Encriptación para usb

4,073 views
3,866 views

Published on

Discusión sobre softwares disponibles para la encriptación de data en el USB

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
4,073
On SlideShare
0
From Embeds
0
Number of Embeds
170
Actions
Shares
0
Downloads
46
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Encriptación para usb

  1. 1. Encriptaciónpara USB<br />Dra. Aury M. Curbelo <br />Technosavvypr.net/blog <br />
  2. 2. Objetivos<br />Definirqueesencriptación<br />Mencionar los softwaresgratuitosparaencriptación<br />Mencionar los softwaresgratuitosparaencriptación de aparatos de USB<br />
  3. 3. ¿Quéesencriptación? <br /> Encriptar es la acción de proteger información para que no pueda ser leída sin una clave. <br />Sinónimos de Encriptar: cifrar, codificar.<br />La encriptación es el proceso para volver ilegible información considerada importante. La información una vez encriptada sólo puede leerse aplicándole una clave.<br />Encriptar es una manera de codificar la información para protegerla frente a terceros.<br />Codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red<br />
  4. 4. ¿Quéesencriptación? (cont.)<br /> Por medio de la encriptación informática es como se codifican los datos. <br />Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.<br />
  5. 5. ¿Quéesencriptación? (cont.)<br />La encripción requiere que el mismo protocolo se utilice en ambos lados para poder codificar en el lado emisor y decodificar en el lado receptor. <br />La decodificación no significa que pueda ser entendida por un humano. Por ejemplo, en una transacción electrónica de pago con tarjeta de crédito, el número de la tarjeta solo lo ve la persona que lo digita. <br />El resto de la información viaja encriptada desde el portal de compra, al banco, y de vuelta al portal de compra con un mensaje de Aprobación o negación.<br />
  6. 6. Proceso de Encriptación<br />http://www.soporte.cl/respaldo/<br />
  7. 7. Modelo de Criptografía Convencional o de Clave Privada<br />En el modelo convencional, el mensaje original que es comprensible se convierte en un mensaje que aparentemente es aleatorio y sin sentido. <br />El proceso de encriptación consta de dos partes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar.<br />El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada<br />
  8. 8. Modelo de Criptografía Convencional o de Clave Privada<br />Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.<br />
  9. 9. Modelo de Criptografía de Clave Pública<br />Los algoritmos de criptografía pública se basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación.<br />Estos algoritmos tienen la característica de que es computacionalmente imposible determinar la clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la clave de encriptación (clave pública).<br />
  10. 10. Los pasos del proceso de encriptación con clave pública son los siguientes:<br />Cada sistema genera un par de claves para ser usadas en la encriptación y desencriptación de los mensajes que envíen y reciban.<br />Cada sistema publica su clave de encriptación (clave pública). La clave de desencriptación relacionada (clave privada) se mantiene en privado.<br />Si Alice desea enviar un mensaje a Bob, encripta el mensaje utilizando la clave pública de Bob.<br />Cuando Bob recibe un mensaje lo desencripta usando su clave privada. Nadie puede desencriptar el mensaje porque solo Bob conoce su clave privada.<br />http://www.textoscientificos.com/criptografia/quantica<br />
  11. 11. Modelo de Criptografía de Clave Pública<br />
  12. 12. La Cultura del USB<br />
  13. 13. Any USB Peripheral is a Potential Security Threat<br />
  14. 14. Noticias<br />IBM has apologised after supplying a malware-infected USB stick to delegates of this week’s IBM AusCERT security conference.<br />The unlovely gift was supplied to an unknown number of delegates to the Gold Coast, Queensland conference who visited IBM’s booth. Big Blue does not identify the strain of malware involved in the attack beyond saying it’s a type of virus widely detected for at least two years which takes advantage of Windows autorun to spread, as a copy of IBM’s email apology published by the Beast Or Buddha blogexplains.<br />
  15. 15. http://beastorbuddha.com/2010/05/21/ibm-letter-to-auscert-delegates-free-malware-giveaway/<br />
  16. 16. Energizer Duo USB Battery Charger Software Has Backdoor Trojan<br />A Trojan backdoor found its way into Energizer Duo USB battery charger software downloads.<br />Malware bundled in a charger-monitoring software download package opens up a back door on compromised Windows PCs. The contaminated file is automatically downloaded from the manfacturer’s website during the installation process, not bundled with an installation CD.<br />Symantec warns that a file called “Arucer.dll”, which it identifies as Trojan-Arugizer, that is installed on compromised systems is capable of all manner of mischief. This includes sending files to the remote attacker or downloading other strains of malware, as instructed via commands on a back channel controlled by hackers.<br />http://phx.corporate-ir.net/phoenix.zhtml?c=124138&p=irol-newsArticle&ID=1399675&highlight=<br />http://www.symantec.com/connect/blogs/trojan-found-usb-battery-charger-software<br />
  17. 17. http://phx.corporate-ir.net/phoenix.zhtml?c=124138&p=irol-newsArticle&ID=1399675&highlight=<br />
  18. 18. Tutoriales<br />
  19. 19. Tutorial-Trojan To Worm 2.0[(Transmitetutroyanopor USB)]<br /> La version 2.0 de trojantoworm de karcrack, programa para convertir tu troyano en un gusano que se propaga mediante discos extraibles.<br />http://www.box.net/shared/g46e27fema<br />Pass: Portalhacker<br />
  20. 20. Autorun Trojan USB Spreading By Rockshacker....! -<br />http://forum.innobuzz.in/printthread.php?tid=134<br />
  21. 21. USB Hack <br />http://rapidshare.com/files/182810609/USBSwitchblade_noU3byblacklist.rar<br />USB hackWith this tool you can steal anyone's cookies just by inserting USB Drive into their PCit means u can know ids,passwords,and the sites he is viewing dailyu can also know much more with this usb hackfirst download Usb hack tool from<br />http://www.elakiri.com/forum/showthread.php?p=3799596&page=2...chat<br />
  22. 22. Hack U3 USB Smart Drive to Become Ultimate Hack Too<br />http://www.raymond.cc/blog/archives/2007/11/23/hack-u3-usb-smart-drive-to-become-ultimate-hack-tool/<br />
  23. 23. How to Sniff Passwords Using USB Drive<br />http://www.gohacking.com/2009/02/how-to-hack-passwords-using-usb-drive.html<br />
  24. 24. How to Make a Trojan Horse<br />http://www.gohacking.com/2009/04/how-to-make-a-trojan-horse.html<br />
  25. 25. Softwares<br />
  26. 26. http://www.truecrypt.org/downloads<br />
  27. 27. TrueCriptTutoriales<br />http://www.ehow.com/how_2298754_usb-flash-drive-using-truecrypt.html<br />http://polishlinux.org/howtos/truecrypt-howto/<br />http://www.securitytube.net/Encrypting-your-Disk-with-TrueCrypt-video.aspx *****<br />
  28. 28. Remora<br />http://www.softpedia.com/get/Security/Encrypting/Remora-USB-File-Guard.shtml<br />
  29. 29. Video <br />http://www.youtube.com/watch?v=ZCQ2qg8qSf8<br />
  30. 30. FolderLock<br />http://www.newsoftwares.net/folderlock/<br />
  31. 31. Preguntas<br />Dra. Aury M. Curbelo<br />http://technosavvypr.net/blog<br />Technosavvypr.net/blog <br />

×