Académique Documents
Professionnel Documents
Culture Documents
Keywords Cryptography , Hash, digital signature, electronic Esta tcnica utiliza algoritmos en algunos casos como
signature, Ransomware. tambin frmulas matemticas para descifrar o cifrar dicha
informacin.
I. INTRODUCCIN
A continuacin, se expone un ejemplo claro del mtodo de
La Seguridad de la Informacin hoy por hoy es un tema que encriptacin, denominado cifrado Cesar, el cual se utiliza con
se trata en todas las organizaciones, sectores industriales y el abecedario e indica que se debe tomar la primera letra del
entre personas que diariamente se relacionan con aspectos dato que se requiere cifrar y correrlo 3 posiciones en el
que tienen que ver con el mundo digital. La Seguridad de la abecedario as:
Informacin comprende y hace referencia al conjunto de
reglas que intervienen en el tratamiento de la informacin y
de los sistemas de informacin con el nimo de generar
medidas preventivas y correctivas que se activen y/o se
apliquen en eventualidades en donde puede estar en riesgo la
informacin, todas estas reglas o medidas se generan con el
nico objetivo de proteger y resguardar la informacin
buscando siempre mantener la disponibilidad, la integridad
de los datos y la confidencialidad de la misma. Tomaremos como ejemplo el nombre Liliana:
Este proceso va de la mano con la sensibilizacin o cultura Original: Liliana
de los usuarios, porque estos sistemas se pueden implementar, Cifrado: ololdqd
Las funciones HASH se utilizan para proteger la informacin IV. DESCRIBA POR LO MENOS DOS TIPOS DE
de posibles alteraciones cuando es enviada por cualquier RANSOMWARE
medio electrnico, adicionalmente es usada en el mbito de
las contraseas para ocultar la palabra clave de una posible
interceptacin, as mismo, la funcin hash generara diferentes WCRY o WANNA CRY: Es un virus que utiliza el esquema de
resultados para palabras o textos muy similares, aun si solo cifrado AES-128 para secuestrar los archivos del disco duro
cambian las posiciones de algunas letras. de un usuario vctima. La forma de este propagarse e
instalarse normalmente se hace a travs de archivos adjuntos
La importancia del HASH en la integridad de la evidencia enviados por correo electrnico, puesto que es fcil ocultarse
digital, tiene el propsito de garantizar que un archivo o en un documento office o PDF.
conjunto de datos no sea modificado o alterado en un proceso
de transmisin del mismo, incluso tambin asegura que una Satana Ransomware de MBR: Es un troyano que tiene como
contrasea o firma digital que sea utilizada sea ilegible en funcin cifrar archivos y corromper el registro de arranque
una transaccin o procedimiento en el cual se requiera. principal (MBR por sus siglas en ingls), bloqueando as el
proceso de inicio de Windows. Acta de forma parecida al
De acuerdo con el escrito anterior el HASH frente a la PEYTA, sin embargo, Peyta cifra la MFT (Tabla maestra de
evidencia digital, busca garantizar la integridad de la archivos) y Satana el MRB (Registro de arranque principal)
informacin. con el mismo objetivo de cifrar los archivos del computador.
Token Usb Criptogrfico: Es un dispositivo el cual ofrece - Realizar una campaa masiva de educacin y capacitacin
portabilidad, seguridad, confidencialidad All in One Office, sobre sugerencias de seguridad. Con esto se busca que los
usuarios entiendan lo importante que es hacer buen uso de los
el cual permite generar claves pblicas y privadas utilizadas
medios digitales, las recomendaciones de seguridad a la hora
para la firma electrnica y para la autenticacin. La clave
de acceder a sitios web, que tengan presente no descargar
privada se genera dentro del chip criptogrfico, ste garantiza software de pginas desconocidas o archivos adjuntos en
la imposibilidad de exportarla. correos electrnicos sin procedencia de confianza.
Lector de DNI Electrnico / Smart Card: Este dispositivo - Activar la actualizacin de software de sistema operativo y
combina un diseo moderno y funcional con la ltima office en todos los equipos de la empresa.
tecnologa, ofrece una versatilidad y sencillez de integracin
en los distintos entornos operativos. Entre las funciones que - Hacer uso de un software corporativo de seguridad,
permite, se encuentra la creacin de firma electrnica, voto actualizado y que valide todo el contenido descargado, como
electrnico, utilizacin de tarjeta bancaria con chip, archivos adjuntos de correos.
autenticacin fuerte, as como el control de accesos y otros.
