Sie sind auf Seite 1von 19

SEP

SNEST

DGEST

SNEST

INSTITU
TO
INSTITUTO TECNOLGICO DE TOLUCA
TECNO
LGICO
DE
INSTITUTO TECNOLGICO DE TOLUCA
TOLUC
Ingeniera en Sistemas Computacionales
ADGEST

PROTOCOLO DE INVESTIGACIN
Metepec,
Estado de Mxico, a 12 de
Febrerocompartidos
de 2014
Encriptacin y des encriptacin de mensajes
a
travs de las redes sociales para telefona mvil

NOMBRE DEL PROFESOR:

RENDON LARA ERENDIRA

P R E S E N T A:
Erick Jonathan Hernndez Snchez

Metepec, Estado de Mxico, a 19 de Septiembre de 2014.

Taller de Investigacin II

ndice
Resume......................................................................................3
Captulo I Introduccin.............................................................4
1.1.-Antecedentes................................................................5
1.2-Planteamiento del problema............................................9
1.3 Objetivo General...........................................................10
1.3.1 Objetivos Especficos.................................................11
1.4.- Justificacin................................................................11
1.5.-Hipotesis.....................................................................11
Capitulo II Marco Terico.......................................................13
2.5.- Filtros........................................................................22
2.6.- Mtodos de filtrado......................................................25
Capitulo II Solucin del Problema.........................................28
3.- Metodologa..................................................................29
Capitulo IV Resultados o Experimentos.................................31
Conclusiones...........................................................................32
Bibliografa.............................................................................32
Anexos.....................................................................................32

Pgina
2

Taller de Investigacin II

Resumen
Encriptacin y des encriptacin de mensajes compartidos a travs de las redes sociales
para telefona mvil
La informacin transmitida a travs de las redes sociales por medio de los dispositivos
mviles como lo son lo Smart phone son un punto muy dbil ya que la transmisin de los
datos resultan ser vulnerables y pueden ser ledos por personas ajenas a una
conversacin privada entre dos o ms individuos de lo cual se puede obtener informacin
que puede ser utilizada en contra de la persona que est transmitiendo dichos datos.
Una forma de asegurarse que la informacin compartida sea leda por el o los
destinatarios es utilizar la encriptacin de dichos mensajes as aumentara el grado de
seguridad para el emisor y receptor y un grado de dificultad mayor para aquella persona
que quiera intersectar dichos mensaje privados.

Pgina
3

Taller de Investigacin II

Captulo I Introduccin

1.1.-Antecedentes
Pgina
4

Taller de Investigacin II

Hoy en da el desarrollo de las nuevas tecnologas han incrementado considerablemente


