You are on page 1of 6

Anlisis y Construccin

Criptografa
Jaime Henao, Luis Ardila, Fabio Castro, Amaury Gamarra, Jaider Contreras
Escuela de Ciencias Bsicas Tecnologa e Ingeniera
Colombia
jhhenao@gmail.com, fabies79@hotmail.com, jaider.contreras@gmail.com,
amauryg77@gmail.com

Universidad Nacional y a Distancia UNAD


following is the insecure passwords, in this case it was
Escuela de Ciencias Bsicas,The
Tecnologa
e Ingeniera
Resumen En este documento se registra el anlisis y estudio de found that with the use of some specialized software can
Colombia
alternativas de solucin a los inconvenientes identificados en la fase decrypt some passwords, which is no less worrying. However,
dos de este momento. Alternativas de solucin para: ataque de
colisin, contraseas inseguras y captura de cabeceras con Live http
headers.

everyday experts devise better ways to encrypt passwords


and users to collaborate try creating passwords for stricter
parameters.

El primer caso en estudio es el ataque de colisin, caso que se


presta a confusin pues como se detecta es en el uso del generador
de firma digital openssl, se cree que este ltimo software es el
responsable de ese error. Pero analizado el caso se encontr que en
realidad el error proviene del uso de una funcin de encriptacin,
la MD5.

The last event, capturing live http headers with headers, is


the analysis of a vulnerability you determine applications
where developers have not advanced in the use of improved
security features.

El siguiente es el de contraseas inseguras, en este caso se


encontr que con el uso de algunos softwares especializados es
posible descifrar algunas contraseas, lo cual no deja de ser
preocupante. Sin embargo, da a da los expertos idean mejores
mecanismos de cifrar las contraseas y tratan que los usuarios
colaboren creando contraseas bajo parmetros ms estrictos.
El ltimo caso, la captura de cabeceras con live http headers, es
el anlisis de una vulnerabilidad de determinas aplicaciones, en las
que sus desarrolladores no han avanzado en el uso de mejores
elementos de seguridad.
Palabras clave Mquina Virtual, Sistema Operativo,
Hardware, Software, Autenticacin, Claves, firmas digitales,
script, md5, hash, salt, vulnerabilidad

Abstract In this paper the analysis and study of


alternative solutions to the problems identified in phase two
of this time is recorded. Alternative solutions for: collision
attack, weak passwords and capture Live http headers with
headers.
The first case study is the collision attack, if that was
confusing because as detected is in the use of digital signature
generator openssl, it is believed that the latter software is
responsible for the error. But analyzed the case found that
the error actually comes from using an encryption function,
MD5.

Keywords Virtual machine, Operating system, Hardware,


Software, Authentication, keys, digital signatures, script, md5, hash,
salt, vulnerability.

I. INTRODUCCIN
es sin duda una herramienta valiosa en todos
Laloscriptografa
procesos de comunicacin desde antes de la era digital y
en especial en esta era, porque es claro que la informtica sera
debe ofrecer todos los elementos necesarios para asegurar una
adecuada seguridad de la informacin, en especial manteniendo
su confidencialidad.1
Confidencialidad: este principio permite no develar los datos a
usuarios no autorizados, es decir, la privacidad de la
informacin (proteccin de datos).

II. ATAQUE DE COLISIN

La primera alternativa de solucin consiste en adicionar


nmeros de serie aleatorios en los certificados digitales. Pero
esta solucin tiene el problema de hacer poco prctico el
proceso.
Segunda alternativa, usar funciones de hash ms seguras
(solucin obvia), por lo cual varias entidades a nivel mundial,
como Microsoft y Google, estn trabajando en la implantacin

