4 Sesiones 11 12 Espionaje Industrial[1]

54
ESPIONAJE ESPIONAJE INDUSTRIAL INDUSTRIAL Osvaldo Fritz Urra Universidad Tecnológica Universidad Tecnológica Metropolitana Metropolitana

Transcript of 4 Sesiones 11 12 Espionaje Industrial[1]

Page 1: 4 Sesiones 11 12 Espionaje Industrial[1]

ESPIONAJE ESPIONAJE INDUSTRIALINDUSTRIAL

Osvaldo Fritz Urra

Universidad Tecnológica Universidad Tecnológica MetropolitanaMetropolitana

Page 2: 4 Sesiones 11 12 Espionaje Industrial[1]

Qué es espiar?Qué es espiar?

espiar.espiar.(De (De espíaespía)) 1.1. tr. Acechar, observar tr. Acechar, observar

disimuladamente a alguien o algo.disimuladamente a alguien o algo. 2.2. tr. Intentar conseguir informaciones tr. Intentar conseguir informaciones

secretas sobre un país o una empresa.secretas sobre un país o una empresa.

Page 3: 4 Sesiones 11 12 Espionaje Industrial[1]

Qué es espionaje?Qué es espionaje?

Definiciones:Definiciones: espionaje.espionaje.(Del fr. (Del fr. espionnageespionnage).).

1.1. m. Acción de m. Acción de espiarespiar (ǁ acechar) (ǁ acechar)

2.2. m. Actividad secreta encaminada a obtener m. Actividad secreta encaminada a obtener información sobre un país, especialmente en lo información sobre un país, especialmente en lo referente a su capacidad defensiva y ofensiva.referente a su capacidad defensiva y ofensiva.

3.3. m. Actividad dedicada a obtener información m. Actividad dedicada a obtener información fraudulenta en diversos campos. fraudulenta en diversos campos. Espionaje Espionaje científico, industrial.científico, industrial.

4.4. m. Organización dedicada a estas actividades. m. Organización dedicada a estas actividades. El espionaje internacional.El espionaje internacional.

Page 4: 4 Sesiones 11 12 Espionaje Industrial[1]

EspionajeEspionaje

Práctica y al conjunto de técnicas Práctica y al conjunto de técnicas asociadas a la obtención de asociadas a la obtención de informacióninformación confidencial. confidencial.

Las técnicas comunes del espionaje Las técnicas comunes del espionaje han sido históricamente a) la han sido históricamente a) la infiltracióninfiltración, b) el , b) el sobornosoborno y c) el y c) el chantajechantaje. .

Page 5: 4 Sesiones 11 12 Espionaje Industrial[1]

a) La a) La infiltracióninfiltración

Consiste en la utilización de una Consiste en la utilización de una persona, denominada topo, cuyo persona, denominada topo, cuyo cometido básico es ganarse la cometido básico es ganarse la confianza de aquellos que poseen la confianza de aquellos que poseen la información para tener acceso a la información para tener acceso a la misma. misma.

Page 6: 4 Sesiones 11 12 Espionaje Industrial[1]

El El sobornosoborno

Es la compra de la información con Es la compra de la información con dinero u otros medios, aunque dinero u otros medios, aunque también se ha utilizado la coacción también se ha utilizado la coacción para obtenerla, técnica que se para obtenerla, técnica que se denomina denomina chantajechantaje generalmente generalmente mediante la obtención de información mediante la obtención de información de carácter personal acerca del de carácter personal acerca del chantajeado, que éste no desea que se chantajeado, que éste no desea que se haga pública. haga pública.

Ejemplos: con prueba parcial…Ejemplos: con prueba parcial…

Page 7: 4 Sesiones 11 12 Espionaje Industrial[1]

En cualquier caso, dichas técnicas se En cualquier caso, dichas técnicas se basaban en la utilización de basaban en la utilización de informadoresinformadores, que como tales , que como tales personas, eran susceptibles de ser personas, eran susceptibles de ser utilizadas por aquellos a los que se utilizadas por aquellos a los que se pretendía espiar, con lo que la pretendía espiar, con lo que la información obtenida no siempre era información obtenida no siempre era veraz.veraz.

EspionajeEspionaje

Page 8: 4 Sesiones 11 12 Espionaje Industrial[1]

Con el desarrollo de las nuevas Con el desarrollo de las nuevas tecnologías, han aparecido técnicas que tecnologías, han aparecido técnicas que permiten obtener información objetiva permiten obtener información objetiva como fotografías, conversaciones, etc. como fotografías, conversaciones, etc. sin intervención humana. Así, existe hoy sin intervención humana. Así, existe hoy día una floreciente industria destinada a día una floreciente industria destinada a facilitar sofisticados medios tecnológicos, facilitar sofisticados medios tecnológicos, desde desde satélitessatélites espía hasta espía hasta microcámarasmicrocámaras, tanto para el espionaje como para la , tanto para el espionaje como para la protección de la información.protección de la información.

Evolución del EspionajeEvolución del Espionaje

Page 9: 4 Sesiones 11 12 Espionaje Industrial[1]

Espionaje IndustrialEspionaje Industrial Es la obtención ilícita de información relativa Es la obtención ilícita de información relativa

a la investigación, desarrollo y fabricación de a la investigación, desarrollo y fabricación de prototipos, mediante las cuales las empresas prototipos, mediante las cuales las empresas pretenden adelantarse a sus competidores en pretenden adelantarse a sus competidores en la puesta en el mercado de un producto la puesta en el mercado de un producto novedoso. La creciente reducción de los novedoso. La creciente reducción de los plazos transcurridos entre la plazos transcurridos entre la ideaidea novedosa y novedosa y la puesta en el mercado del producto, así la puesta en el mercado del producto, así como la cada día mayor obsolescencia de los como la cada día mayor obsolescencia de los productos de las nuevas tecnologías, hacen productos de las nuevas tecnologías, hacen que estos sectores industriales sean el caldo que estos sectores industriales sean el caldo de cultivo ideal para este tipo de actividades de cultivo ideal para este tipo de actividades ilícitas.ilícitas.

