Está en la página 1de 83

Temas:

 CRIPTOGRAFÍA
 STEGANOGRAFIA

Luis Rojas Tamayo


Docente facilitador en Desarrollo y Gestión de Seguridad e Inteligencia

segint.luisrojas@gmail.com
SEGURIDAD DE DATOS

CRIPTOGRAFÍA STEGANOGRAFÍA

RESPALDO DE SEGURIDAD
ENIGMA
Edgar Allan Poe: ”es dudoso que el género humano logre crear
un enigma que el mismo ingenio humano no resuelva”.
ENIGMA

WINSTON CHURCHLL
Catedral de Coventry yace en ruinas luego de un ataque alemán durante la Segunda
Guerra Mundial.
ETA

Iraitz Gesalaga y su novia Itxaso Urtiaga viajaron en el


2008 a Venezuela con el propósito de trasladarse a la
«selva» para enseñar a las FARC el programa PGP
INTERPOL halla 37.000
documentos y 210.000
imágenes, 22.000 páginas web,
casi 8 mil direcciones de e-mail, y
983 archivos cifrados.
Narcotraficante Juan Carlos Ramírez confiesa a la
policía haber codificado mensajes en dibujos de Hello
Kitty

Sao Paulo.- La Policía Federal


(PF) de Brasil acusó al confeso
narcotraficante colombiano
Juan Carlos Ramírez Abadía,
alias "Chupeta", de enviar
desde su correo electrónico,
mensajes codificados en
dibujos de la gata Hello Kitty,
para ello, utilizaba un
programa de software con
técnicas esteganográficas
Reveladores datos en agenda de Eliane Karp

EL NÚMERO 0335538 anotado en la


agenda pertenece a la cuenta de Blue
Bay Investment
Caso del espía Víctor Ariza
1 ¿Hay más involucrados? (Ariza relata una conversación que
tuvo con su contacto en un viaje que realizó a Montevideo
(Uruguay)

[...]me indica que se encontraba acompañado de un ingeniero de


sistemas que me enseñaría a instalar un software de
encriptamiento PGP, el cual debía utilizar para el envío de
información vía correo electrónico.
PROCESOS A DESARROLLAR

• Conceptual
1

• Procedimental
2

• Actitudinal
3
ENFOQUE

INTELIGENCIA

CRIPTOGRAFÍA
SEGURIDAD DE LAS
INFORMACIONES
CRIPTOGRAFÍA CONTRAINTELIGENCIA

STEGANOGRAFÍA
CRIPTOLOGÍA INTELIGENCIA

CRIPTOANÁLISIS INTELIGENCIA
STEGANOANALISIS
Concepto.-
Personal Comunicaciones

SEGURIDAD
INTEGRAL

Ambiental e Física e
Higiene Instalaciones
=

CABLEADO

TARJETA DE RED CERCOS

CPU ALAMBRADOS

TERMINALES PAREDES
=

CONJUNTO DE PROGRAMAS LÓGICOS CÁMARAS DE VIDEO

SISTEMA OPERATIVO ALARMAS


=

BASE DE DATOS DINERO

REGISTROS JOYAS
Sustracción
Interrupción
Daños a componentes
Intrusiones externas

Seguridad física

Controles físicos
Virus
Bombas lógicas
Puertas Traseras

Antivirus
Controles acceso
Control de programas
Interceptados
Copiados
Modificados
Interrupción
Fabricación

Criptografía
Esteganografia
CONDICIONES DE LA INFORMACION

Disponibilidad

Integridad

Confidencialidad

Autenticidad
Sistemas
estructurados

Información

Sistemas no
estructurados
CONSTITUCIÓN POLÍTICA DE PERÚ

CAPÍTULO I
(Derechos fundamentales de la persona)

Artículo 2

6. A que los servicios informáticos, computarizados o no, públicos o privados, no


suministren informaciones que afecten la intimidad personal y familiar.

10. Al secreto y a la inviolabilidad de sus comunicaciones y documentos


privados.

18. A mantener reserva sobre sus convicciones políticas, filosóficas, religiosas,


así como a guardar el secreto profesional.
POLÍTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD
DE LA INFORMACIÓN

POLÍTICAS

DIRECTIVAS - LINEAMIENTOS

NORMATIVAS

PROCEDIMIENTOS
POLÍTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD
DE LA INFORMACIÓN

POLÍTICAS

• INSTRUMENTOS GENERALES

• REGLAS DE NEGOCIO

• LEY PROPIA DE UNA ORGANIZACIÓN

• SON OBLIGATORIAS – “DEBER”


POLÍTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD
DE LA INFORMACIÓN

DIRECTIVAS - LINEAMIENTOS

• INSTRUMENTOS OPCIONALES

• SEÑALA SÓLO RECOMENDACIONES – “DEBERÍA”


POLÍTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD
DE LA INFORMACIÓN

NORMATIVAS

• INDICAN REQUISITOS TÉCNICOS


ESPECÍFICOS

• SON DE OBLIGATORIO CUMPLIMIENTO

• NECESITAN SER MODIFICADAS


PERIODICAMENTE
POLÍTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD
DE LA INFORMACIÓN

NORMATIVAS

• INDICAN REQUISITOS TÉCNICOS ESPECÍFICOS

• SON DE OBLIGATORIO CUMPLIMIENTO

• NECESITAN SER MODIFICADAS PERIODICAMENTE


POLÍTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD
DE LA INFORMACIÓN

PROCEDIMIENTOS

• DICTAN LOS PASOS OPERATIVOS ESPECÍFICOS


POLÍTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD
DE LA INFORMACIÓN

CONTROLES

• DISPOSITIVO REGULADOR DE UNA MÁQUINA,


SISTEMA O PROCESO

• CONFLICTOS DE INTERESES
TRADICIONAL

SUSTITUCION CODIFICACION TRANSPOSICION


SISTEMA DE SUSTITUCIÓN
CRIPTOGRAFÍA TRADICIONAL
Sistema de sustitución

8 1 9 8 7 3 6 A L M E I D A
0 3 1 0 9 5 8 CN Ñ GK F C
CRIPTOGRAFÍA TRADICIONAL

alfabeto primario:

A B C D E F G H I J K L M N O P QR S T U V WX Y Z

alfabeto Secundario correspondencia

C D E F G H I J K L M N OP Q R S T U VWX Y Z A B

Mensaje: m o n t e n e g r o 9 6 4 3 5 6 2 1
o q p vg pg i t q 1 8 6 5 7 84 3

Criptograma: OQPVG PGITQ 18657843


SISTEMA DE TRANSPOSICIÓN
CRIPTOGRAFÍA TRADICIONAL
Sistema de transposición

8 1 9 8 7 3 6 A L M E I D A
8 9 7 6 1 8 3 AMIALED
Sistema de Transposición

m n e e r

o t n g o

m n e e r o t n g o
Sistema de Transposición

Código Da Vinci

! Diavole in dracon
límala asno !

! Leonardo da vinci
la monalisa !
PROCESO DE CIFRADO

9 6 7 2 1 3 4 8 5 10 11

Frase a cifrar U N I E N T E C S U R

Llave 9 6 6 4 2 4 4 8 5 9 9
9 6 7 2 1 3 4 8 5 10 11

Cifrado N E T E S N I C UU R
PROCESO DE CIFRADO

Frase a cifrar A L E J A N D R A
Llave 9 6 6 4 2 4 4 8 5

Cifrado A J N DA L E RA
PROCESO DE DESCIFRADO

Cifrado A J N D A L E R A
Llave 9 6 6 4 2 4 4 8 5

2 4 4 4 5 6 6 8 9
Descifrado A JN
N D A L E R A
SISTEMA DE CÓDIGOS
CRIPTOGRAFÍA TRADICIONAL

Sistema de codificación

A L M E I D A

N H A 7 A
Diferencias de los textos cifrados

MONTENEGRO ALMEI D A

Sust. O Q P V GP G I T D C N Ñ GK F C

Transp. MN E ERO TN G O A M I A L E D

Cod. N H M 10 O
NHA7A
O Q P V G P G I T Q
P R Q W H Q H J U R
Q S R X I R I K V S
R T S Y J S J L W T
S U T Z K T K M X U
T V U A L U L N Y V
U W V B M V M 0 Z W
V X W C N W N P A X
W Y X D 0 X 0 Q B Y
X Z Y E P Y P R C Z
Y A Z F Q Z Q S D A
Z B A G R A R T E B
A C B H S B S U F C
B D C I T C T V G D
C E D J U D U W H E
D F E K V E V X I F
E G F L W F W Y J G
F H G M X G X Z K H
G I H N Y H Y A L I
H J I O Z I Z B M J
I K J P A J A C N K
J L K Q B K B D O L
K M L R C L C E P M
L N M S D M D F Q N
M O N T E N E G R O
N P O U F O F H S P
TRADICIONALES
Generación de claves de acceso.
Mecánica
Digital
Distribución de las claves.

Almacenamiento de claves.

Destrucción de las claves.


Aplicación de técnicas que nos permitirán generar y
almacenar claves de acceso.

0 1 2 3 4 5 6 7 8 9

r d n m C L s f gu b
rr t ñ k ll c j ch v
z p
SECUENCIA DE FIBONACCI

0,1,1,2,3,5,8,13,21,34…
Chimenea con la secuencia de Fibonacci
……….PREGUNTAS?

También podría gustarte