de certificados SHA-2. De hecho ya anunciaron que a partir de


31 de diciembre de 2015 entraran a poner en ejecucin planes
de degradacin del uso de SHA-1. Por lo cual las
organizaciones deben implementar planes de migracin de los
certificados SSL a la nueva funcin de certificacin. [1]
Luego de una larga investigacin del tipo de ataque
presentado y que permite aprovechar la vulnerabilidad del
algoritmo utilizado para la generacin de la firma digital en
esta prctica, podemos aconsejar efectivamente el uso de
mejores algoritmos de encriptacin para la generacin de
dichas firmas, debido a que MD5 no es el mejor para este tipo
de casos teniendo en cuenta que como se ha dicho esta presenta
la posibilidad que se genere una llave igual para atacar nuestro
sistema.
Del mismo modo aunque la familia de algoritmos SHA2
(SHA-224, SHA-256, SHA-384, y SHA-512) o SHA3
posiblemente no se pueda decir que es infalible, por lo menos
si es destacado decir que implementa mejores procedimientos
de encriptacin que hacen mucho ms complejo la labor de
violar los esquemas de seguridad criptogrficos, sobre todo
que SHA2 para openssl ha demostrado ser de momento lo
suficientemente bueno.
En ese mismo sentido otra opcin que parece ser viable es
hacer uso de combinaciones de algoritmos de encriptacin
tales como SHA-1 Y RIPEMD-160, teniendo en cuenta que si
se presenta una colisin en SHA-1 sera muy difcil que
coincida en RIPEMD-160.
Cabe decir que dentro de esto es pertinente adoptar como
buena prctica la necesidad de establecer polticas de
vencimiento y actualizacin en la generacin de firmas y
certificados digitales, es decir establecer periodos para el
cambio de los mismos. Tambin es preciso sealar que es
buena prctica, para casos de sistemas de informacin de
extremo cuidado sobre todo, solicitar validacin de la firma o
certificado digital por parte del emisor de dicho certificado, es
decir no usar certificados que no sean emitidos por fuentes
fiables. Para concluir un poco de acuerdo a la actividad
realizada la mejor recomendacin es definitivamente No
firmar o generar certificados digitales con MD5 debido a sus
evidentes vulnerabilidades.

II.

CONTRASEAS INSEGURAS

LA SEGURIDAD DE LAS CONTRASEAS


La seguridad de un sistema protegido por contrasea
depende de varios factores. El sistema debe estar diseado para
sondear la seguridad. A continuacin present algunos
problemas sobre la administracin de contraseas que deben
ser considerados para garantizar contraseas seguras:
Formas de almacenar contraseas
Los mejores sistemas almacenan las contraseas en una
forma de proteccin criptogrfica, as, el acceso a la contrasea
ser ms difcil para algn espa que haya ganado el acceso