principalmente en la telefona mvil, muchos de estos avances han ayudado en gran medida al
ser humano a realizar un sinfn de tareas que hace tiempo no se podan hacer o que para
realizarse se necesitaba de una gran variedad de instrumentos, sin embargo el desarrollo de las
nuevas tecnologas no solo han beneficiado a la sociedad si no tambin la ha perjudicado.
La telefona mvil juega un papel muy importante en la sociedad actual debido a que los
famosos Smartphone son de vital importancia en cada una de las actividades que realizan las
personas que los utilizan, cada da que pasa nos hacemos ms y ms dependientes de estos
instrumentos a tal grado de que si se nos descompone ,llegamos a extraviar nuestro artefacto o
nos los roban nos volvemos locos debido a que una gran parte de las actividades que
realizamos los utilizamos es por ello que estos famossimos artefactos juegan un papel
importante en la sociedad, Sin embargo el desarrollo de esta tecnologa ha trado consigo una
gran variedad de problemas sociales entre ellos se encuentran los robos, secuestros, estos
problemas han aterrorizado a gran parte de la sociedad ya que la informacin que se comparte
a travs de los Smartphone es vulnerable a cualquier tipo de ataque informtico teniendo como
consecuencia inseguridad de las personas debido a que la informacin personal que se
encuentra en las redes sociales es vulnerable, y cualquier persona puede acceder a ella
provocando que la persona pueda ser vctima de algn robo, secuestro. Actualmente el
personal encargado de la seguridad dentro de la sociedad ha tratado de implementar sistemas
de seguridad entre las que se encuentran el desarrollo de aplicaciones que buscan encriptar la
informacin que se transmite a travs de la telefona mvil buscando con ello la disminucin
del robo de informacin. Un claro ejemplo de ello se encuentra en el artculo [1] donde se
propone una aplicacin llamada TigerText que te permite enviar mensajes de texto de forma
privada en dispositivos Android, BlackBerry, iPhone, lo interesante de esta app, es que te
permite enviar mensajes que se autodestruyen al cabo de un breve periodo de tiempo o tras haber
sido ledos por los receptores. Los mensajes recibidos o enviados no se pueden guardar ni reenviar,
y estos estn protegidos por una fuente de cifrado, otro ejemplo se presenta en el artculo [2]
llamado Gryphn este es un cliente de mensajera seguro que nos permite enviar y recibir
mensajes de forma segura. Se promociona como la mejor alternativa segura a WhatsApp y a las
dems apps de mensajera de este rubro tales como LINE o WeChat, sin embargo Gryphn est
orientado a su uso con SMS y MMS pudiendo mandar estos de forma cifrada. La funcionalidad de
Gryphn, es la de encargarse de cifrar nuestros mensajes de forma local por lo que viajan por la red
cifrados y seguros y solo se descifran cuando el destinatario los recibe. La app est disponible
solamente para Android. Esto es lo que hace que esta aplicacin se venga abajo, Otra aplicacin es
la encontrada en el artculo [3] myENIGMA esta app est disponible para
dispositivos Android, iPhone y BlackBerry. myENIGMA es una aplicacin que
cuenta con cifrado en todas las etapas de transmisin de un mensaje de
texto, desde el propio envo del mismo hasta su recepcin. La identificacin de
los usuarios es de manera doble: se lleva a cabo con correo electrnico.
Todas las aplicaciones anteriores son gratuitas, el usuario puede descargarlas
e instalarlas sin ningn costo, tambin existen aplicaciones de encriptacin de
mensajes que tienen un costo un claro ejemplo de ello esta la que se
encuentra en el artculo [4] denominado iCrypt esta aplicacin est disponible solo
para AppStore y tiene un costo de $ 4.99, Esta herramienta funciona un poco diferente, aunque
es bastante segura, sirve para el envo de SMS y correo electrnico, el usuario recibe un link el
Pgina
5

Taller de Investigacin II

cual solo se abre con cierta contrasea. La ventaja es que si se pierde o borra el SMS se recibe
el enlace tambin a travs del correo electrnico.
Otra aplicacin de paga es la encontrada en el artculo [5] llamado LockMessages que tiene un
precio de $ 0.99 dlares Esta otra aplicacin requiere de jailbreak en el iPhone, y sirve para evitar
a esas personas que no pueden evitar asomarse a nuestra pantalla cada que nos llega
notificacin de nuevo mensaje, lo que hace es cambiar el nombre del remitente por cualquier otro
texto determinado previamente como alarma, recordatorio de evento y frases similares que
hacen que los mirones pierdan inters, adems de permitir la asignacin de contrasea para la
seccin de mensajes.
Estas son solo algunas de las aplicaciones que hay en el Mercado para la encriptacin de
mensajes sin embargo ninguna de ellas est desarrollada para todos los SO mviles es por ello
que basndonos en los artculos anteriores en este proyecto se desarrollo una aplicacin mvil
multiplataforma, por medio de la cual el usuario podr enviar y recibir mensajes encriptados a
travs de las redes sociales sin ningn costo, teniendo la certeza de que la informacin llegue a
su destino.

1.2-Planteamiento del problema


Durante los ltimos aos el desarrollo de la tecnologa mvil ha trado consigo mltiples
consecuencias, varias de ellas favorables para la sociedad otras no tanto, ya que al tratar de
resolver un problema se pueden presentar otros. Entre los principales problemas presentados
en la tecnologa mvil es la inseguridad de la informacin, un claro ejemplo de ello se
encuentra al momento de realizar una llama telefnica esta puede ser intersectada por las
compaas telefnicas, el gobierno o personas que se especializan en este tema y que se les
denomina hackers, esto resulta ser sumamente peligroso al momento de compartir informacin
confidencial. Otro problema presentado con el desarrollo de la tecnologa mvil se puede
presentar al momento en que nosotros enviamos un mensaje de texto privado en cualquiera de
las redes sociales ya que estos mensajes pueden ser vistos por personas ajenas al destinatario,
es por ello que por medio de este proyecto se desarrollo una aplicacin mvil por medio de la
cual se podr encriptar y des encriptar todos los mensajes que se comparten en las redes
sociales a travs de un Smartphone independiente del sistema operativo que maneje.

Pgina
6

Taller de Investigacin II

1.3 Objetivo General


Se desarroll una aplicacin mvil (Multiplataforma) que encripte y des encripte los mensajes
que se comparten a travs de los Smartphone, independientemente del sistema operativo que
maneje.

