SlideShare una empresa de Scribd logo
1 de 22
PONENCIA:
SEGURIDAD EN EL TRAFICO DE LA
INFORMACION Y USO DE LAS CLAVES GPG
Ponente: Licda. Kathleen Pérez
Correo: knperez@hotmail.com
Miembro Comunidad Ubuntu Venezuela
Tema I:
SEGURIDAD EN EL TRAFICO DE LA
INFORMACION
SEGURIDAD INFORMATICA
La seguridad informática consiste en asegurar que los recursos del sistema de
información (material informático o programas), sean utilizados de la manera más
apropiada y que el acceso a la información allí contenida así como su modificación,
sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites
de su autorización.
En otras palabras, puede decirse que la seguridad informática busca garantizar que
los recursos de un sistema de información sean utilizados tal como una organización
o un usuario lo ha decidido, sin intromisiones.
CARACTERISTICAS DE LA SEGURIDAD
INFORMATICA
Integridad: La información producida es de calidad porque no puede ser
modificada por quien no está autorizado.
Confidencialidad: La información solo debe ser legible para los autorizados,
la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
Disponibilidad: la información debe estar disponible cuando se la necesita.
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se
pueda negar la autoría de quien provee de dicha información.
ASPECTOS A CONSIDERAR
 Es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.
SEGURIDAD DE LA INFORMACION
Son Un Conjunto De Reglas Que Gobiernan La Transmisión De Datos Entre La
Comunicación De Dispositivos. Se Componen De:
1- Criptografía (Cifrado De Datos). Se Ocupa De Ocultar El Mensaje Enviado Por El
Emisor Hasta Que Llega A Su Destino Y Puede Ser Descifrado Por El Receptor.
2- Lógica (Estructura Y Secuencia). Llevar Un Orden En El Cual Se Agrupán Los Datos
Del Mensaje El Significado Del Mensaje Y Saber Cuando Se Va Enviar El Mensaje.
3- Identificación (Autentication). Es Una Validación De Identificación Técnica Mediante
La Cual Un Proceso Comprueba Que El Compañero De Comunicación Es Quien Se
Supone Que Es Y No Se Trata De Un Impostor.
PROTOCOLOS DE SEGURIDAD DE LA
INFORMACION
El objetivo de la protección son los datos mismos y trata de evitar su perdida y
modificación no autorizado. La protección debe garantizar en primer lugar
la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más
requisitos como por ejemplo la autenticidad entre otros.
En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si
mismo, sino el contenido de la información sobre personas, para evitar el abuso de
esta.
PROTECCION DE LOS DATOS
Es El Proceso En Que Uno O Varios Archivos
O Datos, Son Protegidos Mediante El Uso De Un
Algoritmo Que Desordena Sus Componentes,
Haciendo Imposible Que Sean Abiertos O
Decodificados Si Es Que No Se Tiene La Llave.
Si Una Persona Intercepta Un Archivo
Encriptado Y Que No Está Dirigido A Ella, Por Más
Que Consiga Abrirlo Sólo Verá Un Grupo De
Caracteres Ilegibles, Ya Que Se Requiere Una
Llave Especial Para Llevarlos A Formato Normal.
ENCRIPTACION DE DATOS
Criptografía asimétrica
Algoritmos Asimétricos :
METODOS DE ENCRIPTACION
CRIPTOGRAFIA ASIMETRICA
También llamada criptografía de clave pública o criptografía de dos claves (), es el
método criptográfico que usa un par de claves para el envío de mensajes. Las dos