Page 10: 4 Sesiones 11 12 Espionaje Industrial[1]

Igualmente, con la aparición de los Igualmente, con la aparición de los nuevos medios de transmisión de la nuevos medios de transmisión de la información, del que información, del que internetinternet es el es el máximo exponente, se encuentran máximo exponente, se encuentran en auge las técnicas para codificar la en auge las técnicas para codificar la información, no sólo técnica sino información, no sólo técnica sino incluso privada, que impidan que un incluso privada, que impidan que un tercero que intercepte el mensaje tercero que intercepte el mensaje sea capaz de interpretarlo.sea capaz de interpretarlo.

Espionaje IndustrialEspionaje Industrial

Page 11: 4 Sesiones 11 12 Espionaje Industrial[1]

Y qué es la Y qué es la Criptología??Criptología??

Corresponde a la traducción de Corresponde a la traducción de Cryptology. Aún no lo incluye la Cryptology. Aún no lo incluye la RAE, sin embargo, RAE, sin embargo, es de uso común es de uso común entre los expertos en seguridad de entre los expertos en seguridad de comunicaciones, y se refiere a la comunicaciones, y se refiere a la criptografía y al criptoanálisis en criptografía y al criptoanálisis en forma conjunta.forma conjunta.

Page 12: 4 Sesiones 11 12 Espionaje Industrial[1]

CriptologíaCriptología

Estudio de los criptosistemas:Estudio de los criptosistemas: Sistemas que ofrecen medios seguros de Sistemas que ofrecen medios seguros de

comunicación en los que el emisor oculta comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado para que sólo un receptor autorizado pueda descifrarlo. pueda descifrarlo.

Sus áreas principales de interés son:Sus áreas principales de interés son:a)a) la la criptografíacriptografíab)b) el el criptoanálisiscriptoanálisisc)c) Pero también se incluye la Pero también se incluye la esteganografíaesteganografía

como parte de esta ciencia aplicada.como parte de esta ciencia aplicada.

Page 13: 4 Sesiones 11 12 Espionaje Industrial[1]

En tiempos recientes, el interés por la En tiempos recientes, el interés por la criptología se ha extendido también a criptología se ha extendido también a otras aplicaciones aparte de la otras aplicaciones aparte de la comunicación segura de información y, comunicación segura de información y, actualmente, una de las aplicaciones actualmente, una de las aplicaciones más extendidas de las técnicas y más extendidas de las técnicas y métodos estudiados por la criptología métodos estudiados por la criptología es la autenticación de información es la autenticación de información digital (también llamada digital (también llamada firma digitalfirma digital).).

CriptologíaCriptología

Page 14: 4 Sesiones 11 12 Espionaje Industrial[1]

Cómo se codifica la Cómo se codifica la información?información?

El procedimiento utilizado para codificar El procedimiento utilizado para codificar datos se realiza por medio de un datos se realiza por medio de un algoritmoalgoritmo..

algoritmo.algoritmo.(Quizá del lat. tardío (Quizá del lat. tardío *algobarismus,*algobarismus, y este abrev. del ár. clás. y este abrev. del ár. clás. ḥisābu lḡubārḥisābu lḡubār, cálculo mediante cifras , cálculo mediante cifras arábigas).arábigas). 1.1. m. Conjunto ordenado y finito de m. Conjunto ordenado y finito de

operaciones que permite hallar la solución de operaciones que permite hallar la solución de un problema.un problema.

2.2. m. Método y notación en las distintas formas m. Método y notación en las distintas formas del cálculo. del cálculo.

Page 15: 4 Sesiones 11 12 Espionaje Industrial[1]

al al algoritmoalgoritmo se le puede considerar se le puede considerar como una expresión matemática. como una expresión matemática.

Por lo tanto, un algoritmo de Por lo tanto, un algoritmo de codificación es una fórmula para codificación es una fórmula para desordenar una información de desordenar una información de manera que ésta se transforme en manera que ésta se transforme en incomprensible, usando un código o incomprensible, usando un código o clave. clave.

Cómo se codifica la Cómo se codifica la información?información?

Page 16: 4 Sesiones 11 12 Espionaje Industrial[1]

Qué es la criptografía?Qué es la criptografía?

La La criptografíacriptografía (del griego kryptos, (del griego kryptos, "escondido", y graphein, "escribir"), "escondido", y graphein, "escribir"), el arte de enmascarar los mensajes el arte de enmascarar los mensajes con signos convencionales, que sólo con signos convencionales, que sólo cobran sentido a la luz de una clave cobran sentido a la luz de una clave secreta, nació con la escritura. secreta, nació con la escritura.

Es la transformación de datos de Es la transformación de datos de forma de hacerlos inútiles frente a forma de hacerlos inútiles frente a intrusos.intrusos.

Page 17: 4 Sesiones 11 12 Espionaje Industrial[1]

Su rastro se encuentra ya en las tablas Su rastro se encuentra ya en las tablas cuneiformes, y los papiros demuestran cuneiformes, y los papiros demuestran que los primeros egipcios, hebreos, que los primeros egipcios, hebreos, babilonios y asirios conocieron y babilonios y asirios conocieron y aplicaron sus inescrutables técnicas, aplicaron sus inescrutables técnicas, que alcanzan hoy su máxima expresión que alcanzan hoy su máxima expresión gracias al desarrollo de los sistemas gracias al desarrollo de los sistemas informáticos y de las redes mundiales informáticos y de las redes mundiales de comunicación. de comunicación.

Qué es la criptografía?Qué es la criptografía?

Page 18: 4 Sesiones 11 12 Espionaje Industrial[1]

ScitalaScitala en el 400 a.C., los espartanos utilizaron la en el 400 a.C., los espartanos utilizaron la

que puede considerarse el primer sistema que puede considerarse el primer sistema de criptografía por transposición.de criptografía por transposición.

se caracteriza por enmascarar el se caracteriza por enmascarar el significado real de un texto alterando el significado real de un texto alterando el orden de los signos que lo conforman. orden de los signos que lo conforman.

