Está en la página 1de 10

ETAPA 2

EDWINSON JAVIER TRIANA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
2020

1
ETAPA 2

EDWINSON JAVIER TRIANA

EDGAR MAURICIO LOPEZ


Director de Curso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
FACATATIVA - CUNDINAMARCA
2020

2
CONTENIDO

INTRODUCCIÓN 4
OBJETIVOS 5
1.1 OBJETIVOS GENERAL 5
1.2 OBJETIVOS ESPECÍFICOS 5
DESARROLLO DEL TRABAJO 6
CONCLUSIONES 9
BIBLIOGRAFÍA 10

3
INTRODUCCIÓN

4
OBJETIVOS

1.1 OBJETIVOS GENERAL

1.2 OBJETIVOS ESPECÍFICOS

5
DESARROLLO DEL TRABAJO

1. El estudiante de forma individual tendrá que aportar como mínimo 8


publicaciones propias, apoyadas de fuentes bibliográficas debidamente citadas y
referenciadas bajo la norma NTC-6122 y que se evidencie la interacción entre los
participantes del curso sobre los siguientes temas:

- Criptografía clásica: La criptografía es aquella ciencia que permite realizar


la transferencia de información de forma confidencial, en medios que sean
de fácil acceso para muchos, y así como se evidencio en el trabajo pasado,
desde la antigüedad los espartanos o los griegos utilizaban este método
para realizar la comunicación entre las partes interesadas entre ellos
tenemos varios como los son Atbash, cifrado de Julio Cesar y cifrado de
Polibio. El cifrado de Polibio consistía en un sistema de sustitución, el cual
consistía en sustituir cada letra del alfabeto por un par de dígitos, es decir
que como solo se cuenta con una tabla de 5 x 5, donde en su interior se
encuentran 25 letras, son sustituidas por números, y así se producía un
mensaje seguro entre el remitente y el destinatario.

En la actualidad se tiene mucho más conocimiento de como funciona el


cifrado y los diferentes algoritmos, mes por ello que existen bastantes
herramientas que permiten validar las vulnerabilidades y atacarlas, un
ejemplo claro son los ataques realizados por fuerza bruta, los cuales
consiste en tratar de descifrar las claves con cada una de las
combinaciones posibles, y así poder desarmar un sistema rápidamente.

Hernández, L. (2016). Criptografía. España: Editorial CSIC. pp. 23 - 46


Recuperado https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/41843?page=24 

- Criptoanálisis del cifrado afín: El cifrado afín, es el mismo cifrado que fue
propuesto por Julio Cesar, el cual consisten una sustitución simple, el cual
consiste en utilizar una función de tiempo y=ax+b, en donde tendríamos
como constantes a y b, y las x y y, serian números correspondientes al
alfabeto, lo cuales lograrían obtener con la ecuación un mensaje cifrado de
manera segura.

Alba, M. E., Barreto, J., & Osvaldo, G. (2018). Universidad Nacional de La


Matanza. Recuperado de Google academico

6
- Esteganografía: Es aquel proceso que permite ocultar un mensaje de
cualquier tipo, en otro portador, lo cual permite que sea enviado desde un
emisor a un receptor, y así evitando de una manera receptiva los sentidos
del ser humano como el oído y la vista para poderlo percibir. Los portadores
más frecuentes son videos o imágenes, ya que contienen demasiada
información en bits que permiten ocultarla perfectamente y no podría ser
visible para el ojo humano, si solo se modifica un pixel de los 20 pixeles que
tiene cada led, lo cual seria impredecible para el ojo humano, y es así que
operan michos malware, ya que se ocultan en extensiones de archivos
(Sobre todo en ejecutables) y cuando estos son abiertos realizan una
recuperación de procesos de las maquinas, o nombres de archivos
específicos que pueden comprometer la información de las compañías o el
individuo de a pie.

Navas, S; Rodríguez, G. (2006) Estenografía simulada para análisis de efectos


sobre portadores imagen. Recuperado
de: http://sedici.unlp.edu.ar/bitstream/handle/10915/62687/Documento_completo.p
df-PDFA.pdf?sequence=1&isAllowed=y .

- criptografía simétrica: Es aquella criptografía que permite realizar el


cifrado y descifrado de los mensajes con la misma clave, es decir que el
remitente y el receptor ejecutan un handshake, y posteriormente es enviada
la clave para poder descifrarlo de manera segura, es por ello que existen
diferentes protocolos en el mercado como lo son DES (Data Encryption
Estándar), AES (Advanced Encryption Estándar o Rijindael), Blowfish,
Twofish, RC5, GOST, A5-1, A5-2, A5-3, CAST y ARIA

Ramirez Cruz, R. (2020). Algoritmos Simétricos: CRIPTOGRAFÍA. Retrieved 12


September 2020, from https://criptografia.webnode.es/algoritmos-simetricos/

- Función Hash: Es una función que permite transformar cualquier bloque


arbitrario en una serie de caracteres de longitud fija, ya que todos los
hashes cuentan con 40 caracteres, y entre los mas comunes se encuentran
SHA1, SHA 2, y MD5, es por ello que cada palabra es única y tiene un
único identificador. Los Hash son utilizados para múltiples cosas, como el
establecimiento de VPN Site to Site, para que la información viaje segura
mediante diferentes configuraciones de SHA1 y SHA2, o las compañías de
antivirus los relacionan con malware, en donde se identifica la amenaza
generada, y se otorga ese HASH y se bloquea como ese sistema único de
identificación, es por ello que son importantes en el mundo, ya que permiten
realizar listas negras, listas blancas, o simplemente validar que el mensaje
o archivo que fue entregado no se vio alterado durante la transmisión.

7
Donohue, B. (2020). ¿Qué Es Un Hash Y Cómo Funciona?. Retrieved 12
September 2020, from https://latam.kaspersky.com/blog/que-es-un-hash-y-como-
funciona/2806/

CONCLUSIONES

8
BIBLIOGRAFÍA

Carrillo Zenteno, J.A., Ormaza Vintimilla, A.D. y Bolaños Burgos, F.J. (2017).
Estándares criptográficos aplicados a la infraestructura de clave pública de
América del Sur. 3C Tecnología: glosas de innovación aplicadas a la pyme, 6(3),
14-32. DOI

García, R. D. M. (2009). Criptografía clásica y moderna: Recorrido por la Historia.


España: Séptima Ediciones. pp. 9 – 13. Recuperado de: https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/102985  

García, R. D. M. (2009). Criptografía clásica y moderna: Recorrido por la Historia.


España: Séptima Ediciones. pp. 13 – 23. Recuperado de: https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/102985  

Criptoanálisis - EcuRed. (2020). Retrieved 4 September 2020, from


https://www.ecured.cu/Criptoan%C3%A1lisis

encriptado, T. (2020). Todo sobre los métodos de encriptado. Retrieved 4


September 2020, from
https://www.ionos.es/digitalguide/servidores/seguridad/todo-sobre-los-metodos-de-
encriptado/

9
10

También podría gustarte