SlideShare una empresa de Scribd logo
1 de 25
Criptografía para las masas
EGDARES FUTCH H.
EFn
qpoq etq
!
• Hablaremos de los bloques fundamentales de
la criptografía, en una forma no geek
– Los términos geek serán resaltados en este color
• También hablaremos de las aplicaciones de la
criptografía
¿Por qué hablar de esto?
• El primer uso de la criptografía fue
para uso militar y de secretos de
Estado
• Ahora, tenemos una sociedad
donde publicamos nuestros status
updates, localizaciones, y hacemos
nuestras transacciones en un
ambiente abierto y de acceso
general
• Necesitamos privacidad de
nuestros movimientos, gustos,
orientaciones de todo tipo
Además de…
• Las empresas dependen en gran medida de
información
• Propiedad intelectual
• Acoso del gobierno
• Derecho a la privacidad
• Derecho a ser anónimo (votaciones, HIV)
• Paranoia
¿Cómo es la cosa?
• La criptografía trata de lo siguiente
Mensaje en claro (plaintext)
Llave (key)
Algoritmo
Mensaje cifrado (cyphertext)
Si M es el mensaje en claro, el
mensaje cifrado es C, y la función de
cifrado
E(M) = C
D(C) = M
Esto hace que D(E(M)) = M
Lo primero es lo primero…
“Un criptosistema debe ser seguro, aún si todo
sobre el sistema, excepto la clave utilizada, son
de conocimiento público”
- Kerchoff, 1868
Seguridad vs. Oscuridad
• Existen dos clases de
criptografía:
– La que no deja que tu hermanita
lea tu “libro negro”
– La que no deja que la CIA ni la KGB
ni MI6 lean tu “libro negro”
• Nosotros hablaremos sobre esta
última, pero veamos por qué se
diferencia…
Oscuridad
• Si yo tomo una carta…
• La meto en una caja…
• Luego escondo la caja en alguna
isla perdida…
Eso es OSCURIDAD
Seguridad
• Si yo pongo la carta en una caja
fuerte, y luego les doy:
– La caja fuerte, con los planos de
diseño
– Cien cajas fuertes iguales a esta, con
todo y las combinaciones
– Cien expertos en cajas fuertes, para
que estudien el diseño
• Y si aún asi no pueden leer la
carta...
• Eso es SEGURIDAD
HABLEMOS AHORA DE
CRIPTOGRAFÍA CLÁSICA
Mensajes encubiertos
• Una de las primeras
formas de envío de
mensajes secretos en la
Antigua Grecia fue a
través de tatuajes en la
cabeza de esclavos,
quienes esperaban a que
les creciera el pelo para
encubrir el mensaje
• Al llegar al destino, se les
rasuraba la cabeza
Cómo se hace hoy
• Esteganografía
– Esconder información en imágenes, archivos de
audio, o en otro contenido.
– Demostración de imagen, con diferente
información en el canal de gamma
El Código de Julio César
• Conocido en estas épocas como ROT13
– Substitution cypher
Le Chiffre Indéchiffrable
• Código de Vigenère
CONCEPTOS DE CRIPTOGRAFÍA
MODERNA
Eventos aleatorios
• Lanzar al aire un mazo de cartas, y pescar una de ellas
– Podríamos ponerle más peso a una carta (resultado
sesgado – biased)
• Preguntarle el día de cumpleaños a cualquiera de
ustedes
– No es aleatorio, muchas fechas tienen sesgo
Funciones de una vía
• Estas funciones son importantes para la
criptografía de llave publica
• Son fáciles de calcular, pero difíciles de invertir
– Funciones no invertibles, funciones hash
• Difícil = algo que tomaría mucho tiempo con
• Suena bien, pero no se ha demostrado su
existencia
• Algunas tienen un “secreto” que permite
calcular la inversa fácilmente
– Ejemplo: desarmar un reloj
Algoritmos criptográficos
• Un algoritmo criptográfico es una funcion
matemática usada para cifrar y descifrar
• Si la seguridad se basa en mantener secreto el
algoritmo, se denomina restringido
– Recordar: seguridad vs. Oscuridad
– Causa de muchas fallas de seguridad
– Generalmente, inventado por el programador
Recomendación básica de la
criptografía
• La recomendación básica de la criptografía es:
“Si vas a hacer criptografía, no la hagas tú
mismo, deja a los profesionales”
Algoritmos de llave secreta
• Algoritmos Simétricos, o de llave secreta
– Se utiliza la misma llave para cifrar y descifrar
– La seguridad se basa totalmente en esta llave, y si
se pierde o se compromete el sistema falla
• Un caso muy sonado: la encriptación de los DVDs
– Existen dos clases
• Stream cypher opera un bit a la vez
• Block cypher opera sobre bloques de bits
– Rápidos y populares
• Ejemplos: DES, 3DES, AES, Blowfish, Rijndael, RC4
Algoritmos de llave pública
• Se tiene una llave para cifrar y otra para descifrar
– Se da a conocer a todo el mundo la llave de cifrado
(por eso se llama de llave pública)
– Concepto de caja fuerte vs. buzón
• La llave para descifrar no puede adivinarse
conociendo la llave de cifrado
• Sólamente quien tenga la llave privada puede leer
el mensaje
• Matemáticamente: Función de una vía con
trampa
• ¿La trampa? ¡La llave privada!
No todo es perfecto
• La criptografía de llave pública es lenta
• Uso en el mundo real: se usa la criptografía de
llave pública para cifrar llaves aleatorias que
serán usadas en un algoritmo simétrico
– Llaves aleatorias, que se intercambian con quien se
desea comunicar usando un algoritmo de llave pública
– Cambian cada conexión (session keys)
– Al terminar el intercambio de llaves, inicia la
comunicación cifrada con un algoritmo simétrico
• Ejemplo más usado: TLS/SSL
¿Qué más podemos hacer?
• Firmas digitales
– Combinación de funciones de una vía
• Votaciones digitales
– Verificar que mi voto fue contado
– Verificar que los votos fueron hechos por personas
– Verificar que el conteo de votos fue hecho correctamente
• Dinero digital
– Bitcoin, E-Gold, Ixcoin, BBQCoin
¡Gracias!
• Preguntas o comentarios a:
– E-mail: efutch@gmail.com
– Twitter: @efutch
– facebook.com/efutch

