Solución de problemas de transporte seguro de la información y protección de secretos
luis torres muñozInforme1 de Agosto de 2023
5.838 Palabras (24 Páginas)98 Visitas
FASE 3 - SOLUCIÓN DE PROBLEMAS DE TRANSPORTE SEGURO DE LAINFORMACIÓN Y PROTECCIÓN DE SECRETOS
[pic 1]
EVER LEONARDO FRANCO RODRÍGUEZ
JHONATHAN ANDRES VARON CUELLAR
DENISSE GIOVANNA CHICA P.
LUIS ANDRES TORRES MUÑOZ
TUTOR
JUAN ANTONIO CHAHIN
ALGORITMOS Y MODELOS CRIPTOGRÁFICOS
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA – ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
2023
Tabla de contenido
2. Introducción 3
3. Objetivo principal y objetivos específicos 4
Objetivo general 4
Objetivos específicos: 4
4. Estructurar una solución basada en técnicas de cifrado asimétrico que garantice la transmisión segura de la información de COLTROPCORP esta solución debe contener: 5
a. Cuadro comparativo de al menos 4 técnicas de cifrado 5
b. Nombre de la técnicas o técnicas de cifrado que se van a utilizar 7
c. Justificación de la técnica de cifrado a utilizar en la solución 7
d. Script que automatice el proceso de subida de archivos y codificado 8
e. Ataques que ha sufrido técnica de cifrado y como puede ser mitigados 9
f. Políticas de seguridad que apoyen la solución estructurada elegido con el fin de garantizar su efectividad 10
g. Desarrollo del procedimiento de transmisión segura, se deben describir componentes Técnicos y roles de los involucrados en el proceso 11
Describir componentes Técnicos: 11
5. Realizar arquitectura incluyendo el flujo de la información que refleje los componentes técnicos físicos y lógicos que se contemplan en la solución y que muestre como se transporta la información de punta a punta 12
6. Procedimiento desarrollo de las 2 partes de laboratorio CISCO donde se explique los elementos solicitados. Debe estas bajo la norma NTC-1486 13
7. Conclusiones – (Mínimo dos conclusiones por estudiante) 19
8. Bibliografía 20
9. Anexo: Script de envío de la información y procedimiento de configuración necesario para que este funcione en cualquier entorno 22
10. Evidencias de las sesiones grupales realizadas para generar el trabajo colaborativo 23
11. Realizar el hash del documento final a entregar 23
2. Introducción
En un mundo cada vez más digitalizado, las organizaciones buscan adoptar soluciones tecnológicas que les permitan agilizar sus procesos y garantizar la seguridad de la información. En este contexto, la financiera COLTROPCORP ha tomado la decisión de contratar al proveedor tecnológico «factturando SAS» para el envío de la facturación vía electrónica a la Dirección de Impuestos Nacionales y a los clientes de la organización. Sin embargo, surge una preocupación crucial: ¿cómo garantizar una transmisión segura de la información entre ambas partes y protegerla de posibles amenazas cibernéticas?
El objetivo de este informe es presentar las técnicas de cifrado asimétrico y las medidas de seguridad recomendadas para asegurar una transmisión confiable y protegida de la facturación electrónica. En primer lugar, se explicará en detalle el concepto de cifrado asimétrico y su funcionamiento. Esta técnica, basada en el uso de claves pública y privada, proporciona un alto nivel de seguridad al garantizar que solo los destinatarios autorizados puedan descifrar la información recibida. Se examinarán los algoritmos de cifrado asimétrico más utilizados y se destacarán las buenas prácticas en la gestión de claves para evitar posibles vulnerabilidades.
Además del cifrado asimétrico, se abordarán otras medidas de seguridad esenciales para proteger la facturación electrónica. Asimismo, se presentarán recomendaciones para la implementación de sistemas de detección y prevención de intrusiones, así como el uso de cortafuegos y antivirus actualizados, para salvaguardar los sistemas involucrados en la transmisión de la información.
En resumen, este informe tiene como objetivo proporcionar a la financiera COLTROPCORP y al proveedor tecnológico «factturando SAS» las bases teóricas y prácticas necesarias para garantizar una transmisión segura de la facturación electrónica. Al aplicar las técnicas de cifrado asimétrico y las medidas de seguridad recomendadas, ambas partes podrán proteger la confidencialidad, integridad y autenticidad de los datos transmitidos, evitando riesgos y asegurando la confianza de sus clientes y la Dirección de Impuestos Nacionales.
