Logo Studenta

Entregable Final - Javier Mendoza (1)

¡Este material tiene más páginas!

Vista previa del material en texto

Índice. 
1. Resumen………………………………………………………………………………………………....2
1.1. Abstract…………………………………………………………………………………..…….2
2. Introducción……………………………………………………………………………………………..3
 2.1. Tipos de Cifrado………………………………………………………………………………….3
 2.2. Esquemas……………………………………………………………………………………………4
 2.3. Principales Ataques Criptográficos………………………………………………………5
 2.4. Aplicaciones de la Criptografía…………………………………………………………….6 
3. Desarrollo…………………………………………………………………………………………………7
 3.1. Problemática y Contexto……………………………………………………………………..7
 3.2. Tipos de Ataques a Correo Electrónico…………………………………………………7
 3.3. Protocolos de Cifrado………………………………………………………………………….8
 3.4. Principales Clientes de Correo Electrónico…………………………………………..9 
 3.5. Ejemplos de Incidentes en la Seguridad………………………………………………11
4. Conclusiones…………………………………………………………………………………………..13
5. Referencias…………………………………………………………………………………………….14
1. Resumen. 
El presente trabajo corresponde al entregable final de la asignatura de Controles Criptográficos de Seguridad impartida por el Dr. Jorge Rubén Vázquez Del Rio perteneciente a la Maestría en Seguridad de Tecnologías de la Información que tiene como objetivo aumentar los conocimientos adquiridos durante el curso. El documento esta conformado por una introducción, en la cual se presentará la teoría y los conceptos mas importantes para comprender el desarrollo de la investigación, en esta parte se retomarán conceptos vistos durante las clases presenciales como la criptografía, tipos de cifrado, tanto simétrico como asimétrico, tipos de ataques y esquemas criptográficos, etc.
Después se expondrá el desarrollo de la investigación en donde se identificarán los principales clientes de correo electrónico, así como las diferencias, ventajas y desventajas, entre cada uno, el contexto en el que se presenta la problemática que dio origen a la realización del proyecto, también se presentaran ataques a los que son vulnerables los usuarios de correo electrónico, protocolos de seguridad criptográfica implementados por los proveedores del servicio y noticias sobre incidentes en donde se vulneraron estos protocolos. Para finalizar con las conclusiones que nos deja este proyecto y el curso en general.
1.1. Abstract
This work corresponds to the final deliverable of the Cryptographic Security Controls subject taught by Dr. Jorge Rubén Vázquez Del Rio belonging to the Master's Degree in Information Technology Security, which aims to increase the knowledge acquired during the course. The document is made up of an introduction, in which the most important theory and concepts will be presented to understand the development of the research, in this part concepts seen during face-to-face classes such as cryptography, types of encryption, both symmetric and asymmetric, types of attacks and cryptographic schemes, etc.
Afterwards, the development of the research will be presented, where the main email clients will be identified, as well as the differences, advantages and disadvantages, between each one, the context in which the problem that gave rise to the project is presented, There will also be attacks to which email users are vulnerable, cryptographic security protocols implemented by service providers and news about incidents where these protocols were violated. To end with the conclusions that this project and the course in general leave us.
Keywords
e-mail cryptography
symmetric encryption
asymmetric encryption
PGP/OpenPGP
SSL/TLS.
2. Introducción.
Antes de comenzar propiamente con el proyecto, es necesario primeramente establecer las bases teóricas en las que se fundara el desarrollo de este documento, al tratarse del curso de controles criptográficos lo primero que necesitamos conocer es el concepto de criptografía, la criptografía es el arte o ciencia de escribir un mensaje oculto haciendo uso de técnicas de protección de la información contra observadores no autorizados, en donde la información no sea vea vulnerada, así como evitar los accesos no autorizados a redes privadas y como consecuencia permitiendo la confidencialidad e integridad de los mensajes transmitidos. 
