ActividadEvaluativaEje2 Criptografia
ActividadEvaluativaEje2 Criptografia
ActividadEvaluativaEje2 Criptografia
CRIPTOGRAFIA Y MECANISMOS DE
SEGURIDAD.
Cálculo Integral
Profesor – Danilo de Jesús Ariza Agámez.
Equipo de estudiantes
Elver gatieza
2022
Introducción
2. Haga la lectura del documento que se sugiere en el módulo, el libro blanco de WhatsApp, y a
partir de la información que usted maneja en referencia al tema, trate de encontrar algún punto
vulnerable en el cifrado extremo a extremo que hace la aplicación de mensajería.
Después de realizar la lectura del documento "el libro blanco de WhatsApp", puedo concluir que
con el cifrado de extremo a extremo que maneja la aplicación de mensajería WhatsApp, es muy
difícil vulnerar la seguridad de su sistema, puesto que en primer lugar debemos conocer algunos
datos del dispositivo de origen con el fin de poder descifrar las claves de identidad, que son a largo
plazo y se generan al momento de la instalación que se genera para el emisor, ya que para este
tipo de cifrado es necesario que las claves sólo se encuentren en los equipos origen y destino.
Por otro lado, en el transcurso de la comunicación por los servidores de la aplicación, esta se
encuentra protegida por un mecanismo de cifrado con claves efímeras y permanentes que se
desactivan con el mensaje una vez que ha sido recibido por el destinatario y adicional en estos
servidores no se almacenan los secretos de autenticación de clientes.
Adicional e esto, en el proceso de intercambio de mensajes se utiliza una clave efímera, lo cual
hace imposible descifrar esa clave, ni mucho menos reconstruirla a partir de un mensaje anterior,
ya que esta misma se se deriva de la clave de la cadena del remitente que aumenta con cada
mensaje enviado.
Sin embargo, si lo que se requiere es tener acceso a la comunicación sin afectar la integridad de
los misma, la aplicación de mensajería presenta otros puntos vulnerables a los que un usuario sin
tanto conocimiento técnico puede acceder, como por ejemplo en el uso de WhatsApp web, si una
persona tiene acceso a tu celular y logra escanear el código QR en su navegador, podrá tener
acceso a todos los chats, y más aún si solamente se requiere conocer la comunicación sostenida
entre dos usuarios, una persona con acceso a alguno de los dispositivos y por medió del uso de
las opciones que ofrece WhatsApp, podrá acceder al chat y exportar los mensajes y archivos
multimedia intercambiados.
Conclusión.
Primera entrada:
Luego de analizar las prácticas relacionadas con guardar copias de los mensajes y archivos en
servidores de terceros, manifiesto que estoy de acuerdo con que las copias se almacenen en los
servidores de la aplicación o medió por el cual nos estamos comunicando, ya que si algún día nos
encontramos inmersos en una caso penal o administrativo y necesitamos aportar como pruebas
digitales las copias de esa información, pues la única manera de poderlas obtener, es que se
encuentren almacenadas en un servidor. Adicional a esto, debemos comprender que la tecnología
avanza a grandes pasos y la información nunca será del todo segura, por ende debemos tomar
medidas que nos ayuden a contrarrestar, los puntos vulnerables de esa seguridad, como por
ejemplo: utilizar contraseñas más complejas, utilizar un gestor de contraseñas, no proporcionar
información personal susceptible en las redes sociales y en la web, realizar transacciones
delicadas desde conexiones seguras, acceder a portales transaccionales desde equipos
personales entre otros y de esta manera ayudar a evitar que un tercero tenga acceso a nuestros
activos informáticos y pueda disponer de la información almacenada en los mismos, de igual
manera debemos mantener estos activos con un software actualizado y un buen antivirus que
logre impedir el objetivo del cyber delincuente.
https://ssd.eff.org/en/module/seven-steps-digital-security
Segunda entrada:
Luego de analizar las prácticas relacionadas con guardar copias de los mensajes y archivos en
servidores de terceros, podemos decir que los principales responsables de la seguridad en
nuestras comunicaciones, somos nosotros mismos. El uso de aplicaciones y dispositivos de
comunicación en la actualidad se hacen más que obligatorios, pero la forma como les estamos
dando uso a esas nuevas tecnologías es únicamente nuestra responsabilidad ya que si no
adoptamos los consejos para vigilar la privacidad en nuestras comunicaciones, podemos ser
víctimas de la fuga de nuestra información. Y es que con actos tan sencillos como crear una
contraseña segura que convine letras, números y caracteres, estamos contrarrestando la
posibilidad de que un agente externo a nosotros, pueda disponer de nuestra información. Por otra
parte el uso de metadatos y la poca protección de los mismos bajo las leyes de muchos países,
facilita un poco la tarea de quien está interesado de obtener información ajena y a pesar de que
los gobiernos no les den tanta importancia, lo cierto es que los metadatos pueden revelar
información tan delicada que pueden determinar el momento en el cual realizaste una llamada,
cuanto duro esta y a quien fue dirigida.
Otra manera de proteger nuestra información es proteger nuestros dispositivos como
computadoras portátil o de escritorio, un Smartphone o una Tablet mediante la instalación de
antivirus, accediendo a páginas web con protocolos seguros, no accediendo a archivos adjuntos
que provengan de correos desconocidos, no permitiendo que extraños accedan a esos
dispositivos. De igual manera debemos estar constantemente actualizados con la información de
seguridad, ya que no hay planes perfectos y cada día evoluciona la tecnología, por lo tanto lo que
hoy consideramos como seguro, en unos días ya no lo será.
https://ssd.eff.org/en/module/seven-steps-digital-security
Buenas tardes, excelente aporte compañero. Efectivamente no hay un método 100% efectivo que
nos garantice la privacidad y confidencialidad en una comunicación, Es mas, mucha de esa
privacidad depende de nosotros y de estar seguros que queremos proteger, de quien lo queremos
proteger, cual es la necesidad de hacerlo y cuales son las consecuencias de no hacerlo. Y con
base a sus respuestas se debe diseñar un plan de seguridad, teniendo claro que ningún plan es
perfecto y que la mejor solución a la seguridad no siempre es la mas costosa.
https://ssd.eff.org/en/module/seven-steps-digital-security
Buenas tardes, excelente aporte compañero. Estoy totalmente de acuerdo, el factor humano es el
eslabón mas débil de la cadena de custodia y por ende el mas vulnerable, y eso podemos verlo
como ejemplo en la aplicación de mensajería WhatsApp, donde todas las comunicaciones que
intercambiamos con otro usuario, están protegidas bajo el protocolo de cifrado extremo a extremo,
lo que hace muy difícil vulnerar las seguridad de su sistema, pero que pasa si descuidamos
nuestro dispositivo móvil y un tercero por medio de WhatsApp y por medio del código QR obtiene
el acceso a nuestras conversaciones. Por ello es importante tener protegidos nuestros dispositvos
con una contraseña supersegura.
Buenas tardes, excelente aporte compañero. De acuerdo entre las aplicaciones de mensajería la
que presenta el mejor protocolo de seguridad es WhatsApp, ya que usa un protocolo de cifrado de
extremo a extremo, lo que hace prácticamente imposible que un tercero tenga acceso a nuestras
comunicaciones, empezando por que en el proceso de intercambio de mensajes se utiliza una
clave efímera, lo cual hace imposible descifrarla, ni mucho menos reconstruirla a partir de un
mensaje anterior, ya que esta misma se deriva de la clave de la cadena del remitente que aumenta
con cada mensaje enviado.