Privacidad en los datos     Juan Pablo Sarubbi      pablo@sarubbi.com.ar        Marzo 2013         "Es dudoso que el géner...
IntroducciónEl manejo de información conlleva a tomar medidas preventivas yreactivas para poder mantener la confidencialid...
Historia   Jeroglificos no estandares(Egipto, < 2500 años a.C)   Escitala espartana(Grecia, siglo V a.C.) utilizaba un b...
Criptografía    Es el estudio de los algoritmos, protocolos y sistemas que se    utilizan para dar seguridad a la informac...
CifradoEn criptografía, el cifrado es un procedimiento que se aplica a unmensaje donde a partir de un algoritmo y con cier...
Cifrado por SustituciónCifrado MonoalfabéticoCada caracter se sustituye siempre por un determinado caracter.Por ejemplo el...
Cifrado por SustituciónCifrado PolialfabéticoCada caracter se sustituye por un caracter dentro de varios alfabetosdependie...
Máquina Enigma   Enigma (Alemania, 1923) máquina para protección de datos    comerciales con tres rotores que cambiaban u...
Cifrado por transposiciónEscítala espartanaFue utilizada en Grecia 400 años A.C.La clave es el diámetro del cilindro.     ...
Cifrado Simétrico   Emisor y receptor comparten una única clave que sirve tanto para cifrar    como para descifrar el men...
Cifrado Asimétrico   Se utiliza un juego de claves (pública/privada). Lo que se cifra con una,    solo se puede descifrar...
Cifrado Híbrido   Utiliza un cifrado simétrico para aprovechar la velocidad en grandes    volúmenes de datos.   Cifra la...
Funciones Hash    Método que se aplica a un documento para garantizar la autentificación    del mismo mediante una secuenc...
EsteganografíaRama de la criptología que trata sobre la ocultación de los mensajes paraque no se perciba ni siquiera su pr...
Usos actuales en el Banco    GnuPG   Herramienta de cifrado y firmas digitales licenciado bajo GPL.   Utiliza algoritmos...
Usos actuales en el Banco    Md5sum   Herramienta que genera la ”firma” de un archivo calculada mediante la    aplicación...
ConclusiónPara lograr proteger la información, no es necesario que eladministrador sea un experto en la materia, sino que ...
Sitios de Interes   http://www.tecnoticias.info   http://pablo.sarubbi.com.ar   http://blog.marcelofernandez.info   ht...
Sitios de Interes   RSS:    Hacking Articles, 0V3RL04D 1N TH3 N3T, Windows Tecnico, Foro de    elhacker, Security Art Wor...
Fin de la Presentación       GRACIAS!
Upcoming SlideShare
Loading in …5
×

Protección de datos

1,482
-1

Published on

Historia
Criptografía
Cifrado por sustitución
Cifrado monoalfabético
Cifrado polialfabético
Máquina Enigma
Cifrado por transposición
Escítala Espartana
Método de Riel
Cifrado Simétrico
Cifrado Asimétrico
Cifrado Híbrido
Funciones Hash
Esteganografía
Usos actuales en la organización
Conclusión
Sitios de interés
Recursos RSS

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,482
On Slideshare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
9
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Protección de datos

  1. 1. Privacidad en los datos Juan Pablo Sarubbi pablo@sarubbi.com.ar Marzo 2013 "Es dudoso que el género humano logre crear un enigma  que el mismo ingenio humano no resuelva".  Edgar Allan Poe.
  2. 2. IntroducciónEl manejo de información conlleva a tomar medidas preventivas yreactivas para poder mantener la confidencialidad, disponibilidad eintegridad de los datos, aplicable tanto al entorno laboral, como alpersonal, y con la meta de poder lograr de ella un hábito.Para garantizar estos factores, existen varias medidas que nos ayudana contrarrestar diferentes amenazas. Por ejemplo podemos utilizarsistemas de backup para recuperarnos de una perdida de datos (yasea por eliminación o rotura física), sistemas de firewall (para evitaraccesos no autorizados), sistemas de contingencia, o como es el casoque hoy nos ocupa, métodos de cifrado, para garantizar laconfidencialidad de la información y la integridad del mensaje, ademásde la autenticidad del emisor.
