un tiempo determinado cumple con el objetivo de conocer el nivel de seguridad informática real del mismo, detectando y explotando sus vulnerabilidades.
    Una organización empresarial decide realizar un Penetration Test para: conocer la situación real de un sistema y mejorarlo, Demostrar los riesgos existentes y Justificar la obtención de más recursos económicos.
    CARLOS ADRIAN AGUILAR OSORIO
    1092-04-14272

    ResponderEliminar
  59. Es necesario contar con una herramienta muy útil cuando se desea tener seguridad informática; la criptografía es un medio para garantizar las propiedades de confidencialidad, integridad y disponibilidad de los recursos de un sistema. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Las llaves pueden ser: simétricas cuando se utilizan determinados algoritmos para descifrar y encriptar documentos y asimétrica cuando hace uso una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar. La criptografía tiene como finalidad: autentificar la identidad de usuarios; autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias y proteger la integridad de transferencias electrónicas de fondos.

    El Penetration Test es un conjunto de metodologías y técnicas, para realizar una evaluación integral de las debilidades de los sistemas informáticos. Tiene como objetivo acceder a los equipos informáticos de la organización tratada e intentar obtener los privilegios del administrador del sistema, logrando así realizar cualquier tarea sobre dichos equipos.

    Brenda Ruiz
    Carné: 1092 03 8456

    ResponderEliminar
  60. Cuando de seguridad de red se trata debemos de tener en cuenta todo lo que en la actualidad está a nuestro alcance y así tomar de ellas lo que más beneficios nos ofrecen, podemos encontrar el método de la criptografía el cual nos ayuda a descifrar lo que nos envían.
    La criptografía es el mecanismo de seguridad más empleado en la actualidad. Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser. Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografía. Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes categorías, de acuerdo con el tipo de llave utilizado: criptografía de llave única y la criptografía de llave pública y privada.
    En cuanto al concepto de Penetración Test o Prueba de vulnerabilidad: Su objetivo primordial es acceder a los equipos de la organización y obtener los privilegios del administrador del sistema, logrando realizar cualquier tarea sobre todos los equipos.
    Yadira Chinchilla de Lemus
    1092-01-4075

    ResponderEliminar
  61. Criptografía:
    Las redes públicas como Internet no proporcionan un medio de comunicación segura entre entidades. La comunicación en esas redes es susceptible de que terceras personas, sin autorización, tengan acceso a ella o la modifiquen. La criptografía ayuda a proteger los datos para que no puedan ser vistos, proporciona mecanismos para la detección de datos modificados y facilita un medio de comunicación seguro en canales que, de otra forma, no serían seguros. Por ejemplo, los datos pueden cifrarse con un algoritmo criptográfico y transmitirse en un estado cifrado a una tercera persona, que posteriormente los descifrará. Si un tercero intercepta los datos cifrados, le resultará difícil descifrarlos.
    La criptografía ayuda a proteger los datos contra su visualización o modificación, y ayuda a ofrecer un medio de comunicación seguro a través de canales que, de lo contrario, resultarían inseguros. Por ejemplo, los datos pueden cifrarse usando un algoritmo criptográfico transmitido en un estado cifrado que, después, descifrará el interesado en cuestión. Si un tercero intercepta los datos cifrados, le resultará difícil descifrarlos.


    Hacking Ético
    Realizar un intento de intrusión controlado para los Sistemas de Información de la Compañía.
    Emular todos los tipos posibles de intrusos y obtener evidencias de peligro para evitarlas.
    Gregorio Henríquez 1390-02-6160

    ResponderEliminar
  62. Debido a la necesidad de proteger la información surge el Penetration test o Prueba de Vulnerabilidad. El Penetration Test es un conjunto de metodologías y técnicas, para realizar una evaluación integral de las debilidades de los sistemas informáticos. Consiste en un modelo que reproduce intentos de acceso, a cualquier entorno informático, de un intruso potencial desde los diferentes puntos de entrada que existan.

    El Penetration Test se compone de dos grandes fases de testeo:
    Penetration Test Externo: El objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema. Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada para luego acceder a la red interna. Se compone de un elevado número de pruebas, entre las que se puede nombrar:
    Pruebas de usuarios y la fuerza de sus passwords.
    Captura de tráfico.
    Análisis de la seguridad de las conexiones con proveedores, trabajadores remotos o entidades externas a la organización.
    Pruebas de vulnerabilidades existentes y conocidas en el momento de realización del Test.
    Prueba de ataques de Denegación de Servicio.

    Penetration Test Interno: este tipo de testeo trata de demostrar cual es el nivel de seguridad interno. Se deberá establecer que puede hacer un intruso y hasta donde será capaz de penetrar en el sistema siendo un usuario con privilegios bajos. Este Test también se compone de numerosas pruebas:
    Análisis de protocolos internos y sus vulnerabilidades.
    Verificación de permisos y recursos compartidos.
    Test de vulnerabilidad sobre las aplicaciones propietarias.
    Análisis de la seguridad de las estaciones de trabajo.


    José Alexander Piril Gaitán «» 1092-03-14568

    ResponderEliminar
  63. La criptografía es un mecanismo de seguridad que permite el intercambio de información de forma digital a través de medios de comunicación no seguros, debido a ellos es importante conocer y entender la aplicación que podemos darle dentro de la organización, para poder proteger las comunicaciones en las redes LAN, por ejemplo en las comunicaciones que puedan generarse en Extranet, comunicaciones a través de internet, en donde no existe ningún tipo de seguridad, existen varios lenguajes de criptografía como el de clave simétrica y el de clave pública, es importante conocer también conocer el estándar de encriptación avanzada, en donde se pueden tener claves de 128, 192 ó 256 bits los cuales presentan mayor dificultad para la ruptura del código por medio de la fuerza bruta. Otro tema importante relacionado con seguridad es el Penetration Test el cual es una técnica que se utiliza para encontrar vulnerabilidades dentro de nuestros sistemas informáticos, es importante saber y determinar el alcance y los objetivos que se lograrán mediante la realización de la prueba, para ello es indispensable conocer como se realiza una prueba de este tipo, quien la realiza, que tipos de test se pueden realizar así como las fases o etapas y los procesos en cada una de ellas. Víctor Sebastián Pérez 092-96-2177

    ResponderEliminar
  64. La criptografía es el término que se usa para definir los métodos de cifrado de datos. La criptografía se utiliza para ocultar información a través de métodos que solo se pueden leer si se conoce el método de encriptación utilizado. En las redes informáticas se utiliza para la transmisión de la información.
    Como ejemplo de la utilización de la criptografía podemos hacer referencia a los certificados de seguridad llamados también SSL. Los SSL proveen a los sitios que los utilizan canales de transmisión seguros por medio de métodos de encriptación difíciles de leer al momento de ser interceptados en su camino a su destino. Solo los que conocen las claves de desencriptación pueden tener acceso a los archivos que se transmiten.
    Uno de los métodos muy utilizados últimamente por las organizaciones es lo que se conoce como Penetration test o con otras palabras hacking ético. El hacking ético no es más que contratar a una persona que conozca de los sistemas de redes en estos casos llamada hacker, quien busca posibles brechas de seguridad. Esto se realiza con el permiso respectivo de la empresa a la que se le realiza, no es con fines de dañar si no buscar todas la fallas posibles que se puedan tener para luego buscar los métodos adecuados de solucionarlos.