claves pertenecen a la misma persona que ha enviado el mensaje.
- Una clave es pública y se puede entregar a cualquier persona.
- la otra clave es privada y el propietario debe guardarla de modo que nadie tenga
acceso a ella.
Además, los métodos criptográficos garantizan que esa pareja de claves sólo se
puede generar una vez, de modo que se puede asumir que no es posible que dos
personas hayan obtenido casualmente la misma pareja de claves.
CLAVE: secuencia de números o letras
Ejemplo de cifrado de mensaje: Ana envía un mensaje a David
Ana redacta un mensaje
1. Ana cifra el mensaje con la clave pública de David
2. Ana envía el mensaje cifrado a David a través de internet, ya sea por correo electrónico,
mensajería instantánea o cualquier otro medio
3. David recibe el mensaje cifrado y lo descifra con su clave privada
4. David ya puede leer el mensaje original que le mandó Ana
Ejemplo.
Si El Remitente Usa La Clave Pública Del Destinatario Para Cifrar El Mensaje, Una Vez
Cifrado, Sólo La Clave Privada Del Destinatario Podrá Descifrar Este Mensaje, Ya Que Es
El Único Que La Conoce. Por Tanto Se Logra La Confidencialidad Del Envío Del Mensaje,
Nadie Salvo El Destinatario Puede Descifrarlo.
https://www.gnupg.org/
GPG (GNU Privacy Guard), que es un derivado libre de PGP  y su utilidad es la
de cifrar y firmar digitalmente, siendo además multiplataforma aunque viene
incorporado en algunos sistemas Linux, como en Ubuntu. 
GnuPG es una herramienta de software libre empleada para comunicaciones
seguras y almacenamiento de datos. Se puede usar tanto para cifrar como para crear
firmas digitales. Para obtener autenticidad, crea un resumen del mensaje, y lo cifra
con la clave privada, usando un algoritmo de cifrado asimétrico
¿Qué es GnuPG?
GPG es estable, calificado como un software para el uso en producción y es comúnmente
incluido en sistemas operativos de GNU/Linux.
También permite probar que los correos han sido generados por una persona en
particular, en vez de ser mensajes falsos de alguna otra persona (de hecho es muy fácil
falsificar un email)
Aunque básicamente el programa tiene una interfaz textual, actualmente hay varias
aplicaciones gráficas que utilizan recursos de GPG. Por ejemplo, ha sido integrado dentro
Evolution.
FUNCIONAMIENTO
GPG cifra los mensajes usando pares de claves
individuales asimétricas generadas por los usuarios. Las claves públicas pueden
ser compartidas con otros usuarios de muchas maneras, un ejemplo de ello es
depositándolas en los servidores de claves.
También es posible añadir una firma digital criptográfica a un mensaje, de esta
manera la totalidad del mensaje y el remitente pueden ser verificados en caso
de que se desconfíe de una correspondencia en particular.
GRACIAS
Recomendaciones:
Proteje tu Información.
El Conocimiento nos hace Libres!!!
GRACIAS.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Conceptosbasicos
ConceptosbasicosConceptosbasicos
Conceptosbasicos
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Qué es pgp
Qué es pgpQué es pgp
Qué es pgp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Tutorial file inyector
Tutorial file inyectorTutorial file inyector
Tutorial file inyector
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 

