Está en la página 1de 20

INSTITUTO TECNOLÓGICO SUPERIOR DE LA SIERRA

NORTE DE PUEBLA

TALLER DE INVESTIGACIÓN I

“CRIPTOGRAFIA MODERNA”

CATEDRÁTICO: L.I. MIRIAM LEGUIZAMO HERNÁNDEZ

ALUMNA: MIRIAM LÓPEZ LÓPEZ

QUINTO SEMESTRE

GRUPO A

NO. CONTROL: 173100314

INGENIERÍA INFORMÁTICA
Contenido

pág. 1
Introducción................................................................................................................................................3
Capítulo I. Generalidades del Proyecto.......................................................................................................4
Planteamiento del Problema...................................................................................................................4
Objetivo...................................................................................................................................................4
Objetivo General..................................................................................................................................4
Objetivos Específicos...........................................................................................................................4
Hipótesis..................................................................................................................................................4
Justificación.............................................................................................................................................5
II. Marco Teórico.........................................................................................................................................5
Marco Conceptual...................................................................................................................................5
Marco Referencial...................................................................................................................................5
III. Metodología...........................................................................................................................................7
Población Universo................................................................................................................................13
Tipo de Estudio......................................................................................................................................14
Descripción del Instrumento.................................................................................................................14
Procedimiento de recolección...............................................................................................................15
Resultados Obtenidos y Discusiones.....................................................................................................15
Resultados.........................................................................................................................................15
Discuciones........................................................................................................................................17
Conclusiones..........................................................................................................................................18
Bibliografía.............................................................................................................................................18
Anexos…………………………………………………………………………………………………………………………………………………19

pág. 2
INTRODUCCIÓN

La criptografía a evolucionando con el paso del tiempo, este mecanismo se ha


convertido en la herramienta más segura para la protección de información,
especialmente en las firmas digitales, el objetivo de esta investigación es dar a conocer
información detallada sobre la criptografía, asimismo, publicar los datos recolectados
en un artículo de divulgación. Este documento se conforma de tres capítulos. El primer
capítulo, consta del planteamiento del problema, objetivos tanto general como
específicos, hipótesis y justificación. El segundo capítulo, se conforma del marco
teórico, donde se podrán visualizar los fundamentos, así como la trayectoria de la
evolución del tema investigado. En el tercer capítulo, se hace mención de la
metodología sobre la población universo, el estudio cualitativo, descripción del
instrumento, procedimientos de recolección, resultados, discusiones y conclusión de la
investigación.

pág. 3
Capítulo I. Generalidades del Proyecto
Planteamiento del Problema

Los tipos de encriptación moderna se basan en el uso de claves a pesar de que


algunas veces los datos no cuentan con una protección especial cuando se produce un
acceso prohibido a estos archivos encriptados. A pesar de que las personas deciden
cifrar sus datos (mensajes, cuentas de banco, contraseñas, etc.) para que se vuelven
incomprensibles se corre el riesgo de posibles filtraciones cuando se tiene el acceso a
esta información ya que los tipos de encriptación de hoy en día necesitan compartir la
clave entre el emisor y receptor y en ocasiones la necesidad de un tercero (autoridad
de certificación) en el proceso.

Objetivo

Objetivo General

 Dar a conocer a la comunidad estudiantil del ITSSNP acerca de la criptografía


moderna aplicada en las firmas digitales por medio de un artículo de divulgación

Objetivos Específicos

 Comprender el concepto general de la criptografía y sus dos principales tipos de


acuerdo a lo investigado.

 Aplicar encuestas a personas de la carrera de ingeniería informática y personal


docente de esta misma área.

 Conocer el uso de la criptografía sobre la firma y certificado digital

Hipótesis
En las firmas electrónicas, los documentos que cuenten con esta firma producen los
mismos efectos que la firma autógrafa, ya que debe cumplir los principios de
Equivalencia Funcional, Autenticidad, Integridad y Neutralidad Tecnológica.

pág. 4
Justificación

Impacto Social:

Las firmas digitales son empleadas cada día más por la población gracias a sus
mecanismos de seguridad, es por eso que esta investigación podrá informar a las
personas acerca de cómo es que aplican la criptografía en la vida diaria.