    Jezer Borja 2392 05 6834

    ResponderEliminar
  65. El tema de seguridad de la información cuando viaja dentro de la red es uno de los temas más importantes que se debe tratar, la criptografía es una forma en que los datos viajan seguros a través de nube o de una red LAN, a través del cifrado de los mensajes se pueden mantener la confidencialidad, integridad y disponibilidad de los datos que llegan al receptor.
    El penetration Test es la metodología usada para determinar si un sistema cumple con el nivel de seguridad informática deseada detectando y explotando sus vulnerabilidades, al realizarlo se debe tomar en cuenta que el fin primordial es mejorar el sistema, verificar que los mecanismos de seguridad se encuentre funcionando correctamente para evitar que algún intruso pueda entrar a nuestra red a realizar algún daño a nuestra información.
    Rosinely Montoya

    1092 04 8539

    ResponderEliminar
  66. En seguridad de redes, existen mecanismos de defensa específicos para minimizar las vulnerabilidades de los sistemas de transferencia de datos. Entre dichos mecanismos se encuentran:
    Criptografía: que puede definirse como una ciencia que se encarga de la seguridad en el envío de mensajes desde un emisor y un receptor. Es el mecanismo que ofrece más seguridad en redes, puesto que puede crear conexiones seguras sobre canales inseguros. Esta se base en el cifrado de mensajes y por otro lado el descifrado del mismo, a estos mecanismos se le conoce como: criptografía y criptoanálisis respectivamente. Este mecanismo ofrece ventajas como: algoritmos fáciles de implementar y el que requiera poco tiempo de computo.
    Penetration Test: este mecanismo es un conjunto de metodologías y técnicas de intrusión que forma parte del proceso de seguridad informático de una organización. Pero alguien podría preguntarse; por qué la intrusión es un mecanismo de seguridad. Bueno este tipo de intrusión es beneficioso puesto que se pretende conocer el nivel real de seguridad con el que se cuenta; por medio de explotar sus vulnerabilidades hasta el límite, verificando que los mecanismos de defensa funcionen correctamente, entre otros. Pero la realidad de este asunto es que en la mayoría de los casos, las recomendaciones que surgen durante su realización no se toman en cuenta. Y en otros casos las organizaciones no están informadas de este tipo de técnicas

    Márelin Salazar 1092-05-8527

    ResponderEliminar
  67. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  68. Un cifrado es una transformación de carácter por carácter o bit por bit sin importar la estructura lingüística del mensaje, la criptogragrafia es un cifrado que nos permite la tranquilidad de nuestra red de modo que los mensajes estan siendo protegidos. Como hemos venido hablando, la redes son atacadas todos los días por personas mal intencionadas es por eso que en muchas ocasiones uno de los métodos mas confiable y seguro ha sido este. Es fundamental que un criptoanalista deba saber como funciona el método de encriptación y desencriptacion ya que es un mecanismo muy utilizado.
    En cuanto a penetration test, es una ayuda importante para evaluar nuestras redes y así encontrar nuestras vulnerabilidades y errores para que se tomen las medidas necesarias de corrección.
    Yara Robles 1092-00-4190

    ResponderEliminar
  69. La prueba de penetración es uno de los componentes mas importantes en seguridad de redes sin embargo la prueba de penetración a veces o muchas veces es ignorada, cada prueba de penetración debe ser orientada a objetivos, esto quiere decir que estamos probando para identificar las vulnerabilidades especificas que conducen a un compromiso de los objetivos de negocio o la misión de la organización, no solo se debería de encontrar sistemas sin parches, bugs en aplicaciones, si no que se debería de tratar de identificar el riesgo de que se repercutirá negativamente en la organización. Si se tiene un sitio web seguro, donde se procesa información de los clientes, como tarjeta de crédito-debito, nombres, correo electrónico, direcciones, comprometer las direcciones de correo electrónico, y números de tarjetas de los clientes seria catastrófico, por ejemplo, encontrar las tarjetas es el objetivo secundario, la vinculación y la violación de los datos y la misión de la organización es el principal objetivo. En relación a la criptografía hay dos requisitos principales, el primero debe ser computacionalmente imposible de obtener el texto completo del texto cifrado sin conocer la clave de descifrado, segundo debe ser computacionalmente imposible de obtener el texto cifrado en el texto sin el conocimiento de la clave de cifrado, La criptografía viene ya de años atrás por tal razón ya es común, lo que ha cambiado de ella son las formas y los métodos de encriptar los mensajes.
    Ronald Hernández 092-01-2828

    ResponderEliminar
  70. Luego de conocer la mayoria de ataques o infiltraciones a sistemas de terceros, se ha vuelto normal que varios administradores de read implementen sistemas con encripcion de informacion, esto aplica desde la informacion en discos duros locales, dispositivos moviles, navegación en la red y hasta el envio de correo electronico, pero ahora... esto nos ayudara a proteger nuestra informacion? no hemos escuchado que los hackers vulneran la mayoria de sistemas?, personalmente creo estas soluciones vienen a enforzar mas la seguridad y asi proteger todoa la informacion sensible de nuestra empresa, claro, de nuevo volvemos a caer en la administracion de estas soluciones, hay varias herramientas en el mercado, y como no me gusta hablar de marcas, no especificare. Pero hay presupuesto para poder adquirirlas y asi proteger toda nuestra informacion? el ejemplo mas claro de encripcion en la red son las vpn's pero ahora, otro problema.. virus en vpns, robo de la informacion por personal propio de la compania?? que mas necesitamos....

    ResponderEliminar
  71. Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje después de un proceso de transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de descifrado.
    Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave,
    Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para conseguir un número compuesto, pero es muy difícil la operación inversa, Dado ese número compuesto, factorizarlo para conocer cada uno de los dos números. Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada, se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave pública de 512 bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales.

    WALTER OMAR AVILA 1092 – 01 – 7265.

    ResponderEliminar
  72. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  73. La palabra Criptografía Viene del griego Krypto Oculto, y graphos escribir, es una forma, técnica o método, de disfrazar la información sustituyéndolo por un mensaje diferente, con la finalidad de proteger su verdadero contenido. Interviene una clave de cifrado, la cual sirven para cifrar y descifrar. Con el avance de la informática en la comunicación entre redes a través de internet, el uso de criptografía en relación a las redes no solo es necesario, si no también es más complejo por el uso masivo de las comunicaciones en un ambiente público.
    El penetration Test es un método conveniente para evaluar la seguridad de un sistema informático, que es necesario si creemos que nuestra red es muy valiosa y queremos asegurarnos de que tan expuesta está. Con el diagnostico proveído se puede trabajar sobre un plan de seguridad más robusto. Aunque no es obligatorio según sea el presupuesto de seguridad de las empresas, es recomendable tener esta función.

    ResponderEliminar
  74. La encriptación de la información es una de las mejores medidas que se pueden tomar en el momento de proteger la información cuando viaja desde la LAN de la organización a la nube. El proteger la información es siempre lo importante y más aun si sale del área de seguridad de la organización ya que en este punto no existen firewalls, proxy ni nada que proteja esta información. La encriptación es básicamente la seguridad con respecto al cambio de información de una forma codificada entre un emisor y un receptor por medio de un canal de comunicación como puede ser internet en nuestro campo. La finalidad de este método es crear una conexión segura sobre canales inseguros como lo es internet.
    Penetration Test me parece una forma interesante de poner a prueba la seguridad de nuestra red. Esto con la finalidad de saber que tan segura. Penetratration test utiliza un conjunto de métodos y técnicas de penetración a nuestro sistema, es considerada como parte básica en la seguridad de una empresa, pero no olvidemos que un hacker o un cracker se actualiza día con día ya que es su forma o estilo de vida ya sea porque le gusta o por el dinero. Por eso hay que saber si hay actualizaciones de esta herramienta he implementarla o aplicarla nuevamente a la empresa con el fin de ver nuevas vulnerabilidades en un campo que es cambiante día con día.
    Juan Carlos Xivir Velásquez
    092 02 2335

