sábado, diciembre 13, 2014

Proyecto Thoth para Aprender Seguridad de la Información

El Proyecto Thoth, debe su nombre al dios de la sabiduría y la escritura en la mitología egipcia, pero al final es una iniciativa de formación masiva en seguridad de la información mediante píldoras formativas cuya duración máxima es de 5 minutos. El proyecto está liderado por el Dr. Jorge Ramió Aguirre y el Dr. Alfonso Muñoz Muñoz, autores de libro de "Criptografía en comunicaciones digitales: De la cifra clásica a RSA", cuenta con el patrocinio del programa Talentum Startups de Telefónica y tiene como objetivo fundamental convertirse en el mecanismo más fácil, rápido, ameno y eficaz para aprender conceptos relacionados con la seguridad de la información, tocando para ellos temas tan variados como la criptografría, la esteganografía y el estegoanálisis, la privacidad o las vulnerabilidades de seguridad, además de tocas anécdotas de la historia de esta ciencia al estilo del libro de Microhistorias.

Figura 1: Proyecto Thoth. Píldoras formativas en Seguridad de la Información

A día de hoy se han publicado un total de 41 píldoras formativas, que os dejo a continuación por si queréis aprovechar este fin de semana para pegaros un repaso a los conceptos que tocan. Lo bueno es que puedes ir dosificándolas poco a poco, pero en total el tiempo no sobrepasa la hora de duración. Aquí van:


¿Seguridad Informática o Seguridad de la información?


¿Qué es la Criptografía?


¿Desde cuándo existe la Criptografía?


¿Por qué hablamos de Criptografía Clásica y Criptografía?


¿Qué es la tríada CIA?


¿Ciframos, codificamos o encriptamos?


¿Qué son los principios de Kerckhoffs?


¿Qué relación existe entre Alan Turing y la Criptografía?


¿Por qué busca la criptografía la confusión y la difusión?


¿Cómo se clasifican los sistemas de cifra clásica?


¿Cifrando dentro de un cuerpo?


¿Qué son los inversos multiplicativos en un cuerpo?


¿Qué es la cifra por sustitución monoalfabética?


¿Qué es la cifra por sustitución polialfabética?


¿Qué es la cifra por transposición o permutación?


¿Qué es la cifra del César?


¿Cómo se ataca la cifra por sustitución monoalfabética? 


¿Qué es la cifra afín?


¿Qué es la cifra de Vigenère?


¿Cómo se ataca por Kasiski la cifra de Vigenère?


¿Qué es la cifra por matrices de Hill?


¿Cómo se ataca por Gauss-Jordan la cifra de Hill?


¿Qué son los inversos aditivos en un cuerpo? 


¿Por qué usamos el algoritmo de Euclides para calcular inversos? 


¿Cómo calculamos inversos con el algoritmo extendido de Euclides?


¿Cómo se clasifican los sistemas de cifra moderna?


¿Qué es mejor, la criptografía simétrica o la asimétrica?

¿Cómo funcionan los algoritmos DES y 3DES?


¿Por qué sucumbe el DES ante un ataque en red?


¿Cómo se cifra con el algoritmo AES? 

¿Qué son los rellenos y los modos de cifra en bloque?

¿Qué son los postulados de Golomb?


¿Cómo se usan los registros de desplazamiento en la cifra?


¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? 


¿Cómo funciona el algoritmo RC4? 


¿Qué es la código BASE64?


¿Cómo funciona el algoritmo de exponenciación rápida? 


¿Qué es el intercambio de clave de Diffie y Hellman? 


¿Cómo funciona el algoritmo RSA? 


¿Es vulnerable el algoritmo RSA?


¿Cómo podemos atacar el algoritmo RSA?


¿Cómo funciona el algoritmo de Elgamal?


El Proyecto Thoth está vivo, así que seguirá habiendo nuevas píldoras, por lo que mientras que eso pase, este artículo también seguirá siendo actualizado con las nuevas píldoras formativas.

