Sie sind auf Seite 1von 24

Repblica Bolivariana de Venezuela

Ministerio del poder popular para la


Educacin Universitaria Ciencia y Tecnologa
Instituto Universitario de Tecnologa
Agro Industrial

SEGURIDAD INFORMATICA
MTODOS DE CIFRADO

T.S.U Chaparro Henrry


C.I: 14.368.465
T.S.U Colmenares Rubn
C.I: 16.320.394
T.S.U Guerrero Carlos
C.I: 20.608.851

San Juan de Coln, junio de 2016

INDICE
Introduccin.............................................................................................................4
Criptografa...............................................................................................................5
Tipos de cifrado.......................................................................................................6
Cifrado Simtrico....................................................................................................6
Cifrado Asimtrico..................................................................................................6
Cifrado hbrido........................................................................................................7
Criptosistemas.........................................................................................................7
SISTEMA CRIPTOGRFICO BSICO..................................................................8
Tipos de criptosistemas..........................................................................................9
Criptosistemas de clave privada:...........................................................................9
Criptosistemas de clave pblica:............................................................................9
Criptosistema de cifrado en flujo:.........................................................................10
Esteganografia.......................................................................................................11
Cmo funciona la esteganografa.........................................................................11
Tcnicas ms utilizadas segn el tipo de medio...............................................12
En documentos.....................................................................................................12
En imgenes.........................................................................................................12
En audio................................................................................................................13
En vdeo................................................................................................................15
Funciones de autenticacin.................................................................................15
Firmas Digitales.....................................................................................................16
Certificados digitales............................................................................................17
Tcnicas de los hackers.......................................................................................18
Phishing o suplantacin de identidad:..................................................................18
HIJACKING O SNIFFING.....................................................................................19
ATAQUES FUERZA BRUTA:................................................................................20
ATAQUES DDoS:.................................................................................................20
Conclusin.............................................................................................................23
Bibliografa.............................................................................................................24

INTRODUCCIN
En el principio en que la sociedad humana empez a mejorar su sistema de
comunicacin se ha enfocado en la imperiosa necesidad necesitado de hacerla lo
mejor posible es por ello que para lograr ese objetivo que la informacin o
mensajes solo fueran conocidos por luna cantidad personas que estaban
reservados para manejar dichos mensajes por motivo de seguridad y al hacer
nfasis en esta necesidad de poder enviar esta informacin de manera que slo
fuera recibida y comprendida surgieron propuesta para la creacin de sistemas
cifrados, con los cuales la forma en que un mensaje posteriormente de un
transcurso de metamorfosis es lo que llamamos hoy en da un cifrado.
A ttulo ilustrativo, indicaremos que es cifrado. Es la ciencia de aumentar y
entender dicha informacin utilizando tcnicas matemticas (algoritmos). El cifrado
tiene como propsito, garantizar el secreto en la comunicacin entre dos entidades
(personas, organizaciones entre otros), para as asegurar que el contenido de esa
informacin sea enviado por el remitente que realmente dice ser y que el
contenido del mensaje enviado, no haya sufrido alguna alteracin o interceptacin
en su camino.
Dicho de otro modo, la informacin original debe protegerse y esto se
refiere a lo que es el texto en claro. Llama la atencin que el l cifrado es el proceso
de convertir el texto claro en un texto ilegible, denominado texto cifrado o
criptograma para que no pueda ser ledo por terceros o alguno atacante en camino
por la red, todo este proceso se llama criptografa de la que desprende muchos
tipos de los que se mencionaran mucho ms adelante.