Los militares de la ciudad griega Los militares de la ciudad griega escribían sus mensajes sobre una tela que escribían sus mensajes sobre una tela que envolvía una vara. envolvía una vara.

El mensaje sólo podía leerse cuando se El mensaje sólo podía leerse cuando se enrollaba sobre un bastón del mismo enrollaba sobre un bastón del mismo grosor, que poseía el destinatario lícito. grosor, que poseía el destinatario lícito.

La criptografía en sus La criptografía en sus iniciosinicios

Page 19: 4 Sesiones 11 12 Espionaje Industrial[1]

El método que instituyó Julio César, basado El método que instituyó Julio César, basado en la sustitución de cada letra por la que en la sustitución de cada letra por la que ocupa tres puestos más allá en el alfabeto. ocupa tres puestos más allá en el alfabeto.

En 1466, León Battista Alberti, músico, pintor, En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el sistema escritor y arquitecto, concibió el sistema polialfabético que emplea varios abecedarios, polialfabético que emplea varios abecedarios, saltando de uno a otro cada tres o cuatro saltando de uno a otro cada tres o cuatro palabras. El emisor y el destinatario han de palabras. El emisor y el destinatario han de ponerse de acuerdo para fijar la posición ponerse de acuerdo para fijar la posición relativa de dos círculos concéntricos, que relativa de dos círculos concéntricos, que determinará la correspondencia de los signos. determinará la correspondencia de los signos.

La criptografía en sus La criptografía en sus iniciosinicios

Page 20: 4 Sesiones 11 12 Espionaje Industrial[1]

Giovan Battista Belaso de Brescia instituyó una nueva Giovan Battista Belaso de Brescia instituyó una nueva técnica. La clave, formada por una palabra o una frase, técnica. La clave, formada por una palabra o una frase, debe transcribirse letra a letra sobre el texto original. debe transcribirse letra a letra sobre el texto original. Cada letra del texto se cambia por la correspondiente Cada letra del texto se cambia por la correspondiente en el alfabeto que comienza en la letra clave. en el alfabeto que comienza en la letra clave.

los métodos clásicos distan mucho de ser infalibles. En los métodos clásicos distan mucho de ser infalibles. En algunos casos, basta hacer un simple cálculo para algunos casos, basta hacer un simple cálculo para desentrañar los mensajes ocultos. Si se confronta la desentrañar los mensajes ocultos. Si se confronta la frecuencia habitual de las letras en el lenguaje común frecuencia habitual de las letras en el lenguaje común con la de los signos del criptograma, puede resultar con la de los signos del criptograma, puede resultar relativamente sencillo descifrarlo. Factores como la relativamente sencillo descifrarlo. Factores como la longitud del texto, el uso de más de una clave o la longitud del texto, el uso de más de una clave o la extensión de esta juegan un papel muy importante, así extensión de esta juegan un papel muy importante, así como la intuición, un arma esencial para todo como la intuición, un arma esencial para todo criptoanalista.criptoanalista.

IDEAS: IDEAS:

La criptografía en sus La criptografía en sus iniciosinicios

Page 21: 4 Sesiones 11 12 Espionaje Industrial[1]

CriptografíaCriptografía

Cálculo de la frecuencia de las 10 letras más utilizadas en Cálculo de la frecuencia de las 10 letras más utilizadas en INGLÉS y FRANCÉS, procedentes de una muestra de INGLÉS y FRANCÉS, procedentes de una muestra de 10.000 signos (letras y espacios), procedente de un 10.000 signos (letras y espacios), procedente de un articulo de Roberto Vacca y Ana Goñi en la revista Newton. articulo de Roberto Vacca y Ana Goñi en la revista Newton.

Page 22: 4 Sesiones 11 12 Espionaje Industrial[1]

CriptografíaCriptografía

'Estudio lexicométrico del diario "El País"', de Enrique Fontanillo, en 'Estudio lexicométrico del diario "El País"', de Enrique Fontanillo, en el que se toman como muestra los ejemplares de dicho diario el que se toman como muestra los ejemplares de dicho diario publicados durante una semana (52619 letras en total). publicados durante una semana (52619 letras en total).

Es posible descifrar un mensaje en código desconociendo la clave, Es posible descifrar un mensaje en código desconociendo la clave, siempre que el texto sea suficientemente largo para hacer un siempre que el texto sea suficientemente largo para hacer un análisis estadístico. Basta comprobar la frecuencia de los signos análisis estadístico. Basta comprobar la frecuencia de los signos criptográficos y confrontarla con la de las letras del lenguaje real criptográficos y confrontarla con la de las letras del lenguaje real para reconstruir la clave. para reconstruir la clave.

Page 23: 4 Sesiones 11 12 Espionaje Industrial[1]

A comienzos del siglo XX, se diseñaron A comienzos del siglo XX, se diseñaron teletipos equipados con una secuencia de teletipos equipados con una secuencia de rotores móviles. éstos giraban con cada tecla rotores móviles. éstos giraban con cada tecla que se pulsaba. que se pulsaba.

De esta forma, en lugar de la letra elegida, De esta forma, en lugar de la letra elegida, aparecía un signo escogido por la máquina aparecía un signo escogido por la máquina según diferentes reglas en un código según diferentes reglas en un código polialfabético complejo. polialfabético complejo.

Estas máquinas se conocían como traductores Estas máquinas se conocían como traductores mecánicos. mecánicos. Una de sus predecesoras fue la Una de sus predecesoras fue la Rueda de Jefferson, el aparato mecánico Rueda de Jefferson, el aparato mecánico criptográfico más antiguo que se conserva. criptográfico más antiguo que se conserva.