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Luis
LuisLuis
Luis
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Manipulación de datos
Manipulación de  datosManipulación de  datos
Manipulación de datos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Easy life - Empresa Organizacional
Easy life - Empresa OrganizacionalEasy life - Empresa Organizacional
Easy life - Empresa Organizacional
 
La criptologia
La criptologiaLa criptologia
La criptologia
 

Destacado

Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Egdares Futch H.
 
Inteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleanoInteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleanoEgdares Futch H.
 
Arquitecturas Escalables de Web
Arquitecturas Escalables de WebArquitecturas Escalables de Web
Arquitecturas Escalables de WebEgdares Futch H.
 
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus TegucigalpaMGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus TegucigalpaEgdares Futch H.
 
FIT GT - Build your own private cloud
FIT GT - Build your own private cloudFIT GT - Build your own private cloud
FIT GT - Build your own private cloudEgdares Futch H.
 
The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014Egdares Futch H.
 
El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)Egdares Futch H.
 
Tendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaTendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaEgdares Futch H.
 
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...Egdares Futch H.
 
El uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicasEl uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicasEgdares Futch H.
 
Ingeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi CarreraIngeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi CarreraEgdares Futch H.
 
El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible Egdares Futch H.
 
Programación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia ArtificialProgramación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia ArtificialEgdares Futch H.
 
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosMachine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosEgdares Futch H.
 
Arquitecturas empresariales version gerencia de información
Arquitecturas empresariales   version gerencia de informaciónArquitecturas empresariales   version gerencia de información
Arquitecturas empresariales version gerencia de informaciónMarta Silvia Tabares
 
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...Egdares Futch H.
 
Digital forensics SIFT como herramienta
Digital forensics  SIFT como herramientaDigital forensics  SIFT como herramienta
Digital forensics SIFT como herramientaEgdares Futch H.
 

Destacado (20)

Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
Inteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleanoInteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleano
 
Arquitecturas Escalables de Web
Arquitecturas Escalables de WebArquitecturas Escalables de Web
Arquitecturas Escalables de Web
 
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus TegucigalpaMGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
 
FIT GT - Build your own private cloud
FIT GT - Build your own private cloudFIT GT - Build your own private cloud
FIT GT - Build your own private cloud
 
Unitec virtualización
Unitec   virtualizaciónUnitec   virtualización
Unitec virtualización
 
The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014
 
El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)
 
Tendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaTendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca Electrónica
 
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
 
El uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicasEl uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicas
 
Ingeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi CarreraIngeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi Carrera
 
Continuidad de Negocios
Continuidad de NegociosContinuidad de Negocios
Continuidad de Negocios
 
El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible
 
Programación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia ArtificialProgramación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia Artificial
 
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosMachine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
 
Arquitecturas empresariales version gerencia de información
Arquitecturas empresariales   version gerencia de informaciónArquitecturas empresariales   version gerencia de información
Arquitecturas empresariales version gerencia de información
 
