SlideShare una empresa de Scribd logo
Privacidad en los datos




     Juan Pablo Sarubbi
      pablo@sarubbi.com.ar

        Marzo 2013


         "Es dudoso que el género humano logre crear un enigma
                     que el mismo ingenio humano no resuelva". 
                                              Edgar Allan Poe.
Introducción

El manejo de información conlleva a tomar medidas preventivas y
reactivas para poder mantener la confidencialidad, disponibilidad e
integridad de los datos, aplicable tanto al entorno laboral, como al
personal, y con la meta de poder lograr de ella un hábito.
Para garantizar estos factores, existen varias medidas que nos ayudan
a contrarrestar diferentes amenazas. Por ejemplo podemos utilizar
sistemas de backup para recuperarnos de una perdida de datos (ya
sea por eliminación o rotura física), sistemas de firewall (para evitar
accesos no autorizados), sistemas de contingencia, o como es el caso
que hoy nos ocupa, métodos de cifrado, para garantizar la
confidencialidad de la información y la integridad del mensaje, además
de la autenticidad del emisor.
Historia
   Jeroglificos no estandares(Egipto, < 2500 años a.C)
   Escitala espartana(Grecia, siglo V a.C.) utilizaba un bastón de
    diámetro variable para alterar el orden de las letras.
   Cifrador de Polybios(Grecia, siglo II a.C.) matriz de sustitución.
   Cifrado del Cesar(Roma, siglo I a.C.) método de sustitución utilizado
    para comunicarse con sus generales.
   Leon Batista Alberti(Italia, 1466) primer método por sustitucion
    polialfabético que utilizaba los discos de Alberti.
   Giovan Battista Belasso(Italia, siglo XVI) polialfabético basado en una
    tabla, conocido años despues como cifrado de Vigenere.
   Enigma(Alemania, 1923) utilizada por Alemania en la 2da. guerra.
   DES(1975) primer estandar de cifrado impulsada por IBM.
   Diffie-Hellman(1976) primer paso para desarrollar el cifrado asimétrico.
Criptografía

    Es el estudio de los algoritmos, protocolos y sistemas que se
    utilizan para dar seguridad a la información garantizando los
    siguientes aspectos:
   Confidencialidad: La información es accesible únicamente por
    personal autorizado.
   Integridad: La corrección y completitud de la información.
   No repudio: Asegurar protección de una entidad ante la
    demostración de participación o no en una comunicación.
   Autenticación: Proporcionar mecanismos para verificar la
    identidad del comunicador.
Cifrado
En criptografía, el cifrado es un procedimiento que se aplica a un
mensaje donde a partir de un algoritmo y con cierta clave (de cifrado),
se transforma para que sea incomprensible a toda persona que no
disponga de la clave (de descifrado) necesaria para interpretarlo.
Si el método utiliza una única clave para codificar y decodificar el
mensaje, se denomina Criptografía Simétrica, si en cambio se utiliza
un par de claves se lo llama Criptografía Asimétrica.
A los métodos de cifrado se los puede clasificar de la siguiente
manera:
    Por sustitución intercambiando los caracteres del alfabeto (ej:
     Método del Cesar).
    Por transposición cambiando la posición de los caracteres dentro
     del mensaje (ej: Escítala espartana)
Cifrado por Sustitución
Cifrado Monoalfabético
Cada caracter se sustituye siempre por un determinado caracter.
Por ejemplo el Cifrado del Cesar donde el alfabeto es desplazado
tres posiciones, o el ROT-13 que de manera similar mueve los
caracteres trece lugares.
Cifrado por Sustitución
Cifrado Polialfabético
Cada caracter se sustituye por un caracter dentro de varios alfabetos
dependiendo de las circunstancias. Por ejemplo el Cifrado de
Vigenère utiliza una palabra clave (que se repite a lo largo del
mensaje) y define que alfabeto se utiliza.


