Sunteți pe pagina 1din 5

Universidad Nacional Abierta y a Distancia

Vicerrectora Acadmica y de Investigacin VIACI

JOHN FREDDY QUINTERO


Fase inicial de conocimiento y presaberes sobre seguridad

CRIPTOGRAFIA
MARIO AUGUSTO TEJADA RICO
matejadar@gmail.com
Universidad Nacional Abierta y a Distancia
Vicerrectora Acadmica y de Investigacin VIACI
Fase inicial de conocimiento y presaberes sobre seguridad

ResumenEl presente escrito tiene por


objeto dar a conocer, los conocimientos que se
tienen del curso de CRIPTOGRAFIA, emplear
las actividades y lecturas que se implementan
por parte del tutor, para entender la finalidad y
objetivos
propuestos,
y
as
adquirir
conocimientos y capacidades que nos ayuden
a resolver y dar soluciones optimas ante
alguna situacin o eventualidad

ndice de Trminos criptografa, evidencia,


algoritmo.

I.INTRODUCCIN
La criptografa es aquella tcnica que trata
sobre la
proteccin y/o ocultamiento de
informacin frente a espectadores no
autorizados. Esto implica alguna complejidad
algortmica.
La informacin puede estar bajo amenaza de
acuerdo al entorno donde laboremos o
estudiemos,
gracias
a
las
diferentes
innovaciones tecnolgicas se ha creado la
necesidad de tener responsables en materia
de tecnologa.

Tambin debemos tener en cuenta una visin


tecnolgica y de liderazgo para desarrollar e
implementar iniciativas en materia de
seguridad de la informacin, que seamos
capaces de crear y mantener un liderazgo.

Que es la CRITOGRAFIA
La criptografa es una tcnica de proteccin de
documentos y datos, la cual funciona mediante
la utilizacin de cifras o cdigos para escribir
algo secreto en nuestros documentos y datos
que son confidenciales que pueden estar
circulando en redes locales o en la internet.
Uso de la CRIPTOGRAFIA
El uso de la criptografa es para mantener
seguridad de nosotros como usuarios,
preserva la integridad de la web,
autenticacin del usuario as como la de
actualidad de algn mensaje o del acceso.

la
y
la
la

Qu papel juega la Criptografa en la


evidencia digital
Le papel de la CRITOGRAFIA en la evidencia
digital es muy importante porque mediante ella
podremos darnos cuenta que informacin
pueda ser considerada de vital importancia y
deba ser protegida.

Universidad Nacional Abierta y a Distancia


Vicerrectora Acadmica y de Investigacin VIACI

JOHN FREDDY QUINTERO


Fase inicial de conocimiento y presaberes sobre seguridad

Clasificacin de ataques criptoanalticos


Los ataques criptoanalticos es la aplicacin de
estudios
criptoanalticos
para
explotar
debilidades de sistema criptogrficos
Los ataques varan de acuerdo a potencia y
capacidad de la amenaza y se pueden
clasificar de acuerdo en funcin de sus
caractersticas
La clasificacin tambin puede ser de acuerdo
a la actitud del atacante los cuales pueden ser
pasivos y activos; los ataques pasivos no
alteran la comunicacin, solo la escucha o
monitorizacin para obtener informacin y por
lo tanto se suelen usar tcnicas de escucha de
paquetes y anlisis de trfico. Los ataques
activos suponen modificacin de datos y/o la
creacin de flujos falsos y se pueden usar
tcnicas como suplantacin. Modificacin de
mensajes, reactuacin y degradacin
Otros ataques pueden categorizarse de la
siguiente forma: ataque con solo texto cifrado
disponible, ataque con texto plano conocido,
ataque con texto plano escogido, ataque
adaptativo de texto plano o escogido, ataque
de clave relacionada.
Dispositivos Criptogrficos
Token USB Criptogrfico es un dispositivo
basado en un microprocesador criptogrfico el
cual ofrece soluciones donde se utilice la firma
electrnica reconocida
Tarjeta Criptogrfica es un dispositivo para la
transmisin de datos segura.

Qu es un algoritmo A5 en telefona GSM y


cmo funciona
El Algoritmo A5 es de cifrado de voz, y gracias
a este algoritmo la conversacin va cifrada, es
algoritmo de flujo con una clave de 64 bits.
Existen dos versiones:
A5/1 y A5/2: Algoritmos de cifrado de voz entre
el telfono y la estacin base GSM, el A5/1 es
el ms fuerte de los dos algoritmos de cifrado
de voz y el A5/2 es el ms dbil y es la que
est autorizada para la exportacin y por
consecuente es la ms fcil de atacar.
El cifrado A5/1, es muy utilizado en la telefona
mvil, ya que el paso de los datos que se hace
por
GSM
(Sistema
Global
para
Comunicaciones Moviles) tambin necesita
seguridad, y es el A5/1 quien se lo brinda.
El algoritmo A5/1 funciona como un cifrador de
flujo de datos, y el flujo cifrado se consigue por
medio de la operacin XOR de tres registros
con el flujo a cifrar, la longitud de los tres
registros (R1, R2, R3) son 19, 22 y 23 bits
respectivamente, por lo que la longitud clave
es de 64 bits.
Los tres registros de desplazamiento se
ajustan en ceros y la salida y la funcin
mayora F estn deshabilitadas, al bit menos
significativo de cada registro se le aplica una
operacin XOR con cada bit de la clave
durante 64 ciclos. En este punto el LFSR
trabaja normalmente. Al bit menos significativo
de cada registro se le aplica una operacin
XOR con cada bit del vector de inicializacin
durante 22 ciclos. El LFSR sigue trabajando
normalmente. La funcin mayora F es

