SlideShare una empresa de Scribd logo
1 de 16
La APP para Comunicaciones
Seguras
George Romero Velazco
2014
Seguridad para el Mundo Móvil
Pregunta Central
¿Las comunicaciones móviles
son seguras?
Andrónika una APP para Comunicaciones Seguras 3/18
Voz
 Los Operadores son los que dan seguridad a las
comunicaciones extremo-extremo
 Además nadie me oye, ya que siempre que hablo
estoy en movimiento…
 Tecnológicamente es muy complicado interceptar
una comunicación móvil y hacer uso de ella
CreenciasAsumidas
Andrónika una APP para Comunicaciones Seguras 4/18
Mensajes
 Los mensajes de texto, por sus características
van por una red (de transporte), diferente a la
de Voz
 Además ¿A quien le podrían interesar, siempre
son sobre temas personales?
 A pesar que es un tipo de datos de menor
exigencia, sigue siendo es muy complicado
interceptar una comunicación móvil y hacer uso
de ella
CreenciasAsumidas
Andrónika una APP para Comunicaciones Seguras 5/18
Datos
 Acceder a un móvil remotamente es casi
imposible.
 Además, los proveedores de esos servicios
protegen toda mi información…
 Los datos adjuntos en aplicaciones de
mensajería no pueden ser capturados en el
aire…
CreenciasAsumidas
Andrónika una APP para Comunicaciones Seguras 6/18
Transacciones Seguras
 Se logran cuando concurren:
 Soy quien yo soy
 Sólo yo lo poseo
 Sólo yo lo sé SSwerqazxc5678POsdnmka6780
Andrónika una APP para Comunicaciones Seguras 7/18
Fundamentos de la Seguridad
Confidencialidad
Integridad Disponibilidad
Andrónika una APP para Comunicaciones Seguras 8/18
Diferenciadores de Valor
Reconocimiento Facial
Mecanismos de encriptado
Entrega de Licencias
Java
Andrónika una APP para Comunicaciones Seguras 9/18
Reconocimiento Facial
 Luego, al ejecutar la APP, esta “verá” al usuario
 La APP entonces, hará un “reconocimiento facial” de
dicho usuario.
 La “validación”, permite tener comunicaciones
cifradas de voz y datos.
Andrónika una APP para Comunicaciones Seguras 10/18
 Antes de la primera ejecución, la APP tomará un
número determinado de fotos del usuario
Reconocimiento Facial
Andrónika una APP para Comunicaciones Seguras 11/16
 Algoritmo de “aprendizaje continuo”
de rasgos del usuario
 Ajustes continuos para independencia
de condiciones lumínicas y entornos
de alta incertidumbre
 Controlado por el mismo usuario
Algoritmo
Exclusivo
Andrónika una APP para Comunicaciones Seguras 11/18
Mecanismos de encriptado
Esquema General de Cifrado en Flujo
Andrónika una APP para Comunicaciones Seguras 13/18
“La potencia del cifrado se basa en que las claves deben
ser diferentes y tan grandes como el mensaje mismo”
Cifrado en Flujo
 Se utilizan operaciones no lineales
 Similar a “Salsa”
Andrónika una APP para Comunicaciones Seguras 14/18
Entrega de Licencias
Andrónika una APP para Comunicaciones Seguras 15/18
Java
 Amplia difusión y conocimiento por los
desarrolladores
 Código robusto
 Multiplataforma
 Seguro
 Portable
 Alta compatibilidad con dispositivos Android
Andrónika una APP para Comunicaciones Seguras 16/18
Andrónika
Reconocimiento Facial
Mecanismos de encriptado
Entrega de Licencias
Java
“Una APP robusta, ágil y de altas prestaciones
para las exigencias del mundo móvil”
Andrónika una APP para Comunicaciones Seguras 17/18
Celulares, Tablets, …
Muchas gracias por su atención
MsC. Ing. George Romero
gromero@andronika.eu
Andrónika una APP para Comunicaciones Seguras 18

Más contenido relacionado

Similar a ComSegAPP Java

1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...Mario Ortiz
 
Control de una aplicación Windows desde una aplicación móvil con AppTethering
Control de una aplicación Windows desde una aplicación móvil con AppTethering Control de una aplicación Windows desde una aplicación móvil con AppTethering
Control de una aplicación Windows desde una aplicación móvil con AppTethering Fernando Rizzato
 
Nepcom, la app de mensajería instantánea corporativa.
Nepcom, la app de mensajería instantánea corporativa.Nepcom, la app de mensajería instantánea corporativa.
Nepcom, la app de mensajería instantánea corporativa.Nepcom
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICALaura Salazar
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotepwako2402
 
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...Jaime Sánchez
 
Guía de seguridad y privacidad en Internet
Guía de seguridad y privacidad en InternetGuía de seguridad y privacidad en Internet
Guía de seguridad y privacidad en InternetAlfredo Vela Zancada
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Cómo defender tu privacidad en una red wifi pública
Cómo defender tu privacidad en una red wifi públicaCómo defender tu privacidad en una red wifi pública
Cómo defender tu privacidad en una red wifi públicaIvan Bedia García
 

Similar a ComSegAPP Java (20)

1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
Control de una aplicación Windows desde una aplicación móvil con AppTethering
Control de una aplicación Windows desde una aplicación móvil con AppTethering Control de una aplicación Windows desde una aplicación móvil con AppTethering
Control de una aplicación Windows desde una aplicación móvil con AppTethering
 
Módulo 6 IC3
Módulo 6 IC3Módulo 6 IC3
Módulo 6 IC3
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Nepcom, la app de mensajería instantánea corporativa.
Nepcom, la app de mensajería instantánea corporativa.Nepcom, la app de mensajería instantánea corporativa.
Nepcom, la app de mensajería instantánea corporativa.
 