interno al sistema, aunque la validacin todava sigue siendo


posible.
La tcnica de criptogrfico comn almacena solamente el
texto de la contrasea codificado, conocido como hash.
Cuando un usuario teclea la contrasea en este tipo de sistema,
se genera a partir de la contrasea y mediante un algoritmo el
cdigo hash equivalente para esa contrasea, y si el resultante
(hash) coincide con el valor almacenado, se permite el acceso
al usuario. El texto codificado de la contrasea se crea al
aplicar una funcin criptogrfica usando la contrasea y
normalmente, otro valor conocido como Salt. El salt previene
que los atacantes construyan una lista de valores para
contraseas comunes. [17]
Aunque la aplicacin de un algoritmo hash a la contrasea
es un buen comienzo, para incrementar la seguridad frente a
posibles atacantes, podr aplicar un algoritmo salt al hash de la
contrasea. El aplicar un algoritmo salt implica la insercin de
un nmero aleatorio en la contrasea a la que se le ha aplicado
un algoritmo hash. Esta estrategia ayuda a impedir que
posibles atacantes aprovechen ataques de diccionario
calculados con antelacin. Los ataques de diccionario son
ataques en los que el atacante utiliza todas las posibles
combinaciones de claves secretas para descifrar la contrasea.
Al utilizar un valor salt para ordenar de forma ms aleatoria el
hash, un atacante podra necesitar crear un diccionario para
cada valor salt, de esta manera el ataque resultara muy
complicado. [18]
Los algoritmos hash como MD5, SHA1 o SHA256 estn
diseados para ser muy rpidos y eficientes. Con las tcnicas
y equipos modernos, es algo trivial extraer por fuerza bruta la
salida de estos algoritmos, para determinar los datos de entrada
originales.
Con la masificacin del uso de aplicaciones en las: LAN,
MAN, WAN y en la WEB. Se ha convertido en un problema
real la forma en que los usuarios elegimos nuestras claves. Son
muchas las instituciones que propenden por orientar en los
usuarios de sus aplicaciones la adopcin de recomendaciones
para la creacin de contraseas ms seguras.
Entre estas recomendaciones, estn algunas genricas como:
Cambiar la clave peridicamente.
Tratar de no elegir una clave anterior dada en el mismo
sistema.
Evitar que la clave sean datos de fcil conocimiento
pblico, como:
Nombres y apellidos del usuario o sus parientes
cercanos.
Fechas de nacimiento del usuario o parientes cercanos.
Nombres de las instituciones a las que est o ha estado
vinculado.
El nmero o parte del nmero de identificacin pblica
(cdula, pasaporte, licencia de conduccin, etc.)
Evitar el uso de contraseas populares.
Otras tratan sobre la conformacin de la clave misma y

hacen recomendaciones como:


La clave debe contener mnimo 6 caracteres.
Debe hacerse una combinacin entre maysculas y
minsculas.
Debe incluirse, al menos un dgito.

sea todas aquellas caractersticas fsicas consideradas estticas


(de ninguna o muy mnima variacin en el tiempo). De entre
ellos uno de los de mayor difusin es el lector de huella digital,
que combinado con el dato del usuario y la clave, hace ms
complicada la tarea del hacker. [4]

Estas y otras recomendaciones se leen o escuchan


provenientes de los expertos en la temtica. Pero
desafortunadamente, de una parte los usuarios tiende a elegir
sus contraseas con ligereza, de otra para muchos usuarios es
tan grande el nmero de claves que requiere manejar en tan
diversos sistemas que cada vez se hace ms complicado
observar la correcta aplicacin de todas las recomendaciones.

Otro tipo de dispositivos de gran difusin entre los usuarios


de cierto nivel de las entidades financieras y otras que por el
tipo de acceso se hace ms exigente elevar los niveles de
seguridad. Ese dispositivo es un pequeo aparato porttil que
genera para el usuario un Token (considerado de seguridad
segundo nivel). Ese dato conformado por 6 dgitos, cambia cada
60 segundos y este dato es exclusivo para cada usuario a quien
se asocia el dispositivo, es parte de la informacin con la que el
usuario debe identificarse ante el sistema para poder ingresar.

Por lo cual, algunas instituciones han optado por realizar otra


comprobacin con alguna frecuencia o cuando detectan cambio
en la IP de uso corriente de un usuario especfico. Esta
comprobacin tpicamente radica en la indagacin al usuario
por alguna de sus respuestas registradas en un banco de
preguntas previamente diligenciado. De esta forma se trata de
garantizar la autenticacin de quien se ha identificado y solicita
el acceso.
Con todo eso, hay circunstancias en las que poco o nada
puede hacer el usuario cuando se suceden los ataques a las
grandes bases de datos, repositorios de esta informacin
sensible. De all que existen compaas preocupadas por
establecer sistemas duros de cifrado para esta informacin, de
tal manera que si esta informacin clave es hurtada no sea de
fcil lectura.
Por lo anterior, hay quienes manifiestan que la solucin ya
existe y consiste en aplicar tcnicas como Secure Remote
Password (contrasea remota segura), que permite al usuario
presentar su contrasea pero la misma, ni algn derivado de
ella, es de conocimiento de quien realiza la comprobacin.
Indican que este mecanismo fue creado en 1998 por la
Universidad de Stanford y estandarizado en el protocolo TLS.
[2]
De esta forma un atacante no llegara a obtener suficiente
informacin como para establecer mediante el sistema de fuerza
bruta la clave, sin tener que interactuar simultneamente con las
dos partes, solicitante y verificador. O sea que el atacante
tendra que conocer perfectamente el funcionamiento del
sistema y obtener la informacin de las dos partes.
Con la preocupacin de allegar mayor control al acceso a
determinadas aplicaciones que exigen alta seguridad para
determinados usuarios, la industria del hardware tambin ha
realizado su aporte con dispositivos de identificacin
biomtrica. Los que son usados en reemplazo o en combinacin
con la clave. Identificacin biomtrica significa reconocimiento
nico por identificacin matemtica de las medidas del ser
humano, permitiendo la identificacin nica por alguna de sus
caractersticas. Entre otros: la huella dactilar, el iris, rasgos
faciales, la retina, la geometra de algunas partes del cuerpo. O