mensaje:       P A R I S   V A U T   B I E N   U N E   M E S S E

clave:         L O U P L   O U P L   O U P L   O U P   L O U P L

criptograma:   A O L X D   J U J E   P C T Y   I H T   X S M H P



ASCII(criptograma(i)) = ASCII(mensaje(i)) + ASCII(clave(i))
Máquina Enigma
   Enigma (Alemania, 1923) máquina para protección de datos
    comerciales con tres rotores que cambiaban una letra por otra.
   En 1926 la empresa quedo bajo control estatal, se le agregó un cuarto
    rotor a las máquinas para darle mayor seguridad (capaz de “mezclar” el
    texto de los mensajes de 200 quintillones de formas diferentes) y retiró
    del mercado comercial.
   En 1930 se oficializó dentro de las fuerzas armadas bajo los nombres
    Eins (modelo 1) o Wermarcht Enigma (modelo W).
   Marian Rejewski noto un patron de tres letras repetidas dos veces en el
    inicio del mensaje, vital para encontrar la configuracion de los rotores.
   En 1933 los polacos, empleando la versión comercial de Enigma, y ya
    podían descifrar mensajes secretos alemanes, ventaja que
    aprovecharon secretamente hasta 1938.
   En 1939 los alemanes cambiaron el método de envío de la
    configuración original y sumaron dos rotores mas al modelo.
Cifrado por transposición

Escítala espartana
Fue utilizada en Grecia 400 años A.C.
La clave es el diámetro del cilindro.                                         0




Método de Riel
   “La seguridad de un sistema no debe depender de mantener en secreto el 
             algoritmo, sino sólo de mantener secreta la clave”
l­­­g­­­d­­­e­­­i­­­m­­­d­­­d­­­n­­­d­­­n­­­e­­­s­­­e­­­l­­­o­­­m­­­n­­­l­­­m­­­e­­­s­­­e­­­a­­­v­
­a­e­u­i­a­d­u­s­s­e­a­o­e­e­e­e­d­r­e­a­t­n­r­n­e­r­t­e­a­g­r­t­o­i­o­o­o­e­a­t­n­r­e­r­t­l­c­a­e
­­s­­­r­­­d­­­n­­­t­­­n­­­b­­­p­­­e­­­m­­­e­­­e­­­c­­­o­­­l­­­i­­­s­­­s­­­d­­­n­­­e­­­c­­­a­­­l­­­

LGDEI    MDDND     NESEL     OMNLM     ESEAV     AEUIA     DUSSE    AOEEE     EDREA     TNRNE
RTEAG    RTOIO     OOEAT     NRERT     LCAES     RDNTN     BPEME    ECOLI     SSDNE     CAL
Cifrado Simétrico




   Emisor y receptor comparten una única clave que sirve tanto para cifrar
    como para descifrar el mensaje.
   Su debilidad está en el método de intercambio de las claves, y la
    cantidad de claves necesarias para mantener una comunicación
    privada.
   Algunos ejemplos de algoritmos simétricos son DES*(1976),
    3DES(1998), RC5**(1994), AES**(1997), Blowfish(1993) e IDEA**
    (1991).
    * 2^56 claves posibles: 72,057,594,037,927,936
    **2^128 claves posibles: 340,282,366,920,938,463,463,374,607,431,768,211,456
Cifrado Asimétrico




   Se utiliza un juego de claves (pública/privada). Lo que se cifra con una,
    solo se puede descifrar con la otra.
   Resuelve el problema del intercambio de claves pero aumenta el tiempo
    de proceso de cifrado y el tamaño del mensaje.
   Algoritmos y tecnologias asimétricas son el de Diffie-Hellman(1976),
    RSA(1977), Merkle-Hellman(1978), ElGamal(1984), Criptografía de
    curva elíptica(1985) y DSA(1991).
   Protocolos que utilizan los algoritmos anteriores: PGP, GnuPG, SSH,
    SSL y TSL
Cifrado Híbrido




   Utiliza un cifrado simétrico para aprovechar la velocidad en grandes
    volúmenes de datos.
   Cifra la clave simétrica con la clave pública asimétrica (lento, pero
    son pocos datos).
   Un ejemplo del uso de tecnología híbrida es el GnuPG
Funciones Hash
    Método que se aplica a un documento para garantizar la autentificación
    del mismo mediante una secuencia de bits de pequeña longitud
    adjuntado.
    Caracteristicas
   El resultado de la función resumen es de longitud fija,
    independientemente de la longitud del mensaje.
   Fácil de calcular sobre cualquier mensaje.
   Es computacionalmente intratable recuperar el mensaje a partir de la
    función resumen.
   Es computacionalmente intratable generar la función resumen desde un
    mensaje distinto. De acá deriva una condición implícita que determina
    que el tamaño del resultado de la función resumen debe ser de al
    menos 128bits para poder reducir las probabilidades de colisiones.
Esteganografía
Rama de la criptología que trata sobre la ocultación de los mensajes para
que no se perciba ni siquiera su propia existencia. En contraste con la
criptografía donde esta claro que el mensaje existe pero se encuentra
codificado.