  3. 3. Historia Jeroglificos no estandares(Egipto, < 2500 años a.C) Escitala espartana(Grecia, siglo V a.C.) utilizaba un bastón de diámetro variable para alterar el orden de las letras. Cifrador de Polybios(Grecia, siglo II a.C.) matriz de sustitución. Cifrado del Cesar(Roma, siglo I a.C.) método de sustitución utilizado para comunicarse con sus generales. Leon Batista Alberti(Italia, 1466) primer método por sustitucion polialfabético que utilizaba los discos de Alberti. Giovan Battista Belasso(Italia, siglo XVI) polialfabético basado en una tabla, conocido años despues como cifrado de Vigenere. Enigma(Alemania, 1923) utilizada por Alemania en la 2da. guerra. DES(1975) primer estandar de cifrado impulsada por IBM. Diffie-Hellman(1976) primer paso para desarrollar el cifrado asimétrico.
  4. 4. Criptografía Es el estudio de los algoritmos, protocolos y sistemas que se utilizan para dar seguridad a la información garantizando los siguientes aspectos: Confidencialidad: La información es accesible únicamente por personal autorizado. Integridad: La corrección y completitud de la información. No repudio: Asegurar protección de una entidad ante la demostración de participación o no en una comunicación. Autenticación: Proporcionar mecanismos para verificar la identidad del comunicador.
  5. 5. CifradoEn criptografía, el cifrado es un procedimiento que se aplica a unmensaje donde a partir de un algoritmo y con cierta clave (de cifrado),se transforma para que sea incomprensible a toda persona que nodisponga de la clave (de descifrado) necesaria para interpretarlo.Si el método utiliza una única clave para codificar y decodificar elmensaje, se denomina Criptografía Simétrica, si en cambio se utilizaun par de claves se lo llama Criptografía Asimétrica.A los métodos de cifrado se los puede clasificar de la siguientemanera:  Por sustitución intercambiando los caracteres del alfabeto (ej: Método del Cesar).  Por transposición cambiando la posición de los caracteres dentro del mensaje (ej: Escítala espartana)
  6. 6. Cifrado por SustituciónCifrado MonoalfabéticoCada caracter se sustituye siempre por un determinado caracter.Por ejemplo el Cifrado del Cesar donde el alfabeto es desplazadotres posiciones, o el ROT-13 que de manera similar mueve loscaracteres trece lugares.
  7. 7. Cifrado por SustituciónCifrado PolialfabéticoCada caracter se sustituye por un caracter dentro de varios alfabetosdependiendo de las circunstancias. Por ejemplo el Cifrado deVigenère utiliza una palabra clave (que se repite a lo largo delmensaje) y define que alfabeto se utiliza.mensaje: P A R I S V A U T B I E N U N E M E S S Eclave: L O U P L O U P L O U P L O U P L O U P Lcriptograma: A O L X D J U J E P C T Y I H T X S M H PASCII(criptograma(i)) = ASCII(mensaje(i)) + ASCII(clave(i))
  8. 8. Máquina Enigma Enigma (Alemania, 1923) máquina para protección de datos comerciales con tres rotores que cambiaban una letra por otra. En 1926 la empresa quedo bajo control estatal, se le agregó un cuarto rotor a las máquinas para darle mayor seguridad (capaz de “mezclar” el texto de los mensajes de 200 quintillones de formas diferentes) y retiró del mercado comercial. En 1930 se oficializó dentro de las fuerzas armadas bajo los nombres Eins (modelo 1) o Wermarcht Enigma (modelo W). Marian Rejewski noto un patron de tres letras repetidas dos veces en el inicio del mensaje, vital para encontrar la configuracion de los rotores. En 1933 los polacos, empleando la versión comercial de Enigma, y ya podían descifrar mensajes secretos alemanes, ventaja que aprovecharon secretamente hasta 1938. En 1939 los alemanes cambiaron el método de envío de la configuración original y sumaron dos rotores mas al modelo.
