encriptación para usb

Post on 09-Jun-2015

3.645 Views

Category:

Technology

3 Downloads

Preview:

Click to see full reader

DESCRIPTION

Discusión sobre softwares disponibles para la encriptación de data en el USB

TRANSCRIPT

Encriptación para USB

Dra. Aury M. Curbelo

TECHNOSAVVYPR.NET/BLOG

Objetivos

Definir que es encriptación Mencionar los softwares gratuitos

para encriptación Mencionar los softwares gratuitos

para encriptación de aparatos de USB

¿Qué es encriptación?  Encriptar es la acción de proteger información para

que no pueda ser leída sin una clave. Sinónimos de Encriptar: cifrar, codificar. La encriptación es el proceso para volver ilegible

información considerada importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Encriptar es una manera de codificar la información para protegerla frente a terceros.

Codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red

¿Qué es encriptación? (cont.)

 Por medio de la encriptación informática es como se codifican los datos.

Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.

¿Qué es encriptación? (cont.) La encripción requiere que el mismo protocolo

se utilice en ambos lados para poder codificar en el lado emisor y decodificar en el lado receptor.

La decodificación no significa que pueda ser entendida por un humano. Por ejemplo, en una transacción electrónica de pago con tarjeta de crédito, el número de la tarjeta solo lo ve la persona que lo digita.

El resto de la información viaja encriptada desde el portal de compra, al banco, y de vuelta al portal de compra con un mensaje de Aprobación o negación.

Proceso de Encriptación

http://www.soporte.cl/respaldo/

Modelo de Criptografía Convencional o de Clave Privada En el modelo convencional, el mensaje

original que es comprensible se convierte en un mensaje que aparentemente es aleatorio y sin sentido.

El proceso de encriptación consta de dos partes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar.

El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada

Modelo de Criptografía Convencional o de Clave Privada

Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.

Modelo de Criptografía de Clave Pública Los algoritmos de criptografía pública se

basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación.

Estos algoritmos tienen la característica de que es computacionalmente imposible determinar la clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la clave de encriptación (clave pública).

Los pasos del proceso de encriptación con clave pública son los siguientes: Cada sistema genera un par de claves para ser

usadas en la encriptación y desencriptación de los mensajes que envíen y reciban.

Cada sistema publica su clave de encriptación (clave pública). La clave de desencriptación relacionada (clave privada) se mantiene en privado.

Si Alice desea enviar un mensaje a Bob, encripta el mensaje utilizando la clave pública de Bob.

Cuando Bob recibe un mensaje lo desencripta usando su clave privada. Nadie puede desencriptar el mensaje porque solo Bob conoce su clave privada.

http://www.textoscientificos.com/criptografia/quantica

Modelo de Criptografía de Clave Pública

La Cultura del USB

Any USB Peripheral is a Potential Security Threat

Noticias

IBM has apologised after supplying a malware-infected USB stick to delegates of this week’s IBM AusCERT security conference.The unlovely gift was supplied to an unknown number of delegates to the Gold Coast, Queensland conference who visited IBM’s booth. Big Blue does not identify the strain of malware involved in the attack beyond saying it’s a type of virus widely detected for at least two years which takes advantage of Windows autorun to spread, as a copy of IBM’s email apology published by the Beast Or Buddha blogexplains.

Energizer Duo USB Battery Charger Software Has Backdoor Trojan

A Trojan backdoor found its way into Energizer Duo USB battery charger software downloads.Malware bundled in a charger-monitoring software download package opens up a back door on compromised Windows PCs. The contaminated file is automatically downloaded from the manfacturer’s website during the installation process, not bundled with an installation CD.

Symantec warns that a file called “Arucer.dll”, which it identifies as Trojan-Arugizer, that is installed on compromised systems is capable of all manner of mischief. This includes sending files to the remote attacker or downloading other strains of malware, as instructed via commands on a back channel controlled by hackers.http://phx.corporate-ir.net/phoenix.zhtml?c=124138&p=irol-newsArticle

&ID=1399675&highlight=

http://www.symantec.com/connect/blogs/trojan-found-usb-battery-charger-software

Tutoriales

Tutorial-Trojan To Worm 2.0[(Transmite tu troyano por USB)]  La version 2.0 de

trojan to worm de karcrack, programa para convertir tu troyano en un gusano que se propaga mediante discos extraibles.

http://www.box.net/shared/g46e27fema

Pass: Portalhacker

Autorun Trojan USB Spreading By Rockshacker....! -

http://forum.innobuzz.in/printthread.php?tid=134

USB Hack

http://rapidshare.com/files/182810609/USBSwitchblade_noU3byblacklist.rar

USB hackWith this tool you can steal anyone's cookies just by inserting USB Drive into their PC

it means u can know ids,passwords,and the sites he is viewing dailyu can also know much more with this usb hackfirst download Usb hack tool from

http://www.elakiri.com/forum/showthread.php?p=3799596&page=2...chat

Hack U3 USB Smart Drive to Become Ultimate Hack Too

http://www.raymond.cc/blog/archives/2007/11/23/hack-u3-usb-smart-drive-to-become-ultimate-hack-tool/

How to Make a Trojan Horse

http://www.gohacking.com/2009/04/how-to-make-a-trojan-horse.html

Softwares

http://www.truecrypt.org/downloads

Video

http://www.youtube.com/watch?v=ZCQ2qg8qSf8

FolderLock

http://www.newsoftwares.net/folderlock/

PreguntasDra. Aury M. Curbelo

http://technosavvypr.net/blog

TECHNOSAVVYPR.NET/BLOG

top related