La criptografía tiene como objetivo cifrar y proteger mensajes haciendo uso de algoritmos, con una o más claves de cifrado, lo que nos permite proveer de seguridad, como la autenticidad del emisor, confidencialidad, integridad y ocultar el contenido del mensaje, lo anterior es principalmente importante en el contexto de la transmisión de información. En cuanto al origen de este conjunto de técnicas se tiene que el primer sistema criptográfico fue creado por Polybios un escritor griego, este criptosistema consistía en colocar las letras del alfabeto en una tabla y hacer corresponder a cada una de estas con un par de letras que indicaban la fila y columna donde se encontraban. Con forme pasaban los años surgían nuevas técnicas que dejaban obsoletas a las que le precedían, algunos ejemplos de esto como la escítala espartana, el cifrado César o el atbash hebreo.
Todos estos sistemas forman parte de la criptografía clásica y muestran dos principios importantes en los que se basan: el orden y la transposición. Los sistemas basados ​​en estos dos principios han ocultado el mensaje mediante los algoritmos y claves utilizados. Estos solo necesitaban ser conocidos por el remitente y el destinatario del mensaje. La mayoría de los criptosistemas clásicos son muy vulnerables, dado el conocimiento que tenemos actualmente sobre ellos y las técnicas avanzadas de descifrado que pertenecen al campo del criptoanálisis. No obstante, el conocimiento de las técnicas, algoritmos y prácticas de estos sistemas clásicos se ha vuelto mucho más complejo, facilitando el desarrollo de sistemas nuevos y modernos que se encuentran prácticamente en todas las comunicaciones actuales. (Ramirez,2020).
2.1. Tipos de cifrado.
Existen dos principales sistemas de cifrado, el simétrico o de una solo llave y el asimétrico o de llave privada y pública: 
Cifrado simétrico: Este criptosistema usa una sola clave durante el cifrado y descifrado. Su desventaja es que tanto el remitente como el receptor necesitan saber de antemano qué clave usar, por lo que la seguridad de dicho sistema depende de mantener la clave en secreto.
Imagen 1. Cifrado Simétrico
Cifrado asimétricos: En este criptosistema se cifran los mensajes con una clave y se descifran con otra clave, tanto el emisor como el receptor generan un par de claves inversas: la clave privada y la clave pública. El emisor cifra con una clave y el receptor descifra con la clave inversa. La seguridad de dicho sistema depende de la dificultad de encontrar la clave privada de la clave pública.
Imagen 2. Cifrado Asimétrico
Por lo general, se usa una combinación de los dos criptosistemas, debido a que los criptosistemas asimétricos son computacionalmente mucho más demandantes que los simétricos. Los criptosistemas híbridos intentan combinar las ventajas de ambos criptosistemas para resolver los problemas asociados con la incertidumbre y la lentitud de los criptosistemas simétricos y asimétricos apropiados. La idea es tener un sistema criptográfico rápido y eficiente que le permita intercambiar contraseñas a través de canales de comunicación no seguros.
2.2. Esquemas.
Según el principio de Kerckhoffs, la fortaleza de un sistema de cifrado recae en la clave y no en el algoritmo, es por ello que la mayoría de los algoritmos criptográficos son públicos, por lo que su fortaleza debe depender de su complejidad interna y de la longitud de la clave empleada. En la actualidad, disponemos de una gran cantidad de algoritmos de cifrado tanto de clave simétrica como asimétrica. Los más conocidos son: 
*DES (Data Encryption Standard). Es un algoritmo de cifrado simétrico que usa una clave de 56 bits (256 claves posibles). Se encuentra en desuso debido a que su clave es demasiado corta y puede ser fácilmente comprometida. 
*3DES (Triple Data Encryption Standard). Es un algoritmo de cifrado simétrico creadoa partir de su antecesor DES y consiste en aplicar tres veces algoritmo, teniendo un resultado mucho más seguro, este algoritmo usa una clave de 168 bits. 
*AES (Advanced Encryption Standard). Es un algoritmo de cifrado simétrico que usa claves de 128, 192 y 256 bits. Es el algoritmo de cifrado más usado en la actualidad. 
*RSA (Rivest-Shamir-Adleman). Es un algoritmo de cifrado asimétrico que puede usar claves entre 128 y 4096 bits. 
*DSA (Digital Signature Algorithm). Algoritmo asimétrico diseñado para firmas digitales, que ofrece el mismo nivel de seguridad que RSA y puede usar claves entre 1024 y 3072 bits. 