Ubuntu touch
Ubuntu  touchUbuntu  touch
Ubuntu touch
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
TRABAJO
TRABAJOTRABAJO
TRABAJO
 
Noticia3
Noticia3Noticia3
Noticia3
 
Universidad del Valle de México
Universidad del Valle de MéxicoUniversidad del Valle de México
Universidad del Valle de México
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotep
 
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...
 
Examen trimestral 21
Examen trimestral 21Examen trimestral 21
Examen trimestral 21
 
Guía de seguridad y privacidad en Internet
Guía de seguridad y privacidad en InternetGuía de seguridad y privacidad en Internet
Guía de seguridad y privacidad en Internet
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cómo defender tu privacidad en una red wifi pública
Cómo defender tu privacidad en una red wifi públicaCómo defender tu privacidad en una red wifi pública
Cómo defender tu privacidad en una red wifi pública
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

ComSegAPP Java

  • 1. La APP para Comunicaciones Seguras George Romero Velazco 2014 Seguridad para el Mundo Móvil
  • 2. Pregunta Central ¿Las comunicaciones móviles son seguras? Andrónika una APP para Comunicaciones Seguras 3/18
  • 3. Voz  Los Operadores son los que dan seguridad a las comunicaciones extremo-extremo  Además nadie me oye, ya que siempre que hablo estoy en movimiento…  Tecnológicamente es muy complicado interceptar una comunicación móvil y hacer uso de ella CreenciasAsumidas Andrónika una APP para Comunicaciones Seguras 4/18
  • 4. Mensajes  Los mensajes de texto, por sus características van por una red (de transporte), diferente a la de Voz  Además ¿A quien le podrían interesar, siempre son sobre temas personales?  A pesar que es un tipo de datos de menor exigencia, sigue siendo es muy complicado interceptar una comunicación móvil y hacer uso de ella CreenciasAsumidas Andrónika una APP para Comunicaciones Seguras 5/18
  • 5. Datos  Acceder a un móvil remotamente es casi imposible.  Además, los proveedores de esos servicios protegen toda mi información…  Los datos adjuntos en aplicaciones de mensajería no pueden ser capturados en el aire… CreenciasAsumidas Andrónika una APP para Comunicaciones Seguras 6/18
  • 6. Transacciones Seguras  Se logran cuando concurren:  Soy quien yo soy  Sólo yo lo poseo  Sólo yo lo sé SSwerqazxc5678POsdnmka6780 Andrónika una APP para Comunicaciones Seguras 7/18
  • 7. Fundamentos de la Seguridad Confidencialidad Integridad Disponibilidad Andrónika una APP para Comunicaciones Seguras 8/18
  • 8. Diferenciadores de Valor Reconocimiento Facial Mecanismos de encriptado Entrega de Licencias Java Andrónika una APP para Comunicaciones Seguras 9/18
  • 9. Reconocimiento Facial  Luego, al ejecutar la APP, esta “verá” al usuario  La APP entonces, hará un “reconocimiento facial” de dicho usuario.  La “validación”, permite tener comunicaciones cifradas de voz y datos. Andrónika una APP para Comunicaciones Seguras 10/18  Antes de la primera ejecución, la APP tomará un número determinado de fotos del usuario
  • 10. Reconocimiento Facial Andrónika una APP para Comunicaciones Seguras 11/16  Algoritmo de “aprendizaje continuo” de rasgos del usuario  Ajustes continuos para independencia de condiciones lumínicas y entornos de alta incertidumbre  Controlado por el mismo usuario Algoritmo Exclusivo Andrónika una APP para Comunicaciones Seguras 11/18
  • 11. Mecanismos de encriptado Esquema General de Cifrado en Flujo Andrónika una APP para Comunicaciones Seguras 13/18 “La potencia del cifrado se basa en que las claves deben ser diferentes y tan grandes como el mensaje mismo”
  • 12. Cifrado en Flujo  Se utilizan operaciones no lineales  Similar a “Salsa” Andrónika una APP para Comunicaciones Seguras 14/18
  • 13. Entrega de Licencias Andrónika una APP para Comunicaciones Seguras 15/18
  • 14. Java  Amplia difusión y conocimiento por los desarrolladores  Código robusto  Multiplataforma  Seguro  Portable  Alta compatibilidad con dispositivos Android Andrónika una APP para Comunicaciones Seguras 16/18
  • 15. Andrónika Reconocimiento Facial Mecanismos de encriptado Entrega de Licencias Java “Una APP robusta, ágil y de altas prestaciones para las exigencias del mundo móvil” Andrónika una APP para Comunicaciones Seguras 17/18 Celulares, Tablets, …
  • 16. Muchas gracias por su atención MsC. Ing. George Romero gromero@andronika.eu Andrónika una APP para Comunicaciones Seguras 18