Beruflich Dokumente
Kultur Dokumente
SNEST
DGEST
SNEST
INSTITU
TO
INSTITUTO TECNOLGICO DE TOLUCA
TECNO
LGICO
DE
INSTITUTO TECNOLGICO DE TOLUCA
TOLUC
Ingeniera en Sistemas Computacionales
ADGEST
PROTOCOLO DE INVESTIGACIN
Metepec,
Estado de Mxico, a 12 de
Febrerocompartidos
de 2014
Encriptacin y des encriptacin de mensajes
a
travs de las redes sociales para telefona mvil
P R E S E N T A:
Erick Jonathan Hernndez Snchez
Taller de Investigacin II
ndice
Resume......................................................................................3
Captulo I Introduccin.............................................................4
1.1.-Antecedentes................................................................5
1.2-Planteamiento del problema............................................9
1.3 Objetivo General...........................................................10
1.3.1 Objetivos Especficos.................................................11
1.4.- Justificacin................................................................11
1.5.-Hipotesis.....................................................................11
Capitulo II Marco Terico.......................................................13
2.5.- Filtros........................................................................22
2.6.- Mtodos de filtrado......................................................25
Capitulo II Solucin del Problema.........................................28
3.- Metodologa..................................................................29
Capitulo IV Resultados o Experimentos.................................31
Conclusiones...........................................................................32
Bibliografa.............................................................................32
Anexos.....................................................................................32
Pgina
2
Taller de Investigacin II
Resumen
Encriptacin y des encriptacin de mensajes compartidos a travs de las redes sociales
para telefona mvil
La informacin transmitida a travs de las redes sociales por medio de los dispositivos
mviles como lo son lo Smart phone son un punto muy dbil ya que la transmisin de los
datos resultan ser vulnerables y pueden ser ledos por personas ajenas a una
conversacin privada entre dos o ms individuos de lo cual se puede obtener informacin
que puede ser utilizada en contra de la persona que est transmitiendo dichos datos.
Una forma de asegurarse que la informacin compartida sea leda por el o los
destinatarios es utilizar la encriptacin de dichos mensajes as aumentara el grado de
seguridad para el emisor y receptor y un grado de dificultad mayor para aquella persona
que quiera intersectar dichos mensaje privados.
Pgina
3
Taller de Investigacin II
Captulo I Introduccin
1.1.-Antecedentes
Pgina
4
Taller de Investigacin II
Taller de Investigacin II
cual solo se abre con cierta contrasea. La ventaja es que si se pierde o borra el SMS se recibe
el enlace tambin a travs del correo electrnico.
Otra aplicacin de paga es la encontrada en el artculo [5] llamado LockMessages que tiene un
precio de $ 0.99 dlares Esta otra aplicacin requiere de jailbreak en el iPhone, y sirve para evitar
a esas personas que no pueden evitar asomarse a nuestra pantalla cada que nos llega
notificacin de nuevo mensaje, lo que hace es cambiar el nombre del remitente por cualquier otro
texto determinado previamente como alarma, recordatorio de evento y frases similares que
hacen que los mirones pierdan inters, adems de permitir la asignacin de contrasea para la
seccin de mensajes.
Estas son solo algunas de las aplicaciones que hay en el Mercado para la encriptacin de
mensajes sin embargo ninguna de ellas est desarrollada para todos los SO mviles es por ello
que basndonos en los artculos anteriores en este proyecto se desarrollo una aplicacin mvil
multiplataforma, por medio de la cual el usuario podr enviar y recibir mensajes encriptados a
travs de las redes sociales sin ningn costo, teniendo la certeza de que la informacin llegue a
su destino.
Pgina
6
Taller de Investigacin II
Pgina
7
Taller de Investigacin II
1.4.- Justificacin
La seguridad juega un papel muy importante ante la sociedad es por ello que esta
investigacin servio para ayudar a reducir de una manera considerable una gran variedad de
problemas de seguridad en la telefona mvil por ejemplo: ataques maliciosos, robo de
informacin e inclusive la alteracin de dicha informacin con ayuda de una aplicacin que
realizo la encriptacin y des encriptacin de mensajes, para ello el usuario pudo escribir el
mensaje como comnmente lo haca, u na vez que el usuario escribi el mensaje escribi una
clave (Clave privada), esta clave fue vital ya que con ella se pudo des encriptar el mensaje.