Adicionalmente, todos estos datos son encriptados a 128


bits, ms certificado digital. O sea que no son cualquier tipo de
medias de seguridad, tienen un nivel de efectividad elevado.
Aunque todo esto, obviamente eleva los costos del sistema de
seguridad que usa la empresa. Por lo cual no est disponible
para todas las personas. [5]

OTRAS ALTERNATIVAS PARA EL CONTROL DE


ACCESO
1 Contraseas de un solo uso: son contraseas vlidas para
una sola ocasin, lo que hace que sea ms complicado para los
atacantes. Este tipo de contraseas han sido implementadas en
la banca personal en lnea donde se les conoce como TANs,
pero el uso de este mecanismo no ha sido bien recibido por los
usuarios.
2 Smbolos de Seguridad: este mecanismo es similar a las
contraseas de un solo uso pero el valor a ingresar aparece en
un pequeo FOB que cambia cada minuto.
3 Controles de Acceso: estos estn basados en la criptografa
pblica dominante, es decir SSH. Las claves deben ser
almacenadas en una computadora local, en un smbolo de
seguridad o en un dispositivo de memoria portable (memorias
o discos flexibles)
4 Mtodos biomtricos: estn diseados con caractersticas
personales de tal forma que no puedan ser alterados, requieren
hardware adicional para poder escanear caractersticas
personales tales como las huellas digitales, el iris, etc.
5 Verificacin en 2 Pasos: este es un mtodo comnmente
utilizado, que consiste en l envi de un segundo cdigo
mediante mensaje de texto o llamada al telfono mvil que
pertenece al usuario, de esta forma la nica persona que puede
acceder a la informacin ser quien tenga la contrasea y el
telfono mvil donde se enva el cdigo.

El inconveniente del mtodo de verificacin en 2 pasos, est


ligado con la disponibilidad o no del telfono, ya sea por
prdida o robo, por tal razn se debe suministrar otro equipo de
confianza.
Este sistema es utilizado muy regularmente en las cuentas de
correo como Outlook, Gmail y en las redes sociales como
Facebook.
6 Mediante dispositivos mviles: este procedimiento es
realizado mediante aplicaciones diseadas para enviar una
contrasea encriptada, desde un dispositivo mvil hasta un
computador de escritorio, de esta forma al sitio web al que se
ha intentado acceder puede reconocer la contrasea en vez de
tener que digitarla.
7 Mediante ondas Cerebrales: este mecanismo se encuentra
an en proceso de desarrollo y consiste en un dispositivo que es
un auricular simple, que mide las ondas cerebrales evitando el
uso de cualquier otro mecanismo de identificacin
III.

