Está en la página 1de 13

SEGURIDAD EN LOS

SISTEMAS DE
Integrantes:
ENCRIPTACIN
Cayo Churata, Cesar Celedonio
Centeno Garcia, Alfredo Ral
Coaguila Paz, Cesar Alexander
Ray
Moscoso Carpio, Valeria Del
Rosario
Paz Puma, Anthony Royer
Contenido

Planteamiento del problema


Antecedentes
Justificacin
Objetivos
Hiptesis
Marco terico
Metodologa
Cronograma
Conclusiones
Referencias
Antecedentes
P. Srinivasarao, P. V. Lakshmipriya, P. C. S.
Azad, T. Alekhya, K. Raghavendrarao and K.
Kishore (S.F) en su artculo A Technique for
Data Encryption and Decryption presentaron
una estudio sobre el Cifrado que ha sido
utilizado por los militares y los gobiernos para
facilitar la comunicacin secreta. Ahora se
utiliza comnmente en la proteccin de la
informacin dentro de muchos tipos de
sistemas civiles. El cifrado tambin se utiliza
para proteger los datos en trnsito, por
ejemplo, los datos que se transfieren a travs
de redes (por ejemplo, Internet, e-commerce),
telfonos mviles, micrfonos inalmbricos,
sistemas de intercomunicacin inalmbricos,
dispositivos Bluetooth y cajeros bancarios
automticos
Planteamiento del
problema
Con la aparicin de la Informtica y el uso masivo de las comunicaciones
digitales, han producido un nmero creciente de problemas de seguridad. Las
transacciones que se realizan a travs de la red pueden ser interceptadas, y
por tanto, la seguridad de esta informacin debe garantizarse. Este desafo ha
generalizado los objetivos de la criptografa para ser la parte de la criptologa
que se encarga del estudio de los algoritmos, protocolos (se les llama
protocolos criptogrficos), y sistemas que se utilizan para proteger la
informacin y dotar de seguridad a las comunicaciones y a las entidades que
se comunican.
Justificacin
Muchos son los problemas que una empresa debe enfrentar ante la falta de un
sistema de seguridad en un servicio como el correo electrnico, la ausencia de
un eficiente sistema de encriptado en la gestin de documentos electrnicos
puede hacer que cualquier mensaje emitido en una transaccin electrnica se
interceptado y descifrado con facilidad(P. Srinivasarao, P. V. Lakshmipriya, P. C.
S. Azad, T. Alekhya, K. Raghavendrarao and K. Kishore (S.F)), por lo tanto ante
el gran volumen de gestin en correos electrnicos es necesario una
implementacin de un sistema de seguridad en la encriptacin de los mismos
con el objetivo de llevar un registro de mensajes ntegros tanto en el envo
como en la recepcin. Acrecentando con esto la integridad de datos,
autenticacin de usuarios, y facilitando la legitimidad de los correos electrnicos
en cualquier empresa (AMOGH MAHAPATRA & RAJBALLAV DASH (2007) en
su artculo DATA ENCRYPTION AND DECRYPTION BY USING HILL CIPHER
TECHNIQUE AND SELF REPETITIVE MATRIX).
Objetivos

Verificar la eficacia de los sistemas de encriptacin en el


intercambio de informacin para que las empresas al
momento de transferir datos o mensajes estos lleguen
ntegros tanto en el envo como en la recepcin de
imgenes, video, y archivos generados por aplicaciones:
Word, Excel, Power Point
Hiptesis

A partir de la aplicacin de sistemas de encriptacin, es posible la


seguridad de generacin de mensajes, informacin, paquetes de datos
relevante al usuario que se enviar a travs de internet, empleando para
casos los algoritmos HASH, algoritmos simtricos y asimtricos, lgebra
lineal; que con estos excelentes mtodos exista menor ndice de
inseguridad al enviar o recibir paquetes de datos, haciendo que sea
incomprensible a quien acceda a ella, a menos que conozca los datos
para interpretarla
Marco terico
La encriptacin en ordenadores, est basada en la ciencia de la criptologa, que ha sido usada a travs de la
historia con frecuencia. Antes de la era digital, los que ms hacan uso de la criptologa, eran los gobiernos,
particularmente para propsitos militares. La existencia de mensajes codificados ha sido verificada desde los
tiempos del imperio romano. Hoy en da, la mayora de los sistemas de criptografa son aplicables a ordenadores,
simplemente porque la complejidad de los algoritmos es demasiada para ser calculada por seres humanos. para
poder encriptar usamos algoritmos.
Mtodos de encriptacin
Para poder Encriptar un dato, se pueden utilizar tres procesos matemticos diferentes
Algoritmo HASH: Efecta un clculo matemtico sobre los datos que constituyen el documento y da como
resultado un numero nico llamado MAC. Un mismo documento dar siempre un mismo MAC.
Criptografa de clave secreta o simtrica: Utilizan una clave con la cual se encripta y desencripta el
documento. Todo documento encriptado con una clave, deber desencriptarse, en el proceso inverso, con la
misma clave. Es importante destacar que la clave debera viajar con los datos, lo que hace arriesgada la
operacin, imposible de utilizar en ambientes donde interactan varios interlocutores.
Algoritmos asimtricos (RSA): Requieren dos Claves, una Privada (nica y personal, solo conocida por su
dueo) y la otra llamada Pblica, ambas relacionadas por una frmula matemtica compleja imposible de
reproducir el cual fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribucin de
claves secretas de los sistemas tradicionales, mediante un canal inseguro.
Criptologa: La encriptacin como proceso forma parte de la criptologa, ciencia que estudia los sistemas
utilizados para ocultar la informacin.
Metodologa
Autenticacin de usuario: Se crear un programa utilizando un determinado software y dentro de este se
encuentre un usuario registrado con una determinada contrasea para que est registrado y pueda
acceder a los servicios de mensajera, pudiendo ser el emisor o el receptor, y as se lleve a cabo la
confirmacin de la autenticacin de usuario.
Asignacin dinmica de direcciones: Se requerir realizar un una creacin de protocolo de configuracin
dinmica de host que permitir a los diferentes usuarios de una direccin IP obtener sus parmetros de
configuracin automticamente y as exista una red entre o enlace entre estos usuarios.
Comprensin de datos: Se pretende someter a los datos tratables (informacin) a la reduccin del
volumen para representar una determinada informacin empleando una menor cantidad de espacio de
manera que el espacio que ocupa la informacin codificada (bits)
Encriptacin de datos: Esta etapa corresponde a nivel de usuario, se utilizara diferentes aplicaciones para
encriptar y desencriptar archivos y datos, aunque existen mtodos ms avanzados pero que no son
necesarios para el usuario comn y corriente de internet.
Administracin de llaves: Se incorpora combinaciones de llaves seguras enlazadas estticas y encriptacin
de trfico para que exista un envo seguro sobre las redes transportadoras tales como internet. En lo que
habr un punto comn de referencia para dos redes para pasar informacin de forma seguro por lo tanto
se har uso de generadores alfanumricos tales como KEY ORGANIZER
Soporte Multiprotocolo: Haremos uso de una aplicacin de mensajera instantnea multiprotocolo
Difusin de los conocimientos obtenidos: A medida que van obteniendo los resultados que se propuso
alcanzar se realizar la difusin de los mismos, mediante presentaciones, exposiciones, sustentaciones,
comunicaciones en seminarios a estudiantes.
Cronograma
Resultados esperados

