ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Fundamentos de la criptografía

Docente FormaciónApuntes21 de Octubre de 2025

1.019 Palabras (5 Páginas)28 Visitas

Página 1 de 5

Asignatura

Datos del alumno

Fecha

Fundamentos de la Criptografía

Apellidos:

Nombre:

Actividad 3 grupal. Investiga tres soluciones criptográficas para la empresa donde trabajas

Objetivos

  • Que el estudiante, en un trabajo de investigación, sea capaz de encontrar tres soluciones viables en su empresa para protegerla de los ataques utilizando la criptografía.
  • Comprender conceptos básicos de criptografía aplicados a la protección de datos sensibles, explorando su uso en escenarios reales como comunicaciones seguras, almacenamiento encriptado y autenticación.

Pautas de elaboración

El Grupo Ciberseguro S&H S. A., tras expandir su cartera de clientes y observar un incremento exponencial en las necesidades de protección ante amenazas cibernéticas, ha decidido crear una unidad integral especializada en ciberseguridad.

Esta unidad, diseñada para ofrecer servicios avanzados de seguridad y análisis, tiene como objetivo proporcionar soluciones personalizadas a sus clientes para proteger su infraestructura digital, gestionar riesgos y garantizar el cumplimiento normativo en un entorno cada vez más complejo.

Los dueños de la empresa para la que trabajas se han sentido inseguros en el área de seguridad informática a raíz de la lectura de la siguiente noticia:


«Pronostican un ataque terrorista a gran escala en Internet

Expertos en ciberterrorismo de varios países señalaron hoy que el riesgo de un ataque a gran escala a través de las redes informáticas es aún bajo, pero alertaron de que está creciendo "de forma espectacular".

Dentro de la cuarta Conferencia Mundial sobre Seguridad, responsables de "ciberseguridad" de todo el mundo se reunieron en Bruselas para analizar la lucha contra la que, según aseguraron, será la mayor amenaza terrorista en el futuro. "Un gran ataque electrónico requiere mucho tiempo, mucho dinero y mucha inteligencia, pero estas herramientas son cada vez más accesibles para los delincuentes", explicó el coordinador del debate sobre "ciberseguridad", Ahmet Mücahid Ören. Además, señaló que las consecuencias de un ataque a gran escala a través de las redes informáticas son cada vez más dañinas, ya que "la sociedad depende a todos los niveles de las tecnologías de la comunicación".

Entre otras recomendaciones, los expertos pidieron un esfuerzo para buscar, a todos los niveles, vías con las que incrementar el costo que supone efectuar un ataque. Como ejemplo, consideraron que sería positivo dificultar el "spam" (correo electrónico basura) haciendo que quien desee enviar grandes cantidades de correos tenga que pagar un precio por el servicio. Además, pidieron "más responsabilidad" a los fabricantes de hardware y software, y consideraron "fundamental" trasladar a la sociedad el mensaje de que la lucha contra el ciberterrorismo es un objetivo factible. "El ciberterrorismo supone dos miedos, uno al terrorismo en sí mismo, y el otro a la tecnología", explicó Ören, quien recogiendo las propuestas de los expertos apostó por educar a todos los usuarios en el uso responsable de Internet y de otras redes informáticas. En este sentido, recordó que hoy "todo el mundo está interconectado", por lo que es necesario que todas las partes tengan conciencia de estos peligros.

Respecto al debate entre seguridad y libertad en la Red, los expertos consideraron que la mejora de la "ciberseguridad" contribuirá a proteger y reforzar las libertades individuales, por ejemplo, manteniendo la integridad y privacidad de los datos. Además, recomendaron a las autoridades la implantación de centros nacionales sobre "ciberseguridad" que atiendan a los usuarios de las redes informáticas las 24 horas».

Clarín. (2007, febrero 23). Conferencia Mundial sobre Seguridad: pronostican un ataque terrorista a gran escala en Internet. Centro Criptológico Nacional.

Nos solicitan que, como empresa especialista en ciberseguridad, propongamos una solución (para tu empresa, o bien, selecciona alguna empresa que conozcas que requiera de seguridad informática).

Para ello, debes de proponer tres soluciones y todas deben ser del área de la criptografía para la protección de los datos sensibles de la empresa.

La seguridad debe involucrar el tema físico, electrónico o cualquier medio que comprometa la información. Se podrá utilizar como solución cualquiera de estas soluciones criptográficas:

  • Función hash SHA-1.
  • Firma DSS.
  • Firma digital RSA.
  • Debilidades y ataques a DES.
  • Cifrado por filas o columnas.
  • Aplicaciones criptográficas Pretty Good Privacy MS-DOS / PGP o Pretty Good Privacy para Windows.
  • Creación de claves y cifrado convencional con PGP 8.0.
  • Gestión de claves y cifrado híbrido con PGP 8.0.

La solución propuesta debe incluir su costo, teniendo en cuenta hardware, software y consultoría. Se debe especificar qué se desea proteger y en qué porcentaje o medida se protegerá a la empresa. Será deseable un análisis de riesgos y el retorno de la inversión (ROI). Finalmente, se especificará el nivel de protección garantizada que cubrirá la solución a la empresa seleccionada.

Nota

Para la elaboración de la actividad, consulta solo fuentes confiables, como las siguientes:

ENISA (Agencia de la Unión Europea para la Ciberseguridad).

...

Descargar como (para miembros actualizados) txt (8 Kb) pdf (176 Kb) docx (201 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com