pablo@pablo­laptop:~$ diff ­a "logoOrigi.jpg" "logoCrypt.jpg"
49c49
< �L���? @? #+�������
                    8���m#��#��~#�0~#����#�
­­­
> �L���? @? #+�������
                    8���m#��#��~#�0~#����#��;&1­
VWAM5pZXdmESVyOTc2MClkHPYWCCQgYUTmCCFjQVaWKS9uXJYWBUwgYTZGMZUgHMTHMGVqKRw6YYFuKKDQBRPJADbnUYQuXWIFBOJ1SLdGGP
EgVINSJUB5CWIDUJcNJGCjPTY3XNMDSHAgYTTHZYVqWTw6WUFuQXLCIIBCJPdWYFVuYIb3ZAMgEUQWJOlyAYZXIYMNMAClFLJlUFcMKQO6YG
YmLOxpETY2XOEgJVQXTHJnDTZWHI50NRaWWO5h;&1­31QE86MCbaFSc1OZ1fXYe9QV5fFB0dKJdfVI2eYEc9DRd6MG35LT9aOZfeKL152
pablo@pablo­laptop:~$
Usos actuales en el Banco
    GnuPG
   Herramienta de cifrado y firmas digitales licenciado bajo GPL.
   Utiliza algoritmos no patentados como ElGamal, CAST5, 3DES, AES y
    Blowfish.
   Es utilizado en el proceso de backup del OMA (fuentes y BBDD).
    AxCrypt
   Programa informático con licencia GNU que permite cifrar, comprimir,
    descifrar, ver y editar archivos mediante el uso del algoritmos AES-128
    (128 bits es lo que recomienda la NSA) y SHA-1.
   También permite la eliminación archivos de forma segura.
   Es utilizado en RRHH para la protección de datos del personal.
   Utilizado para la protección de datos en el proceso de venta del banco.
Usos actuales en el Banco
    Md5sum
   Herramienta que genera la ”firma” de un archivo calculada mediante la
    aplicación de una funcion resúmen o hash de 128bits .
   Su debilidad está en el descubrimiento de colisiones.
   Utilizado para verificar que un archivo no fue alterado de manera maliciosa.
    OpenSsh (Open Secure Shell)
   Conjunto de aplicaciones (ssh, scp, sftp, sshd, ) que permite realizar
    comunicaciones cifradas a través de una red.
   Se utiliza para administrar los servidores Linux de manera remota.
    OpenVPN
   Solución de ofrece conectividad punto a punto basada en SSL.
   Utilizado para interconectar Bouchard con Contingencia.
Conclusión
Para lograr proteger la información, no es necesario que el
administrador sea un experto en la materia, sino que sea capaz de
comprender el funcionamiento del sistema y tener la capacidad de
reconocer con criterio las medidas a tomar para mantener el control de
la situación. Dicha capacidad se logra con un conjunto de características
donde no puede faltar la incorporación de información al día sobre las
fallas encontradas y las actualizaciones existentes, la habilidad de poner
en práctica nuevos conceptos personales y la implementación constante
de nuevas técnicas de vigilancia para mantenerse preparados ante un
posible nuevo ataque.
La cultura de la libertad del conocimiento hace posible que cualquier
persona tenga la capacidad de acceso a dicha información, disponible
en libros electrónicos, trabajos de investigación, sitios webs dedicados y
blogs de administradores que comparten sus experiencias con el resto
de la comunidad, y es por eso que la solución somos cada uno de
nosotros, parte importante de este sistema seguro.
Sitios de Interes
   http://www.tecnoticias.info
   http://pablo.sarubbi.com.ar
   http://blog.marcelofernandez.info
   http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r73569.PDF
   http://www.uv.es/montanan/redes/trabajos/criptografia.doc
   http://manualdeinformaciones.ejercito.mil.ar/archivos/Criptografia.pdf
   http://patux.net/downloads/crypto/crypto.ppt
   En wikipedia.org - Criptografía, Cifrado_(criptografía), Esteganografia,
    Criptografía_asimétrica, Criptografía_simétrica, DES, 3DES, RC5, AES,
    Blowfish, IDEA, Diffie-Hellman, RSA, DSA, ElGamal, Criptografía de
    curva elíptica, Merkle-Hellman, PGP, GPG, SSH, SSL, TLS,
    Historia_de_la_criptografía, Enigma_(máquina), Escítala,
    Blaise_de_Vigenère, Leon_Battista_Alberti, md5, vpn,
Sitios de Interes
   RSS:
    Hacking Articles, 0V3RL04D 1N TH3 N3T, Windows Tecnico, Foro de
    elhacker, Security Art Work, Segu-Info, El Androide Libre, Security By
    Default, fac-mac, Mundo Mac, Gabriel Patiño, Hispaciencia, El Blog de
    Marcelo, codeAr, Buanzo, Una-al-dia Hispasec, Libertonia, Ubuntu-es,
    LUG Tucuman, Hispalinux, Tecnicos Linux, Diarios de Libertonia, Todo-
    Linux, FayerWayer, Kriptopolis, Linux Para Todos, noticiastech,
    Tecnoticias.info, Vivalinux!, Guru de la informatica, CRYPTEX
   Twitter:
    Python Argentina, Security Art Work, Planeta PyAr, Ubuntu Argentina,
    ubuntizando.com, Pablo Medrano, Marcelo Martinovic, Juan Pedro
    Fisanotti, Roberto Alsina, Onapsis Inc, Matias Herranz, Alberto Paparelli,
    Juliano Rizzo, Revista PyAr, Sebastian Bortnik, PostgreSQL Argentina,
    PyCon Argentina, Fabian Portantier, PyDay Argentina, Facundo Batista,
    Mariano Reingart, Fernando Bordignon, Gabriel Patiño, Ezequiel Chan,
    Tomas Delvechio, Marcelo Fernandez
Fin de la Presentación