La criptografía en el SXXLa criptografía en el SXX

Page 24: 4 Sesiones 11 12 Espionaje Industrial[1]

La primera patente data de 1919, y es obra del La primera patente data de 1919, y es obra del holandés Alexander Koch, que comparte holandés Alexander Koch, que comparte honores con el alemán Arthur Scherbius, el honores con el alemán Arthur Scherbius, el inventor de Enigma una máquina criptográfica inventor de Enigma una máquina criptográfica que los nazis creyeron inviolable.que los nazis creyeron inviolable.

Historia y moraleja..Historia y moraleja.. las nuevas tecnologías electrónicas y digitales las nuevas tecnologías electrónicas y digitales

se adaptaron a las máquinas criptográficas. Se se adaptaron a las máquinas criptográficas. Se dieron así los primeros pasos hacia los dieron así los primeros pasos hacia los sistemas criptográficos más modernos, mucho sistemas criptográficos más modernos, mucho más fiables que la sustitución y transposición más fiables que la sustitución y transposición clásicas. clásicas.

La criptografía en el SXXLa criptografía en el SXX

Page 25: 4 Sesiones 11 12 Espionaje Industrial[1]

Hoy por hoy, se utilizan métodos que Hoy por hoy, se utilizan métodos que combinan los dígitos del mensaje combinan los dígitos del mensaje con otros, o bien algoritmos de gran con otros, o bien algoritmos de gran complejidad. complejidad.

Un computador tardaría 200 Un computador tardaría 200 millones de años en interpretar las millones de años en interpretar las claves más largas, de 128 bits. claves más largas, de 128 bits.

Discusión: se debiera regular su Discusión: se debiera regular su uso?uso?

La criptografía en el La criptografía en el SXXISXXI

Page 26: 4 Sesiones 11 12 Espionaje Industrial[1]

La historia de Thomas Jefferson Beale, narrada La historia de Thomas Jefferson Beale, narrada por David Kahn en el libro “The Codebreakers”.por David Kahn en el libro “The Codebreakers”.

Se trata de un aventurero del S XIX, que al Se trata de un aventurero del S XIX, que al partir dejó a un amigo dos documentos para que partir dejó a un amigo dos documentos para que los abriera si él no volvía…los abriera si él no volvía…

Se decide a abrirlo y descifra el 2° documento, Se decide a abrirlo y descifra el 2° documento, y y se trataba de una sucesión de números se trataba de una sucesión de números comprendidos entre el 1 y el 1322, que comprendidos entre el 1 y el 1322, que correspondía a la Declaración de correspondía a la Declaración de Independencia. Independencia.

Sustituyendo cada número por las iniciales de Sustituyendo cada número por las iniciales de las palabras de la Declaración, se obtenía la las palabras de la Declaración, se obtenía la descripción de un tesoro de una tonelada y descripción de un tesoro de una tonelada y media de oro, dos y media de plata y gran media de oro, dos y media de plata y gran cantidad de joyas. cantidad de joyas.

Problema???Problema???

La criptografía en el La criptografía en el SXXISXXI

Page 27: 4 Sesiones 11 12 Espionaje Industrial[1]

El lugar en que se encontraba enterrado El lugar en que se encontraba enterrado estaba indicado con precisión en el estaba indicado con precisión en el primer texto. primer texto.

Es una secuencia de 520 números Es una secuencia de 520 números comprendidos entre el 1 y el 2906, pero comprendidos entre el 1 y el 2906, pero nadie ha descubierto en base a qué nadie ha descubierto en base a qué documento están numeradas las documento están numeradas las palabras, lo que permitiría descifrar el palabras, lo que permitiría descifrar el mensaje.mensaje.

Algún interesado?? Algún interesado??

La criptografía en el La criptografía en el SXXISXXI

Page 28: 4 Sesiones 11 12 Espionaje Industrial[1]
Page 29: 4 Sesiones 11 12 Espionaje Industrial[1]

Inicialmente fue considerada un arte, hasta Inicialmente fue considerada un arte, hasta que que Shannon publicó en 1949 la "Teoría de las Shannon publicó en 1949 la "Teoría de las comunicaciones secretas", la cual fue aplicada comunicaciones secretas", la cual fue aplicada por el NBS (National Bureau of Standars) de por el NBS (National Bureau of Standars) de EEUU para desarrollar el sistema criptográfico EEUU para desarrollar el sistema criptográfico DES (Data Encryption Standard). DES (Data Encryption Standard).

Entonces la criptografía empezó a ser Entonces la criptografía empezó a ser considerada una ciencia aplicada, debido a su considerada una ciencia aplicada, debido a su relación con otras ciencias, como la relación con otras ciencias, como la estadística, la teoría de números, la teoría de estadística, la teoría de números, la teoría de la información y la teoría de la complejidad la información y la teoría de la complejidad computacional.. computacional..

La criptografía: ciencia o La criptografía: ciencia o arte?arte?

Page 30: 4 Sesiones 11 12 Espionaje Industrial[1]

la criptografía corresponde sólo a una parte de la criptografía corresponde sólo a una parte de la comunicación secreta. Si se requiere secreto la comunicación secreta. Si se requiere secreto para la comunicación, es porque existe para la comunicación, es porque existe desconfianza o peligro de que el mensaje desconfianza o peligro de que el mensaje transmitido sea interceptado por un enemigo. transmitido sea interceptado por un enemigo. Este enemigo, si existe, utilizará todos los Este enemigo, si existe, utilizará todos los medios a su alcance para descifrar esos medios a su alcance para descifrar esos mensajes secretos mediante un conjunto de mensajes secretos mediante un conjunto de técnicas y métodos que constituyen una ciencia técnicas y métodos que constituyen una ciencia conocida como criptoanálisis. Al conjunto de conocida como criptoanálisis. Al conjunto de ambas ciencias, criptografía y criptoanálisis se le ambas ciencias, criptografía y criptoanálisis se le denomina criptología. denomina criptología.

La criptografía: ciencia o La criptografía: ciencia o arte?arte?