II. Marco Teórico


Marco Conceptual

Orga (1985), declara que “Es una escritura secreta, y consiste en que, partiendo
de un mensaje original entendible, se obtiene otro no entendible para un supuesto
interceptor; sin embargo, el mensaje resulta comprensible para el destinatario que
conoce las reglas de transformación” (p.29).

Rozas (s/f), expresa que la rama inicial de las Matemáticas y en la actualidad


también de la Informática, que hace uso de métodos y técnicas con el objeto principal
de hacer ilegible (es decir, cifrar), y por tanto proteger, un mensaje o archivo por medio
de un algoritmo, usando una o más claves.

Granados (2006), enfatiza que “Anteriormente la Criptografía era considerada


como un arte, pero en la actualidad se considera una ciencia gracias a su relación con
la estadística, la teoría de la información, la teoría de los números y la teoría de la
complejidad computacional” (Aguillón, 2012, p.21).

Marco Referencial

ANTECEDENTES HISTORICOS

Ruiz (2012) indica: “Los mensajes cifrados han jugado un papel destacado en la
historia. Arma de militares, diplomáticos y espías, son la mejor defensa de las

pág. 5
comunicaciones y datos que viajan por Internet. Los criptogramas han protagonizado
buena parte de los grandes episodios históricos y un sinfín de anécdotas” (p.15).

Corrales et al. (s/f), destaca que el primer sistema criptográfico del que se tiene
constancia es la Escítala. Este sistema data del siglo V a.c. y era usado en Esparta. El
sistema consistía en dos varas del mismo grosor, una en poder del emisor y la otra del
receptor. Cuando el emisor quería enviar un mensaje, este, enrollaba una cinta en su
vara y escribía el mensaje. De este modo al desenrollar la cinta el mensaje era ilegible.
Al recibir el mensaje, el receptor enrollaba la cinta en su vara, y de este modo podía
leer el mensaje. Los primeros sistemas de cifrado estuvieron ligados a campañas
militares dadas la necesidad de evitar que el enemigo obtuviese los movimientos de las
tropas al interceptar mensajes. Citando a Escalante et al. (2004),cincuenta años más
tarde, en el siglo I a.C. aparece un nuevo procedimiento de cifrado, el cual es conocido
como cifrado del César, debido a que era usado por el militar y político romano Julio
César. Este método consistía en sustituir cada carácter del mensaje original por otro
situado tres posiciones después de él en un determinado alfabeto.

Ramió (2019), argumenta que durante el año 1940 los alemanes comenzaron a utilizar
una nueva máquina de cifrado llamada “Máquina de Lorenz” parecida a Enigma pero
con un mecanismo mucho más complicado, los británicos también fueron capaces de
criptoanalizar la máquina de Lorenz con ayuda de la máquina Colossus.A partir de
entonces, la invención de la computadora y el desarrollo de las matemáticas,
permitieron que los nuevos algoritmos de cifrado fueran cada día más complejos.

Lucena (s/f) manifiesta que existen dos trabajos fundamentales sobre los que se apoya
prácticamente toda la teoría criptografica actual. Uno de ellos, desarrollado por Claude
Shannon en sus artículos “AMathematicalTheoryofCommunication“y
“CommunicationTheoryof Secrecy Systems” (1948 y 1949), sienta las bases de la
Teoría de la Información y de la Criptografía moderna. El segundo, publicado por
Whitfield Diffie y Martin Hellman en 1976, se titulaba “New directions in Cryptography”,
e introducía el concepto de Criptografía Asimétrica.

