ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Solución de problemas de transporte seguro de la información y protección de secretos

luis torres muñozInforme1 de Agosto de 2023

5.838 Palabras (24 Páginas)98 Visitas

Página 1 de 24

FASE 3 - SOLUCIÓN DE PROBLEMAS DE TRANSPORTE SEGURO DE LAINFORMACIÓN Y PROTECCIÓN DE                                             SECRETOS

[pic 1]

EVER LEONARDO FRANCO RODRÍGUEZ

JHONATHAN ANDRES VARON CUELLAR

DENISSE GIOVANNA CHICA P.

LUIS ANDRES TORRES MUÑOZ

TUTOR

JUAN ANTONIO CHAHIN

ALGORITMOS Y MODELOS CRIPTOGRÁFICOS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA – ECBTI

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

2023

Tabla de contenido

2. Introducción        3

3. Objetivo principal y objetivos específicos        4

Objetivo general        4

Objetivos específicos:        4

4. Estructurar una solución basada en técnicas de cifrado asimétrico que garantice la transmisión segura de la información de COLTROPCORP esta solución debe contener:        5

a. Cuadro comparativo de al menos 4 técnicas de cifrado        5

b. Nombre de la técnicas o técnicas de cifrado que se van a utilizar        7

c. Justificación de la técnica de cifrado a utilizar en la solución        7

d. Script que automatice el proceso de subida de archivos y codificado        8

e. Ataques que ha sufrido técnica de cifrado y como puede ser mitigados        9

f. Políticas de seguridad que apoyen la solución estructurada elegido con el fin de garantizar su efectividad        10

g. Desarrollo del procedimiento de transmisión segura, se deben describir componentes Técnicos y roles de los involucrados en el proceso        11

Describir componentes Técnicos:        11

5. Realizar arquitectura incluyendo el flujo de la información que refleje los componentes técnicos físicos y lógicos que se contemplan en la solución y que muestre como se transporta la información de punta a punta        12

6. Procedimiento desarrollo de las 2 partes de laboratorio CISCO donde se explique los elementos solicitados. Debe estas bajo la norma NTC-1486        13

7. Conclusiones – (Mínimo dos conclusiones por estudiante)        19

8. Bibliografía        20

9. Anexo: Script de envío de la información y procedimiento de configuración necesario para que este funcione en cualquier entorno        22

10. Evidencias de las sesiones grupales realizadas para generar el trabajo colaborativo        23

11. Realizar el hash del documento final a entregar        23

 

 

 

 

2. Introducción

 

En un mundo cada vez más digitalizado, las organizaciones buscan adoptar soluciones tecnológicas que les permitan agilizar sus procesos y garantizar la seguridad de la información. En este contexto, la financiera COLTROPCORP ha tomado la decisión de contratar al proveedor tecnológico «factturando SAS» para el envío de la facturación vía electrónica a la Dirección de Impuestos Nacionales y a los clientes de la organización. Sin embargo, surge una preocupación crucial: ¿cómo garantizar una transmisión segura de la información entre ambas partes y protegerla de posibles amenazas cibernéticas?

El objetivo de este informe es presentar las técnicas de cifrado asimétrico y las medidas de seguridad recomendadas para asegurar una transmisión confiable y protegida de la facturación electrónica. En primer lugar, se explicará en detalle el concepto de cifrado asimétrico y su funcionamiento. Esta técnica, basada en el uso de claves pública y privada, proporciona un alto nivel de seguridad al garantizar que solo los destinatarios autorizados puedan descifrar la información recibida. Se examinarán los algoritmos de cifrado asimétrico más utilizados y se destacarán las buenas prácticas en la gestión de claves para evitar posibles vulnerabilidades.

Además del cifrado asimétrico, se abordarán otras medidas de seguridad esenciales para proteger la facturación electrónica. Asimismo, se presentarán recomendaciones para la implementación de sistemas de detección y prevención de intrusiones, así como el uso de cortafuegos y antivirus actualizados, para salvaguardar los sistemas involucrados en la transmisión de la información.

En resumen, este informe tiene como objetivo proporcionar a la financiera COLTROPCORP y al proveedor tecnológico «factturando SAS» las bases teóricas y prácticas necesarias para garantizar una transmisión segura de la facturación electrónica. Al aplicar las técnicas de cifrado asimétrico y las medidas de seguridad recomendadas, ambas partes podrán proteger la confidencialidad, integridad y autenticidad de los datos transmitidos, evitando riesgos y asegurando la confianza de sus clientes y la Dirección de Impuestos Nacionales.

La financiera COLTROPCORP ha tomado la decisión de contratar al proveedor tecnológico «factturando SAS» para el envío de la facturación vía electrónica a la Dirección de Impuestos Nacionales y a los clientes de la organización.