La financiera COLTROPCORP ha tomado la decisión de contratar al proveedor tecnológico «factturando SAS» para el envío de la facturación vía electrónica a la Dirección de Impuestos Nacionales y a los clientes de la organización.
3. Objetivo principal y objetivos específicos
Objetivo general
El objetivo principal de este informe es diseñar e implementar un sistema de transmisión electrónica segura de la información de facturación entre COLTROPCORP y el proveedor de tecnología «factturando SAS». El sistema estará basado en técnicas de cifrado asimétrico y se enfocará en garantizar la confidencialidad, integridad y autenticidad de los datos transmitidos. El informe proporcionará una solución integral, incluyendo la descripción de las técnicas recomendadas, su selección justificada y las medidas de seguridad necesarias.
El propósito de este informe es proporcionar a la gestión de COLTROPCORP una solución que asegure la transmisión electrónica segura de la información de facturación entre la empresa y el proveedor de tecnología mediante la utilización de técnicas de cifrado asimétricas. El informe incluirá una descripción de las técnicas recomendadas, las razones detrás de su selección, los posibles riesgos de seguridad, las medidas de mitigación y las recomendaciones de políticas.
Objetivos específicos:
- Analizar y evaluar diferentes algoritmos asimétricos utilizados en la transmisión segura de datos, como RSA, ECC, y Diffie-Hellman, para determinar cuál es el más adecuado para la implementación en el sistema de facturación electrónica de COLTROPCORP.
- Justificar la elección del algoritmo asimétrico seleccionado, destacando sus ventajas en términos de seguridad, eficiencia y compatibilidad con los sistemas existentes en la organización.
- Identificar los posibles riesgos y amenazas de seguridad que podrían comprometer la transmisión electrónica de la información de facturación, tales como ataques de interceptación, modificación y falsificación de datos.
- Diseñar e implementar medidas de mitigación efectivas para contrarrestar los riesgos identificados, incluyendo la utilización de firmas digitales, certificados digitales y sistemas de autenticación para asegurar la integridad y autenticidad de los datos transmitidos.
- Establecer políticas y procedimientos de seguridad adecuados, que incluyan el manejo seguro de claves criptográficas, la gestión de accesos y permisos, y la realización de auditorías periódicas para garantizar el cumplimiento de los estándares de seguridad establecidos.
4. Estructurar una solución basada en técnicas de cifrado asimétrico que garantice la transmisión segura de la información de COLTROPCORP esta solución debe contener:
a. Cuadro comparativo de al menos 4 técnicas de cifrado.
Nombre | Definición | Ventajas | Desventajas | ||
Diffie- Hellman
| También es conocido como el algoritmo de |
l l
|
alta seguridad puesto que el sistema y que es una llave para cifrar y otra para descifrar
nuevos siste mas de clave asimétrica basado en curvas elípticas tiene n característica s menos costosas. |
simétricas (generalmente son cinco o más veces de mayor tamaño que las claves simétricas).
| |
Intercambio Exponencia | |||||
Diffie-Hellman, el cua basa su seguridad en la | |||||
dificultad de calcular logaritmos discretos en | |||||
un campo finito y se | |||||
emplea para la distribución de claves, | |||||
pero no para cifrar y | |||||
descifrar. |
| ||||
DSA (Digital Signature Algorithm ) | Es un algoritmo que tiene como finalidad firmar |
l
| |||
documentos electrónicos, | |||||
de ninguna manera cifra información. Fue | |||||
desarrollado por el NIST que es una agencia de la | |||||
Administración de | |||||
Tecnología de Departamento de | |||||
Comercio de los Estados | |||||
Unidos. |
| ||||
Funcione s Hash | son funciones matemáticamente que se |
| |||
realizan el resumen de un documento a firmar, de | |||||
manera que para ellos | |||||
comprimen el documento en un único bloque de | |||||
longitud fija, bloque cuyo contenido resulta ilegible | |||||
y no tiene ningún sentido | |||||
real. |
| ||||
Criptograf ía Cuántica | Las actuales técnicas de |
| |||
la criptografía cuántica permiten a dos personas | |||||
crear, de forma segura, una propiedad única de la | |||||
física cuántica para cifrar | |||||
y descifrar mensajes. Una de las propiedades más |
...