    ResponderEliminar
  75. Por la constante amenaza que sufre la información durante el flujo de datos o paquetes dentro de la red nace una solución para minimizar o acabar con estos ataques de interrupción de información de parte de terceras personas. Es aquí donde nace la cristología la cual consta de criptografía y criptoanálisis. El primero cifra el mensaje para que este al momento de ser interceptado no pueda ser entendido y la segunda descifra dicho mensaje.
    La encriptación o encriptado funciona a través de claves o llaves ya sea de forma simétrica en las cuales tanto emisor como receptor tienen el mismo tipo de llave como claves publicas en las que todo conocen la clave publica de la persona pero nadie conoce la clave privada o secreta.
    La forma como trabaja este mecanismo es a través de la sustitución de información, cambia una letra por la otra, o por un numero o símbolo especial impidiendo entender su contenido. Es acá donde nuestra información se vuelve segura ya que solo alguien con la llave y la debida autorización puede descifrar el mensaje.
    Ana Luisa Reyes 1092-05-8454

    ResponderEliminar
  76. Cuando hablamos de encriptar en informática nos referimos a un método formado por dos técnicas complementarias, el criptoanálisis y la criptografía. La criptografía es la técnica de convertir un texto inteligible, texto en claro (plaintext), en otro, llamado criptograma (ciphertext), cuyo contenido de información es igual al anterior pero sólo lo pueden entender las personas autorizadas.
    La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades, personas, organizaciones, etc. y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido, que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito.
    En la actualidad, la criptografía no sólo se utiliza para comunicar información de forma segura ocultando su contenido a posibles fisgones.
    Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la Firma Digital que es una tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.
    Existen dos grandes grupos de cifrados, los algoritmos que utilizan una única clave tanto en el proceso de cifrado como en el de descifrado y los que utilizan una clave para cifrar mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifrado simétrico o de clave simétrica y son la base de los algoritmos de cifrado clásico. Los segundos se denominan cifras asimétricas, de clave asimétrica o de clave pública y clave privada y forman el núcleo de las técnicas de cifrado modernas.

    Ruger Omar Vásquez Flores
    1092-01-7315

    ResponderEliminar
  77. La criptografía es la ciencia que trata lo relacionado al intercambio de mensajes en clave, los cual nos permite enviar mensajes seguros sobre canales no seguros, esta ciencia se divide en dos ramas; la criptografia, encargada de generar los criptosistemas y el criptoanálisis, rama encargada de decifrar las claves de los mensajes, por lo cual, podemos decir, que se encarga de destruir los criptosistemas. La criptografía se basaba, para su realización en el estandar DES, el cual se basa en la criptografía de clave simétrica, dicha clave, encriptada en 54 bits, es la misma para el emisor y el receptor; posterior a ello se paso a utilizar el estandar AES, capaz de generar claves de 128, 192 o 256 bits. Estos métodos son muy confiables en cuanto a seguridad se refiere, pero, debemos saber que tan seguros estamos, una de las formas de saberlo es aplicando un test de penetración, el cual servirá para medir que tan vulnerable se encuentra nuestro sistema una vez aplicados los planes de seguridad. Marvin Wilfredo Jiménez Morales / 1092-03-8479

    ResponderEliminar
  78. Aunque es difícil de imaginar, la Internet y las Redes son un medio de comunicación parecido al medio ambiente donde puede haber personas escuchando todo tipo de conversaciones que se lleven a cabo entre grupos de personas. Sin embargo, existe otro peligro en la Internet. En la realidad es bastante difícil conversar con alguien, que disfrazado parezca otra persona. En las redes es relativamente fácil realizar este tipo engaño, pues uno nunca puede estar seguro de si el correo electrónico realmente proviene del remitente o si nos estamos comunicando realmente con nuestro banco o con otro sitio apócrifo que aparenta ser el banco, por ello es que el uso de algoritmos criptográficos es muy necesario. Aun así la criptografía por sí sola no resuelve todos los problemas, es necesario utilizar toda una infraestructura que le dé fortaleza, para evitar el engaño y asegurar autenticidad e integridad.
    El uso de la criptografía es indispensable en la sociedad moderna. Como usuarios de Internet, lo único que veremos son las pantallas que presentamos y el candadito en la esquina inferior derecha, sin embargo detrás de todo esto, hay toda una infraestructura que debemos tener alguna idea de cómo funciona para poder estar seguros de que nuestra información está en buenas manos.
    Actualmente, existen muchos intentos de “robar” información personal, así como números de tarjetas, cuentas de banco y contraseñas para cuentas en servicios financieros o de compra en línea. Es importante mencionar que en muchos portales que ofrecen venta en línea deben poseer un certificado válido (en especial las instituciones bancarias) por lo que siempre debemos verificar que el navegador no nos mande advertencias con respecto al certificado.
    Se debe tener cuidado a quién se le proporciona información en Internet y si está debidamente identificado.

    ResponderEliminar
  79. La necesidad de mantener mensajes en clave entre el receptor y el emisor siempre ha existido desde los tiempos de las civilizaciones más antiguas, en la actualidad existen métodos para realizar este proceso en términos informáticos se le conoce como criptografía el cual tiene dos ramas la criptografía la cual cifra un mensaje en clave y del diseño de criptosistemas y el criptoanálisis el cual cifra los mensaje en clave rompiendo así el criptosistema. La relación de la criptografía con la seguridad es muy importante dado que proporciona seguridad para estas, permitiendo conexiones seguras sobre canales inseguros, en el caso de las LAN se tiene un control total al ser propietario de la empresa, en el caso de redes externas o redes privadas internas donde no se tiene control de la red se utiliza la criptografía de manera más común. El lenguaje de criptografía cuenta con dos tipos de claves, las simétricas y públicas, las simétricas son las que la clave del emisor y receptor son idénticas, la clave pública es donde cada usuario tiene una clave pública conocida por todos y una privada, la cual es secreta.
    Otro tema muy importante es el Penetration test o PT el cual busca vulnerabilidades de seguridad de un sistema utilizando un conjunto de técnicas y metodologías, el PT es parte del proceso de seguridad informática de una organización y este se realiza para verificar los mecanismos de seguridad, demostrar los riesgos en que se están, buscar mejoras en el sistema o como una manera de indicar las deficiencias que se tiene, se indican algunas posibles soluciones y de ser autorizadas se aplican y esto con el motivo de poder justificar por qué un sistema tiene problemas de seguridad ante auditoria y por qué se aplicó o no una solución.

    Marvin Xuya
    092-05-866

    ResponderEliminar
  80. La criptografía ha sido una herramienta utilizada para la seguridad en la trasferencia de mensajes o paquetes por medios eléctricos o electrónicos, que utiliza algoritmos para encriptación y desencriptación, o sea agregar códigos de seguridad al mensaje o cambiar los mismos para que este sea confuso y difícil de interpretar, y solo se pueda leer con la llave para desencriptación; otorgando una seguridad en la red, verdadera de autenticidad, integridad y confidencialidad. Desde el punto de vista de comunicación, la criptografía se utiliza para proporcionar seguridad en la red de computadoras, siendo su principal objetivo el manejo de texto cifrado para que los paquetes o mensajes fluyan en la red (el canal) mediante encriptación, al ser interceptados, estos mensajes, no puedan leerse sin la clave de encriptación y así garantizar su confidencialidad e integridad en el trafico de la red. La firma digital aún más segura que la firma en papel, porque garantiza la autenticidad del emisor y además proporciona un indicador para que el mensaje firmado no sea modificado sin ser descubierto este fraude. Las técnicas de cifrado pueden ser por cambio de letra por letra, sustitución, indicadas en la clave simétrica o criptografía de clave pública, siendo en la segunda necesaria una clave privada. En algunos casos se utilizan operaciones matemáticas combinadas para generar el texto cifrado esto da un valor agregado a la complejidad de encriptación.
    Pedro Elizardo Donis del Cid/1092-05-15249

    ResponderEliminar
  81. La información en la actualidad resulta ser mas valiosa que el mismo dinero, es por ello que debe ser protegida y no solo en los medio de almacenamiento, sino también en su transmisión, por ejemplo a través de la red.
    La criptografía es una rama de la cristología, lo que significa estudio de lo oculto y que se ocupa de cifrar mensajes. Esto utilizado como mecanismo de seguridad.
    Se basa en la emisión de un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Luego este texto cifrado a través del canal de comunicación llega al descifrador que convierte el texto cifrado, apoyándose en otra clave para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.
    Por aparte existen un conjunto de metodologías y técnicas llamas Penetration Test o conocido como el Hacking Ético el cual realiza una evaluación de las debilidades en seguridad del sistema o red produciendo intentos de acceso de un intruso potencial desde los diferentes puntos de entrada existentes. Esto para descubrir las vulnerabilidades
    Blanca María Vargas Barillas / 2392-05-15593

    ResponderEliminar
  82. Como mencionaba en la presentación anterior de mecanismos de defensa, las técnicas de criptografía es uno de estos mecanismos, es importante saber aplicarlo correctamente, hay organizaciones y universidades que ofrecen cursos libres, seminarios en el caso de España, donde le dan la importancia y tratan de inducir estas técnicas para que sea mas tomado en cuenta.