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
 
Digital forensics SIFT como herramienta
Digital forensics  SIFT como herramientaDigital forensics  SIFT como herramienta
Digital forensics SIFT como herramienta
 

Similar a Criptografía para las masas

Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicarudy_nc
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoerickg98
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografiacamila-gomez12
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifradoYulyana López
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y EncriptacionTensor
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 

Similar a Criptografía para las masas (20)

Mi pgp
Mi pgpMi pgp
Mi pgp
 
Seguridad Informática.ppt
Seguridad Informática.pptSeguridad Informática.ppt
Seguridad Informática.ppt
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
 
UTF14
UTF14UTF14
UTF14
 
Grupo 4.pptx
Grupo  4.pptxGrupo  4.pptx
Grupo 4.pptx
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
La criptología
La criptologíaLa criptología
La criptología
 

Más de Egdares Futch H.

FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesEgdares Futch H.
 
FIT 2020 - Artificial Life
FIT 2020 - Artificial LifeFIT 2020 - Artificial Life
FIT 2020 - Artificial LifeEgdares Futch H.
 
Blockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicacionesBlockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicacionesEgdares Futch H.
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webEgdares Futch H.
 
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La CeibaMGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La CeibaEgdares Futch H.
 
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...Egdares Futch H.
 
Más sobre el Algoritmo de Peterson
Más sobre el Algoritmo de PetersonMás sobre el Algoritmo de Peterson
Más sobre el Algoritmo de PetersonEgdares Futch H.
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Egdares Futch H.
 
Apuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de MemoriaApuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de MemoriaEgdares Futch H.
 
Analizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en BisonAnalizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en BisonEgdares Futch H.
 
Ejemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUPEjemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUPEgdares Futch H.
 
Laboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUPLaboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUPEgdares Futch H.
 
Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Egdares Futch H.
 
Guia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas OperativosGuia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas OperativosEgdares Futch H.
 

Más de Egdares Futch H. (20)

FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
 
FIT 2020 - Artificial Life
FIT 2020 - Artificial LifeFIT 2020 - Artificial Life
FIT 2020 - Artificial Life
 
Blockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicacionesBlockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicaciones
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones web
 
BPMS vs. workflow
BPMS vs. workflowBPMS vs. workflow
BPMS vs. workflow
 
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La CeibaMGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
 
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
 
Más sobre el Algoritmo de Peterson
Más sobre el Algoritmo de PetersonMás sobre el Algoritmo de Peterson
Más sobre el Algoritmo de Peterson
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
Apuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de MemoriaApuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de Memoria
 
Memoria virtual
Memoria virtualMemoria virtual
Memoria virtual
 
Deadlocks
DeadlocksDeadlocks
Deadlocks
 
Concurrencia
ConcurrenciaConcurrencia
Concurrencia
 
Proyecto final progra 1
Proyecto final progra 1Proyecto final progra 1
Proyecto final progra 1
 
Analizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en BisonAnalizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en Bison
 
Ejemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUPEjemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUP
 
Ejemplo básico de CUP
Ejemplo básico de CUPEjemplo básico de CUP
Ejemplo básico de CUP
 
Laboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUPLaboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUP
 
Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992
 
Guia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas OperativosGuia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas Operativos
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Criptografía para las masas

