Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TELEMATICA
Presenta
Camilo Andrs Vanegas Garca
Cdigo: 1069175161
Tutor de curso
ELEONORA PALTA VELASCO
LUGAR: Bogot
Cmo funciona?
La explicacin del proceso es la parte ms complicada, pero vamos a intentar
verlo de forma prctica y muy grfica.
Para que todo el proceso funcione cada usuario debe disponer de un par de
claves, similar a tener dos llaves, una que daremos a la gente (clave pblica)
y otra que no daremos a nadie (clave privada).
Clave pblica: se la enviaremos a todo el mundo que la quiera, la subiremos
a un servidor, o a nuestra web... Esta clave permitir a la gente verificar
nuestra firma y crear mensajes cifrados para nosotros.
Clave privada: no se la daremos a nadie, ya que nos permitir firmar y
descifrar correo.
Es importante darse cuenta de que estas claves son dos archivos que se generarn en
nuestro PC y que estn ntimamente ligadas, pero no se puede averiguar una a travs
de la otra
Tipos de cifrado
Agrupando la infinidad de algoritmos que existen, podemos hablar de
tres procedimientos de cifrado: el simtrico, el asimtrico y el
cuntico.
mtodo perfecto, ya que requiere de un mayor tiempo de proceso para una misma longitud de
clave y mensaje, las claves deben ser de mayor tamao que en las simtricas y el mensaje
cifrado ocupa ms que el original. Un nuevo avance apareci en 1970 cuando se propuso el
primer protocolo de la criptografa cuntica, una nueva rea que hace uso de los principios de
la fsica cuntica para transmitir la informacin y que slo el destinatario previsto pueda
acceder a ella. Se basa en el principio de incertidumbre de Heidelberg, que dice que el proceso
de medir en un sistema cuntico perturba dicho sistema. Es decir, si un tercero intenta
escuchar durante la creacin de la clave secreta, el proceso se altera porque ha advertido al
intruso. De esta forma no se transmite informacin privada. A pesar de que se propuso en 1970
el primer protocolo no se public hasta 1984 y los primeros productos no salieron al mercado
hasta 2002. Por el momento no existe un sistema con el cual se puedan mantener
comunicaciones por un canal cuntico. Por lo tanto, el protocolo cuntico slo se puede aplicar
a la distribucin de claves.
dos minutos; la mquina Enigma era inatacable hasta que Turing ide la bomba y
descifr ms de 84.000 documentos, etc. Con el paso del tiempo lo que ayer pareca
imposible hoy es de simplicidad casi trivial. Pero, y si existiese un algoritmo basado
en la Teora del Caos, tres veces ms robusto que los actuales, un 95% ms eficiente,
con claves pseudo-aleatorias, con 252 bits de nivel de seguridad?
Ese da ha llegado. Le estamos hablando del Algoritmo Enigmedia, una tecnologa que
se puede desarrollar a medida, apropiada para crear aplicaciones de voz IP, con
grandes ventajas para sistemas de transmisin de imagen y que no requiere de
hardware adicional como otros modelos de cifrado que exigen un chip especfico o
todo un terminal de telfono adicional. Un producto aplicable a mercados muy diversos
como el militar, sanitario, bancario, seguridad o streaming, entre otros.
Sabemos que vivimos en un mundo de constante cambio. Por eso trabajamos da a da
para hacer llegar las comunicaciones seguras al mayor pblico posible. Su confianza
refuerza nuestro compromiso con la mejora continua y la eficiencia en el encriptado de
las comunicaciones.
Tipos de algoritmo
Descifrar
Existen algunos juegos de ingenio cuya finalidad tambin reside en descifrar una
informacin determinada hasta dar con la clave del enigma. Por ejemplo, los juegos
{de adivinanzas en los que, a partir de unas pistas determinadas, se debe adivinar a
qu objeto remiten dichos datos. Otros ejercicios de ingenio son los crucigramas y las
sopas de letras.
Por otra parte, la investigacin cientfica tambin adquiere sentido gracias al trabajo
de tantos profesionales e investigadores que dedican mucho tiempo y esfuerzo a
trabajar para lograr descifrar claves importantes en relacin con su objeto propio de
estudio.
Por ejemplo, los astrnomos estudian el universo con el fin de tener ms informacin
para descifrar grandes enigmas sobre el cosmos.
10
Cuando una persona aprende un nuevo idioma y tiene que traducir un texto de un
nivel complejo utiliza distintas herramientas como por ejemplo, el diccionario, con el fin
de descifrar el significado completo de un escrito. Hoy en da, cuando olvidas la
contrasea en uno de los lugares en los que ests registrado como usuario puedes
descifrar la informacin gracias al sistema que te permite restaurar la contrasea. Por
seguridad, es recomendable elegir un cdigo alfanumrico que sea difcil de descifrar
por otras personas.
11
Estudiant
e
Tema
Definicin
Investigada
Argumentacin de
porque en esa
escena encuentra
este concepto
Camilo
Vanegas
Cifrado y
Descifrado
En criptografa, el
cifrado es un
procedimiento
que utiliza un
algoritmo de
cifrado con cierta
clave, descifrado
significa aclarar
informacin que
se presenta
confusa.
Escena 1
En la primera
escena vemos que el
protagonista utilizo
una cuenta falsa as
descifrando y dando
acceso al sistema. En
el segundo escenario
el protagonista
utilizo una estrategia
de Descifrado muy
utilizado en la
actualidad como es
la ingeniera social y
poder lograr entrar al
sistema.
12
Conclusiones
13
Referencias Bibliogrficas
Talens S. (2015). Cifrado de Datos. Recuperado de: http://www.uv.es/~sto/articulos/BEI-200304/criptologia.pdf
14