  9. 9. Cifrado por transposiciónEscítala espartanaFue utilizada en Grecia 400 años A.C.La clave es el diámetro del cilindro. 0Método de Riel “La seguridad de un sistema no debe depender de mantener en secreto el  algoritmo, sino sólo de mantener secreta la clave”l­­­g­­­d­­­e­­­i­­­m­­­d­­­d­­­n­­­d­­­n­­­e­­­s­­­e­­­l­­­o­­­m­­­n­­­l­­­m­­­e­­­s­­­e­­­a­­­v­­a­e­u­i­a­d­u­s­s­e­a­o­e­e­e­e­d­r­e­a­t­n­r­n­e­r­t­e­a­g­r­t­o­i­o­o­o­e­a­t­n­r­e­r­t­l­c­a­e­­s­­­r­­­d­­­n­­­t­­­n­­­b­­­p­­­e­­­m­­­e­­­e­­­c­­­o­­­l­­­i­­­s­­­s­­­d­­­n­­­e­­­c­­­a­­­l­­­LGDEI MDDND NESEL OMNLM ESEAV AEUIA DUSSE AOEEE EDREA TNRNERTEAG RTOIO OOEAT NRERT LCAES RDNTN BPEME ECOLI SSDNE CAL
  10. 10. Cifrado Simétrico Emisor y receptor comparten una única clave que sirve tanto para cifrar como para descifrar el mensaje. Su debilidad está en el método de intercambio de las claves, y la cantidad de claves necesarias para mantener una comunicación privada. Algunos ejemplos de algoritmos simétricos son DES*(1976), 3DES(1998), RC5**(1994), AES**(1997), Blowfish(1993) e IDEA** (1991). * 2^56 claves posibles: 72,057,594,037,927,936 **2^128 claves posibles: 340,282,366,920,938,463,463,374,607,431,768,211,456
  11. 11. Cifrado Asimétrico Se utiliza un juego de claves (pública/privada). Lo que se cifra con una, solo se puede descifrar con la otra. Resuelve el problema del intercambio de claves pero aumenta el tiempo de proceso de cifrado y el tamaño del mensaje. Algoritmos y tecnologias asimétricas son el de Diffie-Hellman(1976), RSA(1977), Merkle-Hellman(1978), ElGamal(1984), Criptografía de curva elíptica(1985) y DSA(1991). Protocolos que utilizan los algoritmos anteriores: PGP, GnuPG, SSH, SSL y TSL
  12. 12. Cifrado Híbrido Utiliza un cifrado simétrico para aprovechar la velocidad en grandes volúmenes de datos. Cifra la clave simétrica con la clave pública asimétrica (lento, pero son pocos datos). Un ejemplo del uso de tecnología híbrida es el GnuPG
  13. 13. Funciones Hash Método que se aplica a un documento para garantizar la autentificación del mismo mediante una secuencia de bits de pequeña longitud adjuntado. Caracteristicas El resultado de la función resumen es de longitud fija, independientemente de la longitud del mensaje. Fácil de calcular sobre cualquier mensaje. Es computacionalmente intratable recuperar el mensaje a partir de la función resumen. Es computacionalmente intratable generar la función resumen desde un mensaje distinto. De acá deriva una condición implícita que determina que el tamaño del resultado de la función resumen debe ser de al menos 128bits para poder reducir las probabilidades de colisiones.
  14. 14. EsteganografíaRama de la criptología que trata sobre la ocultación de los mensajes paraque no se perciba ni siquiera su propia existencia. En contraste con lacriptografía donde esta claro que el mensaje existe pero se encuentracodificado.pablo@pablo­laptop:~$ diff ­a "logoOrigi.jpg" "logoCrypt.jpg"49c49< �L���? @? #+������� 8���m#��#��~#�0~#����#�­­­> �L���? @? #+������� 8���m#��#��~#�0~#����#��;&1­VWAM5pZXdmESVyOTc2MClkHPYWCCQgYUTmCCFjQVaWKS9uXJYWBUwgYTZGMZUgHMTHMGVqKRw6YYFuKKDQBRPJADbnUYQuXWIFBOJ1SLdGGPEgVINSJUB5CWIDUJcNJGCjPTY3XNMDSHAgYTTHZYVqWTw6WUFuQXLCIIBCJPdWYFVuYIb3ZAMgEUQWJOlyAYZXIYMNMAClFLJlUFcMKQO6YGYmLOxpETY2XOEgJVQXTHJnDTZWHI50NRaWWO5h;&1­31QE86MCbaFSc1OZ1fXYe9QV5fFB0dKJdfVI2eYEc9DRd6MG35LT9aOZfeKL152pablo@pablo­laptop:~$
  15. 15. Usos actuales en el Banco GnuPG Herramienta de cifrado y firmas digitales licenciado bajo GPL. Utiliza algoritmos no patentados como ElGamal, CAST5, 3DES, AES y Blowfish. Es utilizado en el proceso de backup del OMA (fuentes y BBDD). AxCrypt Programa informático con licencia GNU que permite cifrar, comprimir, descifrar, ver y editar archivos mediante el uso del algoritmos AES-128 (128 bits es lo que recomienda la NSA) y SHA-1. También permite la eliminación archivos de forma segura. Es utilizado en RRHH para la protección de datos del personal. Utilizado para la protección de datos en el proceso de venta del banco.
