Está en la página 1de 7

NOMBRE DE ASIGNATURA

SEMANA X

Nombre del estudiante


Fecha de entrega
Carrera
DESARROLLO
Este es el segundo paso en un texto, este expresa con profundidad el contenido de los conceptos
manejados, su extensión puede ser muy breve o en extremo extensa, llegando a engrosar tratados.

En este apartado debes desarrollar las preguntas del control o la tarea.

1. Indique qué civilizaciones de la historia universal usaron la criptografía, aparte de lascivilizaciones


que se mencionan en la unidad. Deberá mencionar a lo menos dos, indicando de manera clara cuáles
fueron los métodos ocupados y con qué finalidad se usaron.

-La criptografía, o encriptación, surge de la capacidad de enviar información que debe ocultarse a los
demás para que no pueda ser leída por personas no autorizadas. Según la investigación, las primeras
civilizaciones en utilizar este método fueron los egipcios, indios, chinos y mesopotámicos con un sistema
de escritura que constaba de cilindros en espiral y papiro.

-Este sistema está escrito en una cinta y no importa cuando se desenrolla da celos al mensajero y quien lo
recibe debe tener un palo del mismo tamaño para que pueda enrollar la tela y encontrar el mensaje
enviado tan bien como quien lo recibe. va a abrir el mensaje, puedes probar a aplanar la tela y juntar las
letras, aunque en esos años no se leían muchos textos y no había un lenguaje común, por lo que entender
el texto era tan difícil.

-A principios de la Edad Media, el mundo árabe revolucionó la criptografía derivada del estudio del Corán
al implementar o administrar Al-Kindi, una base de datos capaz de descifrar mensajes basados en
patrones de textos cifrados. hizo posible encontrar un patrón y, por lo tanto, una similitud entre ciertas
palabras que pueden tener un idioma determinado por descubrir. La criptografía fue utilizada a menudo
por los Estados Pontificios durante el Renacimiento y, con el paso de los años, se convirtió en un recurso
militar clave. En 1562 y 1598, Francia se vio envuelta en una guerra de religión en la que utilizó el
desciframiento de la información, que se convirtió en un objetivo táctico y de gran utilidad para los
militares. En la Segunda Guerra Mundial, la criptografía fue la clave para los Aliados, y cuando cambió el
curso de la guerra, la invención de la máquina Enigma ayudó al ejército alemán porque la comunicación
era incomprensible para quienes no tenían máquinas.

-Para contrarrestar a Estados Unidos, su ejército tenía indios que enviaban mensajes por radio en su
idioma nativo para que el ejército japonés no pudiera traducir los mensajes, una nueva forma de
criptografía. En la guerra mundial lo intentó Claude Shannon informo que la criptografía se basa en las
matemáticas e incluso esta se basa en el análisis estadístico de frecuencia, donde al concepto de
“distancia simple” se le denomina “distancia simple”, que representa la longitud del texto cifrado, de esta
forma saber los requisitos para descifrar el texto. Durante años, la criptografía se desvaneció y
permaneció solo en las agencias gubernamentales de los EE. UU. para el espionaje. Entre las industrias
que más utilizan la criptografía se encuentran las agencias de seguridad. Se realizaron importantes
avances en la década de 1970, uno de los cuales fue el proyecto de encriptación, que era datos abiertos,
del Registro Federal de EE. UU., 17 de marzo de 1975. En 1976, hubo un cambio en la criptografía que creó
una nueva distribución de claves que implicó resolver el problema fundamental del cifrado a través del
cual se distribuyen las claves, un intercambio de claves llamado "clave Deffy-Hellman".
2. Confeccione una línea de tiempo de los hitos más importantes de la criptografía, la cual contenga los
datos de la unidad más los que usted señaló en la pregunta anterior

En el siglo XI, en la Siglo lx en la edad


Edad Media, las siglo VLL A.C. los media se realiza la
bases de espartanos envían creación de la base de
encriptación de la primer criptográfico cifrado de la
información fueron informacion

Siglo vll a.c Siglo xv en el


Siglo ll a.c es creado renacimiento la
Creación de el cifrado polybios critografia se
critofrafia en china por los romanos convierte en parte
y india fundamentarl

3. Describa qué elementos de la ciberseguridad (confidencialidad, disponibilidad, integridad) se ven


beneficiados con el uso de la criptografía y cuál esla aplicación que le da la ISO 27001.