       GRACIAS!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Cryptography
CryptographyCryptography
Cryptography
 
RSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyRSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key Cryptography
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptography
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Estrategias de seguridad en redes locales
Estrategias de seguridad en redes localesEstrategias de seguridad en redes locales
Estrategias de seguridad en redes locales
 
Reverse Engineering Malware - A Practical Guide
Reverse Engineering Malware - A Practical GuideReverse Engineering Malware - A Practical Guide
Reverse Engineering Malware - A Practical Guide
 
Rsa
RsaRsa
Rsa
 
RSA ALGORITHM
RSA ALGORITHMRSA ALGORITHM
RSA ALGORITHM
 
How Hashing Algorithms Work
How Hashing Algorithms WorkHow Hashing Algorithms Work
How Hashing Algorithms Work
 
Encryption technology
Encryption technologyEncryption technology
Encryption technology
 
Blind Signature Scheme
Blind Signature SchemeBlind Signature Scheme
Blind Signature Scheme
 
Threat Modeling for IoT Systems
Threat Modeling for IoT SystemsThreat Modeling for IoT Systems
Threat Modeling for IoT Systems
 
Rsa Crptosystem
Rsa CrptosystemRsa Crptosystem
Rsa Crptosystem
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniques
 
Ganglia
GangliaGanglia
Ganglia
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
 

Similar a Protección de datos

Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 

Similar a Protección de datos (20)

Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 

Último

proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 

Último (20)

proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 

Protección de datos

  • 1. Privacidad en los datos Juan Pablo Sarubbi pablo@sarubbi.com.ar Marzo 2013 "Es dudoso que el género humano logre crear un enigma  que el mismo ingenio humano no resuelva".  Edgar Allan Poe.
  • 2. Introducción El manejo de información conlleva a tomar medidas preventivas y reactivas para poder mantener la confidencialidad, disponibilidad e integridad de los datos, aplicable tanto al entorno laboral, como al personal, y con la meta de poder lograr de ella un hábito. Para garantizar estos factores, existen varias medidas que nos ayudan a contrarrestar diferentes amenazas. Por ejemplo podemos utilizar sistemas de backup para recuperarnos de una perdida de datos (ya sea por eliminación o rotura física), sistemas de firewall (para evitar accesos no autorizados), sistemas de contingencia, o como es el caso que hoy nos ocupa, métodos de cifrado, para garantizar la confidencialidad de la información y la integridad del mensaje, además de la autenticidad del emisor.
  • 3. Historia  Jeroglificos no estandares(Egipto, < 2500 años a.C)  Escitala espartana(Grecia, siglo V a.C.) utilizaba un bastón de diámetro variable para alterar el orden de las letras.  Cifrador de Polybios(Grecia, siglo II a.C.) matriz de sustitución.  Cifrado del Cesar(Roma, siglo I a.C.) método de sustitución utilizado para comunicarse con sus generales.  Leon Batista Alberti(Italia, 1466) primer método por sustitucion polialfabético que utilizaba los discos de Alberti.  Giovan Battista Belasso(Italia, siglo XVI) polialfabético basado en una tabla, conocido años despues como cifrado de Vigenere.  Enigma(Alemania, 1923) utilizada por Alemania en la 2da. guerra.  DES(1975) primer estandar de cifrado impulsada por IBM.  Diffie-Hellman(1976) primer paso para desarrollar el cifrado asimétrico.
  • 4. Criptografía Es el estudio de los algoritmos, protocolos y sistemas que se utilizan para dar seguridad a la información garantizando los siguientes aspectos:  Confidencialidad: La información es accesible únicamente por personal autorizado.  Integridad: La corrección y completitud de la información.  No repudio: Asegurar protección de una entidad ante la demostración de participación o no en una comunicación.  Autenticación: Proporcionar mecanismos para verificar la identidad del comunicador.
  • 5. Cifrado En criptografía, el cifrado es un procedimiento que se aplica a un mensaje donde a partir de un algoritmo y con cierta clave (de cifrado), se transforma para que sea incomprensible a toda persona que no disponga de la clave (de descifrado) necesaria para interpretarlo. Si el método utiliza una única clave para codificar y decodificar el mensaje, se denomina Criptografía Simétrica, si en cambio se utiliza un par de claves se lo llama Criptografía Asimétrica. A los métodos de cifrado se los puede clasificar de la siguiente manera:  Por sustitución intercambiando los caracteres del alfabeto (ej: Método del Cesar).  Por transposición cambiando la posición de los caracteres dentro del mensaje (ej: Escítala espartana)
  • 6. Cifrado por Sustitución Cifrado Monoalfabético Cada caracter se sustituye siempre por un determinado caracter. Por ejemplo el Cifrado del Cesar donde el alfabeto es desplazado tres posiciones, o el ROT-13 que de manera similar mueve los caracteres trece lugares.
  • 7. Cifrado por Sustitución Cifrado Polialfabético Cada caracter se sustituye por un caracter dentro de varios alfabetos dependiendo de las circunstancias. Por ejemplo el Cifrado de Vigenère utiliza una palabra clave (que se repite a lo largo del mensaje) y define que alfabeto se utiliza. mensaje: P A R I S V A U T B I E N U N E M E S S E clave: L O U P L O U P L O U P L O U P L O U P L criptograma: A O L X D J U J E P C T Y I H T X S M H P ASCII(criptograma(i)) = ASCII(mensaje(i)) + ASCII(clave(i))