1.3.1 Objetivos Especficos

Se instal el ambiente de desarrollo para la aplicacin (Sencha).


Llevo a cabo el desarrollo de la aplicacin
Se busc el algoritmo por medio del cual el texto de los mensajes compartidos sern
encriptados y des encriptados
Se implement el algoritmo en la aplicacin.
Se realizaron pruebas en el ambiente de desarrollo
Se realizaron pruebas en Smartphone para verificar la correcta instalacin en los
diferentes dispositivos
Se prob la aplicacin encriptando mensajes y se enviaron a otro dispositivo que tena
la aplicacin instalada.
Se verifico que la informacin fuera recibida por el receptor y des encriptada
Se realizaron pruebas para verificar que el mensaje no pueda ser ledo por personas
ajenas al destinatario.

Pgina
7

Taller de Investigacin II

1.4.- Justificacin
La seguridad juega un papel muy importante ante la sociedad es por ello que esta
investigacin servio para ayudar a reducir de una manera considerable una gran variedad de
problemas de seguridad en la telefona mvil por ejemplo: ataques maliciosos, robo de
informacin e inclusive la alteracin de dicha informacin con ayuda de una aplicacin que
realizo la encriptacin y des encriptacin de mensajes, para ello el usuario pudo escribir el
mensaje como comnmente lo haca, u na vez que el usuario escribi el mensaje escribi una
clave (Clave privada), esta clave fue vital ya que con ella se pudo des encriptar el mensaje.
Despus de que se realiz lo anterior se encripto el mensaje por medio de un algoritmo lo cual
dio como resultado el mensaje encriptado, El resultado del algoritmo fue el mensaje
encriptado, este se pudo enviar por medio de e-mail, mensaje de texto y si se requiera enviar
por medio de alguna de las redes sociales el mensaje se podr copiar y compartir. Para poder
des encriptar el mensaje compartido se tenia que seleccionar el texto encriptado y colocar la
respectiva clave con la cual se encripto el mensaje, si la contrasea era incorrecta el mensaje
no se podr visualizar, si la contrasea era correcta el mensaje automticamente se des
encriptaba y se mostrara al usuario, Esta aplicacin a diferencia de otras aplicaciones que se
encuentran en el mercado es gratuita y multiplataforma es decir se poda instalar en cualquier
Smartphone sin importar el sistema operativo que maneje logrando con ello que los mensajes
sean enviados y recibidos en cualquiera de las redes sociales. Con ayuda de esta aplicacin
resultaron beneficiadas todas aquellas personas que compartian informacin confidencial a
travs de su telfono mvil logrando que solo tengan acceso a dicha informacin tanto el que
emite el mensaje como el que destinatario.

1.5.-Hipotesis
Haciendo uso de la aplicacin de encriptacin y desencriptacin en un Smartphone se tenia la
certeza de que aumentaba la seguridad al enviar y recibir mensajes a travs de las redes
sociales.

Pgina
8

Taller de Investigacin II

1.6 Organizacin del trabajo


Es necesario conocer las amenazas que atentan contra la integridad de los datos, por lo
anterior, esta investigacin centra su atencin en el monitoreo de bases de datos,
mediante un filtro desarrollado en un lenguaje de programacin de alto nivel, el cual
permita contrarrestar los ataques que afectan tanto a las configuraciones como a la
informacin contenida en estas.
Esta investigacin consta de cuatro captulos, a saber:
Captulo I: Introduccin, se estable la finalidad de la investigacin y los aspectos formales
relacionados con el objeto de estudio.
Captulo II: Marco terico, se presentan los planteamientos tericos sobre el
planteamiento de investigacin.
Capitulo II: Solucin del problema, se brinda una solucin prctica a las amenazas
detectadas en las bases de datos.
Capitulo IV: Resultados o experimentos, se presentan los resultados de la evolucin
sobre las bases de datos.

