ActividadEvaluativaEje2 Criptografia

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

FUNDACIÓN UNIVERSITARIA DEL AREANDINA

FACULTAD DE INGENIERÍA Y CIENCIAS BÁSICAS


CRIPTOGRAFIA FORO DEBATE

CRIPTOGRAFIA Y MECANISMOS DE
SEGURIDAD.

Cálculo Integral
Profesor – Danilo de Jesús Ariza Agámez.

Equipo de estudiantes
Elver gatieza
2022
Introducción

El presente trabajo tiene como finalidad aplicar los conocimientos adquiridos


durante el estudio del eje 2.
1¿se puede garantizar la privacidad y confidencialidad de una comunicación cuando el
intermediario conserva copias de sus archivos y mensajes?

En realidad no hay ninguna garantía para conservar la privacidad y confidencialidad de una


comunicación en ninguno de los medios, aplicaciones o redes existentes en la actualidad y mucho
menos cuando sabemos que en los servidores de esos intermediarios, se almacenan copias de
esos mensajes y archivos, pero más allá de garantizar la privacidad, sabemos cómo "secreto a
viva vos" que los gobiernos de las grandes naciones como EEUU, dispone de esas
comunicaciones como medida para "garantizar" la seguridad nacional.
Sin embargo aplicaciones como WhatsApp y Telegram, disponen de un cifrado de extremo a
extremo, lo cual nos indica que los mensajes que intercambiamos con otros usuarios, son
totalmente confidenciales, pero que garantía de ello tenemos, cuando los algoritmos que realizan
los procesos de encriptación no son del todo públicos, es decir el código completo para este
proceso no está disponible para el acceso de profesionales idóneos que puedan realizar una
auditoría completamente independiente y de esa manera certificar que solo los usuarios que se
comunican entre sí, puedan leer los mensajes.
Por otra parte, es importante que los mensajes y archivos queden almacenados en un servidor, al
menos por un tiempo determinado, ya que en varios países toda esa información generada,
enviada, recibida, almacenada o comunicada por medios electrónicos como chats o correos
electrónicos, son admitidos como evidencia digital en procesos judiciales, lo que le permitiría a un
juez solicitar la copia de archivos que parezcan alterados, En Colombia eso está contemplado bajo
la ley Ley 527 de 1.999.

2. Haga la lectura del documento que se sugiere en el módulo, el libro blanco de WhatsApp, y a
partir de la información que usted maneja en referencia al tema, trate de encontrar algún punto
vulnerable en el cifrado extremo a extremo que hace la aplicación de mensajería.

Después de realizar la lectura del documento "el libro blanco de WhatsApp", puedo concluir que
con el cifrado de extremo a extremo que maneja la aplicación de mensajería WhatsApp, es muy
difícil vulnerar la seguridad de su sistema, puesto que en primer lugar debemos conocer algunos
datos del dispositivo de origen con el fin de poder descifrar las claves de identidad, que son a largo
plazo y se generan al momento de la instalación que se genera para el emisor, ya que para este
tipo de cifrado es necesario que las claves sólo se encuentren en los equipos origen y destino.
Por otro lado, en el transcurso de la comunicación por los servidores de la aplicación, esta se
encuentra protegida por un mecanismo de cifrado con claves efímeras y permanentes que se
desactivan con el mensaje una vez que ha sido recibido por el destinatario y adicional en estos
servidores no se almacenan los secretos de autenticación de clientes.
Adicional e esto, en el proceso de intercambio de mensajes se utiliza una clave efímera, lo cual
hace imposible descifrar esa clave, ni mucho menos reconstruirla a partir de un mensaje anterior,
ya que esta misma se se deriva de la clave de la cadena del remitente que aumenta con cada
mensaje enviado.
Sin embargo, si lo que se requiere es tener acceso a la comunicación sin afectar la integridad de
los misma, la aplicación de mensajería presenta otros puntos vulnerables a los que un usuario sin
tanto conocimiento técnico puede acceder, como por ejemplo en el uso de WhatsApp web, si una
persona tiene acceso a tu celular y logra escanear el código QR en su navegador, podrá tener
acceso a todos los chats, y más aún si solamente se requiere conocer la comunicación sostenida
entre dos usuarios, una persona con acceso a alguno de los dispositivos y por medió del uso de
las opciones que ofrece WhatsApp, podrá acceder al chat y exportar los mensajes y archivos
multimedia intercambiados.

Conclusión.

La información que intercambiamos con otros usuarios a través de la aplicación de mensajería


WhatsApp, está protegida por un protocolo de cifrado de extremo a extremo, lo que hace muy
difícil vulnerar las seguridad de su sistema, la aplicación nos informa que todos los mensajes de
WhatsApp incluyendo mensajes de texto, mensajes de voz, imágenes, vídeos, archivos adjuntos
incluso chats grupales y llamadas de WhatsApp están protegidos por encriptación de extremo a
extremo y también nos asegura que en sus servidores no se almacenan y no tienen accesos a las
claves privadas de cada usuario, por lo que se podría concluir que la información que se
intercambia por WhatsApp, está protegida del acceso de terceros y de la misma aplicación, sin
embargo nada nos garantiza que los mismos ingenieros que diseñaron todo el proceso de cifrado,
hayan desarrollado un mecanismo que descifre y vulnere su propio código, con el fin de tener
acceso a la información que se almacena para poder proporcionarla a organizaciones
gubernamentales cuando la requieran.