Despus de que se realiz lo anterior se encripto el mensaje por medio de un algoritmo lo cual
dio como resultado el mensaje encriptado, El resultado del algoritmo fue el mensaje
encriptado, este se pudo enviar por medio de e-mail, mensaje de texto y si se requiera enviar
por medio de alguna de las redes sociales el mensaje se podr copiar y compartir. Para poder
des encriptar el mensaje compartido se tenia que seleccionar el texto encriptado y colocar la
respectiva clave con la cual se encripto el mensaje, si la contrasea era incorrecta el mensaje
no se podr visualizar, si la contrasea era correcta el mensaje automticamente se des
encriptaba y se mostrara al usuario, Esta aplicacin a diferencia de otras aplicaciones que se
encuentran en el mercado es gratuita y multiplataforma es decir se poda instalar en cualquier
Smartphone sin importar el sistema operativo que maneje logrando con ello que los mensajes
sean enviados y recibidos en cualquiera de las redes sociales. Con ayuda de esta aplicacin
resultaron beneficiadas todas aquellas personas que compartian informacin confidencial a
travs de su telfono mvil logrando que solo tengan acceso a dicha informacin tanto el que
emite el mensaje como el que destinatario.
1.5.-Hipotesis
Haciendo uso de la aplicacin de encriptacin y desencriptacin en un Smartphone se tenia la
certeza de que aumentaba la seguridad al enviar y recibir mensajes a travs de las redes
sociales.
Pgina
8
Taller de Investigacin II
Pgina
9
Taller de Investigacin II
2.-Marco Terico
Pgina
10
Taller de Investigacin II
Taller de Investigacin II
Podemos encontrar diferentes recursos para evitarlos como: Una de esas tcnicas que podemos
utilizar es el uso adecuado de contraseas, que podemos aadirles nmeros, maysculas, etc.
Tambin el uso de software de seguridad informtica: como por ejemplo ModSecurity, que es
una herramienta para la deteccin y prevencin de intrusiones para aplicaciones web, lo que
podramos denominar como firewall web.
Dentro de la seguridad activa podemos encontrar mtodos que garanticen la seguridad de
nuestra informacin, entre estos mtodos se encuentra el control de acceso este constituye uno
de los servicios de seguridad que es indispensable, existe una gran variedad de formas y
mtodos para implementar un control de acceso. El primer pas que tenemos que tomar en
cuenta para la implementacin de un control de acceso es el acceso fsico as como el personal
que est autorizado para entrar aciertos permetros donde se encuentra los servidores. Es muy
comn que los de intendencia tengan acceso al laboratorio obviamente para cumplir con su
trabajo, pero en un laboratorio se encuentran equipos de desarrollo y es muy comn que
tambin los servidores de prueba, y servidores reales y como ustedes sabrn una de las
maneras de robar informacin de un equipo es cuando el equipo esta offline, en otras palabras
apagado. Por ejemplo, si alguien tiene acceso fsico a un servidor o equipo y quiere robar
informacin lo nico que tienen que hacer es apagar el equipo introducir un dispositivo con el
que arranque desde este dispositivo y monte los disco duros y tener control total de los datos.
Existen muchos servidores que tienen protecciones algo as como una especie de puerta con
llave de seguridad, pero es muy comn que los administradores coloquen las llaves atrs de los
equipos para no perderlas o que no le ponen llave. Otro mtodo muy importante dentro de la
seguridad activa se encuentra el resguardo de informacin en disco duro en esta parte nos
ayuda a tener nuestra informacin importante resguardada no solo en el disco duro de la
computadora ya que pueden suceder un sinfn de accidentes por ejemplo puede ocurrir un
incendio que dae el disco y es ah en donde toda la informacin se perdera o podra suceder
que ocurriera un desastre natural y todo fuera prdida total estos ejemplos demuestran que no
solo debemos de tener la informacin resguardada en discos duros, en este caso en los ltimos
aos se ha desarrollado que la informacin puede estar almacenada en la nube esto ha trado
consigo muchos beneficios ya que podemos tener mas espacio en disco y con ello lograr que
nuestro ordenador no sea lento este es un claro ejemplo sin embargo el tener la informacin en
la nube la hace susceptible a ataques maliciosos como el robo de informacin, la alteracin de
informacin, prdida total o parcial de la informacin es aqu en donde la seguridad activa nos
es de gran ayuda ya que por medio de la encriptacin y des encriptacin de informacin
podemos tener un poco ms de confianza para que la informacin sea segura y confiable[5].
