SlideShare una empresa de Scribd logo
1 de 9
Instituto Tecnológico Superior de la 
Montaña 
Docente: 
Ing. Fredy Villalobos 
Alumna: 
Ma. Fernanda Hernández Romero 
Materia: 
Fundamentos de gestión de 
servicios de TI
Smartphones' Ultraprivados 
Blackphone
Avance 
Teléfonos móviles para el mercado 
de consumo que transmiten mínima 
información personal. 
¿Por qué es importante? 
Gobiernos y anunciantes recopilan 
detalles íntimos de los teléfonos 
móviles.
Actores clave 
Blackphone 
CryptoPhone 
Open Whisper Systems
Surge de el mensaje que recibieron 
los cuidadanos…….. 
Zimmermann es criptógrafo. Su 
compañía, Silent Circle, cifra 
llamadas de voz, mensajes de texto y 
cualquier archivo adjunto. Si utilizas 
Silent Circle, tus llamadas a otros 
usuarios son enviadas a través de los 
servidores de la compañía y se 
descifran en el otro teléfono
Su compañía, Silent Circle, 
se le ocurrió algo nuevo 
para aplicaciones como 
el correo electrónico. Lo 
que hoy se conoce 
como PGP, del 
inglés Pretty Good 
Privacy 
Zimmermann
Blackphone 
Está fabricado por un consorcio de empresas 
entre las que se incluye Silent Circle, y utiliza 
las herramientas de cifrado de Zimmermann 
además de otras protecciones. Ejecuta una 
versión especial del sistema operativo Android, 
PrivatOS, que bloquea muchas de las formas 
en que los móviles filtran datos sobre tus 
actividades. 
Blackphone, que se vende por 629 dólares (455 
euros) con suscripciones a servicios de 
protección de la privacidad
Hoy día, las 
compañías 
telefónicas cifran 
las llamadas, pero 
guardan las llaves 
criptográficas en 
sus servidores, e 
"históricamente, 
las empresas de 
telefonía siempre 
han colaborado 
mucho con las 
escuchas 
telefónicas" 
Por su parte, los 
protocolos de 
Zimmermann 
guardaban las llaves 
sólo en los extremos, 
evitando que las 
compañías telefónicas e 
incluso sus propios 
servidores descifraran 
el contenido de una 
llamada.
No a prueba de la NSA 
Los expertos en seguridad se reservan la 
opinión sobre el Blackphone hasta que puedan 
probar el teléfono. No se lanzará hasta junio. 
Sin embargo, el cifrado que usa Silent Circle, y 
la paranoia evidente de sus creadores, cuenta 
con amplia admiración. "Me gustan mucho las 
soluciones de Silent Circle", afirma el 
criptógrafo Bruce Schneier, que aboga por una 
mayor seguridad en las tecnologías de 
comunicación y un mayor uso de la 
encriptación.

Más contenido relacionado

Destacado

Analisis eufemia m
Analisis eufemia mAnalisis eufemia m
Analisis eufemia m
ITSM
 
Emm fhr reporte
Emm fhr  reporteEmm fhr  reporte
Emm fhr reporte
ITSM
 
Estrategias de-gestion de-servicios-de-ti-temario
Estrategias de-gestion de-servicios-de-ti-temario Estrategias de-gestion de-servicios-de-ti-temario
Estrategias de-gestion de-servicios-de-ti-temario
carlosbt001
 
fundamentos de gestion de servicios de tecnologias de informacion
fundamentos de gestion de servicios de tecnologias de informacionfundamentos de gestion de servicios de tecnologias de informacion
fundamentos de gestion de servicios de tecnologias de informacion
Angel Vazquez Garcia
 

Destacado (20)

Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Chips neuromorficos eufemia
Chips neuromorficos eufemiaChips neuromorficos eufemia
Chips neuromorficos eufemia
 
Nuevo
NuevoNuevo
Nuevo
 
Analisis eufemia m
Analisis eufemia mAnalisis eufemia m
Analisis eufemia m
 
Emm fhr reporte
Emm fhr  reporteEmm fhr  reporte
Emm fhr reporte
 
Bpm
BpmBpm
Bpm
 
Conclusión final
Conclusión finalConclusión final
Conclusión final
 
ESTRATEGIAS DE GESTION DE SERVICIOS DE TI
ESTRATEGIAS DE GESTION DE SERVICIOS DE TIESTRATEGIAS DE GESTION DE SERVICIOS DE TI
ESTRATEGIAS DE GESTION DE SERVICIOS DE TI
 
Blog
BlogBlog
Blog
 
Estrategias de-gestion de-servicios-de-ti-temario
Estrategias de-gestion de-servicios-de-ti-temario Estrategias de-gestion de-servicios-de-ti-temario
Estrategias de-gestion de-servicios-de-ti-temario
 
Estrategia de TI
Estrategia de TIEstrategia de TI
Estrategia de TI
 
Adaptabilidad y agilidad empresarial
Adaptabilidad y agilidad empresarialAdaptabilidad y agilidad empresarial
Adaptabilidad y agilidad empresarial
 
fundamentos de gestion de servicios de tecnologias de informacion
fundamentos de gestion de servicios de tecnologias de informacionfundamentos de gestion de servicios de tecnologias de informacion
fundamentos de gestion de servicios de tecnologias de informacion
 
Control interno coso
Control interno cosoControl interno coso
Control interno coso
 
Caso de estudio de T.I
Caso de estudio de T.ICaso de estudio de T.I
Caso de estudio de T.I
 
Metricas ITIL
Metricas ITILMetricas ITIL
Metricas ITIL
 
Estrategia, Gobierno, Modelo de Gestión . Alineación de Procesos, Personas y ...
Estrategia, Gobierno, Modelo de Gestión . Alineación de Procesos, Personas y ...Estrategia, Gobierno, Modelo de Gestión . Alineación de Procesos, Personas y ...
Estrategia, Gobierno, Modelo de Gestión . Alineación de Procesos, Personas y ...
 