Primera entrada:

Luego de analizar las prácticas relacionadas con guardar copias de los mensajes y archivos en
servidores de terceros, manifiesto que estoy de acuerdo con que las copias se almacenen en los
servidores de la aplicación o medió por el cual nos estamos comunicando, ya que si algún día nos
encontramos inmersos en una caso penal o administrativo y necesitamos aportar como pruebas
digitales las copias de esa información, pues la única manera de poderlas obtener, es que se
encuentren almacenadas en un servidor. Adicional a esto, debemos comprender que la tecnología
avanza a grandes pasos y la información nunca será del todo segura, por ende debemos tomar
medidas que nos ayuden a contrarrestar, los puntos vulnerables de esa seguridad, como por
ejemplo: utilizar contraseñas más complejas, utilizar un gestor de contraseñas, no proporcionar
información personal susceptible en las redes sociales y en la web, realizar transacciones
delicadas desde conexiones seguras, acceder a portales transaccionales desde equipos
personales entre otros y de esta manera ayudar a evitar que un tercero tenga acceso a nuestros
activos informáticos y pueda disponer de la información almacenada en los mismos, de igual
manera debemos mantener estos activos con un software actualizado y un buen antivirus que
logre impedir el objetivo del cyber delincuente.

(the Electronic Frontier Foundation, s.f.)

https://ssd.eff.org/en/module/seven-steps-digital-security

Segunda entrada:

Luego de analizar las prácticas relacionadas con guardar copias de los mensajes y archivos en
servidores de terceros, podemos decir que los principales responsables de la seguridad en
nuestras comunicaciones, somos nosotros mismos. El uso de aplicaciones y dispositivos de
comunicación en la actualidad se hacen más que obligatorios, pero la forma como les estamos
dando uso a esas nuevas tecnologías es únicamente nuestra responsabilidad ya que si no
adoptamos los consejos para vigilar la privacidad en nuestras comunicaciones, podemos ser
víctimas de la fuga de nuestra información. Y es que con actos tan sencillos como crear una
contraseña segura que convine letras, números y caracteres, estamos contrarrestando la
posibilidad de que un agente externo a nosotros, pueda disponer de nuestra información. Por otra
parte el uso de metadatos y la poca protección de los mismos bajo las leyes de muchos países,
facilita un poco la tarea de quien está interesado de obtener información ajena y a pesar de que
los gobiernos no les den tanta importancia, lo cierto es que los metadatos pueden revelar
información tan delicada que pueden determinar el momento en el cual realizaste una llamada,
cuanto duro esta y a quien fue dirigida.
Otra manera de proteger nuestra información es proteger nuestros dispositivos como
computadoras portátil o de escritorio, un Smartphone o una Tablet mediante la instalación de
antivirus, accediendo a páginas web con protocolos seguros, no accediendo a archivos adjuntos
que provengan de correos desconocidos, no permitiendo que extraños accedan a esos
dispositivos. De igual manera debemos estar constantemente actualizados con la información de
seguridad, ya que no hay planes perfectos y cada día evoluciona la tecnología, por lo tanto lo que
hoy consideramos como seguro, en unos días ya no lo será.

(the Electronic Frontier Foundation, s.f.)

https://ssd.eff.org/en/module/seven-steps-digital-security

Buenas tardes, excelente aporte compañero. Efectivamente no hay un método 100% efectivo que
nos garantice la privacidad y confidencialidad en una comunicación, Es mas, mucha de esa
privacidad depende de nosotros y de estar seguros que queremos proteger, de quien lo queremos
proteger, cual es la necesidad de hacerlo y cuales son las consecuencias de no hacerlo. Y con
base a sus respuestas se debe diseñar un plan de seguridad, teniendo claro que ningún plan es
perfecto y que la mejor solución a la seguridad no siempre es la mas costosa.

(the Electronic Frontier Foundation, s.f.)

https://ssd.eff.org/en/module/seven-steps-digital-security

Buenas tardes, excelente aporte compañero. Estoy totalmente de acuerdo, el factor humano es el
eslabón mas débil de la cadena de custodia y por ende el mas vulnerable, y eso podemos verlo
como ejemplo en la aplicación de mensajería WhatsApp, donde todas las comunicaciones que
intercambiamos con otro usuario, están protegidas bajo el protocolo de cifrado extremo a extremo,
lo que hace muy difícil vulnerar las seguridad de su sistema, pero que pasa si descuidamos
nuestro dispositivo móvil y un tercero por medio de WhatsApp y por medio del código QR obtiene
el acceso a nuestras conversaciones. Por ello es importante tener protegidos nuestros dispositvos
con una contraseña supersegura.

(the Electronic Frontier Foundation, s.f.)

Buenas tardes, excelente aporte compañero. De acuerdo entre las aplicaciones de mensajería la
que presenta el mejor protocolo de seguridad es WhatsApp, ya que usa un protocolo de cifrado de
extremo a extremo, lo que hace prácticamente imposible que un tercero tenga acceso a nuestras
comunicaciones, empezando por que en el proceso de intercambio de mensajes se utiliza una
clave efímera, lo cual hace imposible descifrarla, ni mucho menos reconstruirla a partir de un
mensaje anterior, ya que esta misma se deriva de la clave de la cadena del remitente que aumenta
con cada mensaje enviado.

(Encryption Overview, 2016)

Buenas tardes, excelente aporte compañero. De acuerdo no se garantiza privacidad ni


confidencialidad al 100%, ya que a pesar que la aplicación de mensajería WhatsApp nos asegura
que la información que intercambiamos con otros usuarios está protegida del acceso de terceros,
incluso de la misma aplicación y que en sus servidores no se almacenan los secretos de
autenticación de clientes, lo que haría imposible descifrarlos, la verdad es que desconocemos los
alcances que tengan a esa información que se almacena y mas aún cuando hay legislaciones de
países como EEUU que logran disponer de esa información con el objetivo de proteger la
seguridad nacional.

También podría gustarte