SlideShare une entreprise Scribd logo
1  sur  23
Y Económico
                                                                Entorno Social




                                                    Del
                                                    Análisis

                                                    Problema
                                                 Posibles
                                                Soluciones



                                                Criptografía
                                                   actual



                                               Tecnologías de
                                                Transferencia



                                               Técnicas de
                            Posible Solución
                                                                     Situación Problemática




                                                 Backup
 Es válida la solución?
Evaluación de la Solución


                                                Gestión de
                                                 Claves y
                                                Contraseñas



                                                Firma Digital
   Noviembre del 2007: el gobierno británico perdió datos informáticos de
    25 millones de británicos. La causa de la perdida de información fue por
    la perdida de discos duros del ministerio de Hacienda.

   Noviembre de 2008: donde la consultora PA Consulting, manejaba los
    datos del El Ministerio del Interior como parte de un proyecto de
    investigación de rastreo de los criminales a través del sistema criminal de
    justicia. La información se movió a una memoria usb, la cual desapareció.

   Febrero de 2009. Al regreso de las vacaciones la Coordinadora de área, se
    encontró con el disco rígido de su PC destruido y cuya información fue
    irrecuperable. Sufrió una perdida de información sensible y muy
    importante sobre los seguros de 5000 beneficiarios de programas
    provinciales, dentro de otras.

     Lo mas grave que luego de los hechos sucedidos no hubo acciones
                        correctivas hasta la fecha.
   Aspecto Social

       Crecimiento anual entre el 50 y 60 %

       En Chile crecimiento del 12 % anual (Hitachi Data Systems)

       IDC y Gartner/Dataquest,        nos habla del “mercado del
        almacenamiento”, el cual el crecimiento por concepto de S.S.P.
        (Storage Service Providers) llego a un 79 % llegando a 1.2
        millones de Terabytes en el 2003.

       Carbonite Online Backup, reconoce que cada año el 43% de los
        usuarios de computadoras sufren perdidas irrecuperables de
        archivos
   Aspecto economico

       Motores económicos y financieros

       El 50% de las empresas que sufren algún tipo de evento de
        perdida de información, desaparecen dentro de los siguientes
        5 años

       Solo el 6% de las empresas que sufren perdida de
        información en forma irrecuperable, sobreviven, mientras
        que el 94% restante desaparecen del mercado.
Porcentajes de causas de pérdida de
                   información
                          2%
            6%
                     9%
                                 40%
            13%


                   30%




Hardware          Error Humano      Software corrupto
Virus             Robo              Desastres naturales
Cálculo de pérdidas

   Tiempo y recursos invertidos en la realización
   Equipamientos perdidos
   Disminución de la productividad
   Resultados del análisis:

       La totalidad de las empresas se enfocan en la realización backups de
        grandes volúmenes de información con un nivel de seguridad media.

       La totalidad de los servicios utilizan un único método de cifrado

       El 70 % de los servicios utilizan AES

       Todas las empresas realizan la transferencia de información mediante SSL

       Ninguna garantiza la integridad y autenticidad de la información
        resguardada, mediante firma digital.

       El 80% de las empresas, ofrecen el servicio mediante una aplicación
        instalable, el 20% restante lo realiza mediante aplicación web

       La totalidad de los servicios encuestados, realizan backups sobre
        carpetas, no permiten la selección de archivos en forma individual.

       El 70 % ofrece el resguardo de la totalidad de los archivos, mientras que el
        resto solo ofrece el resguardo en forma incremental/diferencial
   AES (concurso NSA):
       El mas utilizado en la actualidad
       Es el mas atacado
       Preocupación por estructura matemática ordenada
       Ataques:
         distributed.net
         XSL
         bonito ataque de tiempos
         Adi Shamir (requiere poder ejecutar soft en el mismo programa de
          cifrado)




   Blowfish (Bruce Schneier):
       Riesgoso usando claves débiles
       Actualmente no existen riesgos para 16 rondas
   SSL (Secure socket layer)
     “Sniffer” para auditoria