    La idea de esto es que se pueda aplicar no solo para cifrados digitales entre correo electónico, páginas web, etc.

    La idea principal y su relación que tiene en las redes, es venir y evitar espionaje y proteger la información que es llevada de capa a capa entre los host.

    Ivan Gordillo
    092-02-699

    ResponderEliminar
  83. La criptografía responde a la necesidad de codificar mensajes que sólo pueda descifrar el destinatario y se ha aplicado tanto a defensa, como a secretos industriales y, en los últimos años, sobre todo, al comercio electrónico. Esto es así porque actualmente la seguridad de los sistemas informáticos se ve debilitada por el fuerte crecimiento de las redes y cuando se trata este tema hay que tener en cuenta un aspecto tan importante como la privacidad e integridad de los datos.
    El motivo de la existencia de numerosas barreras para la aceptación generalizada del comercio electrónico en el mundo de hoy es que muchas de las grandes ventajas de la banca y la compra en el ciberespacio representan también obstáculos potenciales que es necesario superar.
    En primer lugar, el reciente aumento del uso de la Red Internet ha dirigido la atención del mundo entero a un problema crucial que ya mencionábamos antes: la privacidad. Hasta el momento, no ha existido una protección real que garantice que los mensajes que enviamos o recibimos no son interceptados, leídos o incluso alterados por algún desconocido, ya que, en realidad, nadie controla Internet, es por ello que la criptografia es fundamental en todo el entorno de una red.

    ResponderEliminar
  84. La criptografía es un método que busca proteger la información, a través de patrones que solo el receptor posee para poder entender/descifrar el mensaje. este es uno de los mecanismos más seguros de protección de las redes, porque permite crear conexiones seguras sobre canales inseguros. Este sistema fue creado mucho tiempo antes con la misma finalidad, transportar información sobre canales seguros, y en la actualidad se ha aplicado a las redes de computadoras, con poderosos algoritmos de cifrado. Este emplea distintos niveles de abstracción, dándose en sus distintos nivele..

    El test de penetración es un conjunto de metodologías que buscan distintas vulnerabilidades a nivel seguridad informática al ser explotadas, y debe de ser implementada en cualquier organización. Existen diversas herramientas que pueden ayudarnos a detectar las vulnerabilidades de un sistema como lo es el acunetix, de esta forma se puede empezar a corregir estos problemas y poner en práctica las recomendaciones que el test de penetración presente.

    ResponderEliminar
  85. La Criptología es la ciencia en la que están relacionados problemas teóricos de la red de computadoras, está divida en dos ramas la criptografía que se ocupa del cifrado de mensajes en clave y el criptoanálisis que trata de descifrar dichos mensajes.
    El mecanismo mas utilizado para la seguridad en redes es la criptografía, ya que este puede ser empleado en protocolos de distintos niveles y puede saber si en un tipo de red, se controla la seguridad o no.
    El método básico de cifrado se da de extremo a extremo donde el cifrado de datos se mantiene de origen a destino.
    La criptografía se da en distintos lenguajes, por clave simétrica y clave pública.
    La criptografía de clave simétricas DES es un estándar de encriptación de datos y la criptografía AES es un estándar de encriptación avanzada.
    El Penetration Test es una parte del proceso de seguridad informática de una organización y su objetivo es conocer el nivel de seguridad informática real del mismo, detectando y explotando sus vulnerabilidades, sin embargo las organizaciones no están preparadas para recibir los resultados, por la alta desinformación que ellas tienen.

    Irene Rodríguez 1092-00-4665

    ResponderEliminar
  86. Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadores.
    Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía.
    Una rama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.
    Así mismo es necesario tomar en cuenta las herramientas para la seguridad como el Penetration Test ya que su objetivo es conocer el nivel de seguridad, ya que es la parte formal de una organización.
    Aída Isabel Chamay Corado 1092-05-8915

    ResponderEliminar
  87. La criptografía responde a la necesidad de codificar mensajes que sólo pueda descifrar el destinatario y se ha aplicado tanto a defensa, como a secretos industriales y, en los últimos años, sobre todo, al comercio electrónico. Esto es así porque actualmente la seguridad de los sistemas informáticos se ve debilitada por el fuerte crecimiento de las redes y cuando se trata este tema hay que tener en cuenta un aspecto tan importante como la privacidad e integridad de los datos.

    La criptografía es asegurar la seguridad de las comunicaciones. Cualquier sistema de cifrado de datos tiene puntos débiles, y los modernos no se escapan a esta regla. En ocasiones un sistema es mal implementado en la práctica, de modo que las posibles ventajas quedan anuladas por el mal hacer de un programador descuidado. Por ejemplo, casi todos los códigos actuales requieren cadenas de dígitos elegidos aleatoriamente, para lo cual se utilizan generadores de números aleatorios o pseudoaleatorios. Pero si dichos números no son realmente aleatorios, las claves así generadas son vulnerables.

    El objetivo de la seguridad informática es fortalecer una o varias de las características de seguridad mencionadas, mitigando de esta forma los efectos producidos por las amenazas y vulnerabilidades. El riesgo de sufrir un incidente de seguridad nunca lo vamos a poder eliminar por completo, pero sí vamos a reducirlo a un nivel tolerable.

    ResponderEliminar
  88. En las comunicaciones entre dos computadoras pueden haber canales de escuchas como por ejemplo los sniffers, para ello es necesario la criptografia, para neutralizar y evitar que hayan escuchas, igual es necesario que entre cada emisor y receptor conozcan la clave, ya que con ello se garantiza que haya privacidad y por tanto la informacion no llegue a ser mal utilizada o bien tengan accesos no autorizados.
    la provacidad es una parte sumamente importante dentro de la informatica, muchas veces hay vulnerabilidades, ya sea por error de programacion, o bien una mala implementacion de la seguridad en la red, o tambien usuarios que tienen accesos no autorizados, para ello es importante el que cada usuario sea celoso con su informacion, porque por muchas medidas de seguridad que se apliquen si el usuario final no colabora en mantener secreta su informacion, sera informacion que no este segura
    Luis Estuardo Gonzalez Ortiz -- 092-04-509

    ResponderEliminar
  89. La criptografía es el método mas empleado para proporcionar seguridad a las conexiones de una red sobre canales inseguros. Dígase el trasmitir mensajes en clave desde un emisor a un receptor y viceversa.
    La criptografía es tan utilizada en la seguridad informática , tanto que cada vez mas personas están interesadas en descifrar los mensajes en clave, y romper las seguridad de los sistemas. De esto que existen cada vez mas métodos de criptografía, los cuales buscan ser cada vez mas seguros he imposibles de cifrar para los humanos, lo que cada vez hacen que se creen bots encargados del bombardeo de ataques para romper dichas claves. Lo que nos lleva a estar siempre preparados para estas acciones, mediante ataques internos para mejorar cada vez mas nuestras vulnerabilidades detectadas por nuestros propios consultores o por personas externas, mediante un Hacking Ético, usualmente conocido como “Penetration Test”. Que no es otra cosa que el ataque continuo a todos nuestros sistemas, médiate todos los medios sabidos, para detectar los puntos débiles dentro de los sistemas, aplicaciones y cualquier otro objetivo posible.
    Lo que este Hacking busca es el romper esos cifrados de claves, para llegar a tener acceso a la información, y lograr tener éxito en sus ataques en cualquiera de sus formas, la interrupción, intersección modificación o fabricación, logrando dañar el CID de la información. Sin embargo el “Penetration Test”, no termina allí ya que el éxito de este no es detectar únicamente la vulnerabilidad sino bien corregirla, no es únicamente detectar e informar sino corregir y mejorar los riesgos existentes.