Page 31: 4 Sesiones 11 12 Espionaje Industrial[1]

La criptografíaLa criptografía

En los procesos de almacenamiento y En los procesos de almacenamiento y transmisión de la información transmisión de la información normalmente aparece el problema de normalmente aparece el problema de la seguridad. En el almacenamiento, el la seguridad. En el almacenamiento, el peligro lo representa el robo del peligro lo representa el robo del soporte del mensaje o simplemente el soporte del mensaje o simplemente el acceso no autorizado a esa acceso no autorizado a esa información, mientras que en las información, mientras que en las transmisiones lo es la intervención del transmisiones lo es la intervención del canal. canal.

Page 32: 4 Sesiones 11 12 Espionaje Industrial[1]

La criptografíaLa criptografía

La protección de la información se lleva La protección de la información se lleva a cabo variando su forma. Se llama a cabo variando su forma. Se llama cifrado (o transformación criptográfica) cifrado (o transformación criptográfica) a una transformación del texto original a una transformación del texto original (llamado también texto inicial o texto (llamado también texto inicial o texto claro) que lo convierte en el llamado claro) que lo convierte en el llamado texto cifrado o criptograma. texto cifrado o criptograma. Análogamente, se llama descifrado a la Análogamente, se llama descifrado a la transformación que permite recuperar el transformación que permite recuperar el texto original a partir del texto cifrado. texto original a partir del texto cifrado.

Page 33: 4 Sesiones 11 12 Espionaje Industrial[1]

La criptografíaLa criptografía Cada una de estas transformaciones está Cada una de estas transformaciones está

determinada por un parámetro llamado clave. determinada por un parámetro llamado clave. El conjunto de sus posibles valores se denomina El conjunto de sus posibles valores se denomina espacio de claves K. La familia de espacio de claves K. La familia de transformaciones criptográficas se llama transformaciones criptográficas se llama sistema criptográfico T={Tk/k K}. sistema criptográfico T={Tk/k K}.

Para cada transformación criptográfica Tk se Para cada transformación criptográfica Tk se definen las imágenes de cada una de las definen las imágenes de cada una de las palabras de n letras. Es decir, el sistema palabras de n letras. Es decir, el sistema criptográfico se puede describir como criptográfico se puede describir como T={Tk^n:1<=n<ì}., siendo Tk^n(x)=y, donde T={Tk^n:1<=n<ì}., siendo Tk^n(x)=y, donde y es la palabra cifrada que corresponde a la y es la palabra cifrada que corresponde a la palabra original x. En adelante se usará el palabra original x. En adelante se usará el termino n-palabra en lugar de palabra de n termino n-palabra en lugar de palabra de n letras. letras.

Page 34: 4 Sesiones 11 12 Espionaje Industrial[1]

La teoría de la información estudia el proceso La teoría de la información estudia el proceso de la transmisión ruidosa de un mensaje: de la transmisión ruidosa de un mensaje:

La criptografíaLa criptografía

En cambio, la criptografía estudia el En cambio, la criptografía estudia el proceso de cifrado de un texto. proceso de cifrado de un texto.

Diferencias??Diferencias??

Page 35: 4 Sesiones 11 12 Espionaje Industrial[1]

En el primer caso, la distorsión del mensaje En el primer caso, la distorsión del mensaje transmitido no es intencionada, sino que se transmitido no es intencionada, sino que se debe al canal. debe al canal.

Además, el receptor trata de recuperar el Además, el receptor trata de recuperar el mensaje transmitido, usando para ello el mensaje transmitido, usando para ello el mensaje recibido y una descripción mensaje recibido y una descripción probabilística del canal ruidoso. probabilística del canal ruidoso.

En el otro caso, la distorsión sí es intencionada En el otro caso, la distorsión sí es intencionada y el interceptor intenta obtener el texto y el interceptor intenta obtener el texto original, usando para ello el criptograma y una original, usando para ello el criptograma y una descripción parcial del proceso de cifrado. descripción parcial del proceso de cifrado.

La criptografíaLa criptografía

Page 36: 4 Sesiones 11 12 Espionaje Industrial[1]

Diferencias en cuanto a los objetivos de la Diferencias en cuanto a los objetivos de la comunicación:comunicación: en la teoría de la información se intenta transmitir en la teoría de la información se intenta transmitir

el mensaje lo más claro posible el mensaje lo más claro posible en criptografía se trata de lo contrario; es decir, en criptografía se trata de lo contrario; es decir,

hacer el mensaje incompresible para el enemigo. hacer el mensaje incompresible para el enemigo. Sin embargo, aunque opuestos, estos propósitos Sin embargo, aunque opuestos, estos propósitos

se pueden combinar para proteger los mensajes se pueden combinar para proteger los mensajes contra el enemigo y el ruido a la vez. Para ello, contra el enemigo y el ruido a la vez. Para ello, primero hay que cifrar el mensaje y luego hay que primero hay que cifrar el mensaje y luego hay que aplicar al criptograma resultante un código aplicar al criptograma resultante un código corrector de errores. corrector de errores.

La criptografíaLa criptografía

Page 37: 4 Sesiones 11 12 Espionaje Industrial[1]

Shannon, padre de la teoría de la información, Shannon, padre de la teoría de la información, ya mencionó en 1949 la relación existente entre ya mencionó en 1949 la relación existente entre ésta y la criptografía. Desde entonces se usan su ésta y la criptografía. Desde entonces se usan su teoría y nomenclatura para el estudio teórico de teoría y nomenclatura para el estudio teórico de la criptografía. la criptografía.

Como ya se ha dicho, la criptología representa Como ya se ha dicho, la criptología representa una lucha entre el criptógrafo, que trata de una lucha entre el criptógrafo, que trata de mantener en secreto un mensaje usando para mantener en secreto un mensaje usando para ello una familia de transformaciones, y el ello una familia de transformaciones, y el enemigo, que intenta recuperar el texto inicial. enemigo, que intenta recuperar el texto inicial. Como en toda lucha, es necesario establecer Como en toda lucha, es necesario establecer unas reglas. unas reglas.