Con forme pasa el tiempo, la mayoría de los algoritmos de encriptación se han debilitado debido al aumento del poder de cómputo de las computadoras y la aparición de nuevas técnicas de descifrado de códigos. La introducción de nuevos algoritmos criptográficos ha resuelto temporalmente los problemas de seguridad y ha permitido una comunicación sin concesiones.
2.3. Principales ataques criptográficos.
A continuación, se presentan los ataques principales criptográficos, los que tendrán que vulnerar los anteriores algoritmos de cifrado, estos son:
Ataques a textos cifrados (COA)
En este caso, el atacante no sabe nada sobre el contenido del mensaje y solo puede actuar sobre el texto cifrado. En la práctica, probablemente adivinará tanto sobre el texto sin formato como tipos de mensajes con encabezados similares.
Incluso las cartas y los documentos ordinarios comienzan de una manera muy predecible. Por ejemplo, muchos ataques clásicos usan análisis de frecuencia de texto cifrado, pero no funciona bien con la criptografía moderna. Los criptosistemas modernos no son débilmente inmunes a los ataques de texto cifrado, aunque a veces se dice que los mensajes contienen "tendencia" estática. 
Ataques de texto plano conocidos (KPA)
Un atacante sabe o puede adivinar el contenido de alguna parte del texto cifrado. El trabajo es utilizar esta información para descifrar el resto del bloque cifrado. Esto se puede hacer especificando la clave utilizada para cifrar los datos o usando algún atajo de teclado.
Uno de los ataques de texto plano modernos más famosos es el análisis criptográfico lineal contra cifrados de bloque.
Ataques de texto plano seleccionado (CPA)
Un atacante puede cifrar cualquier texto con una clave desconocida. La tarea es determinar la clave utilizada para el cifrado. Un buen ejemplo de este tipo de ataque es el análisis criptográfico diferencial, que se puede aplicar a cifrados de bloque y, en algunos casos, a funciones hash.
Algunos criptosistemas, especialmente RSA, son muy vulnerables. Al utilizar tales algoritmos, se debe tener cuidado de diseñar la aplicación (o protocolo) de tal manera que un atacante no pueda obtener el texto cifrado.
Ataque del hombre en el medio (MITM)
Este ataque está relacionado con el protocolo de comunicación cifrada y el intercambio de claves. La idea es que cuando dos partes, A y B, intercambian claves para una comunicación segura (por ejemplo, a través de Diffie-Hellman), el adversario que interfiere se posicionará entre A y B en la ruta de comunicación. El intruso intercepta las señales que A y B se envían entre sí y realiza un intercambio de claves entre A y B. A y B utilizarán diferentes claves, cada una conocida por el intruso. Luego, el atacante puede descifrar cualquier comunicación de A utilizando la clave que comparte con A y luego reenviarla a B, cifrándola nuevamente con la clave que comparte con B. . Tanto A como B creen que se están comunicando de forma segura, pero el intruso en realidad está escuchando todo. 
Los ataques anteriores se pueden prevenir utilizando un sistema de clave pública que puede proporcionar firmas digitales, aunque las partes deben conocer previamente cada una de sus claves públicas. Una vez creadas, las piezas se enviarán con una firma digital. El ataque man-in-the-middle fallará porque no puede falsificar la firma sin conocer la clave privada utilizada para generar la firma. Si también existe una forma segura de distribuir la clave pública, este método debería ser suficiente. La correlación entre la clave y la salida del criptosistema es la principal fuente de información para el análisis criptográfico. En el caso más sencillo, la información clave se filtra mediante un sistema criptográfico. Los casos más complejos a menudo requieren el estudio de correlaciones, cualquier relación esperada entre la información observada u obtenida del criptosistema y la información clave adivinada.
2.4. Aplicaciones de la Criptografía.
Con todas las posibilidades que nos ofrece el uso de la criptografía a continuación se muestran los usos más comunes: 
* Confidencialidad de las comunicaciones. Como mencionamos, varias técnicas y sistemas de cifrado permiten comunicaciones seguras entre redes informáticas, creando así un canal de comunicación seguro.
* Identificar y autenticar a los usuarios. Mediante el uso de firmas digitales y otras técnicas, es posible identificar personas específicas o autenticar el acceso a los recursos con mayor certeza que con los sistemas tradicionales de usuario y contraseña.