Aguillón (2012), agrega que en 1973, el National Bureau of Standards (NBS) hoy NIST
(National Institute of Standards and Technology) realizó una convocatoria pública en el

pág. 6
Registro Federal de los Estados Unidos para el desarrollo de sistemas criptográficos,
como resultado de dicha convocatoria en 1975 IBM presentó el sistema de cifrado de
llave secreta DES (Data Encryption Standard), el cual se explica a detalle en el
subtema (Criptografía Simétrica) del presente capítulo. En 1977, el gobierno de E.U.
adoptó este método como estándar y también lo hicieron varios gobiernos del mundo
aunque algunos sólo aceptaron una parte. Otro hecho crucial para el desarrollo de la
Criptografía ocurrió en 1976 cuando Whitfield Diffie y Martin Hellman ingenieros
electrónicos de la Universidad de Stanford propusieron la Criptografía de clave pública.
En el año de 1977 el MIT dio a conocer un poderoso algoritmo criptográfico llamado
RSA que debido a su robustez y efectividad es ampliamente utilizado hoy en día.

DEFINICION DE LA CRIPTOGRAFIA
Orga (1985), declara que el término criptografía proviene de los vocablos griegos
"cripto", que significa secreto, y "grafía", que quiere decir escritura. “Es pues una
escritura secreta, y consiste en que, partiendo de un mensaje original entendible, se
obtiene otro no entendible para un supuesto interceptor; sin embargo, el mensaje
resulta comprensible para el destinatario que conoce las reglas de transformación”
(p.29). El proceso de conversión del mensaje original en el otro, incomprensible para el
interceptor, se llama cifrado o código y el resultado producido, mensaje cifrado o
criptograma. El proceso inverso de obtención del mensaje original a partir del mensaje
cifrado, se llama descifrado, y el conjunto de reglas que permiten estos procesos, se
llama clave o llave.

Rozas (s/f), expresa que la rama inicial de las Matemáticas y en la actualidad también
de la Informática, que hace uso de métodos y técnicas con el objeto principal de hacer
ilegible (es decir, cifrar), y por tanto proteger, un mensaje o archivo por medio de un
algoritmo, usando una o más claves.

Granados (2006), enfatiza que la Criptografía es la ciencia encargada de diseñar


funciones o dispositivos, capaces de transformar mensajes legibles o en claro a
mensajes cifrados de tal manera que esta transformación (cifrar) y su transformación
inversa (descifrar) sólo pueden ser factibles con el conocimiento de una o más llaves.

pág. 7
“Anteriormente la Criptografía era considerada como un arte pero en la actualidad se
considera una ciencia gracias a su relación con la estadística, la teoría de la
información, la teoría de los números y la teoría de la complejidad computacional”(
Aguillón, 2012,p.21).

CONCEPTOS BÁSICOS DE SEGURIDAD


Los servicios de seguridad, son aquellos que garantizan en un sistema de información
la adquisición, almacenamiento, procesamiento y transmisión de la información y para
lograrlo se valen de uno o más mecanismos de seguridad.

CONFIDENCIALIDAD: Ángel(s/f), indica que se refiere a que la información sólo


pueda ser leída por personas autorizadas.

Aguillón (2012), destaca que el servicio de confidencialidad se puede diferenciar en


dos tipos:

 Servicio de confidencialidad de contenido: se busca proteger el contenido de


un recurso del sistema, para ello se cifra la información para que en caso ser
interceptada por alguien no autorizado, no pueda ser descubierta
 Servicio de confidencialidad del mensaje: busca ocultar el flujo de un
mensaje durante una conexión, para ello se cifra y se utiliza una técnica de
envoltura con el objetivo de que si un atacante está realizando un análisis de
tráfico, no pueda descubrir por ejemplo quien está enviando la información ni
quien la recibe ni la frecuencia con la que se envían los mensajes.

AUTENTICACIÓN: Aguillón (2012), considera a este servicio la verificación de la


identidad de un agente que pretende acceder a la información. En una conexión entre
dos entidades, el servicio verifica que las entidades sean quienes dicen ser, además de
asegurar que un tercer individuo no pueda hacerse pasar por alguna de las entidades
autorizadas y realizar una transmisión o recepción de datos.