 

 

 

 

 

 

 

 

 

3. Objetivo principal y objetivos específicos

 

Objetivo general  

 

El objetivo principal de este informe es diseñar e implementar un sistema de transmisión electrónica segura de la información de facturación entre COLTROPCORP y el proveedor de tecnología «factturando SAS». El sistema estará basado en técnicas de cifrado asimétrico y se enfocará en garantizar la confidencialidad, integridad y autenticidad de los datos transmitidos. El informe proporcionará una solución integral, incluyendo la descripción de las técnicas recomendadas, su selección justificada y las medidas de seguridad necesarias.

El propósito de este informe es proporcionar a la gestión de COLTROPCORP una solución que asegure la transmisión electrónica segura de la información de facturación entre la empresa y el proveedor de tecnología mediante la utilización de técnicas de cifrado asimétricas. El informe incluirá una descripción de las técnicas recomendadas, las razones detrás de su selección, los posibles riesgos de seguridad, las medidas de mitigación y las recomendaciones de políticas.

Objetivos específicos:

 

  1. Analizar y evaluar diferentes algoritmos asimétricos utilizados en la transmisión segura de datos, como RSA, ECC, y Diffie-Hellman, para determinar cuál es el más adecuado para la implementación en el sistema de facturación electrónica de COLTROPCORP.
  2. Justificar la elección del algoritmo asimétrico seleccionado, destacando sus ventajas en términos de seguridad, eficiencia y compatibilidad con los sistemas existentes en la organización.
  3. Identificar los posibles riesgos y amenazas de seguridad que podrían comprometer la transmisión electrónica de la información de facturación, tales como ataques de interceptación, modificación y falsificación de datos.
  4. Diseñar e implementar medidas de mitigación efectivas para contrarrestar los riesgos identificados, incluyendo la utilización de firmas digitales, certificados digitales y sistemas de autenticación para asegurar la integridad y autenticidad de los datos transmitidos.
  5. Establecer políticas y procedimientos de seguridad adecuados, que incluyan el manejo seguro de claves criptográficas, la gestión de accesos y permisos, y la realización de auditorías periódicas para garantizar el cumplimiento de los estándares de seguridad establecidos.

 

4. Estructurar una solución basada en técnicas de cifrado asimétrico que garantice la transmisión segura de la información de COLTROPCORP esta solución debe contener:

 a. Cuadro comparativo de al menos 4 técnicas de cifrado.

Nombre

Definición

Ventajas

Desventajas

 

 

Diffie-

Hellman

 

También es conocido como el algoritmo de

 

 l l

 

 

 

 

  • Distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndo se.
  • La         privada para el uso exclusivo del propietario.
  • Tiene         una

alta seguridad puesto que el sistema y que es una llave para cifrar y otra         para

descifrar

  • Ofrece un alto nivel de confidencialid ad, integridad y garantiza la no alteración del mensaje.
  • Los

nuevos siste mas de clave asimétrica 

basado en curvas elípticas tiene n

característica

s         menos costosas.

  • Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.  
  • Las claves deben ser de mayor tamaño que         las simétricas.
  • Las claves deben ser de mayor tamaño que         las

simétricas (generalmente son cinco o más veces de mayor tamaño que las

claves simétricas).

  • Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.

 

Intercambio Exponencia

Diffie-Hellman, el cua basa su seguridad en la

dificultad de calcular logaritmos discretos en

un campo finito y se

emplea         para         la

distribución de claves,

pero no para cifrar y

descifrar.

 

 

 

 

 

DSA

(Digital

Signature Algorithm

)

Es un algoritmo que tiene como finalidad firmar

 

 

   l

 

documentos electrónicos,

de ninguna manera cifra información. Fue

desarrollado por el NIST que es una agencia de la

Administración         de

Tecnología de Departamento de

Comercio de los Estados

Unidos.

 

 

 

 

 

 

Funcione s Hash

son funciones matemáticamente que se

 

 

 

 

 

 

 

realizan el resumen de un documento a firmar, de

manera que para ellos

comprimen el documento en un único bloque de

longitud fija, bloque cuyo contenido resulta ilegible

y no tiene ningún sentido

real.

 

 

 

 

 

 

Criptograf

ía

Cuántica

Las actuales técnicas de

 

   

 

la criptografía cuántica permiten a dos personas

crear, de forma segura, una propiedad única de la

física cuántica para cifrar

y descifrar mensajes. Una de las propiedades más

...

Descargar como (para miembros actualizados) txt (38 Kb) pdf (1 Mb) docx (1 Mb)
Leer 23 páginas más »
Disponible sólo en Clubensayos.com