Taller de Investigacin II
forma que sea incomprensible o, al menos, difcil de comprender a toda persona que no tenga
la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado
pueden ser iguales (criptografa simtrica) o no (criptografa asimtrica).
El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que el
juego de caracteres que se usa en el mensaje cifrado.
A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les
denomina grupos. Estos grupos proporcionaban una forma de verificacin adicional, ya que el
texto cifrado obtenido deba tener un nmero entero de grupos. Si al cifrar el texto plano no se
tiene ese nmero entero de grupos, entonces se suele rellenar al final con ceros o con
caracteres sin sentido.
En algunas ocasiones, antes de cifrar se realiza un pre-proceso de adaptacin del texto plano.
En este proceso se pueden seguir varios pasos que permitan el cifrado o hagan que el cifrado
resultante sea ms resistente frente a ataques por criptoanlisis. Todos estos cambios se
tendrn que tener en cuenta cuando se realice el descifrado para poder obtener el texto plano
original. Por ejemplo, son frecuentes las siguientes operaciones:
Algunos cifradores usan un alfabeto del texto en claro que no se corresponde con el del
mensaje que se quiere cifrar. Por tanto, es necesario adaptar el mensaje a ese alfabeto. Por
ejemplo, algunos cifradores usan como alfabeto del texto plano el alfabeto latino. Si se
desea cifrar un texto en espaol, es necesario realizar un proceso como resultado del cual
no aparezcan los caracteres H, J, , K, U, W y Y (por ejemplo, podran sustituirse la U y la
W por la V, la K con la Q, la por la N, la Y por la I, la J por la G, y eliminar la H). Otro
ejemplo clsico es el caso de cifradores que no permiten cifrar minsculas, en cuyo caso
ser necesario convertir todo en maysculas.
Para aumentar la calidad del texto cifrado con cierto cifrador, ya sea por su resistencia
frente a ataques, extensin o cualquier otra circunstancia, a veces se preprocesa el texto en
claro. Algunos ejemplos son:
Pgina
13
Taller de Investigacin II
Los
casos
de
secuencias
de
letras
idnticas
seguidas
(por
asimtrico al usar claves diferentes: una pareja compuesta por una clave pblica, que
sirve para cifrar, y por una clave privada, que sirve para descifrar. El punto fundamental
sobre el que se sostiene esta descomposicin pblica/privada es la imposibilidad prctica
de deducir la clave privada a partir de la clave pblica.
Los mtodos ms conocidos son el DES, el Triple DES y el AES para la criptografa
simtrica, y el RSA para la criptografa asimtrica, llamada tambin criptografa de clave
pblica.
La utilizacin de un sistema simtrico o asimtrico depende de las tareas a cumplir. La
criptografa asimtrica presenta dos ventajas principales: suprime el problema de transmisin
segura de la clave y permite la firma electrnica. No reemplaza sin embargo los sistemas
simtricos, ya que los tiempos de clculo son evidentemente ms cortos con los sistemas
simtricos que con los asimtricos.
2. Segn sus algoritmos.
Segn la forma en la que operan los algoritmos de cifrado o descifrado, es posible distinguir
varios tipos:
Cifrado en flujo: En estos algoritmos el cifrado se realiza bit a bit. Estn basados en la
utilizacin de claves muy largas que son utilizadas tanto para cifrar como para descifrar.
Estas claves pueden estar predeterminadas (libreta de un solo uso) o generarse usando
un generador de claves pseudo aleatorias, habitualmente en este tipo de algoritmos hay
que mantener en secreto tanto la clave como el cifrador.
Pgina
14
Taller de Investigacin II
Cifrado por bloques: En este tipo de algoritmos, el cifrado se realiza bloque a bloque.
En primera instancia, se descompone el mensaje en bloques de la misma longitud. A
continuacin, cada bloque se va convirtiendo en un bloque del mensaje cifrado mediante
una secuencia de operaciones.
.
Pgina
15
Taller de Investigacin II
3.- Metodologa
Taller de Investigacin II
Pgina
17
Taller de Investigacin II
Pgina
18
Taller de Investigacin II
Conclusiones
Bibliografa
Anexos
Pgina
19