INTEGRIDAD: Ángel(s/f), define que este servicio asegura que el contenido de los
datos no ha sido modificado y que la secuencia de los mismos se ha mantenido a lo
largo de toda la transmisión, con ello se evita una réplica o un reordenamiento del

pág. 8
mensaje por parte de un atacante. Al igual que el servicio de confidencialidad, la
integridad puede aplicarse a todos los datos transmitidos por un usuario durante una
conexión, sólo a parte de ellos o sólo a algunos campos dentro del mensaje.

 Servicio de integridad del contenido: proporciona pruebas de que el


contenido no ha sido alterado o modificado.
 Servicio de integridad de la secuencia del mensaje: proporciona pruebas de
que el orden de una secuencia de mensajes ha sido mantenida durante la
transmisión.

NO REPUDIO: Rozas (s/f), manifiesta que este servicio evita que las entidades en una
conexión nieguen haber transmitido o recibido un mensaje.

 No repudio de origen: con este servicio, el emisor de un mensaje no puede


negar haber sido él quien transmitió dicho mensaje.
 No repudio de envío: comprueba que los datos fueron enviados.
 No repudio de presentación: protege contra cualquier intento falso de negar
que los datos fueron presentados para el envío.
 No repudio de transporte: protege contra cualquier intento de negar que los
datos fueron transportados.
 No repudio de recepción: con este servicio, el receptor de un mensaje no
puede negar haber recibido un mensaje.

MECANISMOS DE SEGURIDAD
En la investigación acerca de Criptografía y Métodos de Cifrado realizada por Corrales
et al. (s/f), revela que la criptografía cuenta con 3 usos los cuales son mencionados y
citados a continuación:

CIFRAR: Como ya hemos dicho, siempre hay cierta información que no queremos que
sea conocida más que por las personas que nosotros queramos. En esto nos ayuda el
cifrado. Cifrando un mensaje hacemos que este no pueda ser leído por terceras
personas consiguiendo así la tan deseada privacidad.

AUTENTICACIÓN: Otra de las necesidades que surgen con la aparición de internet es


la necesidad de demostrar que somos nosotros y que el emisor es quien dice ser. Un

pág. 9
método de autenticación puede ser el propio cifrado. Si ciframos un mensaje con una
clave solo conocida por nosotros, demostrando que somos quien decimos ser, el
receptor podrá constatar nuestra identidad descifrándolo.

FIRMAR: Dados los trámites que podemos realizar hoy en día a través de internet se
hace necesaria la aparición de la firma digital. Igual que firmamos un documento, la
firma digital nos ofrece la posibilidad de asociar una identidad a un mensaje.

ELEMENTOS Y TIPOS DE CRITPOSISTEMAS MODERNOS


Dicho con las palabras de Ramió (2019), Los elementos que forman parte de un
criptosistema son:

M: representa el mensaje o texto en claro, que por sí solo es legible o interpretable


(caso de un programa o aplicación) por cualquier entidad.

C: representa al criptograma, esto es el texto cifrado que se trasmitirá por el canal de


comunicación, el cual por definición es inseguro y por ello es necesario cifrar la
información.

E: representa la función de cifrado que se aplica al texto en claro. La letra E proviene


del inglés Encrypt.

D: representa la función de descifrado que se aplica al texto cifrado para recuperar el


texto en claro. La letra D proviene del inglés Decrypt.

