Encriptación para USB
Dra. Aury M. Curbelo
TECHNOSAVVYPR.NET/BLOG
Objetivos
Definir que es encriptación Mencionar los softwares gratuitos
para encriptación Mencionar los softwares gratuitos
para encriptación de aparatos de USB
¿Qué es encriptación? Encriptar es la acción de proteger información para
que no pueda ser leída sin una clave. Sinónimos de Encriptar: cifrar, codificar. La encriptación es el proceso para volver ilegible
información considerada importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
Encriptar es una manera de codificar la información para protegerla frente a terceros.
Codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red
¿Qué es encriptación? (cont.)
Por medio de la encriptación informática es como se codifican los datos.
Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
¿Qué es encriptación? (cont.) La encripción requiere que el mismo protocolo
se utilice en ambos lados para poder codificar en el lado emisor y decodificar en el lado receptor.
La decodificación no significa que pueda ser entendida por un humano. Por ejemplo, en una transacción electrónica de pago con tarjeta de crédito, el número de la tarjeta solo lo ve la persona que lo digita.
El resto de la información viaja encriptada desde el portal de compra, al banco, y de vuelta al portal de compra con un mensaje de Aprobación o negación.
Modelo de Criptografía Convencional o de Clave Privada En el modelo convencional, el mensaje
original que es comprensible se convierte en un mensaje que aparentemente es aleatorio y sin sentido.
El proceso de encriptación consta de dos partes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar.
El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada
Modelo de Criptografía Convencional o de Clave Privada
Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.
Modelo de Criptografía de Clave Pública Los algoritmos de criptografía pública se
basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación.
Estos algoritmos tienen la característica de que es computacionalmente imposible determinar la clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la clave de encriptación (clave pública).
Los pasos del proceso de encriptación con clave pública son los siguientes: Cada sistema genera un par de claves para ser
usadas en la encriptación y desencriptación de los mensajes que envíen y reciban.
Cada sistema publica su clave de encriptación (clave pública). La clave de desencriptación relacionada (clave privada) se mantiene en privado.
Si Alice desea enviar un mensaje a Bob, encripta el mensaje utilizando la clave pública de Bob.
Cuando Bob recibe un mensaje lo desencripta usando su clave privada. Nadie puede desencriptar el mensaje porque solo Bob conoce su clave privada.
http://www.textoscientificos.com/criptografia/quantica
Modelo de Criptografía de Clave Pública
La Cultura del USB
Any USB Peripheral is a Potential Security Threat
Noticias
IBM has apologised after supplying a malware-infected USB stick to delegates of this week’s IBM AusCERT security conference.The unlovely gift was supplied to an unknown number of delegates to the Gold Coast, Queensland conference who visited IBM’s booth. Big Blue does not identify the strain of malware involved in the attack beyond saying it’s a type of virus widely detected for at least two years which takes advantage of Windows autorun to spread, as a copy of IBM’s email apology published by the Beast Or Buddha blogexplains.
http://beastorbuddha.com/2010/05/21/ibm-letter-to-auscert-delegates-free-malware-giveaway/
Energizer Duo USB Battery Charger Software Has Backdoor Trojan
A Trojan backdoor found its way into Energizer Duo USB battery charger software downloads.Malware bundled in a charger-monitoring software download package opens up a back door on compromised Windows PCs. The contaminated file is automatically downloaded from the manfacturer’s website during the installation process, not bundled with an installation CD.
Symantec warns that a file called “Arucer.dll”, which it identifies as Trojan-Arugizer, that is installed on compromised systems is capable of all manner of mischief. This includes sending files to the remote attacker or downloading other strains of malware, as instructed via commands on a back channel controlled by hackers.http://phx.corporate-ir.net/phoenix.zhtml?c=124138&p=irol-newsArticle
&ID=1399675&highlight=
http://www.symantec.com/connect/blogs/trojan-found-usb-battery-charger-software
http://phx.corporate-ir.net/phoenix.zhtml?c=124138&p=irol-newsArticle&ID=1399675&highlight=
Tutoriales
Tutorial-Trojan To Worm 2.0[(Transmite tu troyano por USB)] La version 2.0 de
trojan to worm de karcrack, programa para convertir tu troyano en un gusano que se propaga mediante discos extraibles.
http://www.box.net/shared/g46e27fema
Pass: Portalhacker
Autorun Trojan USB Spreading By Rockshacker....! -
http://forum.innobuzz.in/printthread.php?tid=134
USB Hack
http://rapidshare.com/files/182810609/USBSwitchblade_noU3byblacklist.rar
USB hackWith this tool you can steal anyone's cookies just by inserting USB Drive into their PC
it means u can know ids,passwords,and the sites he is viewing dailyu can also know much more with this usb hackfirst download Usb hack tool from
http://www.elakiri.com/forum/showthread.php?p=3799596&page=2...chat
Hack U3 USB Smart Drive to Become Ultimate Hack Too
http://www.raymond.cc/blog/archives/2007/11/23/hack-u3-usb-smart-drive-to-become-ultimate-hack-tool/
How to Sniff Passwords Using USB Drive
http://www.gohacking.com/2009/02/how-to-hack-passwords-using-usb-drive.html
How to Make a Trojan Horse
http://www.gohacking.com/2009/04/how-to-make-a-trojan-horse.html
Softwares
http://www.truecrypt.org/downloads
TrueCript Tutoriales http://
www.ehow.com/how_2298754_usb-flash-drive-using-truecrypt.html
http://polishlinux.org/howtos/truecrypt-howto/ http://
www.securitytube.net/Encrypting-your-Disk-with-TrueCrypt-video.aspx *****
Remora
http://www.softpedia.com/get/Security/Encrypting/Remora-USB-File-Guard.shtml
Video
http://www.youtube.com/watch?v=ZCQ2qg8qSf8
PreguntasDra. Aury M. Curbelo
http://technosavvypr.net/blog
TECHNOSAVVYPR.NET/BLOG
Top Related