SlideShare a Scribd company logo
1 of 31
Encriptaciónpara USB Dra. Aury M. Curbelo  Technosavvypr.net/blog
Objetivos Definirqueesencriptación Mencionar los softwaresgratuitosparaencriptación Mencionar los softwaresgratuitosparaencriptación de aparatos de USB
¿Quéesencriptación?   Encriptar es la acción de proteger información para que no pueda ser leída sin una clave.  Sinónimos de Encriptar: cifrar, codificar. La encriptación es el proceso para volver ilegible información considerada importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Encriptar es una manera de codificar la información para protegerla frente a terceros. Codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red
¿Quéesencriptación? (cont.)  Por medio de la encriptación informática es como se codifican los datos.  Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
¿Quéesencriptación? (cont.) La encripción requiere que el mismo protocolo se utilice en ambos lados para poder codificar en el lado emisor y decodificar en el lado receptor.  La decodificación no significa que pueda ser entendida por un humano. Por ejemplo, en una transacción electrónica de pago con tarjeta de crédito, el número de la tarjeta solo lo ve la persona que lo digita.  El resto de la información viaja encriptada desde el portal de compra, al banco, y de vuelta al portal de compra con un mensaje de Aprobación o negación.
Proceso de Encriptación http://www.soporte.cl/respaldo/
Modelo de Criptografía Convencional o de Clave Privada En el modelo convencional, el mensaje original que es comprensible se convierte en un mensaje que aparentemente es aleatorio y sin sentido.  El proceso de encriptación consta de dos partes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada
Modelo de Criptografía Convencional o de Clave Privada Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.
Modelo de Criptografía de Clave Pública Los algoritmos de criptografía pública se basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación. Estos algoritmos tienen la característica de que es computacionalmente imposible determinar la clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la clave de encriptación (clave pública).
Los pasos del proceso de encriptación con clave pública son los siguientes: Cada sistema genera un par de claves para ser usadas en la encriptación y desencriptación de los mensajes que envíen y reciban. Cada sistema publica su clave de encriptación (clave pública). La clave de desencriptación relacionada (clave privada) se mantiene en privado. Si Alice desea enviar un mensaje a Bob, encripta el mensaje utilizando la clave pública de Bob. Cuando Bob recibe un mensaje lo desencripta usando su clave privada. Nadie puede desencriptar el mensaje porque solo Bob conoce su clave privada. http://www.textoscientificos.com/criptografia/quantica
Modelo de Criptografía de Clave Pública
La Cultura del USB
Any USB Peripheral is a Potential Security Threat
Noticias IBM has apologised after supplying a malware-infected USB stick to delegates of this week’s IBM AusCERT security conference. The unlovely gift was supplied to an unknown number of delegates to the Gold Coast, Queensland conference who visited IBM’s booth. Big Blue does not identify the strain of malware involved in the attack beyond saying it’s a type of virus widely detected for at least two years which takes advantage of Windows autorun to spread, as a copy of IBM’s email apology published by the Beast Or Buddha blogexplains.
http://beastorbuddha.com/2010/05/21/ibm-letter-to-auscert-delegates-free-malware-giveaway/
Energizer Duo USB Battery Charger Software Has Backdoor Trojan A Trojan backdoor found its way into Energizer Duo USB battery charger software downloads. Malware bundled in a charger-monitoring software download package opens up a back door on compromised Windows PCs. The contaminated file is automatically downloaded from the manfacturer’s website during the installation process, not bundled with an installation CD. Symantec warns that a file called “Arucer.dll”, which it identifies as Trojan-Arugizer, that is installed on compromised systems is capable of all manner of mischief. This includes sending files to the remote attacker or downloading other strains of malware, as instructed via commands on a back channel controlled by hackers. http://phx.corporate-ir.net/phoenix.zhtml?c=124138&p=irol-newsArticle&ID=1399675&highlight= http://www.symantec.com/connect/blogs/trojan-found-usb-battery-charger-software
http://phx.corporate-ir.net/phoenix.zhtml?c=124138&p=irol-newsArticle&ID=1399675&highlight=
Tutoriales
Tutorial-Trojan To Worm 2.0[(Transmitetutroyanopor USB)]  La version 2.0 de trojantoworm de karcrack, programa para convertir tu troyano en un gusano que se propaga mediante discos extraibles. http://www.box.net/shared/g46e27fema Pass: Portalhacker
Autorun Trojan USB Spreading By Rockshacker....! - http://forum.innobuzz.in/printthread.php?tid=134
USB Hack  http://rapidshare.com/files/182810609/USBSwitchblade_noU3byblacklist.rar USB hackWith this tool you can steal anyone's cookies just by inserting USB Drive into their PCit means u can know ids,passwords,and the sites he is viewing dailyu can also know much more with this usb hackfirst download Usb hack tool from http://www.elakiri.com/forum/showthread.php?p=3799596&page=2...chat
Hack U3 USB Smart Drive to Become Ultimate Hack Too http://www.raymond.cc/blog/archives/2007/11/23/hack-u3-usb-smart-drive-to-become-ultimate-hack-tool/
How to Sniff Passwords Using USB Drive http://www.gohacking.com/2009/02/how-to-hack-passwords-using-usb-drive.html
How to Make a Trojan Horse http://www.gohacking.com/2009/04/how-to-make-a-trojan-horse.html
Softwares
http://www.truecrypt.org/downloads
TrueCriptTutoriales http://www.ehow.com/how_2298754_usb-flash-drive-using-truecrypt.html http://polishlinux.org/howtos/truecrypt-howto/ http://www.securitytube.net/Encrypting-your-Disk-with-TrueCrypt-video.aspx  *****
Remora http://www.softpedia.com/get/Security/Encrypting/Remora-USB-File-Guard.shtml
Video  http://www.youtube.com/watch?v=ZCQ2qg8qSf8
FolderLock http://www.newsoftwares.net/folderlock/
Preguntas Dra.  Aury M. Curbelo http://technosavvypr.net/blog Technosavvypr.net/blog