- Mantener el Antivirus actualizado y licenciado.
En muchas ocasiones el hacker realiza cobros para entregar la VIII. POLITICAS Y BUENAS PRACTICAS PARA
llave que quita el cifrado de la informacin, este cobro se PREVENIR UN RANSOMWARE QU EMPRESA EN
realiza por medio de una moneda electrnica o bitcoins. De COLOMBIA PODRA CONTRIBUIR PARA SOLUCIONAR
acuerdo con los casos evaluados por las casas de antivirus, en UN CASO DE RANSOMWARE?
muchas ocasiones as se realice un pago la informacin no es
descifrada. Ellos recomiendan que las empresas cuenten con
Las polticas y buenas prcticas que se recomiendan para
prevenir un ataque tipo RANSOMWARE son las siguientes: EXPERTEC: Empresa de la ciudad de Medelln enfocada
principalmente en recomendar soluciones de seguridad a
1. Mantener el Sistema Operativo y aplicaciones de terceros nivel lgico, mediado por Antivirus. Pgina web:
debidamente actualizadas con los parches de seguridad que http://www.expertech.com.co/sitio/
los proveedores disponen.
4. Disponer de un buen antivirus con mdulos de Firewall y Es una llave pblica, conocida como llave asimtrica, esta
Anti Spam debidamente configurados. funciona con 2 llaves, una privada para descifrar la
informacin y una publica con la cual se codifica la
5. Contar con polticas para que los usuarios de la empresa no informacin que se va a transmitir o enviar.
cuenten con usuario con roles de administrador.
Para utilizar estas llaves es necesario contar un canal seguro
6. No hacer uso de software P2P. para realizar el envo de la informacin, con el fin de que no
sea conocida por personal ajeno a la misma.
7. Bloquear el trfico con dominios y servidores C2.
IN HOUSE SOLUCION SAS: Empresa calea con gran II. CUL ES EL COSTO EN PESOS
trayectoria en soluciones de seguridad informtica a nivel COLOMBIANOS PARA LOGRAR RECUPERAR LA
fsico y de red. Pgina web: http://www.inhs.com.co/
INFORMACIN DE UN EQUIPO DE CMPUTO
INFECTADO CON RANSOMWARE?
IV. DESCRIBA CON SUS PALABRAS QUE ES LA
Aporte de: Liliana Andrea Torres Prez CRIPTOMONEDA? Y QU TIPO DE MONEDA SE
UTILIZA EN LA MAYORA DE CASOS CON
De acuerdo con la informacin suministrada por la empresa RANSOMWARE PARA PAGAR RESCATE?
Digiwere, en Colombia se debe cancelar mnimo $900.000
pesos, por rescatar la informacin que ha sido encriptada con Aporte de: Wilmer Javier Prez Guerrero
los troyanos Wanna cry o Petya.
La criptomoneda es un medio de intercambio usado en
plataformas digitales, una de sus ventajas es que se anulan los
III. EXISTE ALGN MTODO PARA LOGRAR intermediarios, es decir el comprador enva su pago al
RECUPERAR LA INFORMACIN DE UN EQUIPO vendedor sin hacer uso de bancos, como es el caso del
DE CMUTO CON RANSOMWARE? comercio electrnico usando una tarjeta de crdito u otras
plataformas como paypal. Otra caracterstica es su anonimato,
Aporte de: Sandra Milena Hernndez Luna permitiendo que basado en esta, se use para el cobro de
estafas electrnicas. Otra caracterstica de la criptomoneda, es
Existen dos mtodos que pueden ser utilizados para recuperar su independencia de bancos o intereses particulares para
los datos de un computador infectado con el troyano hacerla crecer, puesto que se conoce el valor de crecimiento
Ransomware o tambin conocido como Locky, aunque no se desde su creacin, as como la cantidad mxima de moneda
garantiza la efectividad de estos, teniendo en cuenta la que se podr generar y utilizar. Sin embargo, hay personas
gravedad de la infeccin: que se encargan de mantener su crecimiento y de certificar
sus datos, a estos administradores se les conoce con el nombre
Mtodo 1. Restaurar sistema a un estado anterior antes que la de mineros y hacen esta gestin en espera de ser
fecha de la infeccin. recompensados
Para ejecutar restauracin de sistema, haga clic sobre Este La criptomoneda ms utilizada en los ataques por
equipo en el escrito con el botn segundo, seleccione Ransomware, ha sido Bitcoin, una de las primeras, que ha
Propiedades>Proteccin del sistema>Restaurar mantenido un crecimiento estable desde su aparicin en 2009.