*Certificado. Son la manera más amplia y grandiosa de definir organizaciones y empresas. La solidez de la criptografía permite a las organizaciones autenticadas y de confianza emitir certificados que confirman la autenticidad del contenido o los elementos que se muestran en la red.
* Comercio electrónico y pago en línea. Este tipo de operación es posible con el uso de un canal de comunicación seguro ya través de un sistema de autenticación de usuarios. La privacidad que brindan estos sistemas reduce el riesgo de fraude y robo.
3. Desarrollo.
3.1. Problemática y contexto.
El desarrollo de esta investigación se realiza en el contexto actual en donde estamos saliendo de un periodo de cuarentena, teletrabajo y educación a distancia debido a la contingencia sanitaria mundial que empezó a finales del año 2019. Con ello fue necesario una mayor incorporación de las Tecnologías de la Información y la Comunicación (TIC´s) en el entorno laboral y académico por lo que es necesario que la comunicación se realice de forma segura, esto puede no ser tan importante para particulares que a simple visto no manejan información sensible, pero resulta de vital importancia en empresas tanto pequeñas como grandes debido a que manejan una gran cantidad de información y siendo está en la mayoría de los casos el activo mas importante de dicha organización.
En la actualidad en donde los ataques cibernéticos están prácticamente a la orden del día y con empresas manejando información sensible mediante canales de comunicación como correo electrónico y también cada vez más frecuentemente las aplicaciones de mensajería instantánea como WhatsApp o Telegram. En lo que respecta a esta investigación únicamente estará enfocada en los clientes de correo electrónico principales, tanto los tradicionales como los que están especializados en la seguridad de la información, en donde podremos identificar las ventajas y desventajas en el apartado de la seguridad criptográfica, así como también los mecanismos de cifrado que usan, acontecimientos en donde fue vulnerada la seguridad y los principales ataques a los que son vulnerables los servicios de correo electrónico.
3.2. Tipos de ataques por correo electrónico. 
Los tipos de ataques informáticos a correos electrónico más comunes son: phishing, phishing scam, malware, pharming, spam, hoax, man in the middle.
Phishing: Proviene de ´fishing´ que significa pescar. Es un conjunto de técnicas y mecanismos utilizados por intrusos o piratas informáticos para robar datos personales de los usuarios, permitiéndoles falsificar su identidad
Phishing Scam: Esta es una técnica de phishing que consiste principalmente en enviar mensajes a través de correo electrónico, pero también se pueden enviar a través de mensajería instantánea. Estos mensajes intentan engañar a los usuarios para que proporcionen información confidencial, como nombres deusuario, contraseñas o detalles de tarjetas de crédito o prepagas para algunos servicios.
Malware: Malware es un término general para cualquier software que dañe su computadora. La palabra malware proviene del término inglés malware, conocido en español como código malicioso. 
Caen en esta categoría: virus; troyanos; puerta trasera (puerta trasera); gusano de Internet; programa; software espía; adware y sus combinaciones.
Pharming: Este es un tipo de ataque que reemplaza el Sistema de nombres de dominio (DNS) para dirigirlo a sitios web falsos. El atacante logra hacer esto alterando la traducción entre la URL del sitio web y su dirección IP.
Spam: Correo electrónico no solicitado enviado de forma masiva por terceros. El spam se usa a menudo para enviar anuncios, pero también se usa para propagar códigos maliciosos como virus.
Hoax: Son mensajes falsos que incitan a los usuarios a copiarlos y enviarlos a sus contactos. Se utilizan para extraer direcciones de correo electrónico.
3.3. Protocolos de cifrado. 
SSL/TLS.
Es un protocolo para establecer comunicaciones seguras a través de Internet mediante certificados digitales. Esto le permite confiar sus datos personales al sitio web, ya que sus datos están ocultos por métodos de encriptación cuando navega por sitios web seguros. Es muy utilizado en bancos, tiendas online y cualquier servicio que requiera la transmisión de datos personales o contraseñas. 