    ResponderEliminar
  90. La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado, en este caso en las redes

    La relación que existe entre la criptografia y las redes consiste en que la criptología permite crear conexiones seguras sobre canales seguros, proporcionando así seguridad en redes.

    Penetration Test
    Es un conjunto de metodologías y técnicas de intrusión que aplicadas sobre un sistema en tiempo determinado cumple con el objetivo de conocer el nivel de seguridad informática real del mismo, detectando y explorando vulnerabilidades. En la realidad muchas de las recomendaciones que surgen en los Penetration Tests en muchos casos no son implementadas sin embargo es importante conocer la situación real de un sistema y mejorarlo, verificar que los mecanismos de seguridad se encuentren funcionando correctamente.

    ResponderEliminar
  91. La Criptografía nos ayuda hoy en día a tener un grado de confiabilidad en la red, cuando por ejemplo queremos comprar algún artículo en la web ingresando a una página en la cual tengamos acceso de adquirir en línea, dicho proceso nos va a ayudar a que al momento de ingresar nuestra datos como por ejemplo el número de nuestra tarjeta de crédito, dicho número será encriptado para que no pueda tener acceso algún hacker a obtener información al respecto y hacer mal uso de ella.
    Con respecto al penetration test, nos servirá para poder verificar el grado de seguridad que tengamos en determinado sistema y así evitar que seamos objeto de ataques, ya que gracias a este podremos observar cualquier vulnerabilidad que exista.

    ResponderEliminar
  92. Cuando hacemos referencias a la confidencialidad de los mensajes, nada se nos viene más a la mente que la criptografía (escritura oculta) del mismo, el cual busca hacer ininteligible el mensaje de personas no autorizadas (intrusos) que interceptan los mensajes. La criptografía brinda de seguridad a las redes con el fin de proporcionar: Confidencialidad, integridad, no repudio y autenticación de los mensajes. El método de funcionamiento de este sistema se basa en la modificación lingüística del mensaje, de manera que si es interceptado por un intruso, este no sea legible.

    Existes varios métodos para evaluar el nivel de seguridad de nuestros sistemas, uno de ellos es el Penetration test (test de penetración (TP)) el cual busca por cualquier medio penetrar nuestro sistema, buscando áreas vulnerables, con el fin de corregirlas y prevenir infiltraciones no deseadas. A este sistema también se le denomina Hacking Ético, porque el fin de este es contratar a una persona con amplio conocimiento de los sistemas de seguridad, con el fin de evaluar el SIC (seguridad de la información y comunicaciones) para corregir las áreas vulnerables del mismo.

    2392-05-6840
    Roberto Arriaga

    ResponderEliminar
  93. Cada vez son mayores las amenazas a la seguridad de la información que se transmite. Esto ha creado la necesidad entonces de crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos tanto personales como de las empresas, para ello se ha creado la Criptografía, su uso tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado.

    La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de "encripción" y la autenticidad con técnicas denominadas de "firma digital", aunque la solución de ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encripción y desencripción.

    Para diagnosticar la vulnerabilidad que existe en la red existen los penetration test, también existen empresas que se dedican a hacer este tipo de diagnósticos y en base a los riegos y vulnerabilidades encontradas se realiza una serie de recomendaciones para implementar dentro de la red, aunque representa un alto costo, se debe considerar como una inversión para la protección de uno de los bienes más preciados de la organización, su información.

    Leslie Corina Valdez Rivas
    1092-03-1715

    ResponderEliminar
  94. Desde la antigüedad la criptografía ha sido utilizada como un mecanismo de cifrado de mensajes para proteger la información. En la actualidad la criptografía es uno de los mecanismos de protección más utilizado para proporcionar seguridad en redes de información.

    La criptografía posee la ventaja de crear conexiones seguras de extremo a extremo cuando utilizamos una infraestructura pública como internet para transmitir información. Como todos sabemos cuando la información sale fuera de nuestra LAN o entorno de red la información no esta segura debido a que la seguridad de la misma no esta en nuestras manos, generalmente la seguridad del tráfico de datos en internet esta bajo la responsabilidad de los proveedores de servicios (ISP) quienes implementan sus propias políticas de seguridad para proteger su infraestructura.

    Una de las aplicaciones que utiliza la criptografía son las VPN (Redes Privadas Virtuales). Las empresas pueden aprovechar la infraestructura de Internet utilizando las VPN, ya que estas utilizan el cifrado de la información.

    En conclusión el uso de aplicaciones que utilizan la criptografía para cifrar mensajes y aprovecha la infraestructura de internet nos pueden proveer las siguientes ventajas:

    Proporcionan comunicaciones seguras con derechos de acceso específicos para usuarios individuales, como por ejemplo empleados, contratistas o proveedores.

    Mejoran la productividad al extender la red y sus aplicaciones.

    •Reducen costos de las comunicaciones y aumentan la flexibilidad.

    Leonel Chamo | 0907-99-2132

    ResponderEliminar
  95. Sin duda alguna la criptografia, ha ayudado a la seguridad de redes, en la seguridad de la información que suele enviarse a la red, independientemente de su nivel de seguridad. Esta herramienta, viene a ser como un bastón muy importante en el aseguramiento de paquetes que una organización público o privada, pueda enviarse hacia algún destinatario , que pretenda blindar su información, debido a la delicadeza de la misma, entonces, si bien es cierto la criptografía su objetivo no es asegurar en un cien por ciento la información, pues los hackers pueden utilizar la ingeniería inversa para tratar de desencriptar un paquete, permitiendo así, la revisión del contenido del paquete. Sin embargo, demorará en el cifrado de la misma, por lo que una red de computadoras, según las política y niveles de seguridad e información que se tengan dentro de la organización, pueden implementar criptografía. Por lo regular las organizaciones bancarias, implementan dichas tecnologías para la protección de información sensible. Aun así, la critpografía, se tiene contemplado la evolución para el aseguramiento de la información en distintos niveles.

    José Alfredo Magzul M.
    092-04-12836

    ResponderEliminar
  96. Debido a las amenazas que se tiene como resultado del surgimiento de las redes de comunicación y el intercambio de información, es necesario crear diferentes mecanismos que se enfocan garantizar la confidencialidad y autenticidad de los documentos electrónicos, para lo que utilizamos la criptografía, la cual se encarga del cifrado de mensajes en clave, busca proporcionar seguridad a las redes, dando conexiones seguras a través de canales que no lo son. Existen dos tipos de lenguaje en criptografía, uno es el de clave simétrica que da claves a emisor y receptor que son iguales, por lo que el emisor y receptor deben de conocer la clave secreta. Y el otro tipo de es la criptografía de clave publica en la cual cada usuario tiene una clave que es conocida para todos y aparte tiene una clave privada que nadie conoce. Dentro de nuestras empresas es necesario conocer que tan vulnerables somos para lo cual las empresas se valen de distintas pruebas para detectar vulnerabilidades, esto es Penetration Test, que son metodologías y técnicas de intrusión que se aplican sobre un sistema para conocer cuál es el nivel de seguridad informática real del sistema, detectar las vulnerabilidades y explotarlas. Muchas empresas no realizan estas pruebas debido a desconocimiento o por no considerar las vulnerabilidades que pudieran tener, además, la empresa puede no estar preparada para recibir los resultados obtenidos de penetration test. Las empresas que utilizan penetration test buscan conocer la situación real de un sistema y con base al resultado mejorar y reforzar su empresa. Incluyendo dentro de los motivos el hecho de querer evaluar que los mecanismos actuales estén funcionando correctamente. Este tipo de revisiones son muy importantes porque por medio de ellas podemos justificar la adquisición de mejoras o prepararnos en el caso de una auditoria.

