Este documento presenta información sobre seguridad en el tráfico de información y el uso de claves GPG. Explica conceptos como criptografía asimétrica, encriptación de datos y protocolos de seguridad de la información. También describe el funcionamiento de GnuPG, un software libre para cifrar y firmar mensajes de manera segura usando pares de claves públicas y privadas.
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Seguridad Información GPG
1. PONENCIA:
SEGURIDAD EN EL TRAFICO DE LA
INFORMACION Y USO DE LAS CLAVES GPG
Ponente: Licda. Kathleen Pérez
Correo: knperez@hotmail.com
Miembro Comunidad Ubuntu Venezuela
3. SEGURIDAD INFORMATICA
La seguridad informática consiste en asegurar que los recursos del sistema de
información (material informático o programas), sean utilizados de la manera más
apropiada y que el acceso a la información allí contenida así como su modificación,
sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites
de su autorización.
En otras palabras, puede decirse que la seguridad informática busca garantizar que
los recursos de un sistema de información sean utilizados tal como una organización
o un usuario lo ha decidido, sin intromisiones.
4. CARACTERISTICAS DE LA SEGURIDAD
INFORMATICA
Integridad: La información producida es de calidad porque no puede ser
modificada por quien no está autorizado.
Confidencialidad: La información solo debe ser legible para los autorizados,
la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
Disponibilidad: la información debe estar disponible cuando se la necesita.
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se
pueda negar la autoría de quien provee de dicha información.
6. Es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.
SEGURIDAD DE LA INFORMACION
7. Son Un Conjunto De Reglas Que Gobiernan La Transmisión De Datos Entre La
Comunicación De Dispositivos. Se Componen De:
1- Criptografía (Cifrado De Datos). Se Ocupa De Ocultar El Mensaje Enviado Por El
Emisor Hasta Que Llega A Su Destino Y Puede Ser Descifrado Por El Receptor.
2- Lógica (Estructura Y Secuencia). Llevar Un Orden En El Cual Se Agrupán Los Datos
Del Mensaje El Significado Del Mensaje Y Saber Cuando Se Va Enviar El Mensaje.
3- Identificación (Autentication). Es Una Validación De Identificación Técnica Mediante
La Cual Un Proceso Comprueba Que El Compañero De Comunicación Es Quien Se
Supone Que Es Y No Se Trata De Un Impostor.
PROTOCOLOS DE SEGURIDAD DE LA
INFORMACION
8. El objetivo de la protección son los datos mismos y trata de evitar su perdida y
modificación no autorizado. La protección debe garantizar en primer lugar
la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más
requisitos como por ejemplo la autenticidad entre otros.
En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si
mismo, sino el contenido de la información sobre personas, para evitar el abuso de
esta.
PROTECCION DE LOS DATOS
9. Es El Proceso En Que Uno O Varios Archivos
O Datos, Son Protegidos Mediante El Uso De Un
Algoritmo Que Desordena Sus Componentes,
Haciendo Imposible Que Sean Abiertos O
Decodificados Si Es Que No Se Tiene La Llave.
Si Una Persona Intercepta Un Archivo
Encriptado Y Que No Está Dirigido A Ella, Por Más
Que Consiga Abrirlo Sólo Verá Un Grupo De
Caracteres Ilegibles, Ya Que Se Requiere Una
Llave Especial Para Llevarlos A Formato Normal.
ENCRIPTACION DE DATOS
11. CRIPTOGRAFIA ASIMETRICA
También llamada criptografía de clave pública o criptografía de dos claves (), es el
método criptográfico que usa un par de claves para el envío de mensajes. Las dos
claves pertenecen a la misma persona que ha enviado el mensaje.
- Una clave es pública y se puede entregar a cualquier persona.
- la otra clave es privada y el propietario debe guardarla de modo que nadie tenga
acceso a ella.
Además, los métodos criptográficos garantizan que esa pareja de claves sólo se
puede generar una vez, de modo que se puede asumir que no es posible que dos
personas hayan obtenido casualmente la misma pareja de claves.
CLAVE: secuencia de números o letras
12. Ejemplo de cifrado de mensaje: Ana envía un mensaje a David
Ana redacta un mensaje
1. Ana cifra el mensaje con la clave pública de David
2. Ana envía el mensaje cifrado a David a través de internet, ya sea por correo electrónico,
mensajería instantánea o cualquier otro medio
3. David recibe el mensaje cifrado y lo descifra con su clave privada
4. David ya puede leer el mensaje original que le mandó Ana
Ejemplo.
Si El Remitente Usa La Clave Pública Del Destinatario Para Cifrar El Mensaje, Una Vez
Cifrado, Sólo La Clave Privada Del Destinatario Podrá Descifrar Este Mensaje, Ya Que Es
El Único Que La Conoce. Por Tanto Se Logra La Confidencialidad Del Envío Del Mensaje,
Nadie Salvo El Destinatario Puede Descifrarlo.
14. GPG (GNU Privacy Guard), que es un derivado libre de PGP y su utilidad es la
de cifrar y firmar digitalmente, siendo además multiplataforma aunque viene
incorporado en algunos sistemas Linux, como en Ubuntu.
GnuPG es una herramienta de software libre empleada para comunicaciones
seguras y almacenamiento de datos. Se puede usar tanto para cifrar como para crear
firmas digitales. Para obtener autenticidad, crea un resumen del mensaje, y lo cifra
con la clave privada, usando un algoritmo de cifrado asimétrico
¿Qué es GnuPG?
15. GPG es estable, calificado como un software para el uso en producción y es comúnmente
incluido en sistemas operativos de GNU/Linux.
También permite probar que los correos han sido generados por una persona en
particular, en vez de ser mensajes falsos de alguna otra persona (de hecho es muy fácil
falsificar un email)
Aunque básicamente el programa tiene una interfaz textual, actualmente hay varias
aplicaciones gráficas que utilizan recursos de GPG. Por ejemplo, ha sido integrado dentro
Evolution.
16. FUNCIONAMIENTO
GPG cifra los mensajes usando pares de claves
individuales asimétricas generadas por los usuarios. Las claves públicas pueden
ser compartidas con otros usuarios de muchas maneras, un ejemplo de ello es
depositándolas en los servidores de claves.
También es posible añadir una firma digital criptográfica a un mensaje, de esta
manera la totalidad del mensaje y el remitente pueden ser verificados en caso
de que se desconfíe de una correspondencia en particular.