La criptografíaLa criptografía

Page 38: 4 Sesiones 11 12 Espionaje Industrial[1]

Reglas de Kerckhoffs (S XIX “Criptografía Reglas de Kerckhoffs (S XIX “Criptografía Militar)Militar): : recomendó reglas, las que han sido recomendó reglas, las que han sido adoptadas por la generalidad de la comunidad adoptadas por la generalidad de la comunidad croptográfica:croptográfica: No debe existir ninguna forma de recuperar No debe existir ninguna forma de recuperar

mediante el criptograma el texto inicial o la clave. mediante el criptograma el texto inicial o la clave. Esta regla se considera cumplida siempre que la Esta regla se considera cumplida siempre que la complejidad del proceso de recuperación del texto complejidad del proceso de recuperación del texto original sea suficiente para mantener la seguridad original sea suficiente para mantener la seguridad del sistema. del sistema.

Todo sistema criptográfico debe estar compuesto Todo sistema criptográfico debe estar compuesto por dos tipos distintos de información. por dos tipos distintos de información. Pública, como es la familia de algoritmos que lo definen. Pública, como es la familia de algoritmos que lo definen. Privada, como es la clave que se usa en cada cifrado Privada, como es la clave que se usa en cada cifrado

particular. En los sistemas de clave pública, parte de la particular. En los sistemas de clave pública, parte de la clave es también información pública. clave es también información pública.

La criptografíaLa criptografía

Page 39: 4 Sesiones 11 12 Espionaje Industrial[1]

La forma de escoger la clave debe ser La forma de escoger la clave debe ser fácil de recordar y modificar. fácil de recordar y modificar.

Debe ser factible la comunicación del Debe ser factible la comunicación del criptograma por los medios de criptograma por los medios de transmisión habituales. transmisión habituales.

La complejidad del proceso de La complejidad del proceso de recuperación del texto original debe recuperación del texto original debe corresponderse con el beneficio corresponderse con el beneficio obtenido. obtenido.

La criptografíaLa criptografía

Page 40: 4 Sesiones 11 12 Espionaje Industrial[1]

Un criptosistema tiene secreto Un criptosistema tiene secreto perfecto cuando es perfecto cuando es incondicionalmente seguro frente a incondicionalmente seguro frente a un ataque sólo con texto cifrado si la un ataque sólo con texto cifrado si la clave se usa sólo una vez. clave se usa sólo una vez.

La criptografíaLa criptografía

Page 41: 4 Sesiones 11 12 Espionaje Industrial[1]

Criptografía: clave Criptografía: clave públicapública

Algunas de las más reconocidas:Algunas de las más reconocidas: Sistema RSASistema RSA. Se basa en el hecho de que no existe . Se basa en el hecho de que no existe

una forma eficiente de factorizar números que sean una forma eficiente de factorizar números que sean productos de dos grandes primos. productos de dos grandes primos.

Sistema de RabinSistema de Rabin. Se basa también en la . Se basa también en la factorizacion. factorizacion.

Sistema de ElGamalSistema de ElGamal. Se basa en el problema del . Se basa en el problema del logaritmo discreto. logaritmo discreto.

Sistema de Merkle-HellmanSistema de Merkle-Hellman. Esta basado en el . Esta basado en el problema de la mochila. problema de la mochila.

Sistema de McElieceSistema de McEliece. Se basa en la teoría de la . Se basa en la teoría de la codificación algebraica, utilizando el hecho de que codificación algebraica, utilizando el hecho de que la decodificación de un código lineal general es un la decodificación de un código lineal general es un problema NP-completo. problema NP-completo.

Page 42: 4 Sesiones 11 12 Espionaje Industrial[1]

Sistemas basados en curvas elípticasSistemas basados en curvas elípticas. En . En 1985, la teoría de las curvas elípticas encontró 1985, la teoría de las curvas elípticas encontró de la mano de Miller aplicación en la de la mano de Miller aplicación en la criptografía. La razón fundamental que lo criptografía. La razón fundamental que lo motivó fue que las curvas elípticas definidas motivó fue que las curvas elípticas definidas sobre cuerpos finitos proporcionan grupos sobre cuerpos finitos proporcionan grupos finitos abelianos, donde los cálculos se finitos abelianos, donde los cálculos se efectúan con la eficiencia que requiere un efectúan con la eficiencia que requiere un criptosistema, y donde el cálculo de logaritmos criptosistema, y donde el cálculo de logaritmos es aún más difícil que en los cuerpos finitos. es aún más difícil que en los cuerpos finitos. Además, existe mayor facilidad para escoger Además, existe mayor facilidad para escoger una curva elíptica que para encontrar un una curva elíptica que para encontrar un cuerpo finito, lo que da una ventaja más frente cuerpo finito, lo que da una ventaja más frente a su predecesor, el sistema de ElGamal. a su predecesor, el sistema de ElGamal.

Criptografía: clave Criptografía: clave públicapública

Page 43: 4 Sesiones 11 12 Espionaje Industrial[1]