    Lucia Barrientos
    092-04-1358

    ResponderEliminar
  97. Puede afirmarse que la criptografía o arte de hacer secreta la escritura nació con la escritura misma. la criptografía ha evolucionado considerablemente, especialmente a partir de la irrupción de los ordenadores
    En el siglo XX, la criptografía pasó de ser patrimonio casi exclusivo de militares, diplomáticos y grandes corporaciones a un artículo de uso cotidiano por todos los ciudadanos. Aunque tal vez inconscientes de ello, consumimos criptografía diariamente: al hablar a través del móvil, al sacar dinero del cajero electrónico, al ver canales de televisión de pago o al hacer compras por Internet. El mundo no existiría tal y como lo conocemos hoy día sin la criptografía.

    La seguridad de un algoritmo de cifrado depende de dos factores. El primero de ellos es la robustez de su diseño. Durante muchos siglos se vinieron usando dos tipos de operaciones de cifrado: sustitución y transposición.
    Maicol Alejandro Fransue García López
    092-07-1265

    ResponderEliminar
  98. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  99. Un pequeño resumen:
    Prueba de penetración
    •Conjunto de procedimientos realizados para una prueba de posible invasión de sistemas y redes.
    •El objetivo principal es descubrir eventuales fallas antes que los individuos mal intencionados lo hagan y consigan invadir la red a través de la exploración de vulnerabilidades.
    •El resultado de un una prueba de Pentest es un informe que se entrega a la gerencia donde se describen las vulnerabilidades y como éstas se detectaron, así como sugerencias a cerca de cómo eliminarlas.
    - Criptografía Simétrica: Una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.
    - Criptografía Asimétrica: Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.
    - Criptografía Híbrida: Es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico. Emplea el cifrado de clave pública para compartir una clave para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra usando la clave y enviándolo al destinatario. Ya que compartir una clave simétrica no es seguro, la clave usada es diferente para cada sesión.
    - PGP: Su finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales
    - GnuPG: es una herramienta para cifrado y firmas digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy)

    ResponderEliminar
  100. Existen también técnicas para contrarrestar la intercepción de información entre estas técnicas está la criptografía que básicamente es un papel importante en la comunicación de información en las redes.
    La criptografía permite crear redes seguras sobre canales inseguros como lo es el internet.
    Un penetration test es una técnica para identificar posibles hoyos en nuestra red, y es parte importante del proceso de seguridad informática de una organización.
    Existen muchos algoritmos criptográficos para poder cifrar los mensajes entre dos hosts sin embargo siempre estamos hablando de tecnologías.
    Por ejemplo hace 6 meses fue hackeado el algoritmo RSA Secure ID
    Pueden ver la nota completa en el siguiente link http://www.h-online.com/security/news/item/SecurID-software-tokens-cloned-1582096.html

    Carlos Arias
    1092-02-404

    ResponderEliminar
  101. La Criptografia es una manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas, el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros, con este mecanismo asegurarmos la confidecialidad entre emisor y receptor, la criptografia tiene mucha relación con las redes debido a que les permite crear comunicaciones seguras en canales inseguros, da más seguridad a las redes, tambien en las redes es utilizadas con diferentes tipos de protocolos, y pueden ser utilizados como mas sea factibles en los diferentes niveles de la red. El Penetration Test es una parte del proceso de seguridad informática de una organización y es un conjunto de metodologías y técnicas de intrusión que aplicadas sobre un sistema en un tiempo determinado, cumple con el objetivo de conocer el nivel de seguridad informática real del mismo, detectando y explotando sus vulnerabilidades; en la organizaciones son empleados para conocer la situación real de un sistema y mejorarlo, encontrar los riesgos existentes, verificar el funcionamiento de mecanismos de seguridad, es un requerimiento de auditorias informaticas.

    Hilder Gutiérrez
    2392-03-6228

    ResponderEliminar
  102. La criptografía es una de las herramientas fundamentales en la parte de confidencialidad de las 3 características con las que debe cumplir un sistema de seguridad de informática. Esta se aplica por medio de claves públicas o privadas que se usan en combinaciones específicas para evitar que cualquier atacante no solo obtenga la información encriptada sino también las llaves que permiten des encriptar dicha información, ya que hay llaves que jamás abandonan la computadora como lo son las llaves privadas a diferencia de las claves públicas. Se necesitaría de un ataque un poco más invasivo para obtener dicha llave lo cual plantea un problema más grande al agresor si lo único que puede realizar en ese momento son ataques pasivos de intercepción de información.
    Otra herramienta importante en un sistema de seguridad son las pruebas de penetración. Estas consisten en pruebas de estrés aplicadas a un sistema en un determinado tiempo para promover o encontrar fallas en el sistema los cuales puedan ser explotados por personas indeseadas y roben o alteren información vital de la empresa. Lastimosamente este tipo de pruebas se realizan pero no se toman medidas de hecho para evitarlas. Las razones para realizar este tipo de pruebas son varias pero entre las más importantes podríamos mencionar: para corroborar que los sistemas estén al día con respecto de los nuevos métodos de ataques, por regulaciones y/o obligación y principalmente para poder dormir de noche sabiendo que la información está segura

    ROMMEL ANIBAL VILLELA PONCIANO
    2392-01-133

    ResponderEliminar
  103. Hoy en día una de la mayores fallas en materia de seguridad que tenemos en nuestros sistemas es la facilidad de encontrar las maneras de acceso a nuestros datos.

    Se ha avanzado en la criptogriafía para poder crear conexiones seguras en canales inseguros.
    Ahora existen varias empresas que proporcionan protocolos seguros de encriptación que nos permiten hacer transacciones online con la certeza que no perderemos nuestra información o que estará llegando a manos equivocadas.

    César Paz
    2392-04 6274

    ResponderEliminar
  104. El emplear técnicas de cifrado nos permiten mantener la confidencialidad de los mensajes y de la información almacenada. Criptografía es una ciencia que trata los problemas relacionados con la seguridad cuando surge un intercambio de mensajes en clave entre un emisor y receptor a través de un canal de comunicación, de esta manera se genera un mensaje seguro en un canal inseguro, existen 3 tipos de criptografía, criptografía simétrica que es la que tiene la clave del emisor y receptor idénticas, criptografía de clave publica que es la cada usuario posee una clave publica conocida por todos y una privada secreta y la criptografía de sustitución que sustituye una letra del abecedario por otra.
    La relación que existe entre criptografía y redes de computadora surge por la necesidad que tienen las empresas de utilizar canales inseguros como el internet para poder trasmitir información valiosa.
    Penetración test es un conjunto de metodologías y técnicas de intrusión que aplicadas sobre un sistema en un tiempo determinado cumple con el objetivo de conocer el nivel de seguridad informática real del mismo, detectando y explotando sus vulnerabilidades que se poseen.