Desarrollo de cdigos en software de programacin,


obteniendo simulaciones y demostrar si es eficazmente
utilizar sistemas de encriptacin en donde se tenga y se
muestre seguridad en los paquetes de datos ya sea enviado
o recibidos.
Reduccin de prdida de informacin o infiltracin en
mensajes, informacin, paquetes de datos enviados hacia un
destinatario.
Generacin de conocimientos cientficos y tecnolgicos
mostrando la confiabilidad, versatilidad y aplicabilidad de los
sistemas de seguridad basados en diferentes mtodos.
Conclusiones y
recomendaciones
Aun as la criptografa por s sola no resuelve todos los problemas, es necesario utilizar toda una
infraestructura que le d fortaleza, para evitar el engao y asegurar autenticidad e integridad.
La criptografa es una rama de las matemticas que hace uso de mtodos y tcnicas con el objeto
principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o ms claves,
sin ellas ser realmente difcil obtener el archivo original.
En nuestros tiempos, la proteccin de la informacin cada vez se vuelve una necesidad indispensable.
Debido al gran crecimiento y auge de los sistemas informticos, una gran parte de nuestra vida diaria se
rige y ocupa informacin que se guarda en un computador. An peor, el auge del Internet y de la banda
ancha, pone a disposicin de una gran cantidad de gente, equipos que contienen informacin delicada
para muchos de nosotros, como direcciones, telfonos e informacin financiera entre otras.
Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y
las empresas enfoquen su atencin en el grado de vulnerabilidad y en las herramientas de seguridad con
las que cuentan para hacerle frente a posibles ataques informticos que luego se pueden traducir en
grandes prdidas.
Encriptar tu comunicacin de correo electrnico entre otros, hace que se vuelva muy difcil para cualquiera
desencriptar y leer el contenido de tu mensaje, pero no imposible.
Ten en cuenta que si bien reduces el riesgo de que se filtre informacin entre fisgones/as no autorizados/as, no
estaras eliminando el peligro por completo.
El cuerpo del mensaje y los adjuntos a un mensaje de correo electrnico, entre otros pueden encriptarse pero el
resto de la informacin que viaja con cada correo no est encriptada
Ten en cuenta que la encriptacin de la comunicacin de correo electrnico es ilegal en algunos pases.
Confirma cmo es la situacin en tu pas antes de empezar a encriptar correos.
Referencias
P. Srinivasarao, P. V. Lakshmipriya, P. C. S. Azad, T. Alekhya, K. Raghavendrarao
and K. Kishore (S.F). A Technique for Data Encryption and Decryption, pp 118-
125.
Amogh Mahapatra & Rajballav Dash (2007). Data Encryption And Decryption By
Using Hill Cipher Technique And Self Repetitive Matrix, pp 7-66.
INTECO (S.F). Mtodos De Cifrado En Windows, pp 2-13
Vinod Shokeen, Niranjan Yadav. (2011). Encryption and Decryption Technique for
Message Communication. 02/05/2013, de International Journal of Electronics &
Communication Technology Sitio web: www. i j e c t . o rg
Nicholas g. Mcdonald(2012) PAST, PRESENT, AND FUTURE METHODS OF
CRYPTOGRAPHY AND DATA ENCRYPTION 02/05/2013 ,de Department of
Electrical and Computer Engineering University of Utah Sitio web:
http://www.eng.utah.edu/~nmcdonal/Tutorials/EncryptionResearchReview.pdf
Peter Wahl (2012) en su articulo Transparent Data Encryption Best Practices in
Oracle White Paper. 03/05/2013 de Oracle White Paper

También podría gustarte