Sistema probabilísticoSistema probabilístico. Aunque la criptografía de clave pública . Aunque la criptografía de clave pública resuelve el importante problema de la distribución de claves que resuelve el importante problema de la distribución de claves que se presenta en la criptografía de clave secreta; en clave pública se se presenta en la criptografía de clave secreta; en clave pública se presenta otro problema, el texto cifrado C=Ek (M) siempre deja presenta otro problema, el texto cifrado C=Ek (M) siempre deja escapar alguna información sobre el texto original porque el escapar alguna información sobre el texto original porque el criptoanalista puede calcular por sí mismo la función de cifrado criptoanalista puede calcular por sí mismo la función de cifrado con la clave pública sobre cualquier texto que quiera. Dado con la clave pública sobre cualquier texto que quiera. Dado cualquier M' de su elección, puede fácilmente descubrir si el cualquier M' de su elección, puede fácilmente descubrir si el mensaje original M=M', pues esto se cumple si, y sólo si Ek(M')=C. mensaje original M=M', pues esto se cumple si, y sólo si Ek(M')=C. Incluso aunque recuperar M a partir de C fuera efectivamente Incluso aunque recuperar M a partir de C fuera efectivamente infactible, no sabemos cómo medir la información que deja escapar infactible, no sabemos cómo medir la información que deja escapar sobre M. sobre M. El propósito de la criptografía probabilística (noción ideada por El propósito de la criptografía probabilística (noción ideada por Golwaser y Micali) es cifrar mensajes de manera que no exista Golwaser y Micali) es cifrar mensajes de manera que no exista cálculo factible que pueda producir información en lo que respecta cálculo factible que pueda producir información en lo que respecta al texto original correspondiente (salvo con una probabilidad al texto original correspondiente (salvo con una probabilidad ínfima). Hay que decir que estos sistemas no ofrecen verdadero ínfima). Hay que decir que estos sistemas no ofrecen verdadero secreto perfecto, son totalmente inseguros contra criptoanalistas secreto perfecto, son totalmente inseguros contra criptoanalistas con poder de cálculo ilimitado. con poder de cálculo ilimitado. La principal diferencia técnica entre el cifrado probabilístico y los La principal diferencia técnica entre el cifrado probabilístico y los criptosistemas de clave pública es que los algoritmos de cifrado criptosistemas de clave pública es que los algoritmos de cifrado son probabilísticos en lugar de determinísticos: el mismo mensaje son probabilísticos en lugar de determinísticos: el mismo mensaje original puede dar lugar a un gran número de criptogramas original puede dar lugar a un gran número de criptogramas distintos. En consecuencia, un criptoanalista que tenga un distintos. En consecuencia, un criptoanalista que tenga un candidato para el texto original no podría verificar su suposición candidato para el texto original no podría verificar su suposición cifrándolo y comparando el resultado con el criptograma cifrándolo y comparando el resultado con el criptograma interceptado. interceptado.

Criptografía: clave Criptografía: clave públicapública

Page 44: 4 Sesiones 11 12 Espionaje Industrial[1]

CriptografíaCriptografía

Sistema RSASistema RSA La seguridad del RSA se basa en el La seguridad del RSA se basa en el

hecho de que no existe una forma hecho de que no existe una forma eficiente de factorizar números que eficiente de factorizar números que sean productos de dos grandes primos. sean productos de dos grandes primos.

Fue desarrollado en 1977 por Ronald Fue desarrollado en 1977 por Ronald Rivest, Adi Shamir y Leonard Adleman, Rivest, Adi Shamir y Leonard Adleman, de ahí el nombre de RSA, que de ahí el nombre de RSA, que corresponde a las iniciales de los corresponde a las iniciales de los apellidos de sus autores. apellidos de sus autores.

Page 45: 4 Sesiones 11 12 Espionaje Industrial[1]

¿Tenemos conciencia de ¿Tenemos conciencia de las debilidades?las debilidades?

Existen debilidades tanto Existen debilidades tanto internas como externas…internas como externas…

En este nuevo escenario, la En este nuevo escenario, la informática (y por ende la seguridad informática (y por ende la seguridad informática) se convierten en un informática) se convierten en un nuevo motivo de preocupación)nuevo motivo de preocupación)

Page 46: 4 Sesiones 11 12 Espionaje Industrial[1]

Hechos relevantesHechos relevantes

Desde los 80, comienza a ser masivo el uso del Desde los 80, comienza a ser masivo el uso del computador personal y la preocupación respecto computador personal y la preocupación respecto de la protección de los datos.de la protección de los datos.

En los 90 aparecen los virus y worms y se toma En los 90 aparecen los virus y worms y se toma conciencia del peligro que corren los usuarios de conciencia del peligro que corren los usuarios de equipos conectados a Internet. equipos conectados a Internet.

Además, comienzan a proliferar ataques a Además, comienzan a proliferar ataques a sistemas informáticos. La palabra hacker sistemas informáticos. La palabra hacker aparece incluso en prensa. aparece incluso en prensa.

Las amenazas se generalizan a finales de los 90; Las amenazas se generalizan a finales de los 90; aparecen nuevos gusanos en forma generalizado.aparecen nuevos gusanos en forma generalizado.

A comienzos del siglo XXI, los acontecimientos A comienzos del siglo XXI, los acontecimientos fuerzan a que se tome muy en serio la seguridad fuerzan a que se tome muy en serio la seguridad informática.informática.

Page 47: 4 Sesiones 11 12 Espionaje Industrial[1]

Lo que viene…Lo que viene… Principalmente por el uso masivo de Internet, el Principalmente por el uso masivo de Internet, el

tema de la protección de la información se ha tema de la protección de la información se ha transformado en una necesidad y con ello se transformado en una necesidad y con ello se populariza la terminología técnica asociada a la populariza la terminología técnica asociada a la criptología:criptología: Cifrado, descifrado, criptoanálisis, firma digital, ...Cifrado, descifrado, criptoanálisis, firma digital, ... Autoridades de Certificación, comercio electrónico, ...Autoridades de Certificación, comercio electrónico, ...

Ya no sólo se comentan estos temas en las Ya no sólo se comentan estos temas en las universidades. Cualquier usuario desea saber, por universidades. Cualquier usuario desea saber, por ejemplo, qué significa firmar un e-mail o qué ejemplo, qué significa firmar un e-mail o qué significa que en una comunicación con su banco significa que en una comunicación con su banco aparezca un candado en la barra de tareas de su aparezca un candado en la barra de tareas de su navegador y le diga que el enlace es SSL con 128 navegador y le diga que el enlace es SSL con 128 bits.bits.

El software actual viene con seguridad añadida o El software actual viene con seguridad añadida o embebida.embebida.