Imagen 3. Protocolo SSL/TLS
S/MIME
Permite que los mensajes de correo electrónico se cifren con una clave específica del usuario para que estén protegidos durante la entrega y solo el destinatario pueda descifrarlos. Solo funciona si tanto el remitente como el receptor están utilizando un servicio que lo admita y, para complicar las cosas, solo funciona si ambas partes han intercambiado previamente las claves para configurar el cifrado correctamente, no tiene nada que ver con mantener los mensajes seguros. Actúe una vez que llegue al servidor de destino real.
PGP, OpenPGP.
Es uno de los programas de cifrado y descifrado de correo electrónico más utilizados, y su propósito es cifrar la información distribuida a través de Internet. PGP utiliza encriptación de clave pública y también proporciona autenticación de firma digital de documentos. PGP es un sistema de dinero electrónico combinado que utiliza criptografía simétrica y asimétrica, una combinación que permite lo mejor de ambos mundos. El cifrado simétrico es mucho más rápido que el cifrado asimétrico, pero este último ofrece una solución para el cifrado y la distribución de claves de descifrado en el cifrado simétrico. Gracias a este sistema criptográfico podemos asegurar que tanto la información enviada como las claves de cifrado/descifrado son seguras. 
Otra característica interesante de PGP es que usa compresión, diseñada para limitar los ataques que pueden ocurrir a través del análisis criptográfico, un tipo de ataque que busca patrones en el texto sin formato para romper el cifrado. La compresión realizada antes de cifrar el contenido reduce en gran medida estos patrones en texto sin formato, haciéndolo mucho más resistente a estos ataques. PGP genera una clave secreta de sesión única que se usa solo una vez en la comunicación. Por lo general, se utiliza el popular algoritmo de cifrado simétrico AES. Una vez cifrados los datos, la clave de sesión se cifra con la clave pública del destinatario. El mensaje se envía y el receptor tiene que descifrarlo con su clave privada.
Cifrado de Extremo a Extremo
Los mensajes están cifrados siempre, se almacenan cifrados en los servidores de ProtonMail. Además, se transmiten cifrados entre los servidores y los dispositivos del usuario. Los mensajes entre usuarios de ProtonMail se transmiten cifrados dentro de nuestra red segura. Como los datos están cifrados en todo momento, el riesgo de interceptar mensajes es muy bajo.
3.4. Principales clientes de correo electrónico.
Los emails no van cifrados punto a punto de manera general, aunque siempre podremos usar Gmail o Outlook en combinación con GPG, para disponer de seguridad punto a punto, y que solamente el destinatario del correo electrónico pueda descifrarlo
Gmail.
Escanee los correos electrónicos de los usuarios en busca de palabras específicas para identificar el spam y mostrar anuncios personalizados. El protocolo de cifrado SSL/TLS proporciona una mejor protección para el correo electrónico enviado entre un navegador web y los servidores de Gmail. Sin embargo, esto no significa que su correo electrónico esté completamente encriptado: el contenido del correo electrónico no está protegido, solo la ruta que sigue antes de llegar al servidor. Los datos visibles para el usuario están protegidos por el estándar de cifrado de 128 bits. Google transmite datos a los usuarios a través de la capa de seguridad 1.1. Además, los datos cifrados son autenticados por un sistema que admite SHA1 y se descifran mediante el mecanismo ECDHE_RSA. Gmail es compatible con un estándar de extensión denominado S/MIME o Extensiones/multifunción de correo seguro de Internet. Solo está disponible con G Suite Enterprise y G Suite para cuentas educativas pagas, por lo que si está utilizando una cuenta de Gmail gratuita y regular, esto no se aplica a usted.
Spike
Spike es un servicio de mensajería en el lugar de trabajo que habilita el cifrado AES-256 para que nuestros mensajes estén completamente protegidos. Estas medidas de seguridad son especialmente importantes para las herramientas de trabajo en equipo, donde puede chatear en vivo sobre diferentes elementos en su bandeja de entrada. O bien, para fomentar la interacción entre varios colegas, puede agregar una función de toma de notas colaborativa o un administrador de tareas a cada espacio de trabajo.
GMX.