More Related Content

What's hot

Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 
Vc4 n73 eq6-dsa
Vc4 n73 eq6-dsaVc4 n73 eq6-dsa
Vc4 n73 eq6-dsaSaMoCaFlo
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureSaMoCaFlo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiegor2504
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 
Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingAlonso Caballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDfALVAREZ12
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 

What's hot (19)

Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Vc4 n73 eq6-dsa
Vc4 n73 eq6-dsaVc4 n73 eq6-dsa
Vc4 n73 eq6-dsa
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecure
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para Pentesting
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 

Similar to Encriptación para usb

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Presentación1
Presentación1Presentación1
Presentación1martacarp
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 

Similar to Encriptación para usb (20)

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 

More from Digetech.net

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadDigetech.net
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingDigetech.net
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaDigetech.net
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónDigetech.net
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en TwitterDigetech.net
 

More from Digetech.net (20)

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del Hacking
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area Laboral
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en Twitter
 

Recently uploaded

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Recently uploaded (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Encriptación para usb

  • 1. Encriptaciónpara USB Dra. Aury M. Curbelo Technosavvypr.net/blog
  • 2. Objetivos Definirqueesencriptación Mencionar los softwaresgratuitosparaencriptación Mencionar los softwaresgratuitosparaencriptación de aparatos de USB
  • 3. ¿Quéesencriptación?  Encriptar es la acción de proteger información para que no pueda ser leída sin una clave. Sinónimos de Encriptar: cifrar, codificar. La encriptación es el proceso para volver ilegible información considerada importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Encriptar es una manera de codificar la información para protegerla frente a terceros. Codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red
  • 4. ¿Quéesencriptación? (cont.)  Por medio de la encriptación informática es como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
  • 5. ¿Quéesencriptación? (cont.) La encripción requiere que el mismo protocolo se utilice en ambos lados para poder codificar en el lado emisor y decodificar en el lado receptor. La decodificación no significa que pueda ser entendida por un humano. Por ejemplo, en una transacción electrónica de pago con tarjeta de crédito, el número de la tarjeta solo lo ve la persona que lo digita. El resto de la información viaja encriptada desde el portal de compra, al banco, y de vuelta al portal de compra con un mensaje de Aprobación o negación.
  • 6. Proceso de Encriptación http://www.soporte.cl/respaldo/
  • 7. Modelo de Criptografía Convencional o de Clave Privada En el modelo convencional, el mensaje original que es comprensible se convierte en un mensaje que aparentemente es aleatorio y sin sentido. El proceso de encriptación consta de dos partes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada
  • 8. Modelo de Criptografía Convencional o de Clave Privada Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.