   SSH 2 (Secure SHell)
     Utiliza algoritmos de cifrado en los dos sentidos de la comunicación
     Intercambio de claves entre cliente y servidor (negociar)
     Compresión de datos antes del cifrado
     RSA y DSA
     Plena negociación de algoritmos criptográficos y de
       compresión, incluyendo en el cifrado: MAC y clave publica

   SFTP
     Es más independiente de la plataforma que SCP
     Evita el ataque por comodines en SCP
   En cuanto al modelo de almacenamiento de datos se pueden clasifican en:
     Desestructurado
     Completa + Incremental
     Espejo + Diferencial
     Protección continua de datos


   La administración de un almacén de datos, se realiza de acuerdo a las
    siguientes políticas:
       En línea
       Cerca de línea
       Fuera de línea
       Cámara fuera del lugar
       Centro de recuperación de datos
   clave
       Mayor seguridad
       Para cifrar algoritmos
       Aleatoria
       Producida con generador aleatorio real o seudoaleatorio criptográficamente seguro
       La seguridad depende del tamaño de la clave (mejor ataque = fuerza bruta)
       Clave de n bits: 2n claves posibles (complejidad exponencial)
       No usar clave menor a 128 bits para algoritmos simétricos
       No usar clave menor a 1024 bits para algoritmos asimétricos

   contraseña
       Autenticación y control de acceso
       Descifrar un mensaje, un archivo
       Fácil de memorizar
       Fácil de teclear
       Existe una probabilidad del 40% de poder descifrar una contraseña con ataques!
   Garantiza: Autenticidad, Integridad, No repudio y Exclusividad
   Certificado digital (estándar UIT- X.509)
   Cadena de confianza
   Jefatura de Ministros de la Republica Argentina (www.pki.gov.ar)
   Transferencias bancarias utilizan con una longitud de clave de 2048 bits
Estado del Arte



                                      Criptografía: AES 256 y Blowfish448

                                      Transferencia: SSH2 con SFTP

                                      Backup: Completo

                                      Combinación de clave y contraseña
Problema   Análisis                                                                                    Solución
                                      Firma Digital: Sí, claves de 4096 bits



Entorno


                                               Servicios actuales




                          Parámetros a tener en cuenta                    Debilidades

                      •    El 80% de las empresas,            •   Todos los servicios se enfocan
                           ofrecen el servicio mediante           en    backups      de     grandes
                           una aplicación instalable, el          volúmenes de información.
                           20% restante lo realiza            •   Todos los servicios utilizan un
                           mediante aplicación web                único método de cifrado
                                                              •   El 70 % de los servicios utilizan
                      •    El 70 % ofrece el resguardo            AES
                           de la totalidad de los archivos,   •   Todos utilizan SSL
                           mientras que el resto solo         •   Ninguna utiliza firma digital.
                           ofrece el resguardo en forma       •   Todos hacen los backups sobre
                           incremental/diferencial                carpetas,    no     permiten    la
                                                                  selección de archivos
   Arquitectura

   Aplicación Beta
Servidor                                                                            Base de
                      Reserva                                           Servidor    datos



                                                 Reserva
                      Reserva


           Firewall                                           Firewall




Enrutador                                                               Enrutador




                                      Internet




                                                           Archivos a
                                                           resguardar



                                                           Aplicación
                Estación de trabajo                        Cliente
                      Cliente                              Beta
   UML

   Modelo Prototipado Evolutivo

   Orientado a Objetos

   COM utilizados:
       BlowFishNET
       Tamir.SharpSsh

   SQL Server 2005

   Visual Studio 2008 (VB.NET, Csharp.NET)
   Registro de nuevo usuario
   Login de ingreso
       Consulta Hash512 del nombre de usuario
       Recupera contraseña cifrada con Hash512 (dinámico)
       Valida contraseña con una función, si es valida permite el ingreso