Page 48: 4 Sesiones 11 12 Espionaje Industrial[1]

Y el Y el criptoanálisis?criptoanálisis?

Es el arte de desbaratar estas Es el arte de desbaratar estas técnicas.técnicas.

Page 49: 4 Sesiones 11 12 Espionaje Industrial[1]

Seguridad Física y Seguridad Física y Seguridad LógicaSeguridad Lógica

El estudio de la seguridad informática podríamos El estudio de la seguridad informática podríamos plantearlo desde dos enfoques distintos aunque plantearlo desde dos enfoques distintos aunque complementarios:complementarios: La Seguridad Física: puede asociarse a la protección del La Seguridad Física: puede asociarse a la protección del

sistema ante las amenazas físicas, incendios, inundaciones, sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc. edificios, cables, control de accesos de personas, etc.

La Seguridad Lógica: protección de la información en su La Seguridad Lógica: protección de la información en su propio medio, mediante el enmascaramiento de la misma propio medio, mediante el enmascaramiento de la misma usando técnicas de criptografía. Este enfoque de las usando técnicas de criptografía. Este enfoque de las aplicaciones criptográficas, es el que será tratado a lo largo de aplicaciones criptográficas, es el que será tratado a lo largo de los capítulos de este libro.los capítulos de este libro.

La gestión de la seguridad está en medio de la dos: los planes La gestión de la seguridad está en medio de la dos: los planes de contingencia, políticas de seguridad, normativas, etc. de contingencia, políticas de seguridad, normativas, etc. Aunque muy brevemente, este tema será tratado en un Aunque muy brevemente, este tema será tratado en un próximo capítulo.próximo capítulo.

No obstante, se debe tener presente que esta clasificación en No obstante, se debe tener presente que esta clasificación en la práctica no es tan rigurosa. En resumidas cuentas, la práctica no es tan rigurosa. En resumidas cuentas, podríamos decir que cada vez está menos claro dónde podríamos decir que cada vez está menos claro dónde comienza una y dónde termina la otra.comienza una y dónde termina la otra.

Page 50: 4 Sesiones 11 12 Espionaje Industrial[1]

CONCLUSIONESCONCLUSIONES

Page 51: 4 Sesiones 11 12 Espionaje Industrial[1]

La información en la La información en la empresaempresa

Recapitulando, la entendemos como:Recapitulando, la entendemos como: Todo el conjunto de datos y archivos de la empresa.Todo el conjunto de datos y archivos de la empresa. Todos los mensajes intercambiados.Todos los mensajes intercambiados. Todo el historial de clientes y proveedores.Todo el historial de clientes y proveedores. Todo el historial de productos.Todo el historial de productos. En definitiva, el En definitiva, el know-howknow-how de la organización. de la organización.

Si esta información se pierde o deteriora, le Si esta información se pierde o deteriora, le será muy difícil a la empresa recuperarse y será muy difícil a la empresa recuperarse y seguir siendo competitiva. Por este motivo, es seguir siendo competitiva. Por este motivo, es vital que se implanten unas políticas de vital que se implanten unas políticas de seguridad y que, además, se haga un seguridad y que, además, se haga un seguimiento de ellas.seguimiento de ellas.

Page 52: 4 Sesiones 11 12 Espionaje Industrial[1]

Importancia de la Importancia de la informacióninformación

El éxito de una empresa dependerá de la calidad El éxito de una empresa dependerá de la calidad de la información que genera y gestiona. Así, una de la información que genera y gestiona. Así, una empresa empresa tendrá una información de calidad si ésta tendrá una información de calidad si ésta poseeposee, entre otras características, la, entre otras características, lass de de confidencialidad, de integridad y de disponibilidadconfidencialidad, de integridad y de disponibilidad..

La implantación de una política y medidas de La implantación de una política y medidas de seguridad informática en la empresa comienza a seguridad informática en la empresa comienza a tenerse en cuenta sólo a finales de la década pasada. tenerse en cuenta sólo a finales de la década pasada. En este nuevo siglo, es un factor estratégico en el En este nuevo siglo, es un factor estratégico en el desarrollo y éxito de la misma. Después de atentados desarrollo y éxito de la misma. Después de atentados terroristas, incendios, huracanes y diversas amenazas, terroristas, incendios, huracanes y diversas amenazas, muchas empresas han desaparecido por no haber sido muchas empresas han desaparecido por no haber sido capaces de recuperarse tras haber perdido toda su capaces de recuperarse tras haber perdido toda su información. información.

Page 53: 4 Sesiones 11 12 Espionaje Industrial[1]

Vulnerabilidad de la Vulnerabilidad de la informacióninformación

La información (datos) se verá afectada por La información (datos) se verá afectada por muchos factores, incidiendo básicamente en muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y los aspectos de confidencialidad, integridad y disponibilidad de la misma.disponibilidad de la misma.

Desde el punto de vista de la empresa, uno de Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el los problemas más importantes puede ser el que está relacionado con el delito o crimen que está relacionado con el delito o crimen informático, bien por factores externos o informático, bien por factores externos o internos. Habrá que estar muy atentos al internos. Habrá que estar muy atentos al factor humano interno.factor humano interno.

Por ejemplo: tener con empleados inconformes Por ejemplo: tener con empleados inconformes o descontentos implica algún tipo de riesgo?o descontentos implica algún tipo de riesgo?

Page 54: 4 Sesiones 11 12 Espionaje Industrial[1]

Hacia donde vamos en Hacia donde vamos en materia de seguridad?materia de seguridad?

• Tras los acontecimientos del 11/09/2001 en Nueva York, los del 11/03/2004 en Madrid y los del 07/07/2005 en Londres, que echaron por tierra todos los planes de contingencia, incluso los más paranoicos, comenzamos a tener muy en cuenta las debilidades de los sistemas y valorar en su justa medida el precio de la seguridad.

• Hasta dónde invertir en seguridad??• Medidas: políticas de seguridad, de

respaldo de la información (backup), etc.