-Al considerar el modelo ISO 21007, se debe tener en cuenta que se basa en 3 elementos básicos, a saber,
la confiabilidad, la disponibilidad y la integridad, en este sentido, la seguridad de la información utiliza
barreras y procedimientos que protegen el acceso a la información y los datos para que solo el personal
autorizado pueda hacerlo. acceder a él.

La industrialización, conocida como 4.0, ha hecho que los sistemas de control sean más vulnerables a los
ataques que a los ataques lógicos, con la inclusión de más dispositivos específicos de procesos y mayor
inteligencia, se convierte en un desafío brindar una mejor protección de red en esta red. De esta manera,
se vuelve importante proteger las comunicaciones y los diversos dispositivos en la red, mientras que la
inclusión del cifrado se convierte en una seguridad esencial y, por lo tanto, obtiene grandes beneficios.
Teniendo en cuenta la era en la que vivimos, a la población se le llama sociedad de la información, porque
en esta era tenemos muchos procesos, almacenamiento, transmisión y las organizaciones tratan los
archivos como activos muy importantes, por lo que la información debe administrarse para su
almacenamiento, procesamiento y transmisión, por lo que se considera, que la información es poder. La
referencia a la seguridad informática se considera un conjunto de medidas que permiten proteger la
fiabilidad, disponibilidad e integridad de la información. Esto a su vez contribuye a su autoridad,
responsabilidad y credibilidad.

Siglo IX en la
edad media
se realica la
creacion de la
base de
cifrado de la
informacion
Siglo IX en la
edad media
se realica la
creacion de la
base de
cifrado de la
informacion
Siglo IX en la
edad media
se realica la
creacion de la
base de
cifrado de la
informacion
Siglo IX en la
edad media
se realica la
creacion de la
base de
cifrado de la
informacion
Siglo IX en la
edad media
se realica la
creacion de la
base de
cifrado de la
informacion
Siglo IX en la
edad media
se realica la
creacion de la
base de
cifrado de la
informacion
Siglo
XV en
el
renaci
miento
la
critográ
fi a n s e
convien
te en
parte
fundam
ental
de los
ejecito
Siglo IX en la
edad media
se realica la
creacion de la
base de
cifrado de la
informacion
Siglo
XV en
el
renaci
miento
la
critográ
fi a n s e
convien
te en
parte
fundam
ental
de los
ejecit
Cualquier empresa que gestione datos debe considerar que existen 3 aspectos básicos a seguir en el
manejo de la información, que son la confiabilidad, la integridad y la disponibilidad.

REFERENCIAS BIBLIOGRÁFICAS
Las referencias deben ser presentadas de acuerdo con las Normas APA, incluyendo información que
permita ubicar de forma inmediata la fuente utilizada.
Recuerda que siempre debes incluir el texto de lectura relacionado con la semana a evaluar.

Ejemplo texto de lectura de IACC:

IACC. (2021). Habilidades para el aprendizaje en la modalidad online. Desarrollo de Habilidades para el
Aprendizaje. Semana 1

Ejemplo referencia: libro

Wagensberg, J. (2017). Teoría de la creatividad: eclosión, gloria y miseria de las ideas. 1.ª edición:

Barcelona, España: Tusquets editores.


Ejemplo referencia: capítulo de libro

Navas, A. (2015). “Educación en un nuevo entorno”. En: L. Castellón, A. Guillier y M. J. Labrador

(2015). Comunicación, redes y poder. Santiago de Chile: RIL editores.

Ejemplo referencia: artículo de revista académica

Lagos, C. (2012). El mapudungún en Santiago de Chile: vitalidad y representaciones sociales en los

mapuches urbanos. Revista de Lingüística Teórica y Aplicada, 50(1), pp. 161-190.

Universidad de Concepción. DOI: http://dx.doi.org/10.4067/S0718-48832012000100008

Ejemplo de referencia: artículo en sitio web

Ministerio del Medio Ambiente (MMA). (s. f.). Planes de recuperación, conservación y gestión de

especies. Recuperado de: http://portal.mma.gob.cl/biodiversidad/planes-de-recuperacion-

conservacion-y-gestion-de-especies/

Ejemplo de referencia: ley o decreto

Ley 19300 (2016). Aprueba Ley sobre Bases Generales del Medio Ambiente. Publicada en el Diario

Oficial el 9 de marzo de 1994. Ministerio Secretaría General de la Presidencia. Recuperado

de: https://www.leychile.cl/Navegar?idNorma=30667

También podría gustarte