sistema>Siguiente, en la lista de los puntos de restauracin,
elija uno a restaurar. Si se le solicita una contrasea de Debido a su anonimato, los recientes ataques mundiales por
administrador o una confirmacin, introduzca la contrasea o ransomware como Wcry, han solicitado el pago de sus
proporcione la confirmacin. rescates en esta criptomoneda, tambin porque es una de las
ms populares.
Mtodo 2. Recuperar archivos infectados por virus Locky
utilizando software de recuperacin de datos
En el cifrado simtrico, usa la misma clave secreta para cifrar Aporte de: Jorge Ivn Mosquera Palacios
y descifrar datos, mientras que el cifrado asimtrico implica
el uso de una clave privada, nicamente conocida por su En la actualidad una firma digital o firma electrnica
propietario, y una clave pblica, que puede ser conocida por avanzada se le conoce tambin como certificado digital, el
cualquier persona; el mtodo de cifrado emplea la clave cual lo otorgan entes internacional certificadores (CA),
pblica y el mtodo de descifrado la privada. Muchas instituciones, gobiernos y corporaciones tambin
pueden emitir sus propios certificados.
El cifrado simtrico es til para el ransomware criptogrfico Un certificado digital es necesario para una firma digital, ya
porque es muy eficiente en trminos de rendimiento, que proporciona clave pblica que puede usarse para validar
permitiendo que el malware se ejecute en un tiempo clave privada que est asociada a una firma digital. Los
razonable. Por su parte, el cifrado asimtrico es conveniente certificados digitales hacen posible las firmas digitales se
porque le permite al operador del malware proteger con una pueden usar como una manera de informacin digital de
sola clave privada a una gran cantidad de vctimas, de lo autenticar, puesto que lo que se firma con la llave privada se
contrario, necesitara llevar un registro de las claves pueda verificar con la pblica.
(simtricas) secretas para cada una de las vctimas.
La importancia de un certificado es porque contienen la llave
Por lo tanto, para lograr el mejor rendimiento posible y Pblica del usuario, esta incluye los datos generales, los datos
mantener a su vez los beneficios del cifrado asimtrico, el del emisor como tambin datos relacionados con la
ransomware criptogrfico suele usar el cifrado simtrico para caducidad, nmero de serie, sello de tiempo, etc. Teniendo
cifrar los archivos de las vctimas y el cifrado asimtrico para claro que la llave publica por ser un proceso criptogrfico
proteger la clave simtrica secreta. asimtrico esta genera una llave privada que es para el
usuario y es de conocimiento la cual deber estar protegida
VI. CUL ES LA DIFERENCIA ENTRE FIRMA contra la alteracin.
DIGITAL Y FIRMA ELECTRNICA
5. Guarda el documento.
[16]Qu es Wanna Cry y como evitarlo?. Disponible en: [38] Cmo hacer una firma electrnica en Word | eHow en
https://xpertix.com/que-es-wanna-cry-y-como-evitarlo/ Espaol http://www.ehowenespanol.com/firma-electronica-
word-como_180870/
[17]. Satana: Ransomware que cifra archivos y MBR.
Disponible en http://blog.segu-info.com.ar/2016/08/satana- [39] Firma electrnica en 5 pasos
ransomware-que-cifra-archivos-y.html https://www.clicksignworld.com/es/firma-electronica-en-5-
pasos
[18]. Certicmara. Disponible en:
https://web.certicamara.com/quienes-somos/historia/ [40] Cmo obtener tu e.firma (antes Firma Electrnica)
http://www.sat.gob.mx/fichas_tematicas/fiel/Paginas/obtener_
[19 ] https://es.wikipedia.org/wiki/Criptograf%C3%ADa fiel.aspx