   Selección de archivos a resguardar
   Configuración de periodos de resguardo
   Resguardo de archivos automático:
       Compresión
       Generación de claves
       AES 256
       Blowfish 448
       Firma digital con RSA con clave de 4096 bits
       Conexión SSH2 (Tunneling)
       Transferencia
       Desconexión SSH2
       Registración en base de datos


   Recuperación de archivos resguardados
   Auditoria de resguardos y recuperaciones realizadas
Costo                                           Detalle                       Importe
                             Servidor de base de datos. La organización posee                      0
Hardware                     Servidor de almacenamientos. La organización posee                    0

                             Planeamiento                                                    2000
                             Fase de requerimientos                                          3000
Desarrollo aplicación        Metodologías de encriptación                                   21600
                             Gestión de claves                                               7600
                             Transferencia de archivos                                      23600
                             Paquete Microsoft Visual Studio 2008. (La organización ya             0
                             dispone del mismo)
Herramientas de Desarrollo   SQL Server 2005                                                       0

Capacitación                 Destinada a usuario finales (13 días)                           3900
TOTAL                                                                                       61700
   Pruebas:
     Funcionales
     Seguridad




   Factibilidad de implementación:
       Técnica
       Funcionales
       Económica
Resguardo de información en modo seguro
Resguardo de información en modo seguro

Contenu connexe

En vedette

2010 administracion de recursos humanos
2010 administracion de recursos humanos2010 administracion de recursos humanos
2010 administracion de recursos humanosOscar A Rodriguez B
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacioninfobracr
 
GGM8000-FIPs-Certification
GGM8000-FIPs-CertificationGGM8000-FIPs-Certification
GGM8000-FIPs-CertificationDavid Kiefer
 
Portafolio de diseño
Portafolio de diseñoPortafolio de diseño
Portafolio de diseñoguest898d14
 
Certificate new1
Certificate new1Certificate new1
Certificate new1Ahmed khan
 
UHN Transportation of Dangerous Goods 2 - Training Certificate
UHN Transportation of Dangerous Goods 2 - Training CertificateUHN Transportation of Dangerous Goods 2 - Training Certificate
UHN Transportation of Dangerous Goods 2 - Training CertificateKartikey Palan
 
Erik illusion
Erik illusionErik illusion
Erik illusionMelsMedia
 
POKE 53280,0
POKE 53280,0POKE 53280,0
POKE 53280,0otacke
 
Web Services buscador de localizaciones de IP’s (Presentación)
Web Services buscador de localizaciones de IP’s (Presentación)Web Services buscador de localizaciones de IP’s (Presentación)
Web Services buscador de localizaciones de IP’s (Presentación)Pablo Pellegrinet
 
Ciclo del agua NASA
Ciclo del agua NASACiclo del agua NASA
Ciclo del agua NASAirenebyg
 
Resguardo de Información en modo Seguro
Resguardo de Información en modo SeguroResguardo de Información en modo Seguro
Resguardo de Información en modo SeguroPablo Pellegrinet
 
アドラー心理学入門講座
アドラー心理学入門講座 アドラー心理学入門講座
アドラー心理学入門講座 CHES_waseda_univ
 
起業家メンタリング / 01Innovation Review vol.2
起業家メンタリング / 01Innovation Review vol.2起業家メンタリング / 01Innovation Review vol.2
起業家メンタリング / 01Innovation Review vol.201Booster
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar informaciónQui Kee
 

En vedette (20)

2010 administracion de recursos humanos
2010 administracion de recursos humanos2010 administracion de recursos humanos
2010 administracion de recursos humanos
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacion
 
Tarea cuestionario d'agostino
Tarea   cuestionario d'agostinoTarea   cuestionario d'agostino
Tarea cuestionario d'agostino
 
GGM8000-FIPs-Certification
GGM8000-FIPs-CertificationGGM8000-FIPs-Certification
GGM8000-FIPs-Certification
 
Portafolio de diseño
Portafolio de diseñoPortafolio de diseño
Portafolio de diseño
 