    ResponderEliminar
  105. Criptología: ciencia que trata de los problemas teóricos relacionados con la seguridad en el intercambio de mensajes en clave entre el emisor y el receptor
    Relación entre Criptografía y Redes: La criptografía es el método más usado para seguridad de redes, ya que permite crear conexiones seguras y puede ser empleada en protocolos de diferentes niveles.
    Lenguajes de Criptografía: Puede ser de clave simétricas donde la clave del receptor y emisor son idénticas. Clave pública donde cada uno tiene una clave pública y una privada para cada uno.
    Penetration Test: conjunto de metodologías de intrusión que aplicadas sobre un sistema en un tiempo determinado cumple con el objetivo de conocer el nivel de seguridad informática real del mismo, detectando y explotando sus vulnerabilidades.
    Realidad de PT: Alta desinformación en las organizaciones. Las organizaciones no están preparadas para recibir los resultados. La valoración del trabajo realizado es muy subjetiva. Las recomendaciones que surgen en los PT en muchos casos no son implementadas.
    Por que realizar un PT: Conocer la situación real de un sistema y mejorarlo. Demostrar los riesgos existentes. Justificar la obtención de más recursos económicos. Verificar que los mecanismos de seguridad se encuentren funcionando correctamente. Por regulaciones y/o obligación. Como un seguro para poder cubrirse ante auditorías. Para poder dormir a la noche.

    ResponderEliminar
  106. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  107. La criptografia es un conjunto de técnicas que se aplican para alterar un mensaje y lograr su transmisión de manera segura sin importar que alguien más pueda interceptar dichos mensajes, puesto que para poder revertirlo a su estado original se necesita de una clave que posee únicamente el emisor y el destinatario.

    La relación entre la criptografía y las redes ha tenido un auge debido al surgimiento de tecnologías como el internet. Se ha visto la necesidad de crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de la información que se transmite por medio de las redes.

    El penetration test consiste en una serie de pruebas y diagnósticos que van orientados a descubrir las propias vulnerabilidades dentro de un sistema, para la corrección de los mismos y evitar ataques externos que se aprovechen de las mismas.


    Saul Delgado
    092 04 1394

    ResponderEliminar
  108. Como sabemos que en el internet nada es seguro. El envió de nuestra información puede estar en peligro al salir de nuestra LAN, es necesario aplicar algunos mecanismos de seguridad avanzados como lo es la criptografía.

    La aparición de las Tecnologías de la Información y la Comunicación y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas. La seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos) y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

    Otro aspecto importante para conocer el nivel de seguridad dentro de nuestra LAN es importante realizar periódicamente un Penetration Test.

    El Penetration Test es un conjunto de metodologías y técnicas, para realizar una evaluación integral de las debilidades de los sistemas informáticos. Consiste en un modelo que reproduce intentos de acceso, a cualquier entorno informático, de un intruso potencial desde los diferentes puntos de entrada que existan, tanto internos como remotos.
    El objetivo general del Penetration Test es acceder a los equipos informáticos de la organización tratada e intentar obtener los privilegios del administrador del sistema, logrando así realizar cualquier tarea sobre dichos equipos. También se podrá definir otros objetivos secundarios que permitan realizar pruebas puntuales sobre algunos ámbitos particulares de la empresa.

    Patricia Ramírez
    092-06-14021

    ResponderEliminar
  109. CRIPTOGRAFIA EN REDES
    La criptografía se divide en dos grandes ramas, la criptografía de clave privada o simétrica y la criptografía de clave pública o asimétrica, DES pertenece al primer grupo y RSA al segundo.
    Los principales problemas de seguridad que resuelve lacriptografía son: la privacidad, la integridad, la autenticación y el no rechazo:
    •La privacidad, se refiere a que la información sólo pueda ser leída por personas autorizadas.
    •La integridad, se refiere a que la información no pueda ser alterada en el transcurso de ser enviada.
    •La autenticidad, se refiere a que se pueda confirmar que el mensaje recibido haya sido mandado por quien dice lo mando o que el mensaje recibido es el que se esperaba.
    •El no rechazo, se refiere a que no se pueda negar la autoría de un mensaje enviado.
    SEGURIDAD EN REDES
    •Debemos entender una red como un conjunto de ordenadores interconectados, pero totalmente independientes. Desde el punto de vista de la seguridad, no nos será de gran interés la topología de la red.
    La interconexión de diversos ordenadores puede aportar grandes ventajas, como la comparición de determinados recursos que pueden resultar caros o poco aprovechables si no se usan en red, pero no obstante la red también introduce algunos inconvenientes relacionados con la seguridad, ya que cabe suponer que habrá un mayor numero de usuarios con controles de acceso diferentes, y dichos controles serán validos para unos usuarios, pero no para todos.
    Así pues a todos esos usuarios hay que garantizarles:
    . La confidencialidad: se cumple cuando sólo las personas autorizadas pueden conocer los datos o la información correspondiente.
    La integridad: consiste en que sólo las personas autorizadas puedan variar (modificar o borrar) los datos.
    La disponibilidad: se cumple si las personas autorizadas pueden acceder a tiempo a la información.

    Hugo Lima 092-93-33882

    ResponderEliminar
  110. La Criptología es aquella que trata los problemas teóricos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de una canal de comunicación, es decir que en informática ese canal es una red de computadoras. Criptoanálisis: Trata de descifrar los mensajes en clave, rompiendo así el criptosistema.
    La criptografía y su relación con las redes es el mecanismo más utilizado para proporcionar seguridad en la redes.
    El concepto de Penetración Test o Prueba de vulnerabilidad: Es un modelo que reproduce intentos de acceso a cualquier entorno informático, con el fin de simular la entrada de intrusos en los diferentes puntos de entrada que existan tanto internos como externos. Su objetivo principal es acceder a los equipos de la organización y obtener los privilegios del administrador del sistema, logrando realizar cualquier tarea sobre todos los equipos.


    Edson Paredes
    092-05-2632

    ResponderEliminar
  111. La criptografía consiste en proteger los datos que viajan a través de una red tanto local como externa. Para garantizar que la información enviada va ha ser recibida y abierta únicamente por la persona que tenga acceso a ella, se necesitan dos llaves una denomina clave pública y la otra que se denomina clave privada para poder manipular los datos es obligatorio proporcionar ambas claves de lo contrario no podrá descifrar dichos datos, es una técnica muy usada para el envío de datos a través de Internet y en una red de área local.
    Esto garantiza el intercambio de mensajes en una red, la criptografía es aplicable en distintos protocolos por lo que es una técnica frecuentemente utilizada para el intercambio de datos.

    Carlos Alberto Archila Orozco 092-04-4286

    ResponderEliminar
  112. Debido a que el canal donde viaja la información es público es necesario proteger la información valiéndonos de técnicas que nos ayuden a contrarrestar la perdida o la violación de la misma.

    Con el fin de asegurar la integridad, confidencialidad y disponibilidad en la información que viaja a través del internet utilizamos la criptografía, y no es más que una ciencia que se basa en el cifrado de mensajes utilizando técnicas matemáticas con la finalidad de proteger una información.

    El objetivo principal es garantizar la privacidad de un mensaje emitido de una entidad a otra utilizando canales no seguros.

    Otro de los objetivos de la criptografía es garantizar que la entidad que recibe el mensaje es “quien dice ser”.

    Por ultimo su utilidad para conservar los mensajes intactos, protegiéndoles de modificaciones de contenido no deseadas.

    Es importante también hacer pruebas de vulnerabilidad ó Penetration Test que consisten, básicamente, en hacer lo que haría una persona que quisiera atacar los sistemas de la organización.

    El Penetration Test se compone de dos grandes fases de testeo:

    1.Penetration Test Externo: el objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema. Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada para luego acceder a la red interna. Se compone de un elevado número de pruebas, entre las que se puede nombrar:
    • Pruebas de usuarios y la "fuerza" de sus passwords.
    • Captura de tráfico.
    • Detección de conexiones externas y sus rangos de direcciones.
    • Detección de protocolos utilizados.
    • Prueba de ataques de Denegación de Servicio.