GMX es un servicio de correo electrónico gratuito muy popular en Alemania, fundado en Alemania en 1997 por United Internet AG. Actualmente tiene usuarios en todo el mundo, aunque este correo gratuito no es muy conocido en el mundo. Como fundador del sello de calidad "E-mail made in Germany", uno de los puntos fuertes de GMX es el manejo seguro de datos de acuerdo con las normativas alemanas y europeas: el servidor de correo electrónico se envía a la máquina.Servidores GMX y varios proveedores incluidos bajo la iniciativa Los datos intercambiados entre ellos siempre están encriptados con SSL/TLS. La autenticación de dos factores proporciona seguridad adicional. Además de su propia contraseña, los usuarios deben identificarse con una contraseña de un solo uso (OTP) obtenida a través de la aplicación.
Protonmail
Proton Mail cumple con las estrictas leyes suizas de protección de datos y aplica diversas medidas de seguridad, como el cifrado SSL/TLS o la protección de extremo a extremo (protección contra el acceso de terceros). Los proveedores de correo tampoco consideran la publicidad dirigida. Todos los correos electrónicos se almacenan en sus servidores en un formato encriptado con encriptación de acceso cero, lo que significa que no pueden acceder a nuestros correos electrónicos. Los mensajes pueden cifrarse aún más con una contraseña que debemos aceptar o reenviar como destinatario para que PGP los descifre. 
La clave de descifrado se puede configurar para que caduque, después de lo cual el mensaje nunca se podrá leer. Utiliza cifrado asimétrico para cifrar y descifrar los mensajes que envía y recibe. También conocida como criptografía de clave pública, los mensajes se protegen con un par de claves que consta de una clave pública y una clave privada. Un mensaje de correo electrónico se cifra con la clave pública del destinatario y solo el destinatario previsto puede descifrarlo con la clave privada correspondiente. Esto proporciona cifrado de extremo a extremo (E2EE), lo que significa que solo nosotros y el destinatario podemos leer los correos electrónicos enviados de esta manera. 
Cuando un usuario de ProtonMail envía un mensaje a otro usuario de la empresa, el mensaje se cifra automáticamente con la clave pública del destinatario,y cuando el destinatario abre el mensaje en su buzón, se cifra perfectamente en segundo plano con su clave privada. Utilizan AES, RSA e implementaciones seguras de OpenPGP y SSL para proteger las comunicaciones entre servidores y dispositivos. Los datos del mensaje transmitido están encriptados, pero se usa SSL para agregar otra capa de protección y garantizar que los sitios web visitados no sean manipulados por terceros que intercepten el tráfico durante el ataque MITM público.
Tutanota
Este es un servicio de correo electrónico de código abierto con sede en Hannover, diseñado para permitir a los usuarios utilizar el correo electrónico de forma segura y gratuita. Como resultado, Tutanota no solo cumple con las leyes europeas de protección de datos porque sus servidores están ubicados en Alemania, sino que también utiliza cifrado de extremo a extremo y autenticación de dos factores, y ofrece un buzón de correo sin publicidad.
Disroot
Nuestra comunicación con el servidor de correo está encriptada con SSL/TLS, gracias a lo cual mantendremos la confidencialidad, autenticidad e integridad de los datos. Una característica muy importante es que todos los correos electrónicos enviados desde el servidor también usan TLS, siempre que el destinatario del correo electrónico lo admita. Disroot recomienda que siempre usemos GPG para encriptar o encriptar nuestros correos electrónicos y asegurarnos de que las comunicaciones estén completamente encriptadas y podamos verificar fácil y rápidamente el remitente del correo electrónico en cuestión.
 3.5. Ejemplos de incidentes en la seguridad.
Para finalizar con el desarrollo de la investigación sobre la seguridad criptográfica en el correo electrónico se presentan a continuación tres extractos de incidentes relacionados al tema que se trata durante el presente documento para ejemplificar los riesgos y consecuencias que puede tener la vulneración de los sistemas criptográficos
1. Algunos expertos creen que hackers, respaldados por el gobierno iraní, atacaron el proveedor de certificados digitales holandés, Diginotar, el año pasado para espiar a algunos de sus ciudadanos. Nadie sabe con certeza si sucedió, pero este ataque contra Diginotar y Comodo demuestra que esta amenaza es real. Incluso si los gobiernos no fueran responsables de estos ataques, el ataque contra proveedores de certificados digitales implica que alguien se está haciendo pasar por otra persona y está transmitiendo información a otra fuente que no es quien dice ser.