Certificate new1
Certificate new1Certificate new1
Certificate new1
 
54261508
5426150854261508
54261508
 
UHN Transportation of Dangerous Goods 2 - Training Certificate
UHN Transportation of Dangerous Goods 2 - Training CertificateUHN Transportation of Dangerous Goods 2 - Training Certificate
UHN Transportation of Dangerous Goods 2 - Training Certificate
 
Course Outline
Course OutlineCourse Outline
Course Outline
 
Esttelita dejesus how to use buffer2
Esttelita dejesus how to use buffer2Esttelita dejesus how to use buffer2
Esttelita dejesus how to use buffer2
 
Station7seven
Station7sevenStation7seven
Station7seven
 
Erik illusion
Erik illusionErik illusion
Erik illusion
 
POKE 53280,0
POKE 53280,0POKE 53280,0
POKE 53280,0
 
Web Services buscador de localizaciones de IP’s (Presentación)
Web Services buscador de localizaciones de IP’s (Presentación)Web Services buscador de localizaciones de IP’s (Presentación)
Web Services buscador de localizaciones de IP’s (Presentación)
 
Ciclo del agua NASA
Ciclo del agua NASACiclo del agua NASA
Ciclo del agua NASA
 
Resguardo de Información en modo Seguro
Resguardo de Información en modo SeguroResguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
 
アドラー心理学入門講座
アドラー心理学入門講座 アドラー心理学入門講座
アドラー心理学入門講座
 
FSG Systems Tools Matrix
FSG Systems Tools MatrixFSG Systems Tools Matrix
FSG Systems Tools Matrix
 
起業家メンタリング / 01Innovation Review vol.2
起業家メンタリング / 01Innovation Review vol.2起業家メンタリング / 01Innovation Review vol.2
起業家メンタリング / 01Innovation Review vol.2
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 

Similaire à Resguardo de información en modo seguro

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Seguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeSeguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeDaniel Levi
 
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...Nextel S.A.
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicodomingosuarez
 
Ultrabac Presentacion
Ultrabac PresentacionUltrabac Presentacion
Ultrabac Presentacionsquiroz1978
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoriaoposicionestic
 

Similaire à Resguardo de información en modo seguro (20)

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Presentacion scraping
Presentacion scrapingPresentacion scraping
Presentacion scraping
 
Kroll Ontrack
Kroll OntrackKroll Ontrack
Kroll Ontrack
 
Seguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeSeguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nube
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronico
 
Evidencia 030
Evidencia 030Evidencia 030
Evidencia 030
 
Ultra bac ver 2
Ultra bac ver 2Ultra bac ver 2
Ultra bac ver 2
 
Ultrabac Presentacion
Ultrabac PresentacionUltrabac Presentacion
Ultrabac Presentacion
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Evidencia 031
Evidencia 031Evidencia 031
Evidencia 031
 
Evidencia 031
Evidencia 031Evidencia 031
Evidencia 031
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
 

Dernier

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Dernier (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Resguardo de información en modo seguro