CAPTURA DE CABECERAS

En primer lugar se sugiere que al momento de tratar de


enviar informacin sensible desde un equipo se tome la
precaucin de verificar que en el mismo no este corriendo algn
tipo de aplicacin de recoleccin de informacin.
Desafortunadamente, no todas las personas cuentan con el
conocimiento suficiente para detectar este tipo de software y
saber cmo evitarlo.
Otra opcin, pero que depende del proveedor de la
aplicacin que se est usando, propone que toda informacin
sensible (usuario, clave, etc.) que se requiera transmitir por la
red vaya encriptada con protocolos seguros en los que el
algoritmo de encriptacin no sea parte de la transmisin.
Adicionalmente, se deberan disponer el uso de un token o
cdigo encriptado que sirva para verificar la procedencia de la
informacin.
Como se mencion, la mayor parte de las soluciones para
este tipo de problema radica en la gestin de seguridad que los
desarrolladores de apliquen a sus productos. Es as, como
actualmente se dispone del protocolo HTTPS, que se diferencia
del HTTP porque emplea SSL para que con la utilizacin de un
algoritmo la transmisin de datos es cifrada. Esto quiere decir
que har mucho ms difcil su lectura por parte de mal
intencionados. [5]
Es pertinente tal como se ha mencionado el uso de
algoritmos de encriptacin del lado del cliente, para ello es
pertinente que los desarrolladores implementen mejores
prcticas y tcnicas a la hora del envo de los datos de
autenticacin de usuarios, tales como procesar la peticin antes
de enviarla, encriptando informacin de cajas de texto.
Enfatizo que la utilizacin del protocolo HTTPS para que la

comunicacin sea cifrada incluyendo la cookie de sesin. As


mismo es pertinente que se active la opcin secure para las
cookies de sesin, lo cual evita que dichas cookies sean
enviadas por el navegador a travs de la peticin HTTP y esto
previene que sea posible obtenerla interceptando el trfico.
Otro aspecto importante es la activacin de la opcin
httponly en servidores web la cual es una estrategia para evitar
el acceso por medio de scripts a las cookies que tienen este
atributo habilitado, el proceso consiste en declarar los cookies
como HTTPonly, protegindolos de lectura y escritura por parte
de scripts del lado del usuario, lo cual garantiza que solo el
servidor y el navegador tendrn acceso a la informacin
guardada en los mismos. Sin embargo complementario a esto es
importante de igual forma la deshabilitacin del mtodo
TRACE ya que con este mtodo activo es posible robar la
cookie as se tenga la opcin httponly habilitada, por ende es
importante hacer lo siguiente:
Se habilita primeramente el mdulo rewrite en Apache
mediante a2enmod rewrite y a luego de eso se aade la lnea
TraceEnable Off en/etc/apache2/apache2.conf para deshabilitar
el mtodo.

IV. CONCLUSIONES

La industria de software especializado en seguridad es


muy activa y prximamente podremos tener en nuestro
arsenal de seguridades nuevas y ms seguras funciones
hash.

El tema de seguridad en claves de acceso tiene dos


vectores fundamentales: la consciencia del usuario
frente a un manejo seguro de sus claves y la labor de
los ingenieros especializados en software para aplicar
los necesarios elementos de seguridad.

Aunque en buena parte, la seguridad de transmisin de


la informacin recibida en formularios, depende
exclusivamente de los ingenieros que desarrollan esos
formularios, los usuarios deben aprender a tomar unas
precauciones mnimas.

V. REFERENCIAS

[1] S. Corporation, 2015 . [En lnea]. Available:


http://www.symantec.com/es/es/page.jsp?id=sha2transition. [ltimo acceso: 22 03 2015].
[2] I. N. d. Ciberseguridad, Autenticacin segura con
passwords... es posible?, incibe, [En lnea].
Available:
https://www.incibe.es/blogs/post/Seguridad/BlogSeguri

[3]

[4]

[5]

[6]

[7]

[8]

[9]

[10]

[11]

[12]

[13]

[14]