CRIPTOGRAFA
Criptografa proviene del griego Krypto (oculto) y Graphos (escritura) lo cual
significa Escritura secreta. La Criptografa es una tcnica, o ms bien un
conjunto de tcnicas, que originalmente tratan sobre la proteccin o el
ocultamiento de la informacin frente a observadores no autorizados. Entre las
disciplinas que engloba cabe destacar la Teora de la Informacin, la Complejidad
Algortmica y la Teora de nmeros o Matemtica Discreta, que como ya sabemos
estudia las propiedades de los nmeros enteros
Ahora bien, a travs de la criptografa la informacin puede ser protegida
contra el acceso no autorizado, su interceptacin, su modificacin y la insercin de
informacin extra. Tambin puede ser usada para prevenir el acceso y uso no
autorizado de los recursos de una red o sistema informtico y para prevenir a los
usuarios la denegacin de los servicios a los que s estn permitidos.
Modernamente, la criptografa es la metodologa para proveer la seguridad de las
redes telemticas, incluyendo la identificacin de entidades y autenticacin, el
control de acceso a los recursos, la confidencialidad de los mensajes transmitidos,
la integridad de los mensajes y su no repudio es por ello que se debe hacer una
distincin entre cifrados y cdigos:
Un cifrado es una transformacin carcter a carcter o bit a bit, sin importar
la estructura lingstica del mensaje.
Un cdigo reemplaza una palabra por otra palabra o smbolo. Los cdigos
ya no se utilizan (El cdigo con mayor xito fue el de las fuerzas armadas
de Estados Unidos durante la Segunda Guerra mundial en el Pacfico: el
lenguaje navajo, altamente tonal, extremadamente complejo y no tiene
forma escrita)

TIPOS DE CIFRADO
CIFRADO SIMTRICO: Algoritmo de cifrado que usa una misma clave para cifrar
y para descifrar mensajes. Las dos partes que se comunican han de ponerse de
acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta
clave, el remitente cifra el mensaje que quiere proteger (texto en claro) usando la
clave (clave simtrica), lo enva al destinatario, y ste lo descifra con la misma
clave.

CIFRADO ASIMTRICO: Algoritmo de cifrado que usa un par de claves para cifrar
y descifrar el mensaje. Las dos claves pertenecen a la persona que ha enviado el
mensaje. Una clave es pblica y se puede entregar a cualquier persona. La otra
clave es privada y el propietario debe guardarla de modo que nadie tenga acceso
a ella. El remitente usa la clave pblica del destinatario para cifrar el mensaje, y
una vez cifrado, slo la clave privada del destinatario podr descifrar este
mensaje.

CIFRADO HBRIDO: Algoritmo de cifrado que usa tanto un cifrado simtrico como
uno asimtrico. Emplea el cifrado asimtrico para compartir una clave para el
cifrado simtrico. El mensaje que se est enviando en el momento, se cifra usando
la clave simtrica y envindolo la clave simtrica al destinatario de manera cifrada
usando un algoritmo asimtrico. Ya que compartir una clave simtrica no es
seguro. De esta manera usando la combinacin de las dos soluciones, capturando
las fortalezas de cada una sin heredar sus problemas.

CRIPTOSISTEMAS
Un criptosistema es el conjunto de procedimientos que garantizan la
seguridad de la informacin y utilizan tcnicas criptogrficas. El elemento
fundamental de un Criptosistema es la llave, No obstante, en algunas referencias
a la llave se le conoce como clave. Done A y B son emisor y receptor
respectivamente, y el mensaje original (texto en claro) es transformado mediante
un procedimiento de encripcin controlado por una llave, de acuerdo a eso el
mensaje transformado (encriptado) se llama criptograma.
Dentro de este marco, puede definirse formalmente un criptosistema como
un quntuple (M, C, K, E, D), donde:
M representa el conjunto de todos los mensajes sin cifrar (lo que se
denomina texto claro, o plaintext en ingls) que pueden ser enviados.
C representa el conjunto de todos los posibles mensajes cifrados, o
criptogramas.

K representa el conjunto de claves que se pueden emplear en el


criptosistema.
E es el conjunto de transformaciones de cifrado o familia de funciones que
se aplica a cada elemento de M para obtener un elemento de C. Existe una
transformacin diferente Ek para cada valor posible de la clave k.
D es el conjunto de transformaciones de descifrado, anlogo a E.
Todo criptosistema debe cumplir la siguiente condicin:
Dk (Ek (m)) = m
Es decir, que, si tenemos un mensaje m, lo ciframos empleando la clave k y
luego lo desciframos empleando la misma clave, obtenemos de nuevo el mensaje
original m.