  • 1. Criptografía para las masas EGDARES FUTCH H. EFn
  • 2. qpoq etq ! • Hablaremos de los bloques fundamentales de la criptografía, en una forma no geek – Los términos geek serán resaltados en este color • También hablaremos de las aplicaciones de la criptografía
  • 3. ¿Por qué hablar de esto? • El primer uso de la criptografía fue para uso militar y de secretos de Estado • Ahora, tenemos una sociedad donde publicamos nuestros status updates, localizaciones, y hacemos nuestras transacciones en un ambiente abierto y de acceso general • Necesitamos privacidad de nuestros movimientos, gustos, orientaciones de todo tipo
  • 4. Además de… • Las empresas dependen en gran medida de información • Propiedad intelectual • Acoso del gobierno • Derecho a la privacidad • Derecho a ser anónimo (votaciones, HIV) • Paranoia
  • 5. ¿Cómo es la cosa? • La criptografía trata de lo siguiente Mensaje en claro (plaintext) Llave (key) Algoritmo Mensaje cifrado (cyphertext) Si M es el mensaje en claro, el mensaje cifrado es C, y la función de cifrado E(M) = C D(C) = M Esto hace que D(E(M)) = M
  • 6. Lo primero es lo primero… “Un criptosistema debe ser seguro, aún si todo sobre el sistema, excepto la clave utilizada, son de conocimiento público” - Kerchoff, 1868
  • 7. Seguridad vs. Oscuridad • Existen dos clases de criptografía: – La que no deja que tu hermanita lea tu “libro negro” – La que no deja que la CIA ni la KGB ni MI6 lean tu “libro negro” • Nosotros hablaremos sobre esta última, pero veamos por qué se diferencia…
  • 8. Oscuridad • Si yo tomo una carta… • La meto en una caja… • Luego escondo la caja en alguna isla perdida… Eso es OSCURIDAD
  • 9. Seguridad • Si yo pongo la carta en una caja fuerte, y luego les doy: – La caja fuerte, con los planos de diseño – Cien cajas fuertes iguales a esta, con todo y las combinaciones – Cien expertos en cajas fuertes, para que estudien el diseño • Y si aún asi no pueden leer la carta... • Eso es SEGURIDAD
  • 11. Mensajes encubiertos • Una de las primeras formas de envío de mensajes secretos en la Antigua Grecia fue a través de tatuajes en la cabeza de esclavos, quienes esperaban a que les creciera el pelo para encubrir el mensaje • Al llegar al destino, se les rasuraba la cabeza
  • 12. Cómo se hace hoy • Esteganografía – Esconder información en imágenes, archivos de audio, o en otro contenido. – Demostración de imagen, con diferente información en el canal de gamma
  • 13. El Código de Julio César • Conocido en estas épocas como ROT13 – Substitution cypher
  • 14. Le Chiffre Indéchiffrable • Código de Vigenère
  • 16. Eventos aleatorios • Lanzar al aire un mazo de cartas, y pescar una de ellas – Podríamos ponerle más peso a una carta (resultado sesgado – biased) • Preguntarle el día de cumpleaños a cualquiera de ustedes – No es aleatorio, muchas fechas tienen sesgo
  • 17. Funciones de una vía • Estas funciones son importantes para la criptografía de llave publica • Son fáciles de calcular, pero difíciles de invertir – Funciones no invertibles, funciones hash • Difícil = algo que tomaría mucho tiempo con • Suena bien, pero no se ha demostrado su existencia • Algunas tienen un “secreto” que permite calcular la inversa fácilmente – Ejemplo: desarmar un reloj
  • 18.
  • 19. Algoritmos criptográficos • Un algoritmo criptográfico es una funcion matemática usada para cifrar y descifrar • Si la seguridad se basa en mantener secreto el algoritmo, se denomina restringido – Recordar: seguridad vs. Oscuridad – Causa de muchas fallas de seguridad – Generalmente, inventado por el programador
  • 20. Recomendación básica de la criptografía • La recomendación básica de la criptografía es: “Si vas a hacer criptografía, no la hagas tú mismo, deja a los profesionales”
  • 21. Algoritmos de llave secreta • Algoritmos Simétricos, o de llave secreta – Se utiliza la misma llave para cifrar y descifrar – La seguridad se basa totalmente en esta llave, y si se pierde o se compromete el sistema falla • Un caso muy sonado: la encriptación de los DVDs – Existen dos clases • Stream cypher opera un bit a la vez • Block cypher opera sobre bloques de bits – Rápidos y populares • Ejemplos: DES, 3DES, AES, Blowfish, Rijndael, RC4
  • 22. Algoritmos de llave pública • Se tiene una llave para cifrar y otra para descifrar – Se da a conocer a todo el mundo la llave de cifrado (por eso se llama de llave pública) – Concepto de caja fuerte vs. buzón • La llave para descifrar no puede adivinarse conociendo la llave de cifrado • Sólamente quien tenga la llave privada puede leer el mensaje • Matemáticamente: Función de una vía con trampa • ¿La trampa? ¡La llave privada!
  • 23. No todo es perfecto • La criptografía de llave pública es lenta • Uso en el mundo real: se usa la criptografía de llave pública para cifrar llaves aleatorias que serán usadas en un algoritmo simétrico – Llaves aleatorias, que se intercambian con quien se desea comunicar usando un algoritmo de llave pública – Cambian cada conexión (session keys) – Al terminar el intercambio de llaves, inicia la comunicación cifrada con un algoritmo simétrico • Ejemplo más usado: TLS/SSL
  • 24. ¿Qué más podemos hacer? • Firmas digitales – Combinación de funciones de una vía • Votaciones digitales – Verificar que mi voto fue contado – Verificar que los votos fueron hechos por personas – Verificar que el conteo de votos fue hecho correctamente • Dinero digital – Bitcoin, E-Gold, Ixcoin, BBQCoin
  • 25. ¡Gracias! • Preguntas o comentarios a: – E-mail: efutch@gmail.com – Twitter: @efutch – facebook.com/efutch