K: representa la clave empleada para cifrar el texto en claro M, o bien para descifrar el
criptograma C. En los sistemas modernos de cifra asimétrica o de clave pública, estas
claves K serán diferentes en ambos extremos.

pág. 10
CRIPTOGRAFIA ASIMÉTRICA

Lucena (s/f), menciona que los algoritmos asimétricos o de llave pública han
demostrado su interés para ser empleados en redes de comunicación inseguras
(Internet). Introducidos por Whitfield Diffie y Martin Hellman a mediados de los años 70,
su novedad fundamental con respecto a la criptografía simétrica es que las claves no
son únicas, sino que forman pares. Hasta la fecha han aparecido multitud de algoritmos
asimétricos, la mayoría de los cuales son inseguros; otros son poco prácticos, bien sea
porque el criptograma es considerablemente mayor que el mensaje original, bien sea
porque la longitud de la clave es enorme. En la práctica muy pocos algoritmos son
realmente útiles. El más popular por su sencillez es RSA, que ha sobrevivido a multitud
de ataques, si bien necesita una longitud de clave considerable. Otros algoritmos son
los de ElGamal y Rabin.Los algoritmos asimétricos emplean generalmente longitudes
declive mucho mayores que los simétricos. Además, la complejidad de cálculo que
comportan estos últimos los hace considerablemente más lentos que los algoritmos de
cifrado simétricos. En la práctica los métodos asimétricos se emplean ´únicamente para
codificar la clave de sesión (simétrica) de cada mensaje o transacción particular.

González (2004), revela las ventajas y desventajas de este tipo de criptografía, los
cuales se menciona a continuación:

Ventajas de la encriptación asimétrica:

 Dos usuarios pueden comunicarse sin necesidad de intercambiar llaves


secretas.
 Mayor resistencia a ataques de criptoanálisis que los algoritmos de encriptación
simétrica.
 La encriptación asimétrica provee de autenticación, integridad y servicios de no-
repudio mediante la aplicación de firmas digitales.
 La distribución de llaves en un sistema de llaves públicas es más simple que en
uno de llave privada, ya que las llaves públicas no hay que guardarlas en
secreto.

Desventajas de la encriptación asimétrica:

pág. 11
 Es poco eficiente comparado con la encriptación simétrica.
 Las operaciones matemáticas son más complejas y requieren más tiempo de
cómputo.
 La encriptación con algoritmos asimétricos normalmente causa que el texto
cifrado resulte más grande que el texto original.
 Un mensaje encriptado por llave pública solo se puede enviar a un destinatario,
ya que al usar la llave pública del destinatario para la encriptación, es poco
práctico enviarlo a una lista de usuarios.
 La encriptación asimétrica por sí misma no provee de confidencialidad de
mensaje.

CRIPTOGRAFIA SIMÉTRICA

Ángel(s/f), declara que esta criptografía se refiere al conjunto de métodos que permiten
tener comunicación segura entre las partes siempre y cuando anteriormente se hayan
intercambiado la clave correspondiente que llamaremos clave simétrica. La simetría se
refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar. Este
tipo de criptografía se conoce también como criptografía de clave privada o criptografía
de llave privada. Existe una clasificación de este tipo de criptografía en tres familias, la
criptografía simétrica de bloques (block cipher), la criptografía simétrica de lluvia
(stream cipher) y la criptografía simétrica de resumen (hash functions). La criptografía
simétrica ha sido la más usada en toda la historia, ésta a podido ser implementada en
diferentes dispositivos, manuales, mecánicos, eléctricos, hasta los algoritmos actuales
que son programables en cualquier computadora. La idea general es aplicar diferentes
funciones al mensaje que se quiere cifrar de tal modo que solo conociendo una clave
pueda aplicarse de forma inversa para poder así descifrar. Aunque no existe un tipo de
diseño estándar, quizá el más popular es el de Fiestel, que consiste esencialmente en
aplicar un número finito de interacciones de cierta forma, que finalmente da como
resultado el mensaje cifrado. Este es el caso del sistema criptográfico simétrico más
conocido, DES.