Pgina
9

Taller de Investigacin II

Capitulo II Marco Terico

2.-Marco Terico
Pgina
10

Taller de Investigacin II

6.1 Seguridad Informtica.


Actualmente con el crecimiento de las nuevas tecnologas la seguridad informtica juega un
papel muy importante ya que es en esta rea donde se enfocan a la proteccin tanto de la
infraestructura computacional como a todo lo relacionado con la informacin contenida en
ordenadores e informacin circulante a travs de la red. Existen una serie de estndares,
protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la informacin. Para lograr obtener una buena seguridad en
cuanto a informacin se refiere nos podemos apoyar de diversas formas[5].
6.1.2 Seguridad Informtica fsica.
La seguridad informtica (fsica) esta consiste en la aplicacin de barreras fsicas y
procedimientos de control, como medidas de prevencin contra amenazas y se refiere a los
controles y mecanismos de seguridad dentro y alrededor de un ordenador as como a los
medios de acceso remoto al mismo, todo esto con la finalidad de proteger al hardware y
medios de almacenamiento de los datos.
6.1.3 Seguridad Informtica (lgica)
La seguridad informtica lgica consiste en la aplicacin de barreras y procedimientos que
resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas
para hacerlo. Es aqu en donde muchos autores utilizan mucho la frase "todo lo que no est
permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lgica[6]. En este
aspecto de la seguridad los objetivos planteados son Restringir el acceso a los programas y
archivos. Podra decirse que hasta aqu obteniendo una buena seguridad lgica y fsica
podramos estar a salvo de ataques maliciosos, robo de informacin, e inclusive a la alteracin
de la misma informacin sin embargo no es as ya que para poder tener informacin segura y
confiable se debe tener ms que eso, es aqu en donde entra la seguridad informtica pasiva y
activa.
6.1.4 Seguridad Informtica (Pasiva)
La seguridad pasiva se encarga minimizar los efectos causados por un accidente, un usuario o
malware. Las prcticas de seguridad pasiva ms frecuentes y ms utilizadas hoy en da son: El
uso de hardware adecuado contra accidentes y averas, Tambin podemos utilizar copias de
seguridad de los datos y del sistema operativo. Una prctica tambin para tener seguro nuestro
ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos
tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias
sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos
una particin primaria y las particiones extendidas, las cuales se utilizan para alargar el
nmero mximo de particiones (aunque no se recomienden ms de 12), puesto que una
particin extendida puede contener tantas particiones primarias como se quiera.
6.1.1Seguridad Informtica (Activa)
Una de las caractersticas vitales en contra de ataques informticos es la seguridad activa ya
que tiene como objetivo proteger y evitar posibles daos en los sistemas informticos.
Pgina
11

Taller de Investigacin II

Podemos encontrar diferentes recursos para evitarlos como: Una de esas tcnicas que podemos
utilizar es el uso adecuado de contraseas, que podemos aadirles nmeros, maysculas, etc.
Tambin el uso de software de seguridad informtica: como por ejemplo ModSecurity, que es
una herramienta para la deteccin y prevencin de intrusiones para aplicaciones web, lo que
podramos denominar como firewall web.
Dentro de la seguridad activa podemos encontrar mtodos que garanticen la seguridad de
nuestra informacin, entre estos mtodos se encuentra el control de acceso este constituye uno
de los servicios de seguridad que es indispensable, existe una gran variedad de formas y
mtodos para implementar un control de acceso. El primer pas que tenemos que tomar en
cuenta para la implementacin de un control de acceso es el acceso fsico as como el personal
que est autorizado para entrar aciertos permetros donde se encuentra los servidores. Es muy
comn que los de intendencia tengan acceso al laboratorio obviamente para cumplir con su
trabajo, pero en un laboratorio se encuentran equipos de desarrollo y es muy comn que
tambin los servidores de prueba, y servidores reales y como ustedes sabrn una de las
maneras de robar informacin de un equipo es cuando el equipo esta offline, en otras palabras
apagado. Por ejemplo, si alguien tiene acceso fsico a un servidor o equipo y quiere robar
informacin lo nico que tienen que hacer es apagar el equipo introducir un dispositivo con el
que arranque desde este dispositivo y monte los disco duros y tener control total de los datos.
Existen muchos servidores que tienen protecciones algo as como una especie de puerta con
llave de seguridad, pero es muy comn que los administradores coloquen las llaves atrs de los
equipos para no perderlas o que no le ponen llave. Otro mtodo muy importante dentro de la
seguridad activa se encuentra el resguardo de informacin en disco duro en esta parte nos
ayuda a tener nuestra informacin importante resguardada no solo en el disco duro de la
computadora ya que pueden suceder un sinfn de accidentes por ejemplo puede ocurrir un
incendio que dae el disco y es ah en donde toda la informacin se perdera o podra suceder
que ocurriera un desastre natural y todo fuera prdida total estos ejemplos demuestran que no
solo debemos de tener la informacin resguardada en discos duros, en este caso en los ltimos
aos se ha desarrollado que la informacin puede estar almacenada en la nube esto ha trado
consigo muchos beneficios ya que podemos tener mas espacio en disco y con ello lograr que
nuestro ordenador no sea lento este es un claro ejemplo sin embargo el tener la informacin en
la nube la hace susceptible a ataques maliciosos como el robo de informacin, la alteracin de
informacin, prdida total o parcial de la informacin es aqu en donde la seguridad activa nos
es de gran ayuda ya que por medio de la encriptacin y des encriptacin de informacin
podemos tener un poco ms de confianza para que la informacin sea segura y confiable[5].