2. Mailchimp, proveedor de servicios de marketing en correo electrónico, ha sido víctima de un ciberataque que tenía por objetivo acceder a las cuentas de aquellos clientes que posean una cartera de criptomonedas (Portal TIC, 2022).
3. “Una ofensiva lleva al borde del colapso a OpenPGP, el protocolo sobre el que se basa un gran número de servicios de email encriptado. Los atacantes aprovechan una funcionalidad básica del sistema, usada para evitar una censura gubernamental, para provocar una denegación de servicio.
OpenPGP, la infraestructura digital que sostiene un gran número de sistemas de correo electrónico cifrado, está siendo atacada. La ofensiva, pese a su simplicidad (o precisamente debido a ella), ha puesto la red al borde del colapso y amenaza seriamente el futuro de los programas de email encriptados basados en software libre, usados para asegurar la privacidad de las comunicaciones y buque insignia en la lucha por las comunicaciones digitales seguras por derecho. La vulnerabilidad ha sido recogida este lunes por el Instituto Nacional de Ciberseguridad (Incibe) que le da una importancia “crítica”. 
La ofensiva es muy simple pero efectiva: en los sistemas basados en el protocolo OpenPGP, cualquiera puede atestiguar que otro usuario es quien dice ser firmando su certificado personal. El ataque consiste en firmar decenas de miles de veces el certificado de un mismo usuario, sobrecargando el sistema y ralentizándolo hasta machacar su usabilidad, ya que ese base de datos de certificados no se borra jamás.
el problema de base en OpenPGP. “En la red de pares de certificados públicos, donde cualquiera puede encontrar la clave pública PGP de una persona, no se borra jamás nada, nunca”, afirma De los Santos. Se diseñó así con objetivo de que un organismo ajeno no pudiera intervenir en él, borrando todo o una parte para engañar al resto de usuarios. 
La otra vulnerabilidad básica de OpenPGP es la ausencia de un límite en el número de firmas que un certificado puede acumular. “Si lo hubiera, también sería un problema, puesto que el atacante podría alcanzar el límite de firmas de confianza de un certificado e impedir que cualquier otro confiara de nuevo en él”, constata el experto de ElevenPaths” (Del Castillo, 2019). 
4. Conclusiones.
Con la finalización de este trabajo concluyo que su ejecución me permitió aplicar los conocimientos adquiridos durante el transcurso de la asignatura tanto en las dos sesiones presenciales como en las actividades de investigación solicitadas por el profesor, las que me sirvieron para sentar las bases sobre la criptografía, sus mecanismos, protocolos y la importancia que tiene en la seguridad de la información. Con forme la tecnología evoluciona y se dirige a un mundo más digital resulta imprescindible contar con seguridad en las tecnologías de la información, debido a que anteriormente la información se manejaba de forma física en papel principalmente y la seguridad requerida para su protección únicamente era de tipo física al emplear equipos de seguridad y locaciones protegidas a diferencia de las medidas de seguridad necesarias en la actualidad debido a que el uso de la información en medios digital ha tenido un incremento sustancial.
Durante la asignatura aprendí que, si bien la criptografía ha ido ganando importancia en los últimos años, esta existe desde la antigüedad debido a que desde aquellos años se le daba importancia a la protección de la información principalmente aplicado a temas militares y políticos, pues recordando el significado de la palabra criptografía se refiere al arte o ciencia de escribir mensajes ocultos, como es el caso de un suceso importante en la historia de la criptografía que es la creación y uso de la maquina enigma por parte del ejercito Nazi durante la Segunda Guerra Mundial, en donde podemos identificar el uso de la máquina para el envío de mensajes cifrados en donde no era realmente peligroso para el ejército alemán que sus enemigos pudieran interceptar estos mensajes puesto que no revelaban información sensible.
