Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
ETAPA 2
2
CONTENIDO
INTRODUCCIÓN 4
OBJETIVOS 5
1.1 OBJETIVOS GENERAL 5
1.2 OBJETIVOS ESPECÍFICOS 5
DESARROLLO DEL TRABAJO 6
CONCLUSIONES 9
BIBLIOGRAFÍA 10
3
INTRODUCCIÓN
4
OBJETIVOS
5
DESARROLLO DEL TRABAJO
- Criptoanálisis del cifrado afín: El cifrado afín, es el mismo cifrado que fue
propuesto por Julio Cesar, el cual consisten una sustitución simple, el cual
consiste en utilizar una función de tiempo y=ax+b, en donde tendríamos
como constantes a y b, y las x y y, serian números correspondientes al
alfabeto, lo cuales lograrían obtener con la ecuación un mensaje cifrado de
manera segura.
6
- Esteganografía: Es aquel proceso que permite ocultar un mensaje de
cualquier tipo, en otro portador, lo cual permite que sea enviado desde un
emisor a un receptor, y así evitando de una manera receptiva los sentidos
del ser humano como el oído y la vista para poderlo percibir. Los portadores
más frecuentes son videos o imágenes, ya que contienen demasiada
información en bits que permiten ocultarla perfectamente y no podría ser
visible para el ojo humano, si solo se modifica un pixel de los 20 pixeles que
tiene cada led, lo cual seria impredecible para el ojo humano, y es así que
operan michos malware, ya que se ocultan en extensiones de archivos
(Sobre todo en ejecutables) y cuando estos son abiertos realizan una
recuperación de procesos de las maquinas, o nombres de archivos
específicos que pueden comprometer la información de las compañías o el
individuo de a pie.
7
Donohue, B. (2020). ¿Qué Es Un Hash Y Cómo Funciona?. Retrieved 12
September 2020, from https://latam.kaspersky.com/blog/que-es-un-hash-y-como-
funciona/2806/
CONCLUSIONES
8
BIBLIOGRAFÍA
Carrillo Zenteno, J.A., Ormaza Vintimilla, A.D. y Bolaños Burgos, F.J. (2017).
Estándares criptográficos aplicados a la infraestructura de clave pública de
América del Sur. 3C Tecnología: glosas de innovación aplicadas a la pyme, 6(3),
14-32. DOI
9
10