[15]

dad/Articulo_y_comentarios/autenticacion_passwords_
srp. [ltimo acceso: 22 03 2015].
HTTP vs. HTTPS: Cul es la diferencia?, BizTech
CDW, [En lnea]. Available:
http://www.biztechmagazine.com/article/2007/07/httpvs-https. [ltimo acceso: 22 03 2015].
Davivienda, Seguridad, Davivienda, [En lnea].
Available:
https://www.davivienda.com/wps/portal/empresas/davi
vienda/inferior/p_seguridad. [ltimo acceso: 25 03
2015].
F. A. F. R. C. B. Javier Ortega Garca, Biometra y
Seguridad, Madrid, Espaa: Universidad Autnoma de
Madrid, 2008.
squirrel, Seleccionado el nuevo estndar SHA3, 08
10 2012. [En lnea]. Available:
http://www.kriptopolis.com/nuevo-sha3.
Keccak es el algoritmo elegido como SHA-3, 03 10
2012. [En lnea]. Available:
http://cyberseguridad.net/index.php/230-keccak-es-elalgoritmo-elegido-como-sha-3.
Keccak is SHA-3, 2 10 2012. [En lnea]. Available:
https://www.schneier.com/blog/archives/2012/10/kecca
k_is_sha-3.html.
M. M. Yerko, Algoritmos HASH y vulnerabilidad a
ataques, 2009. [En lnea]. Available:
http://www.revistasbolivianas.org.bo/scielo.php?pid=S
1997-40442009000200026&script=sci_arttext.
t. e. i. i. Ministerio del poder popular para la ciencia,
ESTUDIO DE FACTIBILIDAD PARA
ACTUALIZACIN DE ALGORITMO DE HASH,
26 09 2011. [En lnea]. Available:
http://acraiz.suscerte.gob.ve/sites/default/files/documen
tacionPKI/Informe_Algoritmo_criptografico_v1.4Firmado.pdf.
J. P. H. Hugo Daniel Scolnik, IMPACTO DE
RECIENTES ATAQUES DE COLISIONES, 5 09
2004. [En lnea]. Available:
https://www.certisur.com/sites/default/files/docs/ataque
s_funciones_hashing.pdf.
Protocolos, [En lnea]. Available: http://www2.dc.uba.ar/materias/crip/docs/n_07_protocolos_i_hashi
ng.pdf.
R. Naraine, SSL roto! Investigadores crean un
certificado CA falso usadon colisiones MD5, 31 12
2008. [En lnea]. Available:
http://seguinfo.blogspot.com/2008/12/ssl-rotoinvestigadores-crean-un.html.
LordHASH, Algoritmos HASH (II): Atacando MD5 y
SHA-1, 18 4 2007. [En lnea]. Available:
http://gaussianos.com/algoritmos-hash-ii-atacandomd5-y-sha-1/.
S. D. Luz, Criptografa : Algoritmos de cifrado de
clave simtrica, 4 11 2010. [En lnea]. Available:
http://www.redeszone.net/2010/11/04/criptografiaalgoritmos-de-cifrado-de-clave-simetrica/.

[16] Http al descubierto, [En lnea]. Available:


http://www.taringa.net/posts/info/13845034/HTTP-alDescubierto.html.
[17] Qu son y para qu sirven los hash?: funciones de
resumen y firmas digitales, Genbeta: dev, 15 1 2013.
[En lnea]. Available:
http://www.genbetadev.com/seguridadinformatica/que-son-y-para-que-sirven-los-hashfunciones-de-resumen-y-firmas-digitales. [ltimo
acceso: 20 3 2015].
[18] Proteccin de credencial de contrasea, Microsoft,
[En lnea]. Available: https://msdn.microsoft.com/eses/library/aa289843(v=vs.71).aspx. [ltimo acceso: 20
3 2015].
[19] Hijacking de cookies HTTP-Only con XSS usando
TRACE, UN INFORMTICO EN EL LADO DEL
MAL, 10 11 2011. [En lnea]. Available:
http://www.elladodelmal.com/2011/11/hijacking-decookies-http-only-con-xss.html?m=1. [ltimo acceso:
28 3 2015].
[20] M. M. R., Qu son los HTTPonly Cookies?, eSecuring, [En lnea]. Available: http://www.esecuring.com/novedad.aspx?id=34. [ltimo acceso: 28
3 2015].