SISTEMA CRIPTOGRFICO BSICO


A continuacin, se mostrar cmo funciona y se empleada el texto plano, el
texto cifrado y las claves empleadas:

TIPOS DE CRIPTOSISTEMAS
Existen 3 tipos fundamentales de criptosistemas o sistemas de cifrado:
CRIPTOSISTEMAS DE CLAVE PRIVADA: Son aquellos que emplean una
misma clave k tanto para cifrar como para descifrar. Presentan el inconveniente de
que para ser empleados en comunicaciones la clave k debe estar en posesin
tanto en el emisor como en el receptor, lo cual nos lleva preguntarnos cmo
transmitirles a los participantes en la comunicacin esa clave de forma segura.

CRIPTOSISTEMAS DE CLAVE PBLICA: que emplean una doble clave


(kp,kP). kp se la conoce como clave privada y kP se la conoce como clave
pblica. Una de ellas sirve para la transformacin o funcin E de cifrado y la otra
para la transformacin D de descifrado. En muchos casos son intercambiables,
esto es, si empleamos una para cifrar la otra sirve para descifrar y viceversa.
Estos criptosistemas deben cumplir adems que el conocimiento de la clave
pblica kP no permita calcular la clave privada kp. Ofrecen un abanico superior de
posibilidades, pudiendo emplearse para establecer comunicaciones seguras por
canales inseguros puesto que nicamente viaja por el canal la clave pblica, que
slo sirve para cifrar, o para llevar a cabo autenticaciones. Sin la clave privada
(que no es deducible a partir de la clave pblica) un observador no autorizado del
canal de comunicacin ser incapaz de descifrar el mensaje cifrado.

CRIPTOSISTEMA DE CIFRADO EN FLUJO: En 1917, J. Mauborgne y G.


Vernam inventaron un criptosistema que consista en emplear una secuencia
aleatoria de igual longitud que el mensaje, que se usara una nica vez lo que se
conoce en ingls como one time pad, combinndola mediante alguna funcin
simple y reversible. Existe sin embargo en este mtodo el grave inconveniente de
que la clave es tan larga como el propio mensaje, por eso La transformacin se
aplica sobre cada carcter del mensaje original.

ESTEGANOGRAFIA
La esteganografia es una tcnica que permite entregar mensajes
camuflados dentro de un objeto (contenedor), de forma que no se detecte su
presencia y pasen inadvertidos. La estenografa se conoce desde tiempos
inmemoriales el trmino proviene de la unin de dos palabras griegas: steganos,
(oculto) y graphos (escritura). La esteganografa se ha empleado con xito a lo
largo de la Historia con distintos procedimientos y en particular durante la II Guerra
Mundial.
Es por ello, que de all suele confundirse con la criptografa, por ser ambas
partes de los procesos de proteccin de la informacin, ya que son disciplinas
distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras
que la criptografa se utiliza para cifrar informacin de manera que sea incoherente
para un probable intruso, a pesar del conocimiento de su existencia.
Podramos resumir a continuacin, que la esteganografa oculta la
informacin en un portador de modo que no sea advertido el hecho mismo de su
existencia y envo. De esta ltima forma, un probable intruso ni siquiera sabr que
se est transmitiendo informacin sensible.

CMO FUNCIONA LA ESTEGANOGRAFA


Para esconder un mensaje mediante esteganografa, en primer lugar, se
escoge un archivo cualquiera, un documento Word, un documento PDF de Adobe,
una imagen BMP o uno de sonido .WAV o .MP3, y se escoge el mensaje que se
quiere ocultar, un mensaje de texto u otro tipo de archivo. El programa encriptador
modifica el portador de varias formas posibles: alterando los valores de algunos de
los puntos de la imagen, sumndoles o restndoles uno (+1 para indicar el 2bit 1,
por ejemplo, y -1 para indicar el bit 0), de forma que sea imperceptible al usuario,
pero que alguien que sepa que en esa imagen hay un mensaje, pueda
recuperarlo.

Tcnicas ms utilizadas segn el tipo de medio


EN DOCUMENTOS
El uso de esteganografa en los documentos puede funcionar con slo
aadir un espacio en blanco y las fichas a los extremos de las lneas de un
documento. Este tipo de esteganografa es extremadamente eficaz, ya que el uso
de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la
mayora de los editores de texto, y se producen de forma natural en los
documentos, por lo que en general es muy difcil que levante sospechas.

EN IMGENES
El mtodo ms utilizado es el LSB, (Least Significant Bit Insertion) puesto
que para un computador un archivo de imagen es simplemente un archivo que
muestra diferentes colores e intensidades de luz en diferentes reas (pixels). El
formato de imagen ms apropiado para ocultar informacin es el BMP color de 24
bit Bitmap), debido a que es el de mayor proporcin (imagen no comprimida) y
normalmente es de la ms alta calidad. Eventualmente se prefiere optar por
formatos BMP de 8 bits o bien otros tales como el GIF, por ser de menor tamao.
Se debe tener en cuenta que el transporte de imgenes grandes por Internet
puede despertar sospechas.

El mtodo de Insercin en el Bits Menos Significativo, llamado tambin


mtodo de Sustitucin, consiste en reemplazar el Bits menos significativo de los
pixeles de una imagen digital por otro Bits del mensaje que se quiere ocultar.
Cul es el Bits menos significativo?
El Bits menos significativo o LSB) de un numero binario, es el bit que se
encuentra al extremo derecho de este.

Y cmo funciona el mtodo de sustitucin?


Si quisiramos esconder la letra A=01000001 que est formado por 8 bits,
dentro la imagen de abajo, necesitaras utilizar 3 pixeles de la imagen, cada pixel
tiene 3 bytes para cada color RGB.

EN AUDIO
Cuando se oculta informacin dentro de archivos de audio, por lo general la
tcnica usada es
low bit encoding
(baja
bit
de
codificacin), que
es similar a la LSB que suele emplearse en las imgenes. El problema con el low
bit encoding es que en general es perceptible para el odo humano, por lo que es

ms bien un mtodo arriesgado que alguien lo use si estn tratando de ocultar


informacin dentro de un archivo de audio.
Con la tecnologa Spread Spectrum Clocking la cual sirve para ocultar
informacin dentro de un archivo de audio. Esta funciona mediante la adicin de
ruidos al azar a la seal de que la informacin se oculta dentro de una compaa
area y la propagacin en todo el espectro de frecuencias.

Otro mtodo es Echo data hiding, que usa los ecos en archivos de sonido
con el fin de tratar de ocultar la informacin. Simplemente aadiendo extra de
sonido a un eco dentro de un archivo de audio, la informacin puede ser ocultada.
Lo que este mtodo consigue mejor que otros, es que puede mejorar realmente el
sonido del audio dentro de un archivo de audio.

EN VDEO
En vdeo, suele utilizarse el mtodo DCT (Discrete Cosine Transform). El
cual funciona cambiando ligeramente cada una de las imgenes en el vdeo, slo
de manera que no sea perceptible por el ojo humano. Para ser ms precisos
acerca de cmo funciona este mtodo, es que altera los valores de ciertas partes
de las imgenes, que por lo general las redondea. Por ejemplo, si parte de una
imagen tiene un valor de 6,667, lo aproxima hasta 7.
Esteganografa en vdeo es similar a la aplicada en las imgenes, adems
de que la informacin est oculta en cada fotograma de vdeo. Cuando slo una
pequea cantidad de informacin que est oculta dentro del cdigo fuente por lo
general no es perceptible a todos. Sin embargo, cuanta mayor informacin se
oculte, ms perceptible ser.