    2.Penetration Test Interno: este tipo de testeo trata de demostrar cual es el nivel de seguridad interno. Se deberá establecer que puede hacer un Insider y hasta donde será capaz de penetrar en el sistema siendo un usuario con privilegios bajos. Este Test también se compone de numerosas pruebas:
    • Análisis de protocolos internos y sus vulnerabilidades.
    • Autenticación de usuarios.
    • Verificación de permisos y recursos compartidos.
    • Test de los servidores principales (WWW, DNS, FTP, SMTP, etc.).

    ResponderEliminar
  113. Con la cantidad de personas malintencionadas que buscan debilidades en las organizaciones para descubrir información en las redes para poder obtener algún tipo de beneficio con la información que se obtiene de ellas, muchas empresas están optando por el cifrado de información tanto en la red interna como en las redes externas. Esto permite tener un cierto grado de seguridad dado que si por algún motivo, un intruso se lograra introducir a la red interna, se topará con el problema de que los datos se encuentran cifrados, esto permite agregar un nivel extra de seguridad, dado que utiliza dos tipos claves para el descifrado de la información, una clave pública y una privada, que mediante la combinación de estas, permite descifrar la información.
    Esto es todavía más común en las redes públicas, donde no se tiene el control de la seguridad y es necesario trabajar con transacciones o información importante que debe llegar de forma segura a nuestra red, por lo cual se utilizan certificados digitales, https (hipertext transmision protocol secure), estos permiten realizar la encripción de la información por un canal de comunicación seguro.
    Es importante hacer notar que el cifrado de la información se mantiene desde el transmisor hasta el receptor, en el que el receptor utiliza la clave pública ay privada para descifrar el mensaje. Otro tema importante en la seguridad de redes es la realización de Test de Penetración, lo cual ayuda a la empresa a tener una idea general de la seguridad actual de la empresa, utilizando dos escenarios, un ataque interno y un ataque externo. Usualmente un Penetration Test realizado como hacking ético para testear la seguridad, puede ocasionar que el performance de los equipos se reduzca, por lo cual un Penetration test debe ser bien planificado para no afectar al los usuarios y ocasione problemas innecesarios.

    Jorge Roberto Morales Avila
    092-04-1623

    ResponderEliminar
  114. Una de las medidas que podemos tomar en cuenta cuando queremos proteger nuestra información, es la criptografía puesto que con ella obtenemos cierta garantía de que aunque alguien pueda ingresar a nuestra información o interceptarla, porque cuando ya la tenga no va a saber nada de lo que esta información dice o de lo esta significa, traduciendo esto significa de que no le va a servir para nada, de que no ser que tenga las clavas para desencriptar nuestros algoritmos de criptografía de claves y contraseñas, desde hace años el uso del algoritmo md5 ha sido uno de los más usados debido a que nos ofrece muchas ventajas sobre otros, y a la vez es muy sencillo de utilizar para el programado y ofrece un buen nivel de seguridad, desde luego que cuando encriptamos una contraseña esta dentro de la base de datos también debe de aparecer encriptado y no únicamente a nivel de la aplicación para que la seguridad se extienda incluso al grado de que ni el administrador de la base de datos conozca la contraseña, y que esta sea visible únicamente para el usuario dueño de la misma, también es importante siempre apoyarse en las firmas digitales, ya no para aumentar la seguridad por esto no se trata de darle más sino que es lo básico que debemos de considerar para armar un uso seguro y apropiado tanto de contraseñas como de claves o bien datos de extrema privacidad que tienen que ser protegidos de la mejor manera para tratar de garantizar su confidencialidad

    Fernando Molina 092-03-12433

    ResponderEliminar
  115. La criptografía en redes es un mecanismo de seguridad la cual permite establecer un cifrado de mensajes en clave y del diseño de criptosistemas, y de el criptoanálisis que trata de decifrar los mensajes en clave, rompiendo así el criptosistema. La criptografía es el mecanismo mas utilizado para proporcionar seguridad en redes, ya que permite crear conexiones seguras sobre canales inseguros, y permitiendo así ser empleada en diferentes niveles de abstracción.Existen varios tipos de cifrados, como el cifrado extremo a extremo, cifrado de sustitución, entre otras, cada una con una variante en la forma de encriptar el mensaje a enviar desde origen a su destino.
    Existe también el Penetration Test, el cual es un conjunto de metodologías y técnicas de intrusión que aplicadas sobre un sistema en un tiempo determinado cumple con su objetivo de conocer el nivel real de seguridad informática y así detectando y explotando las vulnerabilidades del sistema. Uno de los problemas de realidad del PT, es que su valoración del trabajo realizado es muy subjetivo, y las recomendaciones que surgen en los PT en muchos casos no son implementadas, aunque las situaciones por las cuales se decide realizar un PT es para conocer su situación real de un sistemas y mejorarlo, demostrar los riesgos existentes, justificar la obtención de mas recursos económicos, entre otros.

    ResponderEliminar
  116. En la actualidad, en la vida real, tanto a nivel organizacional como personal enviamos o transferimos información hacia diferentes puntos, esta información puede ser leída o interceptada en cualquier punto. Es por ello que se hace necesario que la información se cifre. La criptografía, como ciencia hoy en dia nos ayuda a utilizar métodos y técnicas con el onjeto de cifrar información utilizando claves. Existen 2 tipos de cifrado, el cifrado de enlaces y el cifrado de extremo a extremo. La criptografía puede ser simétrica o asimétrica, la primera utiliza la misma clave para cifrar y descrifrar un documento (clave publica). La asimétrica utiliza clave pública y privada. Otro punto bastante importante en toda organización son las pruebas de vulnerabilidad, ya que pueden ofrecer mucha información valiosa sobre su nivel de exposición a las amenazas. La realización continua de evaluaciones de sus equipos informáticos críticos y de alto riesgo, ayudará a fortalecer de manera anticipada su entorno frente a posibles amenazas. En la actualidad podemos ver el incremento acelerado de dispositivos móviles tales como tabletas, teléfonos inteligentes, portátiles , y equipo que contiene información sensible de las empresas y organizaciones, es muy importante que los usuarios tomen conciencia de la importancia de encripcion de estos equipos ya que en caso de algún robo esta información no estará expuesta de forma clara. Google ya ha tomado cartas en el asunto y ha estado desarrollando aplicaciones como Google Apps Device Policy, para que los empleados pueden rápidamente asegurar un dispositivo Android 2.2 perdido o robado localizándolo en un mapa y reseteando el PIN o la contraseña del mismo remotamente a través de la página web My Devices.
    092-03-1768 SONIA ELIZABETH MUÑOZ RODAS

    ResponderEliminar
  117. Los riesgos informáticos, las vulnerabilidades presentes y todas las amenazas cotidianas hacen necesario crear diferentes mecanismos que se enfocan garantizar la confidencialidad y autenticidad de los documentos electrónicos, para lo que utilizamos.

    La criptografía, se encarga del cifrado de mensajes en clave, busca proporcionar seguridad a las redes, dando conexiones seguras a través de canales que no lo son. Pueden presentarse en tres tipos, Simétrica, Asimétrica e Híbrida. Las primera una misma clave para cifrar y descifrar mensajes, la segunda usa un par de claves para el envío de mensajes, y, la tercera usa tanto un cifrado simétrico como un asimétrico empleando el cifrado de clave pública para compartir una clave para el cifrado simétrico. Acá es en donde se relaciona íntimamente la criptografía y las redes de computadoras.

    Penetration Test o Prueba de penetración
    Tiene como principal objetivo conocer la situación real de un sistema y con base al resultado mejorar y reforzar su empresa, así como descubrir eventuales fallas antes que los individuos mal intencionados lo hagan y consigan invadir la red a través de la exploración de vulnerabilidades. Se relaciona con las redes porque tiene un conjunto de procedimientos realizados para una prueba de posible invasión de sistemas y redes, que ofrece como resultado un informe gerencial en el cual se describen las vulnerabilidades, la forma en que fueron detectadas y recomendaciones para eliminarlas o minimizarlas.

    Heber J. Buenafé Chinchilla 1092058802

    ResponderEliminar