  • 1.
  • 2. Y Económico Entorno Social Del Análisis Problema Posibles Soluciones Criptografía actual Tecnologías de Transferencia Técnicas de Posible Solución Situación Problemática Backup Es válida la solución? Evaluación de la Solución Gestión de Claves y Contraseñas Firma Digital
  • 3. Noviembre del 2007: el gobierno británico perdió datos informáticos de 25 millones de británicos. La causa de la perdida de información fue por la perdida de discos duros del ministerio de Hacienda.  Noviembre de 2008: donde la consultora PA Consulting, manejaba los datos del El Ministerio del Interior como parte de un proyecto de investigación de rastreo de los criminales a través del sistema criminal de justicia. La información se movió a una memoria usb, la cual desapareció.  Febrero de 2009. Al regreso de las vacaciones la Coordinadora de área, se encontró con el disco rígido de su PC destruido y cuya información fue irrecuperable. Sufrió una perdida de información sensible y muy importante sobre los seguros de 5000 beneficiarios de programas provinciales, dentro de otras. Lo mas grave que luego de los hechos sucedidos no hubo acciones correctivas hasta la fecha.
  • 4. Aspecto Social  Crecimiento anual entre el 50 y 60 %  En Chile crecimiento del 12 % anual (Hitachi Data Systems)  IDC y Gartner/Dataquest, nos habla del “mercado del almacenamiento”, el cual el crecimiento por concepto de S.S.P. (Storage Service Providers) llego a un 79 % llegando a 1.2 millones de Terabytes en el 2003.  Carbonite Online Backup, reconoce que cada año el 43% de los usuarios de computadoras sufren perdidas irrecuperables de archivos
  • 5. Aspecto economico  Motores económicos y financieros  El 50% de las empresas que sufren algún tipo de evento de perdida de información, desaparecen dentro de los siguientes 5 años  Solo el 6% de las empresas que sufren perdida de información en forma irrecuperable, sobreviven, mientras que el 94% restante desaparecen del mercado.
  • 6. Porcentajes de causas de pérdida de información 2% 6% 9% 40% 13% 30% Hardware Error Humano Software corrupto Virus Robo Desastres naturales
  • 7. Cálculo de pérdidas  Tiempo y recursos invertidos en la realización  Equipamientos perdidos  Disminución de la productividad
  • 8. Resultados del análisis:  La totalidad de las empresas se enfocan en la realización backups de grandes volúmenes de información con un nivel de seguridad media.  La totalidad de los servicios utilizan un único método de cifrado  El 70 % de los servicios utilizan AES  Todas las empresas realizan la transferencia de información mediante SSL  Ninguna garantiza la integridad y autenticidad de la información resguardada, mediante firma digital.  El 80% de las empresas, ofrecen el servicio mediante una aplicación instalable, el 20% restante lo realiza mediante aplicación web  La totalidad de los servicios encuestados, realizan backups sobre carpetas, no permiten la selección de archivos en forma individual.  El 70 % ofrece el resguardo de la totalidad de los archivos, mientras que el resto solo ofrece el resguardo en forma incremental/diferencial
  • 9. AES (concurso NSA):  El mas utilizado en la actualidad  Es el mas atacado  Preocupación por estructura matemática ordenada  Ataques:  distributed.net  XSL  bonito ataque de tiempos  Adi Shamir (requiere poder ejecutar soft en el mismo programa de cifrado)  Blowfish (Bruce Schneier):  Riesgoso usando claves débiles  Actualmente no existen riesgos para 16 rondas
  • 10. SSL (Secure socket layer)  “Sniffer” para auditoria  SSH 2 (Secure SHell)  Utiliza algoritmos de cifrado en los dos sentidos de la comunicación  Intercambio de claves entre cliente y servidor (negociar)  Compresión de datos antes del cifrado  RSA y DSA  Plena negociación de algoritmos criptográficos y de compresión, incluyendo en el cifrado: MAC y clave publica  SFTP  Es más independiente de la plataforma que SCP  Evita el ataque por comodines en SCP
  • 11. En cuanto al modelo de almacenamiento de datos se pueden clasifican en:  Desestructurado  Completa + Incremental  Espejo + Diferencial  Protección continua de datos  La administración de un almacén de datos, se realiza de acuerdo a las siguientes políticas:  En línea  Cerca de línea  Fuera de línea  Cámara fuera del lugar  Centro de recuperación de datos