Destacado

QPR paper April 22, 2015
QPR paper April 22, 2015QPR paper April 22, 2015
QPR paper April 22, 2015Felicita Myers
 
Practicas quimica 2 (modif por plan estudios)
Practicas quimica 2  (modif por plan estudios)Practicas quimica 2  (modif por plan estudios)
Practicas quimica 2 (modif por plan estudios)Estefany Vgl
 
WordPress plugins you can't live without
WordPress plugins you can't live withoutWordPress plugins you can't live without
WordPress plugins you can't live withoutThomas Giella Jr.
 
Fracciones parciales
Fracciones parcialesFracciones parciales
Fracciones parcialesEstefany Vgl
 
Plugins Seminar WordCamp 2015
Plugins Seminar WordCamp 2015Plugins Seminar WordCamp 2015
Plugins Seminar WordCamp 2015Thomas Giella Jr.
 
Why Your Business Doesn’t Need a Website
Why Your Business Doesn’t Need a WebsiteWhy Your Business Doesn’t Need a Website
Why Your Business Doesn’t Need a WebsiteThomas Giella Jr.
 
Presentación xanadu ponencia flisol amazonas 2016
Presentación xanadu ponencia flisol amazonas 2016Presentación xanadu ponencia flisol amazonas 2016
Presentación xanadu ponencia flisol amazonas 2016jemoram
 
How to increase your companies ROI with the right Contact Form Bar Camp
How to increase your companies ROI with the right Contact Form Bar CampHow to increase your companies ROI with the right Contact Form Bar Camp
How to increase your companies ROI with the right Contact Form Bar CampThomas Giella Jr.
 

Destacado (14)

QPR paper April 22, 2015
QPR paper April 22, 2015QPR paper April 22, 2015
QPR paper April 22, 2015
 
Practicas quimica 2 (modif por plan estudios)
Practicas quimica 2  (modif por plan estudios)Practicas quimica 2  (modif por plan estudios)
Practicas quimica 2 (modif por plan estudios)
 
WordPress plugins you can't live without
WordPress plugins you can't live withoutWordPress plugins you can't live without
WordPress plugins you can't live without
 
MODI SARKAR
MODI SARKARMODI SARKAR
MODI SARKAR
 
Fracciones parciales
Fracciones parcialesFracciones parciales
Fracciones parciales
 
PUNE ADHIKSHAK1
PUNE ADHIKSHAK1PUNE ADHIKSHAK1
PUNE ADHIKSHAK1
 
Plugins Seminar WordCamp 2015
Plugins Seminar WordCamp 2015Plugins Seminar WordCamp 2015
Plugins Seminar WordCamp 2015
 
Plugins Seminar
Plugins SeminarPlugins Seminar
Plugins Seminar
 
CIPLA FINAL
CIPLA FINALCIPLA FINAL
CIPLA FINAL
 
Why Your Business Doesn’t Need a Website
Why Your Business Doesn’t Need a WebsiteWhy Your Business Doesn’t Need a Website
Why Your Business Doesn’t Need a Website
 
Presentación xanadu ponencia flisol amazonas 2016
Presentación xanadu ponencia flisol amazonas 2016Presentación xanadu ponencia flisol amazonas 2016
Presentación xanadu ponencia flisol amazonas 2016
 
How to increase your companies ROI with the right Contact Form Bar Camp
How to increase your companies ROI with the right Contact Form Bar CampHow to increase your companies ROI with the right Contact Form Bar Camp
How to increase your companies ROI with the right Contact Form Bar Camp
 
Proyecto de inversión – estudio contable gir
Proyecto de inversión – estudio contable girProyecto de inversión – estudio contable gir
Proyecto de inversión – estudio contable gir
 
Memorándum de control interno
Memorándum de control interno  Memorándum de control interno
Memorándum de control interno
 

Similar a Seguridad Información GPG (20)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Cifrado
CifradoCifrado
Cifrado
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Seguridad Información GPG