6.1.1.1.1 Encriptacin de mensajes.


La encriptacin es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave
de cifrado) transforma un mensaje, sin atender a su estructura lingstica o significado, de tal
Pgina
12

Taller de Investigacin II

forma que sea incomprensible o, al menos, difcil de comprender a toda persona que no tenga
la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado
pueden ser iguales (criptografa simtrica) o no (criptografa asimtrica).
El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que el
juego de caracteres que se usa en el mensaje cifrado.
A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les
denomina grupos. Estos grupos proporcionaban una forma de verificacin adicional, ya que el
texto cifrado obtenido deba tener un nmero entero de grupos. Si al cifrar el texto plano no se
tiene ese nmero entero de grupos, entonces se suele rellenar al final con ceros o con
caracteres sin sentido.
En algunas ocasiones, antes de cifrar se realiza un pre-proceso de adaptacin del texto plano.
En este proceso se pueden seguir varios pasos que permitan el cifrado o hagan que el cifrado
resultante sea ms resistente frente a ataques por criptoanlisis. Todos estos cambios se
tendrn que tener en cuenta cuando se realice el descifrado para poder obtener el texto plano
original. Por ejemplo, son frecuentes las siguientes operaciones:

Algunos cifradores usan un alfabeto del texto en claro que no se corresponde con el del

mensaje que se quiere cifrar. Por tanto, es necesario adaptar el mensaje a ese alfabeto. Por
ejemplo, algunos cifradores usan como alfabeto del texto plano el alfabeto latino. Si se
desea cifrar un texto en espaol, es necesario realizar un proceso como resultado del cual
no aparezcan los caracteres H, J, , K, U, W y Y (por ejemplo, podran sustituirse la U y la
W por la V, la K con la Q, la por la N, la Y por la I, la J por la G, y eliminar la H). Otro
ejemplo clsico es el caso de cifradores que no permiten cifrar minsculas, en cuyo caso
ser necesario convertir todo en maysculas.
Para aumentar la calidad del texto cifrado con cierto cifrador, ya sea por su resistencia
frente a ataques, extensin o cualquier otra circunstancia, a veces se preprocesa el texto en
claro. Algunos ejemplos son:

Inclusin de fragmentos que son para despistar y que no tienen ningn

significado. Habitualmente estos fragmentos son caracteres, y se denominan caracteres


nulos.
Eliminacin de situaciones del texto claro que pueden ser aprovechadas por
ataques de criptoanlisis. Por ejemplo:

Los espacios en blanco y signos de puntuacin suelen eliminarse para


que, adems de conseguir una trasmisin ms eficiente, se consiga que las
palabras no se puedan distinguir por los contornos. Esto puede producir
ambigedades que se tenan que resolver por el contexto.

Pgina
13

Taller de Investigacin II

Los

casos

de

secuencias

de

letras

idnticas

seguidas

(por

ejemplo, RR o LL del idioma espaol, en ciertos tipos de cifradores pueden ser


aprovechadas por atacantes. Para romper estas secuencias de caracteres iguales,
suelen aplicarse dos estrategias: eliminar uno de los caracteres o meter un
contenido que no se tiene que interpretar (si es un solo carcter, se le
llama carcter nulo).
A veces, antes de cifrar, se utiliza un cdigo que dificulta llegar al significado de

ciertas palabras o frases especialmente importantes o habituales.


Por ejemplo, cuando se usa el cifrado de Alberti es habitual realizar una etapa de preprocesado en la que se usan algunas de estas tcnicas. De hecho, el algoritmo est diseado de
tal forma que, para aprovechar su potencial, es necesario usarlo en esta etapa del preprocesado.
Tipos de encriptacin.
1. Segn sus claves

Un sistema de cifrado se denomina:

simtrico cuando utiliza la misma clave para cifrar y descifrar;

asimtrico al usar claves diferentes: una pareja compuesta por una clave pblica, que
sirve para cifrar, y por una clave privada, que sirve para descifrar. El punto fundamental
sobre el que se sostiene esta descomposicin pblica/privada es la imposibilidad prctica
de deducir la clave privada a partir de la clave pblica.

