Sunteți pe pagina 1din 15

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN


UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGA AGRO-INDUSTRIAL
EXTENSIN ZONA NORTE
COLN-TCHIRA
PNF INFORMATICA

Integrantes:
TSU Cristhian Useche
CI: 21436900

Introduccin

La palabra Criptografa proviene del griego "kryptos" que significa oculto, y


"graphia", que significa escritura, y su definicin segn el dicccionario es "Arte
de escribir con clave secreta o de un modo enigmtico". La Criptografa es una
tcnica, o ms bien un conjunto de tcnicas, que originalmente tratan sobre la
proteccin o el ocultamiento de la informacin frente a observadores no
autorizados. Entre las disciplinas que engloba cabe destacar la Teora de la
Informacin, la Complejidad Algortmica y la Teora de nmeros o Matemtica
Discreta, que como ya sabemos estudia las propiedades de los nmeros
enteros.
A travs de la criptografa la informacin puede ser protegida contra el acceso
no autorizado, su interceptacin, su modificacin y la insercin de informacin
extra. Tambin puede ser usada para prevenir el acceso y uso no autorizado
de los recursos de una red o sistema informtico y para prevenir a los usuarios
la denegacin de los servicios a los que s estn permitidos. Modernamente, la
criptografa es la metodologa para proveer la seguridad de las redes
telemticas, incluyendo la identificacin de entidades y autenticacin, el control
de acceso a los recursos, la confidencialidad de los mensajes transmitidos, la
integridad de los mensajes y su no repudio.
La esteganografa es la disciplina que estudia el conjunto de tcnicas cuyo fin
es la ocultacin de informacin sensible, mensajes u objetos, dentro de otros
denominados ficheros contenedores, normalmente multimedia: imgenes
digitales, vdeos o archivos de audio, con el objetivo de que la informacin
pueda pasar inadvertida a terceros y slo pueda ser recuperada por un usuario
legtimo.

Criptografa
La criptografa es la tcnica que protege documentos y datos. Funciona a travs de
la utilizacin de cifras o cdigos para escribir algo secreto en documentos y datos
confidenciales que circulan en redes locales o en internet. Su utilizacin es tan antigua
como la escritura. Los romanos usaban cdigos para ocultar sus proyectos de guerra de
aquellos que no deban conocerlos, con el fin de que slo las personas que conocan el
significado de estos cdigos descifren el mensaje oculto.
A partir de la evolucin de las computadoras, la criptografa fue ampliamente divulgada,
empleada y modificada, y se constituy luego con algoritmos matemticos. Adems de
mantener la seguridad del usuario, la criptografa preserva la integridad de la web, la
autenticacin del usuario as como tambin la del remitente, el destinatario y de la
actualidad del mensaje o del acceso existen dos tipos de llaves o claves las cuales son

Clave secreta (simtrica)


Utiliza una clave para la encriptacin y des encriptacin del mensaje. Esta
clave se debe intercambiar entre los equipos por medio de un canal seguro.
Ambos extremos deben tener la misma clave para cumplir con le proceso

Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos
requisitos bsicos:
Conocido el criptograma (texto cifrado) no se pueden obtener de l ni el texto
en claro ni la clave.
Conocidos el texto en claro y el texto cifrado debe resultar ms caro en tiempo
o dinero descifrar la clave que el valor posible de la informacin obtenida por
terceros.
Todos los sistemas criptogrficos clsicos se pueden considerar simtricos, y
los principales algoritmos simtricos actuales son DES, IDEA y RC5.
Las principales desventajas de los mtodos simtricos son la distribucin de las
claves, el peligro de que muchas personas deban conocer una misma clave y
la dificultad de almacenar y proteger muchas claves diferentes.
DES
El Algoritmo de encriptacin DES trabaja con claves simtrica, fue desarrollado
en 1977 por la empresa IBM, se basa en un sistema monoalfabtico, con un
algoritmo de cifrado consistente en la aplicacin sucesiva de varias
permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una
permutacin, con bloque de entrada de 64 bits (o mltiplo de 64), para
posteriormente ser sometido a la accin de dos funciones principales, una
funcin de permutacin con entrada de 8 bits y otra de sustitucin con entrada
de 5 bits, en un proceso que consta de 16 etapas de cifrado.
En general, DES utiliza una clave simtrica de 64 bits, de los cuales 56 son
usados para la encriptacin, mientras que los 8 restantes son de paridad, y se
usan para la deteccin de errores en el proceso.
DES ya no es estndar y fue crackeado en Enero de 1999 con un poder de
cmputo que efectuaba aproximadamente 250 mil millones de ensayos en un
segundo.
Actualmente se utiliza el Triple DES con una clave de 128 bits y que es
compatible con el DES visto anteriormente. Este nuevo algoritmo toma una
clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma:
Se le aplica al documento a cifrar un primer cifrado mediante la primera clave,