  • 8. Máquina Enigma  Enigma (Alemania, 1923) máquina para protección de datos comerciales con tres rotores que cambiaban una letra por otra.  En 1926 la empresa quedo bajo control estatal, se le agregó un cuarto rotor a las máquinas para darle mayor seguridad (capaz de “mezclar” el texto de los mensajes de 200 quintillones de formas diferentes) y retiró del mercado comercial.  En 1930 se oficializó dentro de las fuerzas armadas bajo los nombres Eins (modelo 1) o Wermarcht Enigma (modelo W).  Marian Rejewski noto un patron de tres letras repetidas dos veces en el inicio del mensaje, vital para encontrar la configuracion de los rotores.  En 1933 los polacos, empleando la versión comercial de Enigma, y ya podían descifrar mensajes secretos alemanes, ventaja que aprovecharon secretamente hasta 1938.  En 1939 los alemanes cambiaron el método de envío de la configuración original y sumaron dos rotores mas al modelo.
  • 9. Cifrado por transposición Escítala espartana Fue utilizada en Grecia 400 años A.C. La clave es el diámetro del cilindro. 0 Método de Riel “La seguridad de un sistema no debe depender de mantener en secreto el  algoritmo, sino sólo de mantener secreta la clave” l­­­g­­­d­­­e­­­i­­­m­­­d­­­d­­­n­­­d­­­n­­­e­­­s­­­e­­­l­­­o­­­m­­­n­­­l­­­m­­­e­­­s­­­e­­­a­­­v­ ­a­e­u­i­a­d­u­s­s­e­a­o­e­e­e­e­d­r­e­a­t­n­r­n­e­r­t­e­a­g­r­t­o­i­o­o­o­e­a­t­n­r­e­r­t­l­c­a­e ­­s­­­r­­­d­­­n­­­t­­­n­­­b­­­p­­­e­­­m­­­e­­­e­­­c­­­o­­­l­­­i­­­s­­­s­­­d­­­n­­­e­­­c­­­a­­­l­­­ LGDEI MDDND NESEL OMNLM ESEAV AEUIA DUSSE AOEEE EDREA TNRNE RTEAG RTOIO OOEAT NRERT LCAES RDNTN BPEME ECOLI SSDNE CAL
  • 10. Cifrado Simétrico  Emisor y receptor comparten una única clave que sirve tanto para cifrar como para descifrar el mensaje.  Su debilidad está en el método de intercambio de las claves, y la cantidad de claves necesarias para mantener una comunicación privada.  Algunos ejemplos de algoritmos simétricos son DES*(1976), 3DES(1998), RC5**(1994), AES**(1997), Blowfish(1993) e IDEA** (1991). * 2^56 claves posibles: 72,057,594,037,927,936 **2^128 claves posibles: 340,282,366,920,938,463,463,374,607,431,768,211,456
  • 11. Cifrado Asimétrico  Se utiliza un juego de claves (pública/privada). Lo que se cifra con una, solo se puede descifrar con la otra.  Resuelve el problema del intercambio de claves pero aumenta el tiempo de proceso de cifrado y el tamaño del mensaje.  Algoritmos y tecnologias asimétricas son el de Diffie-Hellman(1976), RSA(1977), Merkle-Hellman(1978), ElGamal(1984), Criptografía de curva elíptica(1985) y DSA(1991).  Protocolos que utilizan los algoritmos anteriores: PGP, GnuPG, SSH, SSL y TSL
  • 12. Cifrado Híbrido  Utiliza un cifrado simétrico para aprovechar la velocidad en grandes volúmenes de datos.  Cifra la clave simétrica con la clave pública asimétrica (lento, pero son pocos datos).  Un ejemplo del uso de tecnología híbrida es el GnuPG
  • 13. Funciones Hash Método que se aplica a un documento para garantizar la autentificación del mismo mediante una secuencia de bits de pequeña longitud adjuntado. Caracteristicas  El resultado de la función resumen es de longitud fija, independientemente de la longitud del mensaje.  Fácil de calcular sobre cualquier mensaje.  Es computacionalmente intratable recuperar el mensaje a partir de la función resumen.  Es computacionalmente intratable generar la función resumen desde un mensaje distinto. De acá deriva una condición implícita que determina que el tamaño del resultado de la función resumen debe ser de al menos 128bits para poder reducir las probabilidades de colisiones.
  • 14. Esteganografía Rama de la criptología que trata sobre la ocultación de los mensajes para que no se perciba ni siquiera su propia existencia. En contraste con la criptografía donde esta claro que el mensaje existe pero se encuentra codificado. pablo@pablo­laptop:~$ diff ­a "logoOrigi.jpg" "logoCrypt.jpg" 49c49 < �L���? @? #+������� 8���m#��#��~#�0~#����#� ­­­ > �L���? @? #+������� 8���m#��#��~#�0~#����#��;&1­ VWAM5pZXdmESVyOTc2MClkHPYWCCQgYUTmCCFjQVaWKS9uXJYWBUwgYTZGMZUgHMTHMGVqKRw6YYFuKKDQBRPJADbnUYQuXWIFBOJ1SLdGGP EgVINSJUB5CWIDUJcNJGCjPTY3XNMDSHAgYTTHZYVqWTw6WUFuQXLCIIBCJPdWYFVuYIb3ZAMgEUQWJOlyAYZXIYMNMAClFLJlUFcMKQO6YG YmLOxpETY2XOEgJVQXTHJnDTZWHI50NRaWWO5h;&1­31QE86MCbaFSc1OZ1fXYe9QV5fFB0dKJdfVI2eYEc9DRd6MG35LT9aOZfeKL152 pablo@pablo­laptop:~$