FUNCIONES DE AUTENTICACIN
En las tecnologas de la informacin y las comunicaciones y en la ciencia
informtica se han puesto a punto diversos medios para vincular la informacin en
forma electrnica a personas o entidades concretas, con objeto de garantizar la
integridad de dicha informacin o de permitir que las personas demuestren su
derecho o autorizacin para obtener acceso a un determinado servicio o depsito
de informacin. Estas funciones suelen denominarse genricamente mtodos de
autenticacin electrnica o de firma electrnica
Debe sealarse, que la autentificacin electrnica es un servicio que
permitir reconocer y validar la identidad de las personas cuando adelanten
trmites con alguna entidad pblica, privada o del Estado por medios electrnicos,
con el fin de mitigar el riesgo de suplantacin de su identidad.
Dentro de este marco, son mecanismos que minimizan la vulnerabilidad de
bienes y recursos, donde un bien se define como algo de valor y la vulnerabilidad
se define como la debilidad que se puede explotar para violar un sistema o la
informacin que contiene.

FIRMAS DIGITALES
Es un esquema matemtico que sirve para demostrar la autenticidad de un
mensaje digital o de un documento electrnico. Una firma digital da al destinatario
seguridad en que el mensaje fue creado por el remitente, y que no fue alterado
durante la transmisin.
La firma digital de un documento es el resultado de aplicar cierto algoritmo
matemtico, denominado funcin hash, a su contenido y, seguidamente, aplicar el
algoritmo de firma (en el que se emplea una clave privada) al resultado de la
operacin anterior, generando la firma electrnica o digital. El software de firma
digital debe adems efectuar varias validaciones, entre las cuales podemos
mencionar:

Vigencia del certificado digital del firmante,


Revocacin del certificado digital del firmante,
Inclusin de sello de tiempo.

CMO FUNCIONA?
El firmante genera o aplica un algoritmo matemtico llamado funcin hash,
el cual se cifra con la clave privada del firmante. El resultado es la firma digital,
que se enviar adjunta al mensaje original. De esta manera el firmante adjuntar
al documento una marca que es nica para dicho documento y que slo l es
capaz de producir.
Para realizar la verificacin del mensaje, el receptor generar la huella digital del
mensaje recibido, luego descifrar la firma digital del mensaje utilizando la clave
pblica del firmante y obtendr de esa forma la huella digital del mensaje original;
si ambas huellas digitales coinciden, significa que no hubo alteracin y que el
firmante es quien dice serlo.

CERTIFICADOS DIGITALES
El Certificado Digital es el nico medio que permite garantizar tcnica y
legalmente la identidad de una persona en Internet. Se trata de un requisito
indispensable para que las instituciones puedan ofrecer servicios seguros a travs
de Internet. Adems, el certificado digital permite la firma electrnica de
documentos, es decir, el receptor de un documento firmado puede tener la
seguridad de que ste es el original y no ha sido manipulado por terceros.

El certificado digital permite cifrar las comunicaciones puesto que


solamente el destinatario de la informacin podr acceder al contenido de la
misma, en resumidas cuentas, la principal ventaja es que disponer de un
certificado le ahorrar tiempo y dinero al realizar trmites administrativos en
Internet, a cualquier hora y desde cualquier lugar.

TCNICAS DE LOS HACKERS


En cuanto a las tcnicas ms usadas por los hackers los mtodos, formas
y maneras han cambiado muchsimo con respecto a hace poco ms de 15 aos,
por aquel entonces encontrar informacin sobre seguridad informtica y hacking
no estaba al alcance de todo el mundo pero en la actualidad con la ayuda de
Internet, tenemos comunidades, blogs, foros, entre otros con mucha informacin la
cual se encuentra a nuestro alcance y llegamos a ella al instante, muchas nuevas
tecnologas y una curva de aprendizaje que cada vez est ms cuesta arriba
En ese mismo contexto un nuevo informe hecho por la firma Balabit, dice
cules son los mtodos ms comunes para hackear datos. Es por que dicho
informe ha analizado en un estudio las principales amenazas y los mtodos de
hackeo ms empleados, llegando a la conclusin de que los ataques ms
populares son los siguientes:
PHISHING O SUPLANTACIN DE IDENTIDAD: es un trmino informtico
que denomina un modelo de abuso informtico y que se comete mediante el uso
de un tipo de ingeniera social caracterizado por intentar adquirir informacin
confidencial de forma fraudulenta.
El cibercriminal, conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicacin oficial electrnica, por lo
comn un correo electrnico, o algn sistema de mensajera instantnea o incluso
utilizando tambin llamadas telefnicas.