C1.
Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la
segunda clave, C2.
Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.
RC5
Este sistema es el sucesor de RC4, que consista en hacer un XOR al mensaje
con un vector que se supone aleatorio y que se desprende de la clave,
mientras que RC5 usa otra operacin, llamada dependencia de datos, que
aplica sifths a los datos para obtener as el mensaje cifrado.
IDEA
Trabaja con bloques de texto de 64 bits, operando siempre con nmeros de 16
bits usando operaciones como XOR y suma y multiplicacin de enteros.
El algoritmo de desencriptacin es muy parecido al de encriptacin, por lo que
resulta muy fcil y rpido de programar, y hasta ahora no ha sido roto nunca,
aportando su longitud de clave una seguridad fuerte ante los ataques por
fuerza bruta (prueba y ensayo o diccionarios).
Este algoritmo es de libre difusin y no est sometido a ningn tipo de
restricciones o permisos nacionales, por lo que se ha difundido ampliamente,
utilizndose en sistemas como UNIX y en programas de cifrado de correo como
PGP.
Clave pblica (asimtrica)
Tambin llamada asimtrica, se basa en el uso de dos claves diferentes, claves
que poseen una propiedad fundamental: una clave puede desencriptar lo que la
otra ha encriptado.
Una de las claves de la pareja, llamada clave privada, es usada por el
propietario para encriptar los mensajes, mientras que la otra, llamada clave
pblica, es usada para desencriptar el mensaje (Figura 16).

Las claves pblica y privada tienen caractersticas matemticas especiales, de


tal forma que se generan siempre a la vez, por parejas, estando cada una de
ellas ligada intrnsecamente a la otra.
Mientras que la clave privada debe mantenerla en secreto su propietario, ya
que es la base de la seguridad del sistema, la clave pblica es difundida, para
que est al alcance del mayor nmero posible de personas, existiendo
servidores que guardan, administran y difunden dichas claves.
Para que un algoritmo de clave pblica sea considerado seguro debe cumplir
con los siguientes puntos:
Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la
clave privada.
Conocido el texto cifrado (criptograma) y el texto en claro debe resultar ms
caro en tiempo o dinero descifrar la clave que el valor posible de la informacin
obtenida por terceros.
Conocida la clave pblica y el texto en claro no se puede generar un
criptograma correcto encriptado con la clave privada.

Dado un texto encriptado con una clave privada slo existe una pblica capaz
de desencriptarlo, y viceversa.
El primer sistema de clave pblica que apareci fue el de Diffie-Hellman, en
1976, y fue la base para el desarrollo de los que despus aparecieron, entre los
que cabe destacar el RSA (el ms utilizado en la actualidad).
Diffie-Hellman
Este algoritmo de encriptacin de Whitfield Diffie y Martin Hellman fue el punto
de partida para el sistema asimtrico, basado en claves pblica y la privada.
Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas
asimtricos, ya que en la prctica slo es vlido para el intercambio de claves
simtricas, y con esta funcionalidad es muy usado en los diferentes sistemas
seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN
(Virtual Private Network).
Matemticamente se basa en las potencias de los nmeros y en la funcin mod
(mdulo discreto). Uniendo estos dos conceptos se define la potencia discreta
de un nmero como Y = Xa mod q. Si bien el clculo de potencias discretas es
fcil, la obtencin de su funcin inversa, el logaritmo discreto, no tiene una
solucin analtica para nmeros grandes.
RSA
RSA es el ms conocido y usado de los sistemas de clave pblica, y tambin el
ms rpido de ellos. Presenta todas las ventajas de los sistemas asimtricos,
incluyendo la firma digital, aunque resulta ms til a la hora de implementar la
confidencialidad el uso de sistemas simtricos, por ser ms rpidos. Se suele
usar tambin en los sistemas mixtos para encriptar y enviar la clave simtrica
que se usar posteriormente en la comunicacin cifrada.
El sistema RSA se basa en el hecho matemtico de la dificultad de factorizar
nmeros muy grandes. Para factorizar un nmero el sistema ms lgico
consiste en empezar a dividir sucesivamente ste entre 2, entre 3, entre 4,..., y
as sucesivamente, buscando que el resultado de la divisin sea exacto, es
decir, de resto 0, con lo que ya tendremos un divisor del nmero.
El clculo de estas claves se realiza en secreto en la mquina en la que se va a
guardar la clave privada, y una vez generada sta conviene protegerla
mediante un algoritmo criptogrfico simtrico.