  • 9. Modelo de Criptografía de Clave Pública Los algoritmos de criptografía pública se basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación. Estos algoritmos tienen la característica de que es computacionalmente imposible determinar la clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la clave de encriptación (clave pública).
  • 10. Los pasos del proceso de encriptación con clave pública son los siguientes: Cada sistema genera un par de claves para ser usadas en la encriptación y desencriptación de los mensajes que envíen y reciban. Cada sistema publica su clave de encriptación (clave pública). La clave de desencriptación relacionada (clave privada) se mantiene en privado. Si Alice desea enviar un mensaje a Bob, encripta el mensaje utilizando la clave pública de Bob. Cuando Bob recibe un mensaje lo desencripta usando su clave privada. Nadie puede desencriptar el mensaje porque solo Bob conoce su clave privada. http://www.textoscientificos.com/criptografia/quantica
  • 11. Modelo de Criptografía de Clave Pública
  • 13. Any USB Peripheral is a Potential Security Threat
  • 14. Noticias IBM has apologised after supplying a malware-infected USB stick to delegates of this week’s IBM AusCERT security conference. The unlovely gift was supplied to an unknown number of delegates to the Gold Coast, Queensland conference who visited IBM’s booth. Big Blue does not identify the strain of malware involved in the attack beyond saying it’s a type of virus widely detected for at least two years which takes advantage of Windows autorun to spread, as a copy of IBM’s email apology published by the Beast Or Buddha blogexplains.
  • 16. Energizer Duo USB Battery Charger Software Has Backdoor Trojan A Trojan backdoor found its way into Energizer Duo USB battery charger software downloads. Malware bundled in a charger-monitoring software download package opens up a back door on compromised Windows PCs. The contaminated file is automatically downloaded from the manfacturer’s website during the installation process, not bundled with an installation CD. Symantec warns that a file called “Arucer.dll”, which it identifies as Trojan-Arugizer, that is installed on compromised systems is capable of all manner of mischief. This includes sending files to the remote attacker or downloading other strains of malware, as instructed via commands on a back channel controlled by hackers. http://phx.corporate-ir.net/phoenix.zhtml?c=124138&p=irol-newsArticle&ID=1399675&highlight= http://www.symantec.com/connect/blogs/trojan-found-usb-battery-charger-software
  • 19. Tutorial-Trojan To Worm 2.0[(Transmitetutroyanopor USB)]  La version 2.0 de trojantoworm de karcrack, programa para convertir tu troyano en un gusano que se propaga mediante discos extraibles. http://www.box.net/shared/g46e27fema Pass: Portalhacker
  • 20. Autorun Trojan USB Spreading By Rockshacker....! - http://forum.innobuzz.in/printthread.php?tid=134
  • 21. USB Hack http://rapidshare.com/files/182810609/USBSwitchblade_noU3byblacklist.rar USB hackWith this tool you can steal anyone's cookies just by inserting USB Drive into their PCit means u can know ids,passwords,and the sites he is viewing dailyu can also know much more with this usb hackfirst download Usb hack tool from http://www.elakiri.com/forum/showthread.php?p=3799596&page=2...chat
  • 22. Hack U3 USB Smart Drive to Become Ultimate Hack Too http://www.raymond.cc/blog/archives/2007/11/23/hack-u3-usb-smart-drive-to-become-ultimate-hack-tool/
  • 23. How to Sniff Passwords Using USB Drive http://www.gohacking.com/2009/02/how-to-hack-passwords-using-usb-drive.html
  • 24. How to Make a Trojan Horse http://www.gohacking.com/2009/04/how-to-make-a-trojan-horse.html
  • 31. Preguntas Dra. Aury M. Curbelo http://technosavvypr.net/blog Technosavvypr.net/blog