VI. BIOGRAFA

Jaime Henao naci en Bogot, el 12 de enero de


1958. Se gradu bachiller en el Colegio Nacional de
San Simn, Licenciado en Matemticas y Fsica en la
Universidad del Tolima, Ingeniero de Sistemas de la
Unad, Especializacin en Ingeniera de software en la
Universidad Distrital.
Ejerci profesionalmente la direccin docente para la
secretara de educacin del Tolima, Universidad
Colegio Mayor de Cundinamarca, Escuela Nacional
de Impuestos de la Dian. En el rea de TI: Director de
informtica en la Dian, Director de Informtica de
Telecom, asesor en informtica en Ecopetrol, asesor
en informtica en el Seguro Social, asesor en
informtica en Siesa, Director de Calidad en
desarrollo informtico en Sertisoft. Asesor y
desarrollador de soluciones de software. Experiencia
acumulada en el rea de TI por ms de 25 aos.
Vinculado como estudiante a la Unad desde 2007, con
periodos de interrupcin. Vinculado al CEAD de
Barranquilla, aunque por razones laborales estoy
ahora radicado en Bogot.

Luis Ardila. De nacionalidad colombiano, Naci en


Cartagena bolvar, es Tecnlogo en administracin de
empresa, Ingeniero de Sistemas y administracin de
empresa graduado de la Universidad Nacional y a
Distancia UNAD y Especialista tcnica en seguridad
industrial
y est realizando estudios en
la
Especializacin en Seguridad Informtica que ofrece
la UNAD.
Labora como administracin de las salas informtica
de la universidad de Cartagena como Responsable de
todas las sedes , enlace municipal jvenes en accin
DPS

Fabio Castro, naci en Barranquilla, Colombia, el 12


de marzo de 1981. Ser gradu en la Universidad
Abierta y a Distancia UNAD en Ingeniera
Electrnica.
Trabaja
actualmente
en
UNE
EPM
Telecomunicaciones en la cabecera de TV, tiene 7
aos laborando en la empresa, vive en la ciudad de
Barranquilla, sus expectativas como ingeniero son
seguir creciendo en el mbito laboral y profesional.
Pertenezco al CEAD Simn Bolivar de la ciudad de
Cartagena.

Amaury Gamarra nacio en Cartagena Bolivar, el 24


julio 1977 se gradu en el Instituto Tecnologico
Comfenalco en convenio con la Universidad
Tecnologica de Bolivar en Ingenieria de Sistemas,
realizo estudios especiallizado en Administracion de
Bases de datos en el Servicio Nacional de
Aperendisaje SENA.
Ejerci profesionalmente en la Departamento
administrativo Nacional de Estadsticas DANE desde
2008 como ingeniero de soporte.
Su experiencia profesional est enfocada en la
administracin de las base de datos y en la seguridad
de los Dispositivos Mviles, actualmente trabaja en
el Departamento Administrativo Nacional de
Estadsticas DANE como ingeniero de plata como
apoyo y soporte informtico en la captura y
transmisin de los datos recolectados en campo de las
Investigaciones estadsticas que se llevan a cabo en la
ciudad de Cartagena.

Jaider Contreras naci en Sincelejo Sucre,


Colombia, el 25 de Septiembre de 1983. Se gradu en
2006 como Ingeniero de Sistemas en la Corporacin
Universitaria del Caribe. Sus experiencias
profesionales incluyen la corporacin autnoma
regional de Sucre (CARSUCRE), el SENA,
ParqueSof, entre otras, actualmente se desempea
como ingeniero de sistemas en el cargo de profesional
especializado dentro de la Oficina de Tecnologas de
la Informacin de la Unidad de Restitucin de
Tierras.

You might also like