HIJACKING O SNIFFING: Hijacking significa "secuestro" en ingls y en el mbito


informtico hace referencia a toda tcnica ilegal que lleve consigo el aduearse o
robar algo (generalmente informacin) por parte de un atacante. Existen muchos
tipos de hijacking, el ms comn es el Session Hijacking, secuestro de la sesin,
mediante x herramienta los hackers logran robar los paquetes de datos que estn
en el "aire" en una red wifi en comn con su vctima.

ATAQUES FUERZA BRUTA: En criptografa, se denomina ataque de fuerza bruta


a la forma de recuperar una clave probando todas las combinaciones posibles
hasta encontrar aquella que permite el acceso.
Otro factor determinante en el coste de realizar un ataque de fuerza bruta
es el juego de caracteres que se pueden utilizar en la clave. Contraseas que slo
utilicen dgitos numricos sern ms fciles de descifrar que aquellas que incluyen
otros caracteres como letras, as como las que estn compuestas por menos
caracteres sern tambin ms fciles de descifrar, la complejidad impuesta por la
cantidad de caracteres en una contrasea es logartmica.
Existen herramientas para esto, obviamente para un cdigo numrico de 6
dgitos estos programas podran tardar hasta 1 da.

ATAQUES DDOS: En seguridad informtica, un ataque de denegacin de


servicios, tambin llamado ataque DoS (de las siglas en ingls Denial of Service) o

DDoS (de Distributed Denial of Service), es un ataque a un sistema de


computadoras o red que causa que un servicio o recurso sea inaccesible a los
usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red
por el consumo del ancho de banda de la red de la vctima o sobrecarga de los
recursos computacionales del sistema de la vctima.
Se genera mediante la saturacin de los puertos con flujo de informacin,
haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios;
por eso se le denomina "denegacin", pues hace que el servidor no d abasto a la
cantidad de solicitudes. Esta tcnica es usada por los llamados crackers para
dejar fuera de servicio a los servidores que tienen por objetivo.

Cabe considerar, por otra parte, que existen otros tipos de ataques como:
Los que aprovechan contraseas dbiles y las cuentas
comprometidas, que han pasado a manos de un atacante mediante
ataques de inyeccin de comandos y SQL,
Los ataques del lado del cliente, que abarcan acciones contra
lectores de documentos de texto o navegadores web.
Los exploits que aprovechan las actualizaciones en servidores,
como es el caso de la vulnerabilidad Heartbleed que afecta a algunas
versiones de OpenSSL.