  • 15. Usos actuales en el Banco GnuPG  Herramienta de cifrado y firmas digitales licenciado bajo GPL.  Utiliza algoritmos no patentados como ElGamal, CAST5, 3DES, AES y Blowfish.  Es utilizado en el proceso de backup del OMA (fuentes y BBDD). AxCrypt  Programa informático con licencia GNU que permite cifrar, comprimir, descifrar, ver y editar archivos mediante el uso del algoritmos AES-128 (128 bits es lo que recomienda la NSA) y SHA-1.  También permite la eliminación archivos de forma segura.  Es utilizado en RRHH para la protección de datos del personal.  Utilizado para la protección de datos en el proceso de venta del banco.
  • 16. Usos actuales en el Banco Md5sum  Herramienta que genera la ”firma” de un archivo calculada mediante la aplicación de una funcion resúmen o hash de 128bits .  Su debilidad está en el descubrimiento de colisiones.  Utilizado para verificar que un archivo no fue alterado de manera maliciosa. OpenSsh (Open Secure Shell)  Conjunto de aplicaciones (ssh, scp, sftp, sshd, ) que permite realizar comunicaciones cifradas a través de una red.  Se utiliza para administrar los servidores Linux de manera remota. OpenVPN  Solución de ofrece conectividad punto a punto basada en SSL.  Utilizado para interconectar Bouchard con Contingencia.
  • 17. Conclusión Para lograr proteger la información, no es necesario que el administrador sea un experto en la materia, sino que sea capaz de comprender el funcionamiento del sistema y tener la capacidad de reconocer con criterio las medidas a tomar para mantener el control de la situación. Dicha capacidad se logra con un conjunto de características donde no puede faltar la incorporación de información al día sobre las fallas encontradas y las actualizaciones existentes, la habilidad de poner en práctica nuevos conceptos personales y la implementación constante de nuevas técnicas de vigilancia para mantenerse preparados ante un posible nuevo ataque. La cultura de la libertad del conocimiento hace posible que cualquier persona tenga la capacidad de acceso a dicha información, disponible en libros electrónicos, trabajos de investigación, sitios webs dedicados y blogs de administradores que comparten sus experiencias con el resto de la comunidad, y es por eso que la solución somos cada uno de nosotros, parte importante de este sistema seguro.
  • 18. Sitios de Interes  http://www.tecnoticias.info  http://pablo.sarubbi.com.ar  http://blog.marcelofernandez.info  http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r73569.PDF  http://www.uv.es/montanan/redes/trabajos/criptografia.doc  http://manualdeinformaciones.ejercito.mil.ar/archivos/Criptografia.pdf  http://patux.net/downloads/crypto/crypto.ppt  En wikipedia.org - Criptografía, Cifrado_(criptografía), Esteganografia, Criptografía_asimétrica, Criptografía_simétrica, DES, 3DES, RC5, AES, Blowfish, IDEA, Diffie-Hellman, RSA, DSA, ElGamal, Criptografía de curva elíptica, Merkle-Hellman, PGP, GPG, SSH, SSL, TLS, Historia_de_la_criptografía, Enigma_(máquina), Escítala, Blaise_de_Vigenère, Leon_Battista_Alberti, md5, vpn,
  • 19. Sitios de Interes  RSS: Hacking Articles, 0V3RL04D 1N TH3 N3T, Windows Tecnico, Foro de elhacker, Security Art Work, Segu-Info, El Androide Libre, Security By Default, fac-mac, Mundo Mac, Gabriel Patiño, Hispaciencia, El Blog de Marcelo, codeAr, Buanzo, Una-al-dia Hispasec, Libertonia, Ubuntu-es, LUG Tucuman, Hispalinux, Tecnicos Linux, Diarios de Libertonia, Todo- Linux, FayerWayer, Kriptopolis, Linux Para Todos, noticiastech, Tecnoticias.info, Vivalinux!, Guru de la informatica, CRYPTEX  Twitter: Python Argentina, Security Art Work, Planeta PyAr, Ubuntu Argentina, ubuntizando.com, Pablo Medrano, Marcelo Martinovic, Juan Pedro Fisanotti, Roberto Alsina, Onapsis Inc, Matias Herranz, Alberto Paparelli, Juliano Rizzo, Revista PyAr, Sebastian Bortnik, PostgreSQL Argentina, PyCon Argentina, Fabian Portantier, PyDay Argentina, Facundo Batista, Mariano Reingart, Fernando Bordignon, Gabriel Patiño, Ezequiel Chan, Tomas Delvechio, Marcelo Fernandez
  • 20. Fin de la Presentación GRACIAS!