El ejemplo de la maquina enigma es especialmente importante para entender el objetivo de la criptografía, pues esta se enfoca principalmente en mantener el contenido del mensaje oculto puesto que el mensaje cifrado era fácilmente visible, pero este no revelaba información sensible, esto lo podemos identificar mejor en la actualidad puesto que los algoritmos de cifrado al ser accesibles para todos nos indica que la seguridad radica en la clave o contraseña y no tanto en el medio. En el caso del objeto de estudio del presente documento, el correo electrónico los proveedores del servicio buscan brindar de seguridad en las máximas capas y partes posibles del proceso, como es el caso de servicios como Protonmail en donde le dan especial importancia a la seguridad en todo el proceso de comunicación en el transporte del mensaje del remitente a los servidores y de los servidores al destino, cifrando y descifrando el contenido haciendo uso de la llave publica y la llave privada, asegundo así que el mensaje no es visible por otra persona que no sea el destinatario, en comparación de los proveedores tradicionales como Gmail y Outlook en donde estas funciones o no están presentes o se requieren de procesos adicionales para ser implementadas.
Para finalizar con este proyecto y con el curso, espero poder implementar todos esos conocimientos en el ámbito profesional en un futuro cercano, puesto que pienso que son herramientas muy importantes en la seguridadde la información y me gusto aprenderlos y de cierta forma implementarlas en las practicas realizadas durante las sesiones presenciales, además de poder expandir el conocimiento aprendido con este proyecto.
5. Referencias.
Del Castillo, C. (2019, 1 julio). Un ataque pone en peligro el principal sistema de correo cifrado para burlar el espionaje en Internet. ElDiario.es. https://www.eldiario.es/tecnologia/infraestructura-principales-correos-encriptado-atacado_1_1457366.html
Fernández, Y. (2019, 29 junio). Comparativa de correos electrónicos seguros: qué ofrece y cuánto cuestan los mejores del sector. Xataka. https://www.xataka.com/basics/comparativa-correos-seguros-que-ofrece-cuanto-cuestan-mejores-sector
IONOS Digitalguide. (2019, 03 junio). Correo seguro: Envía mails con el certificado SSL o TLS. https://www.ionos.mx/digitalguide/correo-electronico/seguridad-correo-electronico/correo-seguro-protege-tu-informacion-con-el-cifrado-ssl/
IONOS Digitalguide. (2021, 23 marzo). ¿Cuáles son los mejores proveedores de correo electrónico gratuito? https://www.ionos.mx/digitalguide/correo-electronico/cuestiones-tecnicas/los-mejores-proveedores-de-free-mail/
Kaspersky, E. (2014, 26 marzo). ¿Es seguro utilizar Gmail en nuestro trabajo? Blog oficial de Kaspersky. https://latam.kaspersky.com/blog/es-seguro-utilizar-gmail-en-nuestro-trabajo/565/
Kaspersky Team. (2020, 15 septiembre). Cifrado de extremo a extremo: ¿qué es y por qué lo necesitas? Kaspersky. https://latam.kaspersky.com/blog/what-is-end-to-end-encryption/20089/
Medina, L. N. (2017). Criptografía y mecanismos de seguridad (1.a ed.). Fundación Universitaria del Área Andina. https://1library.co/document/zlnxv12q-criptografia-y-mecanismos-de-seguridad.html
Plaza, F. J. (2021). Manual de Criptografía. Ediciones Universidad de Salamanca. https://doi.org/10.14201/0DD0169
Portal TIC. (2022, 5 abril). Ciberseguridad: Mailchimp reconoce ser víctima de un ciberataque contra los poseedores de una cartera de criptomonedas. COPE. https://www.cope.es/actualidad/tecnologia/noticias/ciberseguridad-mailchimp-reconoce-ser-victima-ciberataque-contra-los-poseedores-una-cartera-criptomonedas-20220405_2012200
Proton AG. (s. f.). ProtonMail - CaracterÃsticas de Seguridad. ProtonMail. https://protonmail.com/es/security-details
Ramírez, D. (2020). Criptografía y seguridad informática. MoleQla, No. 39(2020), 64–66. https://dialnet.unirioja.es/servlet/articulo?codigo=7618125
Ramírez, D. O. (s. f.). El Cifrado Web (SSL/TLS) | Revista .Seguridad. ..Seguridad. https://revista.seguridad.unam.mx/numero-10/el-cifrado-web-ssltls
Rodríguez, A. (s. f.). Correo electrónico como entrada para ataques cibernéticos | Telcel Empresas. telcel.com/empresas. https://www.telcel.com/empresas/tendencias/notas/correo-electronico-entrada-ciberataques
2

Continuar navegando