Citando a González (2004), veremos las ventajas y desventajas generales de estos


algoritmos.

pág. 12
Ventajas de la encriptación simétrica:

 La utilización de una sola llave de encriptación, permite que solo se tenga que
cuidar una llave.
 Una llave de encriptación de algoritmo simétrico es típicamente pequeña.
 Si se mantiene la llave segura se puede asegurar la confidencialidad y la
autenticación.
 La integridad del mensaje es provista por medio del código de autenticación de
mensaje (MAC) que se agrega al mensaje encriptado.
 Se tiene el estándar X9.17 de ANSÍ que trata acerca de la administración de
llaves para facilitar el manejo de ellas.
 La encriptación de mensajes largos es flexible ya que las operaciones
matemáticas requieren menos tiempo que en un algoritmo de encriptación
asimétrica.
 Es más sencillo el envío de un texto cifrado a varios destinatarios ya que solo se
maneja una sola llave privada.

Desventajas de la encriptación simétrica:

 La dificultad en la distribución de las llaves secretas. Para lograr la transmisión


segura de una llave, si no se hace físicamente, esta debe de ser encriptado, por
tanto, se requiere de otra llave.
 La distribución manual de llaves es costosa, ocupa mucho tiempo y es propensa
a errores.
 La necesidad de creación de centros de distribución de llaves, centros de
traducción de llaves o la implementación de un algoritmo como el Diffie-Hellman
para mantener el secreto de las llaves y su intercambio.

III. Metodología
Población Universo

N = ¿?
E = 5%

pág. 13
Z = 1.96
N = 100
Q = O.50
P=1

N = (1.96)2 (0.50) (1-0.50)(100)__


(100) (0.05)2 + (1.96)2 (0.50) (1-0.50)

N= (3.8416) (0.50) (0.50) (100)__


(100) (0.0025) + (3.8416) (0.50) (0.50)

N= __(3.8416) (0.25) (100)__


(0.25) + (3.8416) (0.25)

N= ____ 96.04____
0.25 + 0.9604

N= __96.04__
1.2104

N = 79.3456

Tipo de Estudio

Para poder realizar la investigación se decidió utilizar el método cualitativo ya que para
la recolección de información se realizó una seria de cuestionarios a estudiantes del
ITSSNP

Descripción del Instrumento

En la siguiente tabla se muestran las preguntas que se formularon, cada una de estas
corresponde a las variables establecidas en la investigación.

pág. 14
Procedimiento de recolección

Se realizó una encuesta que consta de 9 preguntas, estas fueron formuladas de


acuerdo a las variables dependientes e independientes. Antes de realizar las encuestas
se realizaron pruebas para determinar si las preguntas tenían lógica de acuerdo al
tema.se planteo acerca de quien serían las personas entrevistadas en este caso fueron
estudiantes y personal docente de la carrera de ingeniería informática del ITSSNP,
también se determinó la cantidad de entrevistados para poder realizar el método
probabilístico. Finalmente se aplicó la encuesta y los datos obtenidos se mostraron por
medio de graficas de histogramas.

Resultados Obtenidos y Discusiones

Resultados

A continuación, se muestra el análisis y desarrollo de la investigación a los alumnos de


la carrera de ingeniería informática del ITSSNP

pág. 15
.

pág. 16
Discusiones

De acuerdo a los resultados obtenidos e investigados se puede decir que:

1. El 50 % de las personas tienen idea de que es criptografía ya que por diferentes


causas saben que la han aplicado
2. El 75% de las personas cree que la criptografía es la herramienta indispensable
para la protección de información de los usuarios
3. Solo el 25% de las personas saben solo el concepto de criptografía, pero
desconocen los tipos que existen para el resguardo de sus datos
4. La firma digital está a pocos pasos de sustituir la firma autógrafa, sin embargo,
solo el 55% de las personas la han utilizado.
5. El 80% de las personas cree que la seguridad de los datos es lo principal que se
debe de resguardar al aplicar la criptografía
6. La cifrada digital para el 50% de las personas es la mejor forma de resguardar la
información
7. El 75% de las personas creen que la criptografía ha reducido las amenazas de
hackers gracias a los mecanismos de seguridad e integridad
8. La implementación de la firma digital se ha adaptado a las necesidades del 65%
de los usuarios
9. Al utilizar la firma digital el 70% de los usuarios se sienten satisfechos gracias a
su facilidad de uso