ESTENOGRAFIA
La esteganografa es el arte de ocultar informacin en algn otro elemento. No
es algo que naciera de la informtica, sino que lleva acompaando al hombre
desde que ste vio necesario realizar este tipo de tcnicas. Casos como el uso
de animales o esclavos para enviar informacin confidencial entre reinos (se
cortaba el pelo del animal/el pelo de la cabeza del esclavo, se escriba algo en
la piel, y se esperaba a que ste creciera de nuevo), o ese experimento que
todos hemos realizado de escribir algo con zumo de limn y esperar a que se
seque, son ejemplos de tcnicas utilizadas en la antigedad que entran dentro
de esta definicin.
Para ello, se utilizan dos elementos, el mensaje (la informacin que queremos
ocultar) y el camuflaje o tapadera (el elemento que har de tapadera), una
funcin estego (algn tipo de tcnica para que el elemento oculto pase
desapercibido dentro del camuflaje) y quizs algn tipo de clave necesaria para
descifrarla.

El camuflaje (con el mensaje oculto en su interior) viajar por un canal


previsiblemente inseguro (una pgina web, o el camino entre dos reinos),
pudiendo ser interceptado por algn otro receptor (llamado habitualmente
guardin). Y el objetivo es que el guardin sea incapaz de, o bien darse cuenta
de que el camuflaje tiene un mensaje oculto, o en caso de darse cuenta, que
no pueda obtener el mensaje.
Una vez que llega a su destino, el receptor objetivo aplicar la estego-funcin y
la estego-clave (si es que haba), separando camuflaje de mensaje, y
obteniendo as la informacin buscada.

La estenografa (ES) tiene por tanto una terna en cuyo equilibrio radica la
funcin para la que se ha desarrollado. Habitualmente, las tcnicas de
esteganografa que permiten ocultar mayor informacin (cantidad) son menos
robustas y pasan menos desapercibidas (invisbilidad). Por contra, a mayor
robustez, normalmente menor cantidad de informacin oculta.
Y por su idiosincrasia, obedece al principio de la negacin plausible (que no
haya manera, a no ser que se conozca la estego-funcin y la estego-clave, de
que alguien pueda discernir que un elemento es camuflaje de un mensaje
oculto, o simplemente ese elemento tiene ruido). Esto hace de la
esteganografa una tcnica muy valiosa tanto para los espas, como para
activistas, militares e incluso terrorismo, ya que juega con la ventaja de que es
ms o menos invisible (difcil darse cuenta de su existencia), puede ser enviada
por canales poco seguros (como internet) y resulta muy complicado demostrar
ante un juez que estamos ante una comunicacin oculta sin conocer los
elementos que la forman.
Qu tcnicas estenograficas existen?
Aunque habitualmente solemos considerar la esteganografa como una tcnica
para ocultar informacin dentro de imgenes, lo cierto es que existen muchos
otros tipos:

Esteganografa pura: No existe estego-clave, y por tanto, se presupone


que el guardan es incapaz de reconocer una informacin oculta
mediante estego de un mensaje normal. Se aplica entonces seguridad
basada en la oscuridad, y el mejor ejemplo es el mini reto hacking que
propona hace un par de semanas, donde la imagen tena oculta otra
imagen que cualquiera poda obtener abriendo el camuflaje (la primera
imagen) con un descompresor cualquiera.