Universidad Nacional Abierta y a Distancia


Vicerrectora Acadmica y de Investigacin VIACI

JOHN FREDDY QUINTERO


Fase inicial de conocimiento y presaberes sobre seguridad

habilitada y durante 100 ciclos se desplazan


los registros, el desplazamiento se realiza
atendiendo el resultado de F.
Utilizando la funcin mayora y habilitando
salida, desplazan los bits de cada registro
durante 228 ciclos. Los bits ms significativos
de cada registro son operados mediante la
XOR de salida, el resultado de esta operacin
arroja un bit de la clave de cifrado.
Como podemos darnos cuenta el algoritmo A5
es
un
generador
de
secuencia
pseudoaleatoria, y su uso radica en un cifrado
del enlace entre el telfono mvil y la estacin
base.
ENTORNO DE CONTENIDO EN AVA
El entorno de aprendizaje y contenidos del
curso de CRITOGRAFIA presenta 6 mdulos
en los cuales cada uno se divide en diferentes
contenidos as:
Un mdulo de informacin inicial mediante el
cual podremos darnos cuenta de noticias, foro
general, agenda de acompaamiento por parte
del docente, agenda del curso presentaciones
del curso en versin Word y pdf, normas y
condiciones para el desarrollo del curso,
glosario y chat.
Mdulo de conocimiento aqu encontraremos
el syllabus del curso la gua integradora de
actividades, la rbrica analtica, y las unidades
a desarrollar durante el curso.
Mdulo
de
aprendizaje
colaborativo,
encontramos los foros de participacin grupal
como reconocimiento general del curso, en
este foro encontramos temas de desarrollo de

las actividades y acuerdos y la presentacin de


integrantes de grupo.
As mismo los foros de participacin y
actividades de las unidades 1 y 2 ms la
evaluacin final del curso
Mdulo de aprendizaje practico, en el cual
encontramos elementos que garantizan
nuestro seguimiento y evaluacin de
aprendizaje como la hoja de ruta, foro de
dudas, plantilla IEEE y artculos de ejemplo
IEEE.
Mdulo de evaluacin y seguimiento, en este
mdulo encontramos plan de evaluacin,
herteroevaluaciones,
autoevaluaciones
y
coevaluaciones de los temas a tratar y evaluar
durante el curso
Mdulo de Gestin encontramos apoyo a las
inquietudes generadas durante el avance del
curso.
UNIDADES Y CONTENIDOS DEL CURSO
Unidad 1:
Introduccin a la Criptografa
Funciones MD5: Colisiones
IPsec en ambientes IPV4 e IPV6
Navegacin segura y herramientas de
motores de bsqueda
Deteccin y Limitacin e ataques
clsicos con Honeynets Virtuales
Una Mirada a la Estenografa
Mecanismos y autenticacin por
Contrasea
Sistemas de Autenticacin
Criptografa
y
Seguridad
en
Comunicaciones
Seguridad en Internet SSL

Universidad Nacional Abierta y a Distancia


Vicerrectora Acadmica y de Investigacin VIACI

JOHN FREDDY QUINTERO


Fase inicial de conocimiento y presaberes sobre seguridad

Referencias Complementarias
Criptografa para principiantes
Criptografa
y
seguridad
en
computadores
Anlisis y seguridad de la familia de
protocolos TCP/IP y sus servicios
asociados.

Unidad 2:

Introduccin a Security Shell


Navegacin segura y herramientas de
motores de bsqueda
Correo Electrnico Multimedia
Aplicaciones Seguras
El cifrado web SSL/TLS
Seguridad en redes Inalmbricas 802.11
Referencias complementarias
Seguridad en Conexiones VPN
Servicios Informticos. Manual de
Configuracin VPN para Windows 7

SISTEMA DE EVALUACIN DEL CURSO


Evaluacin Inicial

Respuesta
argumentativa
al
problema
planteado en la fase de planificacin, no se
detecta copy-paste, contiene referencias
bibliogrficas de apoyo, el formato es el
solicitado.
Diseo y Construccin: Puntaje mximo 122
puntos
Participa adecuadamente en el foro de trabajo
colaborativo, se hace entrega del artculo
cientfico de acuerdo a los contenidos del
curso.
Anlisis y discusin, Evaluacin: Puntaje
mximo 114 puntos
Se realiza ms de dos encuentros sincrnicos,
se realizan con profesionalismo los artculos
IEEE solicitados y se da respuesta a lo que
requerido.
Evaluacin Final
Presentacin de proyecto
Puntaje mximo 125 puntos

Reconocimiento General del Curso


Puntaje mximo 25 puntos
Realizar un artculo IEEE donde se explica
paso a paso el AVA, evidenciando la finalidad,
uso y contenido de cada entorno, la estructura,
las intencionalidades formativas y el sistema
de evaluacin del curso, tras participar en
forma adecuada en el foro general del curso.
Evaluacin intermedia
Planificacin: Puntaje mximo 114 puntos

BIBLIOGRAFIA
https://www.jcea.es/artic/hispasec33.htm
http://usuaris.tinet.cat/ferminlm/articulo4.htm
https://es.wikipedia.org/wiki/Criptoan
%C3%A1lisis

Universidad Nacional Abierta y a Distancia


Vicerrectora Acadmica y de Investigacin VIACI

JOHN FREDDY QUINTERO


Fase inicial de conocimiento y presaberes sobre seguridad

PARTICIPACION FORO DE INTERACCION


SOCIAL

PARTICIPACION FORO DE PRSENTACION


INTEGRANTES DE GRUPO

S-ar putea să vă placă și