Conclusiones

pág. 17
La criptografía moderna se ha convertido en la herramienta más utilizada por
compañías, sin embargo, algunos usuarios no conocen mucho acerca de su aplicación.
Sin conocer acerca del tema las personas están conformes con la protección de su
información gracias a la implementación de la firma digital. La hipótesis planteada ha
sido aceptada ya que las personas tienen la idea de que sus documentos firmados
digitalmente son seguros gracias a la integridad, autenticidad de la información. Por
último, el objetivo de esta investigación es a largo plazo lo que por ahora no será
publicado ya que la investigación será retomada en un futuro.

Bibliografía

Orga, Criptografía digital: fundamentos y aplicaciones, Zaragoza, España, Prensas


Universitarias de Zaragoza, 1985.

Rozas, Criptografía y Seguridad en Computadores [en línea], disponible en:


http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto

Granados (2006), Seguridad Informática y Criptografía [en línea], disponible en:


http://www.criptored.upm.es/guiateoria/gt_m001a.htm

Aguillón (2012), Aplicaciones criptográficas, Escuela Universitaria de Informática de la


Universidad Politécnica de Madrid España [en línea], disponible en:
http://www.criptored.upm.es/descarga/CriptoClasica.zip

Ruiz (2012), Introducción histórica a la criptografía, Tesis Licenciatura (Ingeniero en


Computación), Universidad Nacional Autónoma de México, Facultad de Estudios
Superiores: Ruiz, 2012.

González (2004), Sabater Amparo, Técnicas de Criptográficas en Protección de Datos,


Alfaomega Grupo Editor, 2004

Ramio (2019), Criptografía, México, 1ª Edición, UNAM, Facultad de Ingeniería,


Multimedia Grupo Editor, 2019

pág. 18
Lucena (s/f), Criptografía y Métodos de Cifrado [en línea], disponible en:
http://www3.uah.es

Escalante et al. (2004), Criptografía Aplicada [en línea], disponible en:


http://biblioteca.usac.edu.gt/tesis/08/08_0316_EO.pdf

Ángel(s/f), Introducción a la Criptografía [en línea], disponible en:


https://profecd.webnode.es/_files/200000079-90fc291f71/ Introducción a la
Criptografía.pdf

Corrales et al. (s/f), Criptografía Informática [en línea], disponible en:


http://www.grc.upv.es/biblioteca/cripto.pdf

ANEXOS

Anexo 1

Encuesta
OBJETIVO: Implementar una encuesta para conocer las diferentes opiniones de un
grupo de personas y así mismo poder acreditar la materia de Taller de Investigación I.

INSTRUCIÓN: Contesta la siguiente encuesta de acuerdo a lo que creas conveniente.

pág. 19
1. ¿Ha escuchado sobre la criptografía?
a) Si b) A veces c) No
2. ¿Cree que es importante la criptografía?
a) Totalmente De Acuerdo b) De Acuerdo c) Totalmente en Desacuerdo
3. ¿Qué tipo de cifrado digitales conoce?
a) Simétrica b) Asimétrica c) Ninguno
4. ¿Ha aplicado una firma digital?
a) Si b) No
5. ¿Cree que es importante la seguridad de datos?
a) Si b) A veces c) No
6. ¿Cree que es seguro el cifrado digital?
a) Si b) Ocasionalmente c) No
7. ¿Cree que la criptografía reduce el nivel de hackeo?
a) Si b) A veces c) No
8. ¿Qué tan satisfecho esta con la implementación de la firma digital?
a) Satisfecho b) Medianamente Satisfecho c) Insatisfecho
9. ¿Qué tan difícil fue para usted utilizar la firma digital?
a) Fácil b) Neutral c) Difícil

pág. 20