Los mtodos ms conocidos son el DES, el Triple DES y el AES para la criptografa
simtrica, y el RSA para la criptografa asimtrica, llamada tambin criptografa de clave
pblica.
La utilizacin de un sistema simtrico o asimtrico depende de las tareas a cumplir. La
criptografa asimtrica presenta dos ventajas principales: suprime el problema de transmisin
segura de la clave y permite la firma electrnica. No reemplaza sin embargo los sistemas
simtricos, ya que los tiempos de clculo son evidentemente ms cortos con los sistemas
simtricos que con los asimtricos.
2. Segn sus algoritmos.
Segn la forma en la que operan los algoritmos de cifrado o descifrado, es posible distinguir
varios tipos:

Cifrado en flujo: En estos algoritmos el cifrado se realiza bit a bit. Estn basados en la
utilizacin de claves muy largas que son utilizadas tanto para cifrar como para descifrar.
Estas claves pueden estar predeterminadas (libreta de un solo uso) o generarse usando
un generador de claves pseudo aleatorias, habitualmente en este tipo de algoritmos hay
que mantener en secreto tanto la clave como el cifrador.
Pgina
14

Taller de Investigacin II

Cifrado por bloques: En este tipo de algoritmos, el cifrado se realiza bloque a bloque.
En primera instancia, se descompone el mensaje en bloques de la misma longitud. A
continuacin, cada bloque se va convirtiendo en un bloque del mensaje cifrado mediante
una secuencia de operaciones.
.

Es aqu en donde entra el objetivo de este proyecto que es el de resguardar la informacin


que se transmite en las redes sociales a travez de la telefona mvil, ya que hoy en da se han
desarrollado una gran variedad de aplicaciones en las cuales se busca la encriptacin de
mensajes que se transmiten a travs de los telfonos inteligentes sin embargo con el paso del
tiempo el desarrollo de la tecnologa ha incrementado el nmero de sistemas operativos que
manejan los telfonos mviles y varias de estas aplicaciones solo se han desarrollado para un
solo sistema operativo, varias de las aplicaciones el algoritmo que manejan es muy
susceptible a que se pueda desencriptar y los mensajes enviados a travs de las redes sociales
se pueden des encriptar fcilmente, otras aplicaciones utilizan un algoritmo mucho ms
eficiente, el nico inconveniente es que ese aplicacin tienen un costo ya sea nico o anual
es por ello que en este proyecto se desarrollara una aplicacin que encripte los mensajes que
se comparten a travs de las redes sociales, que no tenga ningn costo y que adems sea
multiplataforma.

Pgina
15

Taller de Investigacin II

Capitulo III Solucin del Problema

3.- Metodologa

Se obtuvo el ambiente de desarrollo para la creacin de las aplicaciones


multiplataforma para este caso el ambiente de desarrollo fue (sencha) ya
que fue el mejor framework.
Pgina
16

Taller de Investigacin II

Despus de haber obtenido el ambiente de desarrollado se desarrollo la


aplicacin en la cual se poda escribir el mensaje como comn mente se
hace cuando se comparte un mensaje a travs de cualquiera de las redes
sociales solo que ahora se anexo una clave privada que es con la que el
mensaje se poda des encriptar. Una vez que se realiz esto apareca un
apartado en donde al darle Crick el mensaje se encriptara
automticamente y muestra el mensaje encriptado al usuario de esta
manera el mensaje se podr copiar y compartir a travs de las redes
sociales.

Se busc el mejor mtodo de encriptacin para mensajes y se implement


en la aplicacin antes desarrollada, este mtodo se implement en el botn
en el que el usuario daba click.

Una vez que ya se implemento el algoritmo se desarrollaron las pruebas


necesarias en el escritorio con ayuda de los emuladores de los sistemas
operativos de los telfonos, estas pruebas fueron para verificar la correcta
instalacin de la aplicacin, posteriormente se procedi a probar la
funcionalidad de la aplicacin .
Se realizaron las pruebas necesarias en telfonos fsicos en busca de
posibles errores
Se libero la aplicacin al mercado.

Pgina
17

Taller de Investigacin II

Pgina
18

Taller de Investigacin II

Capitulo IV Resultados o Experimentos

Conclusiones
Bibliografa

Anexos

Pgina
19

Das könnte Ihnen auch gefallen