Finalmente hay grandes comunidades de persona que se dedican a todos


estos tipos de actos algunas son en pro de la defensa y libertad del conocimiento y
otras se limitan hacerlo al margen de la ley, ya que se solo se dedican a la
extraccin de informacin para beneficio propio y el adueamiento de inversiones
monetarias en parasos fiscales
Una de estas organizaciones es la mundialmente conocida organizacin de
Anonymous la cual la componen una gran cantidad de grupos con individuos de
todas partes del mundo todos ellos ponindose de acuerdo entre s para realizar
en su nombre acciones pblicas o individuales, desde el 2008 Anonymous se
manifiesta en acciones de protesta a favor de la libertad de expresin, de la
independencia de Internet y en contra de diversas organizaciones, entre ellas,
Daesh, Scientology, servicios pblicos, consorcios con presencia global y
sociedades de derechos de autor
Entre las acciones que han caracterizado ms a este grupo han sido
Bloqueo en redes sociales como la que ocurri el 9 de diciembre de 2010 Twitter
cancel la cuenta de Anonymous y despus Facebook elimin la pgina de
Operation Payback (Operacin venganza) en lo que ya se considera por parte de
miembros de Anonymous como una guerra digital para proteger la libertad de
informacin, luego un ao ms tarde en abril de 2011 el portal de vdeos YouTube
comenz a borrar vdeos subidos por cuentas de Anonymous.
Por consiguiente, Anonymous se le han aplicado detecciones a supuesto
integrantes de la comunidad como la ocurrida en Espaa el 10 de junio de 2011 en
la cual el Cuerpo Nacional de Polica detuvo y posteriormente liber a tres
personas acusadas de asociacin ilcita y de vulnerar el artculo 264.2 del Cdigo
Penal por ser supuestamente los administradores de chats desde los que se
realizaron ataques a pginas web.
En protesta y respuesta a estas detenciones y acusaciones, la pgina web
de la Polica Nacional espaola recibi un ataque DDoS a las 23:30 horas del
sbado 11 de junio de 2011. La operacin transcurri bajo el hashtag en Twitter
#OpPolicia.24.
Seguidamente en febrero de 2012, agentes de la polica Espaola (BIT,
Brigada de Investigacin Tecnolgica) detendran a 4 miembros de anonymous,
presuntos responsables de ataques DDoS. Los investigadores los identificaron y
los detuvieron por diferentes puntos de Espaa

CONCLUSIN
Las conclusiones derivadas, de los que es que la criptografa es uno de los
tecnologas ms seguras para poder proteger tu informacin bien sea tu pc ,
empres bien sea pblica o privada ya que eso forma parte de la seguridad
informtica que cada usuario dentro de cualquier rol que se ejerza en la
organizacin o empresa debe conocer para que as pueda tener, la seguridad y
confianza de que sus datos estn seguros de cualquier ataque propiciados por
terceros que quieran atentar con la integridad de las misma, igualmente podemos
observar con todos esos conocimientos que la criptografa tiene su historia, y
mediante esta podemos observar las diferentes opciones que esta nos otorga para
poder cuidar nuestra informacin, ya que en la actualidad existen demasiadas
personas que tratan de robar tu informacin.
La seguridad informtica es algo primordial para todas las personas, ya que
ahora estamos ms sumergidos en este mundo digital por que por lo general la
mayora usan una gran variedad de dispositivos mviles en los cuales tenemos
muchas informacin que deber ser protegida y en la actualidad existen diferentes
formas para poder proteger toda esa informacin es por ello y manera de
resumen podemos concluir que los mtodos de cifrado nos ayuda a comprender
los distintos mtodos de codificacin y las diferencias que hay entre los mtodos
de a hora y los de antes.

Bibliografa
http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/arit
metica_modular/criptografia.html
http://wiki.cenditel.gob.ve/wiki/Introducci%C3%B3n%20Al%20Cifrado
http://cryptomex.org/CursoCriptoTec/criptosistemas.html
http://www.frlp.utn.edu.ar/materias/stri/Intro-Cripto.pdf
http://digital.csic.es/bitstream/10261/24545/1/Flujo_1.pdf
http://mistock.lcompras.biz/index.php?
option=com_content&view=article&id=3570:lexyac2011esteganografiacomofunciona-tecnicas-mas-utilizadas-y-ejemplospracticos&catid=38:compiladors&Itemid=61
http://www.ecured.cu/Esteganograf%C3%ADa
http://jc-mouse.blogspot.com/2011/05/esteganografia-lsb-en-javaproyecto.html
http://marrugorivera.com/mailings/2012_10_05_boletin_octubre/site/MR01.pdf
http://www.firma-digital.cr/que_es/
http://www.upv.es/contenidos/CD/info/711545normalc.html
http://www.silicon.es/171340-171340
http://www.crowed.esy.es/posts/info/66/Las-t-cnicas-de-Hacking-m-s-usadaspor-hackers.html
https://es.wikipedia.org/wiki/Anonymous#Acciones

Das könnte Ihnen auch gefallen