Caso de estudio de T.I
Caso de estudio de T.ICaso de estudio de T.I
Caso de estudio de T.I
 
Caso Implementación ITIL
Caso Implementación ITILCaso Implementación ITIL
Caso Implementación ITIL
 
ITIL de la Teoría a la Práctica
ITIL de la Teoría a la PrácticaITIL de la Teoría a la Práctica
ITIL de la Teoría a la Práctica
 

Similar a Presentación1

Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 

Similar a Presentación1 (20)

Examen trimestral 21
Examen trimestral 21Examen trimestral 21
Examen trimestral 21
 
Examen trimestral
Examen trimestral Examen trimestral
Examen trimestral
 
Cellcrypt Brochure
Cellcrypt BrochureCellcrypt Brochure
Cellcrypt Brochure
 
When mobile phone (not) meets privacy More than apps & OS
When mobile phone (not) meets privacy  More than apps & OSWhen mobile phone (not) meets privacy  More than apps & OS
When mobile phone (not) meets privacy More than apps & OS
 
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Taller word
Taller wordTaller word
Taller word
 
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaSeguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 

Más de ITSM (19)

caso pratico
caso praticocaso pratico
caso pratico
 
ciclo de deming.
 ciclo de deming. ciclo de deming.
ciclo de deming.
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
EXPO ISO38500
EXPO ISO38500EXPO ISO38500
EXPO ISO38500
 
ISO38500
ISO38500ISO38500
ISO38500
 
Cmmi eufemia m.m
Cmmi eufemia m.mCmmi eufemia m.m
Cmmi eufemia m.m
 
Cmmi eufemia m.m
Cmmi eufemia m.mCmmi eufemia m.m
Cmmi eufemia m.m
 
Frameworks
FrameworksFrameworks
Frameworks
 
Cmmi eufemia m.m
Cmmi eufemia m.mCmmi eufemia m.m
Cmmi eufemia m.m
 
Cmmi eufemia martínez martínez
Cmmi eufemia martínez martínezCmmi eufemia martínez martínez
Cmmi eufemia martínez martínez
 
trabajo grupal
trabajo grupaltrabajo grupal
trabajo grupal
 
Portada
PortadaPortada
Portada
 
Grupo
GrupoGrupo
Grupo
 
Grupo
GrupoGrupo
Grupo
 
Fer fredy
Fer fredyFer fredy
Fer fredy
 
Eufemia martinez martinez
Eufemia martinez martinezEufemia martinez martinez
Eufemia martinez martinez
 
Eufemia martinez martinez
Eufemia martinez martinezEufemia martinez martinez
Eufemia martinez martinez
 
Emm fhr reporte
Emm fhr  reporteEmm fhr  reporte
Emm fhr reporte
 
Bpm
BpmBpm
Bpm
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Presentación1

  • 1. Instituto Tecnológico Superior de la Montaña Docente: Ing. Fredy Villalobos Alumna: Ma. Fernanda Hernández Romero Materia: Fundamentos de gestión de servicios de TI
  • 3. Avance Teléfonos móviles para el mercado de consumo que transmiten mínima información personal. ¿Por qué es importante? Gobiernos y anunciantes recopilan detalles íntimos de los teléfonos móviles.
  • 4. Actores clave Blackphone CryptoPhone Open Whisper Systems
  • 5. Surge de el mensaje que recibieron los cuidadanos…….. Zimmermann es criptógrafo. Su compañía, Silent Circle, cifra llamadas de voz, mensajes de texto y cualquier archivo adjunto. Si utilizas Silent Circle, tus llamadas a otros usuarios son enviadas a través de los servidores de la compañía y se descifran en el otro teléfono
  • 6. Su compañía, Silent Circle, se le ocurrió algo nuevo para aplicaciones como el correo electrónico. Lo que hoy se conoce como PGP, del inglés Pretty Good Privacy Zimmermann
  • 7. Blackphone Está fabricado por un consorcio de empresas entre las que se incluye Silent Circle, y utiliza las herramientas de cifrado de Zimmermann además de otras protecciones. Ejecuta una versión especial del sistema operativo Android, PrivatOS, que bloquea muchas de las formas en que los móviles filtran datos sobre tus actividades. Blackphone, que se vende por 629 dólares (455 euros) con suscripciones a servicios de protección de la privacidad
  • 8. Hoy día, las compañías telefónicas cifran las llamadas, pero guardan las llaves criptográficas en sus servidores, e "históricamente, las empresas de telefonía siempre han colaborado mucho con las escuchas telefónicas" Por su parte, los protocolos de Zimmermann guardaban las llaves sólo en los extremos, evitando que las compañías telefónicas e incluso sus propios servidores descifraran el contenido de una llamada.
  • 9. No a prueba de la NSA Los expertos en seguridad se reservan la opinión sobre el Blackphone hasta que puedan probar el teléfono. No se lanzará hasta junio. Sin embargo, el cifrado que usa Silent Circle, y la paranoia evidente de sus creadores, cuenta con amplia admiración. "Me gustan mucho las soluciones de Silent Circle", afirma el criptógrafo Bruce Schneier, que aboga por una mayor seguridad en las tecnologías de comunicación y un mayor uso de la encriptación.