  • 12. clave  Mayor seguridad  Para cifrar algoritmos  Aleatoria  Producida con generador aleatorio real o seudoaleatorio criptográficamente seguro  La seguridad depende del tamaño de la clave (mejor ataque = fuerza bruta)  Clave de n bits: 2n claves posibles (complejidad exponencial)  No usar clave menor a 128 bits para algoritmos simétricos  No usar clave menor a 1024 bits para algoritmos asimétricos  contraseña  Autenticación y control de acceso  Descifrar un mensaje, un archivo  Fácil de memorizar  Fácil de teclear  Existe una probabilidad del 40% de poder descifrar una contraseña con ataques!
  • 13. Garantiza: Autenticidad, Integridad, No repudio y Exclusividad  Certificado digital (estándar UIT- X.509)  Cadena de confianza  Jefatura de Ministros de la Republica Argentina (www.pki.gov.ar)  Transferencias bancarias utilizan con una longitud de clave de 2048 bits
  • 14. Estado del Arte Criptografía: AES 256 y Blowfish448 Transferencia: SSH2 con SFTP Backup: Completo Combinación de clave y contraseña Problema Análisis Solución Firma Digital: Sí, claves de 4096 bits Entorno Servicios actuales Parámetros a tener en cuenta Debilidades • El 80% de las empresas, • Todos los servicios se enfocan ofrecen el servicio mediante en backups de grandes una aplicación instalable, el volúmenes de información. 20% restante lo realiza • Todos los servicios utilizan un mediante aplicación web único método de cifrado • El 70 % de los servicios utilizan • El 70 % ofrece el resguardo AES de la totalidad de los archivos, • Todos utilizan SSL mientras que el resto solo • Ninguna utiliza firma digital. ofrece el resguardo en forma • Todos hacen los backups sobre incremental/diferencial carpetas, no permiten la selección de archivos
  • 15. Arquitectura  Aplicación Beta
  • 16. Servidor Base de Reserva Servidor datos Reserva Reserva Firewall Firewall Enrutador Enrutador Internet Archivos a resguardar Aplicación Estación de trabajo Cliente Cliente Beta
  • 17.
  • 18. UML  Modelo Prototipado Evolutivo  Orientado a Objetos  COM utilizados:  BlowFishNET  Tamir.SharpSsh  SQL Server 2005  Visual Studio 2008 (VB.NET, Csharp.NET)
  • 19. Registro de nuevo usuario  Login de ingreso  Consulta Hash512 del nombre de usuario  Recupera contraseña cifrada con Hash512 (dinámico)  Valida contraseña con una función, si es valida permite el ingreso  Selección de archivos a resguardar  Configuración de periodos de resguardo  Resguardo de archivos automático:  Compresión  Generación de claves  AES 256  Blowfish 448  Firma digital con RSA con clave de 4096 bits  Conexión SSH2 (Tunneling)  Transferencia  Desconexión SSH2  Registración en base de datos  Recuperación de archivos resguardados  Auditoria de resguardos y recuperaciones realizadas
  • 20. Costo Detalle Importe Servidor de base de datos. La organización posee 0 Hardware Servidor de almacenamientos. La organización posee 0 Planeamiento 2000 Fase de requerimientos 3000 Desarrollo aplicación Metodologías de encriptación 21600 Gestión de claves 7600 Transferencia de archivos 23600 Paquete Microsoft Visual Studio 2008. (La organización ya 0 dispone del mismo) Herramientas de Desarrollo SQL Server 2005 0 Capacitación Destinada a usuario finales (13 días) 3900 TOTAL 61700
  • 21. Pruebas:  Funcionales  Seguridad  Factibilidad de implementación:  Técnica  Funcionales  Económica

Notes de l'éditeur

  1. Buenas tardes. Les voy a exponer a continuación el proyecto de tesis, titulado “Resguardo……”
  2. El contenido de esta exposición se dispone de la siguiente forma…
  3. Una vez analizada la situación problemática y el entorno en cuanto a lo social y económico de la informatización, habiendo dimensionado el verdadero valor de la perdida de información. Pasamos a la etapa de análisis de la problemática expuesta. Iniciaremos el mismo por el estudio de las posibles soluciones disponibles en el mercado. Se investigo 10 servicios de backup online, el resultado de este análisis es…
  4. Teniendo en cuenta las características observadas en los servicios analizados, se detallara a continuación el estado del arte en cuanto al segundo campo de análisis: la criptografía.