Esteganografa de clave secreta: En este caso, la estego-funcin


depende de una clave que deben conocer tanto el emisor como el
receptor. Un ejemplo sencillo sera un texto oculto bajo otro texto
generado aleatoriamente a partir de un captulo de un libro que los dos
(emisor y receptor) conozcan y una contrasea que dictar el cmo
descifrar el mensaje camuflado.
Adems, dentro de estas dos categoras, y atendiendo ya a los canales
utilizados, podemos hablar de:
Esteganografa en texto: Ofuscar informacin en texto, de manera que
algunas (o todas) las palabras del mismo, sirvan para descifrar el mensaje.
Hay varias tcnicas, pero la mayora se basan en aplicar algn algoritmo
que permita elegir diferentes estados (por ejemplo, un 0 o un 1) segn
diferentes palabras (coche = 0, gato=1), en un orden especfico. As,
cuando en el texto aparezca por primera vez coche, entendemos que habr
un 0, y si en vez de coche apareciera gato, sera un 1. Seguiremos leyendo
y poco a poco obtendremos el resto del mensaje oculto. De ah que estas
tcnicas se suelan apoyar en generacin de semntica (para dar
sentido a las frases). Tenemos por ejemplo spammimic (EN), una
herramienta muy antigua encargada de codificar mensajes en supuestos
mensajes de spam (los tpicos mensajes de spam que vemos en foros y
blogs). Simplemente dices el mensaje a ocultar, y spammimic genera el
texto de spam, que el emisor colocara en una fuente conocida, y el receptor
recuperara para hacer el proceso contrario. Cualquier guardin que viera el
mensaje solo vera un spam ms, sin darse cuenta de que hay informacin
oculta.
Esteganografa en sistemas operativos y ficheros: Consiste en ofuscar
informacin apoyndose en las restricciones propias del canal utilizado. Un
ejemplo muy utilizado hace algunos aos y sencillo de aplicar era el de
dividir el disco duro de un ordenador en bloques por ejemplo de 256,
cuando Windows como mnimo permita 512. Al hacerlo de esta manera, se
le engaaba, por lo que para cada bloque, Windows utilizaba 256, y el
emisor tena otros 256 para ocultar informacin, que poda recuperar con
herramientas especficas. Tambin resulta bastante sencillo ofuscar
informacin utilizando ADS en NTFS. En NTFS un fichero est construido
por varios flujos (uno para los permisos del archivo, otro para datos del
usuario,..). Herramientas como LADS o crucialADS permiten recopilar este
tipo de archivos.
Esteganografa en formato de ficheros: Ofuscamos informacin en las
limitaciones propias del fichero, o de los elementos de control de los
sistemas encargados de leer el fichero. La ms conocida y sencilla es la
Tcnica de Final de Fichero (EOF), que aprovecha el poco control a la
hora de leer un fichero para ocultar informacin al final del mismo. La
mayora de sistemas solo leen la informacin necesaria, por lo que se
puede agregar contenido adicional que pasar desapercibido.

Esteganografa hardware: Aprovechar, de nuevo, las limitaciones (o fallos


de seguridad) de un elemento fsico para ofuscar informacin dentro de l.
Y aqu el mejor ejemplo es el uso de malware en BIOS (BadBIOS) que
sacudi internet entera hace relativamente poco, para disgusto de los
amantes de la conspiracin mundial. Y el BadUSB de estos ltimos das,
que bsicamente sigue el mismo principio.
Esteganografa en tecnologas web: Aprovechar la propia arquitectura del
lenguaje de maquetado para ofuscar informacin. Como bien sabe, HTML
no distingue entre maysuculas y minsculas, por lo que para el navegador
<br> sera lo mismo que <Br>, que <bR> o que <BR>. Y ah tenemos varias
alternativas distintas que funcionan de la misma manera.
Esteganografa en protocolos de comunicacin: Semejante a las
tcnicas aplicadas en el formato de ficheros, pero con el formato de los
protocolos (por ejemplo, ocultando informacin en cabeceras UDP).
Esteganografa en contenido multimedia: Tanto en imgenes como en
sonido o vdeo. Las tcnicas aplicadas en esteganografa de imgenes son
muy parecidas a las aplicadas en sonido (basadas normalmente en ocultar
informacin de poco peso en elementos muy pequeos del sistema de
archivos multimedia, por ejemplo a nivel de pixeles en imgenes). En vdeo
encontramos tcnicas cruzadas de los dos anteriores, con algunas nuevas
en las que interfiere movimientos especficos (guardar informacin cuando
una zona cambie bruscamente de tonalidad) o en ejes crticos (subidas de
volumen o espacios que cumplan x particularidad).
Funciones autentificacin
Se entiende por Autentificacin cualquier mtodo que permita garantizar alguna
caracterstica sobre un objeto dado. Interesa comprobar la autentificacin de:
a. Un Mensaje mediante una firma: se debe garantizar la procedencia de
un mensaje conocido, de forma de poder asegurar que no es una
falsificacin. A este mecanismo se lo conoce como Firma Digital y
consiste en asegurar que el mensaje m proviene del emisor E y no de
otro.
b. Un Usuario mediante una contrasea: se debe garantizar la presencia
de un usuario autorizado mediante una contrasea secreta.
c. Un Dispositivo: se debe garantizar la presencia de un dispositivo vlido
en el sistema, por ejemplo una llave electrnica.

