Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas: UNIDAD 1- INTRODUCCIÓN A LA CRIPTOGRAFÍA 1. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) 2. SISTEMAS DE AUTENTICACIÓN 3. AUTENTICACIÓN DE USUARIO MEDIANTE CONTRASEÑA 4. PROTOCOLOS SEGUROS Estrategia de aprendizaje: Identificación, diferenciación y análisis de los riesgos en el intercambio de la información en un entorno de comunicación. Descripción resumida El escenario base propuesto para la realización del proyecto se resume brevemente de la siguiente manera: Implantar una Infraestructura de Clave Pública corporativa en una organización cercana al entorno personal. Como primer paso, los estudiantes deberán elegir un entorno cercano donde se disponga de una red de computadores (algún lugar del cual los estudiantes puedan obtener información sobre un entorno real) y este será el punto de partida inicial para la realización del proyecto. Puede darse por entendido, que los estudiantes proponen una parte de su propio enunciado y el nivel de complejidad base. 1. Descripción del caso base seleccionado Describir cual es el caso base seleccionado y los motivos que han llevado a dicha selección. Hacer una presentación general de la organización: a qué se dedica, quienes son sus integrantes, qué tamaño tiene; No es necesario mencionar nombres concretos si no se desea, por motivos de privacidad/seguridad, pero sí a nivel más genérico al menos decir si se trata de una oficina de una empresa, un colegio, una asociación, etc.. Explicar por qué motivos o bajo qué justificación sería interesante implantar una PKI en dicha organización. Qué salidas se le podrían dar tanto a nivel interno como de cara al exterior. 2. Estudio del software de PKI Elaborar un pequeño estudio donde se analicen diferentes soluciones de PKI existentes en la actualidad. Proponer una de ellas como la seleccionada para la implantación, defendiendo sus
pros y contras (preferiblemente, existentes) y justificando su elección. respecto otras soluciones En base a la solución elegida, decidir de qué manera (a nivel procedimental y tecnológico) se resolverán los siguientes escenarios en la organización. No es necesario un estudio detallado, simplemente decidir de qué manera se puede resolver cada situación: De qué manera se publicaran los certificados de todos los integrantes de la organización?, de tal suerte que sean accesibles para todos. De qué manera se almacenará la clave privada de los integrantes de la organización?, estudiando los pros y contras de la solución elegida (especialmente desde el punto de vista que, si es posible, que solo el propietario final de la clave privada ha de tener acceso a ella). Decidir, quién será el encargado de expedir el certificado dentro de la organización?, bajo qué condiciones generará uno? y como se lo hará llegar a su usuario?. Explicar de forma precisa y grafica el cómo se ejecuta y funciona un certificado digital, no se admiten imágenes copiadas de internet, tendrán que elaborarlas haciendo uso de herramientas que permitan un trabajo óptimo de especialista. Decidir, cuál será el mecanismo para dar de baja/revocar certificados? Se debe explicar cómo se da de baja el certificado, de forma gráfica. A nivel general, se trata de detallar cual serán los procesos mediante los cuales se definirá el ciclo de vida de un certificado, garantizando unas condiciones mínimas de seguridad durante el proceso. 3. Estudio de securización de la red Especificar el diagrama a nivel lógico de la red del escenario actual, deben generar el diagrama de forma que se pueda interpretar. Generar el NUEVO diagrama de la red especificando la ubicación de todos los componentes de la PKI y de los dispositivos necesarios para garantizar su seguridad, pueden incluir firewalls o servidores free radius.
Detallar la configuración de los distintos dispositivos utilizados para garantizar la seguridad de la red, se debe hacer a modo de descripción, no con una tabla, se debe generar un texto donde se logre redactar dicha configuración para que las personas o ingenieros puedan comprender, explicar los pro de la configuración que se tiene actualmente. 4. Análisis de costes generales Listar cuales son los componentes concretos que serán necesarios para llevar a cabo la securización de la red (básicamente a nivel de equipos concretos) y la implantación de la PKI. Hacer un pequeño resumen del coste total de la implantación.
5. Conclusiones Escribir una pequeña reflexión sobre qué ha aportado el proyecto, qué aspectos han quedado abiertos o son susceptibles de ampliación, así como cualquier otro punto a destacar por parte del estudiante. Objetivos Los objetivos buscados son: Que los estudiantes logren demostrar que han asimilado todos los conceptos explicados a lo largo del curso. Que los estudiantes apliquen los conceptos expuestos durante el primer capítulo y así mismo, que expongan sus criterios profesionales sobre la solución a implementar. Que los estudiantes realicen un aporte respecto los conocimientos adquiridos. Para lograr dichos objetivos, deberán realizar un trabajo eminentemente práctico de mediana complejidad donde se combinará una fase de investigación y recopilación de información con una parte más técnica y aplicada. Competencias a desarrollar Identificación, diferenciación y definición de los riegos a los que se encuentra expuesto el intercambio de información (comunicación) en un entorno informático. Así mismo, los estudiantes deberán desarrollar la capacidad de toma de decisiones frente a la implementación en una organización, de tecnologías de seguridad. Tipo de actividad y evaluación Grupal Foro Trabajo Colaborativo 100 puntos
Documentos de referencia Modulo: Criptografía. UNAD 2013 Aula virtual: Criptografía Pki Scribd: http://es.scribd.com/doc/11984317/pki La arquitectura PKI: http://www.webtaller.com/maletin/articulos/arquitectura_pki.php Ejemplo de comunicación segura de criptografía de próxima generación (CNG): http://msdn.microsoft.com/eses/library/cc488018(v=vs.90).aspx Indicaciones para la presentación Formato: Página: carta Formato de entrega: Word o pdf El documento final (Word) con el desarrollo de la actividad debe tener: Portada Desarrollo de actividades Bibliografía formato APA No referencias de lugares pocos confiables como: Wikipedia, Rincón del Vago, Monografías, etc. Número máximo de páginas de desarrollo de actividades: Treinta (30) Envío de la actividad: desde la opción de la unidad 1 en el curso virtual, se debe subir el archivo en el tema abierto por el respectivo tutor asignado al grupo. Tamaño máximo del archivo a subir: 2 MB, en formato word o pdf. El archivo debe se debe subir con el siguiente formato de nombre: TC1-233011_NumeroGrupo.docx (o.pdf) La actividad debe enviarse en la fecha establecida en el cronograma y debe ser entregada en forma grupal. Recursos adicionales para el desarrollo de la actividad
II - 2013 Para el desarrollo de las prácticas: las siguientes direcciones son sugeridas y los estudiantes podrán acudir a otras fuentes de consulta Recurso RFC s y estándares Proveedores tecnológicos - Software PKI Dirección PKIX Charter del IETF http://www.ietf.org/html.charters/pkix-charter.html PKCS s http://www.rsasecurity.com/rsalabs/pkcs OpenCA http://www.openca.org RSA http://www.rsa.com Nexus http://www.nexus-secured.com IDX-PKI http://idx-pki.idealx.org/faq.en.html SafeLayer http://www.safelayer.com Rainbow http://www.rainbow.com Proveedores tecnológicos - Tokens criptográficos Aladdin http://www.ealaddin.com Setec http://www.setec.fi ncipher http://www.ncipher.com Internet Firewalls FAQ http://www.interhack.net/pubs/fwfaq Linux Firewall http://www.linux-firewall-tools.com/linux Dispositivos de seguridad en red Cisco http://www.cisco.com/en/us/products/hw/vpndevc/index.html Juniper http://www.juniper.net ISA Server http://www.isaserver.org