Вы находитесь на странице: 1из 83

Temas:

CRIPTOGRAFA STEGANOGRAFIA

Luis Rojas Tamayo


Docente facilitador en Desarrollo y Gestin de Seguridad e Inteligencia

segint.luisrojas@gmail.com

SEGURIDAD DE DATOS

CRIPTOGRAFA

STEGANOGRAFA

RESPALDO DE SEGURIDAD

ENIGMA
Edgar Allan Poe: es dudoso que el gnero humano logre crear un enigma que el mismo ingenio humano no resuelva.

ENIGMA

WINSTON CHURCHLL Catedral de Coventry yace en ruinas luego de un ataque alemn durante la Segunda Guerra Mundial.

ETA

Iraitz Gesalaga y su novia Itxaso Urtiaga viajaron en el 2008 a Venezuela con el propsito de trasladarse a la selva para ensear a las FARC el programa PGP

INTERPOL halla 37.000 documentos y 210.000 imgenes, 22.000 pginas web, casi 8 mil direcciones de e-mail, y 983 archivos cifrados.

Narcotraficante Juan Carlos Ramrez confiesa a la polica haber codificado mensajes en dibujos de Hello Kitty Sao Paulo.- La Polica Federal (PF) de Brasil acus al confeso narcotraficante colombiano Juan Carlos Ramrez Abada, alias "Chupeta", de enviar desde su correo electrnico, mensajes codificados en dibujos de la gata Hello Kitty, para ello, utilizaba un programa de software con tcnicas esteganogrficas

Reveladores datos en agenda de Eliane Karp

EL NMERO 0335538 anotado en la agenda pertenece a la cuenta de Blue Bay Investment

Caso del espa Vctor Ariza


1 Hay ms involucrados? (Ariza relata una conversacin que tuvo con su contacto en un viaje que realiz a Montevideo (Uruguay) [...]me indica que se encontraba acompaado de un ingeniero de sistemas que me enseara a instalar un software de encriptamiento PGP, el cual deba utilizar para el envo de informacin va correo electrnico.

PROCESOS A DESARROLLAR

1
2 3

Conceptual Procedimental

Actitudinal

ENFOQUE

INTELIGENCIA
CRIPTOGRAFA

SEGURIDAD DE LAS INFORMACIONES

CRIPTOGRAFA
CRIPTOLOGA

CONTRAINTELIGENCIA

STEGANOGRAFA

INTELIGENCIA
INTELIGENCIA

CRIPTOANLISIS
STEGANOANALISIS

Concepto.-

Personal

Comunicaciones

SEGURIDAD INTEGRAL

Ambiental e Higiene

Fsica e Instalaciones

=
CABLEADO TARJETA DE RED CPU TERMINALES CERCOS ALAMBRADOS

PAREDES

CONJUNTO DE PROGRAMAS LGICOS SISTEMA OPERATIVO

CMARAS DE VIDEO ALARMAS

BASE DE DATOS REGISTROS

DINERO JOYAS

Sustraccin Interrupcin Daos a componentes Intrusiones externas

Seguridad fsica

Controles fsicos

Virus Bombas lgicas


Puertas Traseras

Antivirus Controles acceso Control de programas

Interceptados Copiados Modificados Interrupcin Fabricacin

Criptografa Esteganografia

CONDICIONES DE LA INFORMACION Disponibilidad Integridad

Confidencialidad
Autenticidad

Sistemas estructurados

Informacin

Sistemas no estructurados

CONSTITUCIN POLTICA DE PER CAPTULO I

(Derechos fundamentales de la persona)


Artculo 2

6. A que los servicios informticos, computarizados o no, pblicos o privados, no suministren informaciones que afecten la intimidad personal y familiar.

10. Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados.

18. A mantener reserva sobre sus convicciones polticas, filosficas, religiosas, as como a guardar el secreto profesional.

POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD DE LA INFORMACIN POLTICAS DIRECTIVAS - LINEAMIENTOS

NORMATIVAS
PROCEDIMIENTOS

POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD DE LA INFORMACIN

POLTICAS

INSTRUMENTOS GENERALES REGLAS DE NEGOCIO LEY PROPIA DE UNA ORGANIZACIN SON OBLIGATORIAS DEBER

POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD DE LA INFORMACIN

DIRECTIVAS - LINEAMIENTOS

INSTRUMENTOS OPCIONALES

SEALA SLO RECOMENDACIONES DEBERA

POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD DE LA INFORMACIN

NORMATIVAS

INDICAN REQUISITOS ESPECFICOS

TCNICOS

SON DE OBLIGATORIO CUMPLIMIENTO NECESITAN SER PERIODICAMENTE MODIFICADAS

POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD DE LA INFORMACIN NORMATIVAS

INDICAN REQUISITOS TCNICOS ESPECFICOS SON DE OBLIGATORIO CUMPLIMIENTO

NECESITAN SER MODIFICADAS PERIODICAMENTE

POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD DE LA INFORMACIN

PROCEDIMIENTOS

DICTAN LOS PASOS OPERATIVOS ESPECFICOS

POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD DE LA INFORMACIN

CONTROLES

DISPOSITIVO REGULADOR DE UNA MQUINA, SISTEMA O PROCESO

CONFLICTOS DE INTERESES

TRADICIONAL

SUSTITUCION

CODIFICACION

TRANSPOSICION

SISTEMA DE SUSTITUCIN

CRIPTOGRAFA TRADICIONAL
Sistema de sustitucin

0 3 1 0 9 5 8

8 1 9 8 7 3 6

A L M E I

D A

CN GK F C

CRIPTOGRAFA TRADICIONAL
alfabeto primario:

A B C D E F G H I

J K L M N O P QR S T U V WX Y Z
correspondencia

alfabeto Secundario

C D E F G H I J K L M N OP Q R S T U VWX Y Z A B

Mensaje:

m o n t e n e g r o o q p vg pg i t q

9 6 4 3 5 6 2 1 1 8 6 5 7 84 3 18657843

Criptograma:

OQPVG PGITQ

SISTEMA DE TRANSPOSICIN

CRIPTOGRAFA TRADICIONAL
Sistema de transposicin

8 1 9 8 7 3 6

A L M E I D A AMIALED

8 9 7 6 1 8 3

Sistema de Transposicin

m
o m n

n
t e e

e
n r o t

e
g n

r o g o

Sistema de Transposicin

Cdigo Da Vinci
! Diavole in dracon lmala asno !
! Leonardo da vinci la monalisa !

PROCESO DE CIFRADO
9 6 7 2 1 3 4 8 5 10 11

Frase a cifrar Llave Cifrado

U N I E N T E C S U R 9 6 6 4 2 4 4 8 5 9 9
9 6 7 2 1 3 4 8 5 10 11

N E T E S N I C UU R

PROCESO DE CIFRADO Frase a cifrar Llave Cifrado

A L E J A N D R A

9 6 6 4 2 4 4 8 5 A J N DA L E RA

PROCESO DE DESCIFRADO Cifrado Llave

A J N D A L E R A

9 6 6 4 2 4 4 8 5 2 4 4 4 5 6 6 8 9

Descifrado

A JN N D A L E R A

SISTEMA DE CDIGOS

CRIPTOGRAFA TRADICIONAL
Sistema de codificacin

A L M E I D A N H A 7 A

Diferencias de los textos cifrados

MONTENEGRO Sust. Transp. Cod. O Q P V GP G I T D MN E ERO TN G O

ALMEI D A C N GK F C A M I A L E D NHA7A

N H M 10 O

O
P Q R S T U V W X Y Z A B C D E F G H I J K L M N

Q
R S T U V W X Y Z A B C D E F G H I J K L M N O P

P
Q R S T U V W X Y Z A B C D E F G H I J K L M N O

V
W X Y Z A B C D E F G H I J K L M N O P Q R S T U

G
H I J K L M N 0 P Q R S T U V W X Y Z A B C D E F

P
Q R S T U V W X Y Z A B C D E F G H I J K L M N O

G
H I J K L M N 0 P Q R S T U V W X Y Z A B C D E F

I
J K L M N 0 P Q R S T U V W X Y Z A B C D E F G H

T
U V W X Y Z A B C D E F G H I J K L M N O P Q R S

Q
R S T U V W X Y Z A B C D E F G H I J K L M N O P

TRADICIONALES

Generacin de claves de acceso.

Mecnica Digital Distribucin de las claves. Almacenamiento de claves.


Destruccin de las claves.

Aplicacin de tcnicas que nos permitirn generar y almacenar claves de acceso.


0 r rr 1 d t 2 n 3 m 4 C k 5 L ll 6 s c z 7 f j 8 gu ch 9 b v p

SECUENCIA DE FIBONACCI

0,1,1,2,3,5,8,13,21,34

Chimenea con la secuencia de Fibonacci

.PREGUNTAS?

Вам также может понравиться