Firma Digital
Una firma digital se logra mediante una Funcin Hash de Resumen. Esta
funcin se encarga de obtener una "muestra nica" del mensaje original. Dicha
muestra es ms pequea y es muy difcil encontrar otro mensaje que tenga la
misma firma. Suponiendo que B enva un mensaje m firmado a A, el
procedimiento es:
a. B genera un resumen del mensaje r(m) y lo cifra con su clave privada.
b. B enva el criptograma.
c. A genera su propia copia de r(m) usando la clave pblica de B asociada
a la privada.
d. A compara su criptograma con el recibido y si coinciden el mensaje es
autntico.
Cabe destacar que:
1. Cualquiera que posea la clave pblica de B puede constatar que el
mensaje proviene realmente de B.
2. La firma digital es distinta en todos los documentos: si A firma dos
documentos produce dos criptogramas distintos y; si A y B firman el
mismo documento m tambin se producen dos criptogramas diferentes.
Las funciones Hash estn basadas en que un mensaje de longitud arbitraria se
transforma en un mensaje de longitud constante dividiendo el mensaje en
partes iguales, aplicando la funcin de transformacin a cada parte y sumando
todos los resultados obtenidos.
Actualmente se recomienda utilizar firmas de al menos 128 bits (38 dgitos)
siendo 160 bits (48 dgitos) el valor ms utilizado.

HACKER
Cuando se habla sobre Hacking o se menciona la palabra Hacker
normalmente se suele pensar en alguien que tiene profundos conocimientos
sobre mquinas que realizan funciones de computo y que, adems, son
personas que realizan cosas imposibles para el resto de mortales,
habitualmente tambin se relacionan con personas que se dedican a realizar
estafas a gran escala sobre bancos y/o grandes multinacionales, eso para la
sociedad moderna, es un hacker. Aunque las lineas anteriores resulten
molestas y muy desagradables, la realidad es que la cultura del Hacking se
encuentra distorsionada por la sociedad y se ha ido perdiendo poco a poco la
esencia de lo que significa realmente la palabra Hacker. Esto se debe
principalmente a malas pelculas y representaciones aun peores de los medios
de comunicacin/manipulacin donde no se diferencia entre un delincuente y
un hacker, en muchos casos tambin se les llama piratas siendo un termino, a

mi gusto, muy agresivo y poco objetivo. Richard Stallman, fundador de la FSF


(Free Software Foundation) ha expresado enrgicamente su opinin sobre
trminos como el anterior, indicando que la comunidad de Software Libre y
algunos de los mas destacados Hackers no son piratas, ni nada que se le
parezca, la definicin de un pirata es la de una persona que roba, asesina y
comete delitos que atentan contra los derechos fundamentales de cualquier ser
humano, algo que se encuentra muy alejado de lo que es realmente un hacker.
Entonces, Qu es un hacker?
Un hacker en el mbito de la informtica, es una persona apasionada, curiosa,
dedicada, LIBRE, comprometida con el aprendizaje y con enormes deseos de
mejorar sus habilidades y conocimientos. En muchos casos, no solamente en
el rea de la informtica, el espritu de esta cultura se extiende a
cualquier rea del conocimiento humano donde la creatividad y la curiosidad
son importantes.
Existen diferentes clasificaciones de Hackers en la medida que esta cultura se
ha ido consolidando y dando a conocer, estas son:
Black Hats:
Un Black Hat, es una clase de hacker dedicada a la obtencin y explotacin de
vulnerabilidades en sistemas de informacin, bases de datos, redes
informticas, sistemas operativos, determinados productos de software, etc.
Por lo tanto son tambin conocidos como atacantes de sistemas y expertos en
romper la seguridad de sistemas para diversos fines (normalmente en busca de
sus propios beneficios).
White Hats:
Un white hat es una clase de hacker dedicado a la correccin de
vulnerabilidades de software, definicin de metodologas, medidas de
seguridad y defensa de sistemas por medio de distintas herramientas, son
aquellas personas que se dedican a la seguridad en aplicaciones, sistemas
operativos y proteccin de datos sensibles, garantizando de esta forma la
confidencialidad de la informacin de los usuarios.
Gray Hats:
Un Gray Hat es una clase de hacker que se dedica tanto a la obtencin y
explotacin de vulnerabilidades como a la defensa y proteccin de sistemas,
por lo tanto puede decirse que un Gray Hat, frecuentemente esta catalogado
como un hacker con habilidades excepcionales y que sus actividades se
encuentran en algn punto entre las desempeadas por los white hat hackers
y los black hat hackers.
Ahora bien, hay otro termino con el que se suele asociar a un Hacker y es el de
Cracker, se trata de aquellas personas que consiguen ganar acceso a sistemas
por medio de mecanismos agresivos, como por ejemplo ataques de fuerza
bruta para la obtencin de una cuenta de usuario o incluso tcnicas mucho ms
sofisticadas, como por ejemplo anlisis y ruptura de algoritmos de cifrado, esto
entre otras cosas. Este colectivo no se encuentra en la misma categora que un
Hacker, aunque muchas personas utilicen ambos trminos de forma indistinta,
un Hacker y un Cracker no son lo mismo, aunque en muchas ocasiones,
comparten la misma pasin y curiosidad.