  • 1. PONENCIA: SEGURIDAD EN EL TRAFICO DE LA INFORMACION Y USO DE LAS CLAVES GPG Ponente: Licda. Kathleen Pérez Correo: knperez@hotmail.com Miembro Comunidad Ubuntu Venezuela
  • 2. Tema I: SEGURIDAD EN EL TRAFICO DE LA INFORMACION
  • 3. SEGURIDAD INFORMATICA La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas), sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.
  • 4. CARACTERISTICAS DE LA SEGURIDAD INFORMATICA Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado. Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista. Disponibilidad: la información debe estar disponible cuando se la necesita. Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.
  • 6.  Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. SEGURIDAD DE LA INFORMACION
  • 7. Son Un Conjunto De Reglas Que Gobiernan La Transmisión De Datos Entre La Comunicación De Dispositivos. Se Componen De: 1- Criptografía (Cifrado De Datos). Se Ocupa De Ocultar El Mensaje Enviado Por El Emisor Hasta Que Llega A Su Destino Y Puede Ser Descifrado Por El Receptor. 2- Lógica (Estructura Y Secuencia). Llevar Un Orden En El Cual Se Agrupán Los Datos Del Mensaje El Significado Del Mensaje Y Saber Cuando Se Va Enviar El Mensaje. 3- Identificación (Autentication). Es Una Validación De Identificación Técnica Mediante La Cual Un Proceso Comprueba Que El Compañero De Comunicación Es Quien Se Supone Que Es Y No Se Trata De Un Impostor. PROTOCOLOS DE SEGURIDAD DE LA INFORMACION
  • 8. El objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación no autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros. En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta. PROTECCION DE LOS DATOS
  • 9. Es El Proceso En Que Uno O Varios Archivos O Datos, Son Protegidos Mediante El Uso De Un Algoritmo Que Desordena Sus Componentes, Haciendo Imposible Que Sean Abiertos O Decodificados Si Es Que No Se Tiene La Llave. Si Una Persona Intercepta Un Archivo Encriptado Y Que No Está Dirigido A Ella, Por Más Que Consiga Abrirlo Sólo Verá Un Grupo De Caracteres Ilegibles, Ya Que Se Requiere Una Llave Especial Para Llevarlos A Formato Normal. ENCRIPTACION DE DATOS
  • 11. CRIPTOGRAFIA ASIMETRICA También llamada criptografía de clave pública o criptografía de dos claves (), es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. - Una clave es pública y se puede entregar a cualquier persona. - la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. CLAVE: secuencia de números o letras
  • 12. Ejemplo de cifrado de mensaje: Ana envía un mensaje a David Ana redacta un mensaje 1. Ana cifra el mensaje con la clave pública de David 2. Ana envía el mensaje cifrado a David a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio 3. David recibe el mensaje cifrado y lo descifra con su clave privada 4. David ya puede leer el mensaje original que le mandó Ana Ejemplo. Si El Remitente Usa La Clave Pública Del Destinatario Para Cifrar El Mensaje, Una Vez Cifrado, Sólo La Clave Privada Del Destinatario Podrá Descifrar Este Mensaje, Ya Que Es El Único Que La Conoce. Por Tanto Se Logra La Confidencialidad Del Envío Del Mensaje, Nadie Salvo El Destinatario Puede Descifrarlo.
  • 14. GPG (GNU Privacy Guard), que es un derivado libre de PGP  y su utilidad es la de cifrar y firmar digitalmente, siendo además multiplataforma aunque viene incorporado en algunos sistemas Linux, como en Ubuntu.  GnuPG es una herramienta de software libre empleada para comunicaciones seguras y almacenamiento de datos. Se puede usar tanto para cifrar como para crear firmas digitales. Para obtener autenticidad, crea un resumen del mensaje, y lo cifra con la clave privada, usando un algoritmo de cifrado asimétrico ¿Qué es GnuPG?
  • 15. GPG es estable, calificado como un software para el uso en producción y es comúnmente incluido en sistemas operativos de GNU/Linux. También permite probar que los correos han sido generados por una persona en particular, en vez de ser mensajes falsos de alguna otra persona (de hecho es muy fácil falsificar un email) Aunque básicamente el programa tiene una interfaz textual, actualmente hay varias aplicaciones gráficas que utilizan recursos de GPG. Por ejemplo, ha sido integrado dentro Evolution.
  • 16. FUNCIONAMIENTO GPG cifra los mensajes usando pares de claves individuales asimétricas generadas por los usuarios. Las claves públicas pueden ser compartidas con otros usuarios de muchas maneras, un ejemplo de ello es depositándolas en los servidores de claves. También es posible añadir una firma digital criptográfica a un mensaje, de esta manera la totalidad del mensaje y el remitente pueden ser verificados en caso de que se desconfíe de una correspondencia en particular.
  • 18.
  • 19.
  • 20.
  • 22. El Conocimiento nos hace Libres!!! GRACIAS.