  16. 16. Usos actuales en el Banco Md5sum Herramienta que genera la ”firma” de un archivo calculada mediante la aplicación de una funcion resúmen o hash de 128bits . Su debilidad está en el descubrimiento de colisiones. Utilizado para verificar que un archivo no fue alterado de manera maliciosa. OpenSsh (Open Secure Shell) Conjunto de aplicaciones (ssh, scp, sftp, sshd, ) que permite realizar comunicaciones cifradas a través de una red. Se utiliza para administrar los servidores Linux de manera remota. OpenVPN Solución de ofrece conectividad punto a punto basada en SSL. Utilizado para interconectar Bouchard con Contingencia.
  17. 17. ConclusiónPara lograr proteger la información, no es necesario que eladministrador sea un experto en la materia, sino que sea capaz decomprender el funcionamiento del sistema y tener la capacidad dereconocer con criterio las medidas a tomar para mantener el control dela situación. Dicha capacidad se logra con un conjunto de característicasdonde no puede faltar la incorporación de información al día sobre lasfallas encontradas y las actualizaciones existentes, la habilidad de poneren práctica nuevos conceptos personales y la implementación constantede nuevas técnicas de vigilancia para mantenerse preparados ante unposible nuevo ataque.La cultura de la libertad del conocimiento hace posible que cualquierpersona tenga la capacidad de acceso a dicha información, disponibleen libros electrónicos, trabajos de investigación, sitios webs dedicados yblogs de administradores que comparten sus experiencias con el restode la comunidad, y es por eso que la solución somos cada uno denosotros, parte importante de este sistema seguro.
  18. 18. Sitios de Interes http://www.tecnoticias.info http://pablo.sarubbi.com.ar http://blog.marcelofernandez.info http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r73569.PDF http://www.uv.es/montanan/redes/trabajos/criptografia.doc http://manualdeinformaciones.ejercito.mil.ar/archivos/Criptografia.pdf http://patux.net/downloads/crypto/crypto.ppt En wikipedia.org - Criptografía, Cifrado_(criptografía), Esteganografia, Criptografía_asimétrica, Criptografía_simétrica, DES, 3DES, RC5, AES, Blowfish, IDEA, Diffie-Hellman, RSA, DSA, ElGamal, Criptografía de curva elíptica, Merkle-Hellman, PGP, GPG, SSH, SSL, TLS, Historia_de_la_criptografía, Enigma_(máquina), Escítala, Blaise_de_Vigenère, Leon_Battista_Alberti, md5, vpn,
  19. 19. Sitios de Interes RSS: Hacking Articles, 0V3RL04D 1N TH3 N3T, Windows Tecnico, Foro de elhacker, Security Art Work, Segu-Info, El Androide Libre, Security By Default, fac-mac, Mundo Mac, Gabriel Patiño, Hispaciencia, El Blog de Marcelo, codeAr, Buanzo, Una-al-dia Hispasec, Libertonia, Ubuntu-es, LUG Tucuman, Hispalinux, Tecnicos Linux, Diarios de Libertonia, Todo- Linux, FayerWayer, Kriptopolis, Linux Para Todos, noticiastech, Tecnoticias.info, Vivalinux!, Guru de la informatica, CRYPTEX Twitter: Python Argentina, Security Art Work, Planeta PyAr, Ubuntu Argentina, ubuntizando.com, Pablo Medrano, Marcelo Martinovic, Juan Pedro Fisanotti, Roberto Alsina, Onapsis Inc, Matias Herranz, Alberto Paparelli, Juliano Rizzo, Revista PyAr, Sebastian Bortnik, PostgreSQL Argentina, PyCon Argentina, Fabian Portantier, PyDay Argentina, Facundo Batista, Mariano Reingart, Fernando Bordignon, Gabriel Patiño, Ezequiel Chan, Tomas Delvechio, Marcelo Fernandez
  20. 20. Fin de la Presentación GRACIAS!
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×