Por otro lado, el Hacking es utilizando en muchsimos contextos, en algunas


ocasiones, algunos hackers utilizan sus conocimientos para apoyar algn tipo
de actividad poltica con fines sociales (frecuentemente relacionadas con la
libertad de expresin) este tipo de tendencias son una de las bases principales
de grupos de hackers que utilizan sus conocimientos como herramienta contra
estados y gobiernos represivos, frecuentemente este tipo de grupos intentan
promover la libertad en todos los aspectos sin el uso de la violencia, solamente
con el uso creativo de sus conocimientos en las tecnologas de informacin.
Esta tendencia es conocida como Hacktivismo, Activismo apoyado por el
Hacking, la cual es una ideologa social que el autor de este Blog apoya e
intenta promover.
Aqu se ha expuesto lo que significa ser un Hacker y en contrapartida lo que
NO es un hacker, por desgracia en el mundo de la informtica hay muchsimas
personas que hablan demasiado, que consideran que la informtica es
solamente un juego de palabras y ah termina, en este punto cito a Linus
Torvals: Hablar es ftil, ensame el cdigo! estas personas a las que me
refiero no son Hackers, son los denominados Lammers, personas que tratan de
presumir sobre conocimientos que no tienen y que adems no cuentan con la
actitud necesaria para obtenerlos, es muy importante saber diferenciar entre
unos y otros, es muy probable que una persona no tenga unos conocimientos
profundos en informtica, sin embargo si tiene las ganas, la disposicin y la
perseverancia necesaria para aprender, este es considerado un newbie o
aprendiz, que aunque no tiene los conocimientos de un hacker, se encuentra
en camino para serlo.
As que, un hacker en realidad no es un delincuente, un pirata ni nada
parecido, el hombre y la ciencia han ido evolucionando de una forma imparable
durante los ltimos siglos, como Copernico y Galileo el hombre ha soado y ha
sentido curiosidad por lo que no entiende y se ha maravillado con el
conocimiento y el descubrimiento de todo aquello que le rodea, por lo tanto el
conocimiento cientfico en todas las reas no debera ser considerado como
algo condenable, ni mucho menos como una actividad desempeada por
malas personas, la informtica es una rea del conocimiento muy joven y en
constante evolucin y como toda nueva ciencia, encuentra dificultades en su
camino, principalmente relacionadas con las barreras culturales de la poca.
Nuestra misin es difundir y ampliar nuestras habilidades, con un nico
propsito: El progreso de la informtica como rea del conocimiento y como
ciencia

Conclusin
En conclusin, opino que la criptografa es uno de los mtodos para poder
proteger tu informacin, forma parte de la seguridad informtica que cada
usuario puede tener, en la informacin anterior podemos observar que la
criptografa tiene su historia, y mediante esta podemos observar las diferentes
opciones que esta nos otorga para poder cuidar nuestra informacin ya sea
mediante la sustitucin de caracteres, ya que en la actualidad existen
demasiadas personas que tratan de robar tu informacin.

S-ar putea să vă placă și