Saludos Malignos!

12 comentarios:

Dario dijo...

Hola Chema, te quiero hacer una consulta,admito que es un poco tonta pero no quiero quedarme con la duda; me gustaría saber si te puedes dar cuenta por el numero imei si tu móvil esta intervenido, por ejemplo, di tu imei termina en 0,00 o 000. Se que es un poco dificil que te cambien el imei sin darte cuenta pero bueno a esta altura creo que se me quemaron los libros! Saludos cordiales y muchas gracias.

Juanklimon dijo...

Gracias! me encantaron... me dejaron con hambre de mas! a esperar! están bien didácticos para newbies como yo :)

SolidoMetall dijo...

Faltó la pildora nº 5. Muy buena info :)

Neomind dijo...

Esto seguro que le encanta a little buddha...

Jorge Ramió dijo...

!Muchas gracias Chema!
Os comento: las primeras 22 píldoras están dedicadas a temas muy básicos sobre seguridad y criptografía clásica. Después vendrán unas 8 píldoras sobre algoritmos de cifra moderna y funciones hash. Y luego, ya de la mano de otros autores guionistas invitados, temas de seguridad en redes, protocolos, malware, redes sociales, etc.
Como dice SolidoMetall (gracias por darte cuenta), se ha quedado descolgada la píldora 5 "¿Qué es la tríada CIA?" cuya url es: https://www.youtube.com/watch?v=KWAfVhy_GQ8
Saludos.

Anónimo dijo...

Aqui esta @SolidoMetall

Ragnos dijo...

Un detalle:
En la píldora 5 indica que la integridad es la propiedad por la cual no se puede alterar el contenido del mensaje.
No sería mas correcto decir que es la propiedad por la cual en caso de que el mensaje sea alterado, el receptor se dará cuenta de ello?

Ya que alterar, siempre puedes alterar el mensaje :P
La historia es saber si ha sido alterado o no para creerselo :P

Buen trabajo, se le podria pasar a Orbita Laika que creo que este formato les va muy bien y así hacer un poco de divulgación

User223 dijo...

@Ragnos
No tengo tanto conocimiento del tema com otros, pero si no me equivoco la Integridad como tal es evitar que mi información sea alterada
El caso es que te estas basando en comunicación por mensajes, pero no tomas en cuenta la información que esta por ejemplo almacenada en una base de datos la cual no debe de ser alterada (aun cuando te puedes dar cuenta de ello)
Si me equivoco les agradecería que me informaran

Jorge Ramió dijo...

Hola Ragnos y User223:

Lo que se dice en la píldora 5 (el pdf puede descargarse desde el sitio web de Thoth) es:

"Integridad es la propiedad de salvaguardar la exactitud y completitud de los activos.

El propósito de la integridad es garantizar que la información no será alterada, eliminada o destruida por entidades no autorizadas, preservando así la exactitud y completitud de la misma, así como de los métodos utilizados para su procesamiento. Esto también puede lograrse utilizando técnicas criptográficas."

El primer párrafo es literal de la ISO y el segundo es más una interpretación mía. Creo que lo que ambos decís, y está bien planteado por los dos, queda reflejado en esos dos párrafos.

Saludos

MARIA dijo...

Thoth es un proyecto estupendo y muy útil para los que nos iniciamos en la criptografiía.
Gracias por compartirlo :)

Unknown dijo...

Gracias por compartir, muy interesantes estas píldoras.

Jorge Ramió dijo...

Hola Chema. Muchas gracias por darle publicidad al proyecto Thoth.
Al final del post hay un pequeño error: pone el título de la píldora 28 y debajo aparece la píldora 29. Es decir, falta la píldora 28 de título ¿Cómo funcionan los algoritmos DES y 3DES? y en el thumb de abajo el título de la píldora 29 es ¿Por qué sucumbe el DES ante un ataque en red?
¡Un abrazo maligno!

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares