Documente Academic
Documente Profesional
Documente Cultură
Cristhian Santamaría.
Benalcázar.
Unidad Educativa Gonzalo Ruales Benalcázar Pasaje Girasoles Oe3-275 y Avenida Abdón
Calderón
DEDICATORIA ........................................................................................................................ 3
AGRADECIMIENTO................................................................................................................ 4
RESUMEN ................................................................................................................................. 5
Simétrico .............................................................................................................................. 5
Asimétrico ............................................................................................................................ 6
INTRODUCCIÓN ..................................................................................................................... 7
CAPITULO I .............................................................................................................................. 8
aplicación de escritorio que permita cifrar y descifrar un texto usando las tecnologías modernas
de criptografías como son AES,RSA y cifrado de curvas elípticas en las Unidad Educativa
Presentado por el Sr. Cristhian Santamaria, previo a la obtención del Título de Bachiller en
Ciencias; considero que dicho trabajo reúne los requisitos y méritos suficientes para ser sometido
(COPEINEV)que se designe.
___________________
ASESOR.
2
presentado el Proyecto Monográfico por el cual declaro que la investigación realizada es original
y de mi autoría por lo tanto se han citado las fuentes correspondientes de los documentos usados,
Atentamente:
____________________
DEDICATORIA
A Dios.
AGRADECIMIENTO
RESUMEN
La criptografía nos ayuda a hacer ilegible ciertos documentos que son sensibles a través de
programación:
Simétrico
Se basa en el uso de una sola clave secretamente compartida entre quien cifra el
individualmente.
Los algoritmos de cifrado simétrico suelen ser más potentes (más rápidos y seguros)
Asimétrico
Utiliza una clave (la clave pública) para cifrar, y otra clave (la clave privada) para
Cada usuario tiene una pareja de claves, pública y privada. La pública la puede saber
La clave pública del receptor la utilizan los emisores para cifrar los mensajes.
La clave privada del receptor la utiliza el receptor para descifrar tales mensajes.
INTRODUCCIÓN
La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia", que
significa escritura, y su definición según el diccionario es "Arte de escribir con clave secreta o de
un modo enigmático". La Criptografía es una técnica, o más bien un conjunto de técnicas, que
observadores no autorizados. Entre las disciplinas que engloba cabe destacar la Teoría de la
para prevenir el acceso y uso no autorizado de los recursos de una red o sistema informático y
para prevenir a los usuarios la denegación de los servicios a los que sí están permitidos.
repudio.
8
CAPITULO I
1. EL PROBLEMA DE LA INVESTIGACIÓN.
Gonzalo Ruales Benalcázar que posean una infraestructura tecnológica, partiendo de un análisis
2017-2018.
personales que están en los ordenadores de la Unidad Educativa Gonzalo Rúales Benalcázar.
1.4. OBJETIVOS
Confidencialidad.
Autenticidad.
autenticidad.
Integridad.
Una vez la información ha sido generada se tiene que garantizar en todo momento la
Analizar el sistema de riesgo que puedo tener la institución educativa Gonzalo Rúales
1.5. Justificación
Las nuevas herramientas informáticas como el internet han hecho que se pueda consultar
fácilmente los datos personales de cualquier persona; esto puede llevar a una suplantación de
identidad.
10
Se realizó la investigación con el fin de ver los medios de vulnerabilidad que tiene la
Institución Educativa Gonzalo Rúales Benalcázar y tomar las medidas adecuadas y necesarias
para garantizar la protección de los documentos y archivos personales de la que contenga los
ordenadores.
Protección de documentos.
Beneficiarios
Antecedentes de la Investigación.
Gracias a que se creó el internet que es la red de redes se dio paso a que todas las
donde nos encontremos, es así como además de usar la información y el nuevo tipo de
comunicación se abrió paso a lo que se conoce como delitos informáticos los cuales usan
como medio el internet. Sin el internet no sería posible que el sujeto activo realizara los
herramienta tan innovadora que ha ayudado a desarrollar distintas áreas en las que se
11
desenvuelve el ser humano además de que nos ahorra mucho trabajo, pero también se ha
En los últimos años se han filtrado documentos, fotos, audios, muy sensibles de grandes
1.6. Factibilidad
La presente investigación se la puede realizar puesto que cuenta con los recursos de tipo:
del investigador
CAPITULO II
2. MARCO TEÓRICO
La encriptación es el método de seguridad que damos a los documentos que tiene una
relevancia importancia, esta normalmente funciona con algoritmos las cuales forman ciertas
En los Estados Unidos se utiliza este método para proteger los documentos de gran relevancia
encriptación más usadas son las de 40-512 bits (llave privada y llave publica) 128-1024 bits
(llaves privada y llaves publica) esta es actualmente la más usada en servicios de alto riesgo.
La encriptación de 40-512 bits son usadas en los sitios web, la encriptación de 128-1024 bits
En la actual que todo depende de la seguridad que una compañía brinde a sus usuarios,
depende incontable clase de llave que usualmente trata de 40 bits en momentos puede lograr ser
intervenida, pero en cambio la de 128 bits la cual es 3 veces más segura y privada.
confidencial.
Criptografía:
tal que solo a los individuos que conozca el código pueda saber qué es lo que está escrito en el
documento. Para la utilización de este tipo de técnicas se usan las matemáticas, para encriptar y
desencriptar documentos.
Cristología:
Es la ciencia que analiza y estudia los métodos que se utiliza para ocultar la información.
Los métodos de cifrado se usan desde la antigua Grecia. La palabra criptografía vienen del
2.3.1. Escítala.
Consistía en envolver en una vara con una tira de papel, donde se escribir el mensaje
longitudinalmente al cual se la ponía una letra en cada vuelta de la tira. Esta tira era enviada al
1
Criptograma: es un documento escrito en clave
14
destinatario y este solo podía leerlo envolviéndolo en una vara del mismo diámetro, ya que para
También los hebreos cifraban textos, según menciona La Biblia, esto se hacía mediante el uso
del alfabeto invertido. Sustituye la primera letra del alfabeto por la última, la segunda por la
2
Atbash: Es un método de codificación donde se utiliza el alfabeto hebreo.
15
Era un algoritmo sencillo de sustitución, se debía asignar a cada letra un valor hacer
modificaciones sobre el texto legible de manera que solo el destinatario supiera que
2.3.3. Esteganografía
Consistía en no solo cifrar texto sino también ocultarlo de forma que nadie sepa que hay
2.3.4. Enigma3
Este tipo de máquina se usó en las dos guerras mundiales por el bando alemán para codificar
Podemos decir que la encriptación ha evolucionado enormemente hacia a una forma más
En el procedimiento de encriptación nos vamos a referir a todos los pasas que vamos a seguir
3
Enigma: Es una maquina usada en las 2 guerras mundiales para descodificar documentos sensibles.
17
En este ítem vamos a definición los planes directores de seguridad, planes de seguridad
Para este segundo ítem podemos encontrar las plataformas de seguridad primordiales tales
como (redes privadas, cortafuegos, redes virtuales, etc.) de contenido, de detección y prevención
atender su estructura lingüística o significado, de tal forma que sea incomprensible, o por lo
información, el que da como resultado un conjunto de una clave que es pública y se puede
entregar a cualquier persona, en cambió la clave privada el propietario la debe guardarla de modo
que nadie tenga acceso a ella margen finito generalmente menor. Se refiere a una función o
técnica para generar llaves que simbolizan una manera precisa a un documento, registro, archivo
4
Hash: Funciones picadillo, funciones de resumen o funciones de digest.
18
2.3.10. SHA-15
Es un algoritmo de hash seguro, de síntesis que genera un hash de 160 bits de un mensaje de
2.3.11. MD26
Es una función criptográfica de hash que fue desarrollado por Ronald Rivest en el año de
1989. Este algoritmo esta optimizado para computadoras de 8 bits, el valor hash de cualquier
mensaje se forma haciendo que el mensaje sea múltiplo de la longitud de bloque en el ordenador
5
SHA: Secure Hash Algorithm.
6
MD2: Message-Digest Algorithm 2.
7
Checksum: Se basa en la suma de chequeo de internet: se suman todas las palabras de 16 bits que conforman el
mensaje y se transmite, junto con el mensaje, el resultado de la suma es el algoritmo.
19
2.3.12. MD48
El MD4 es un algoritmo de resumen que fue desarrollado por Ron Rivest, y dado a conocer en
el año de 1990 a través de una RFC9 , este algoritmo persigue objetivos como la seguridad,
rapidez, sencillo y compacto, El MD4 debe ser capaz de generar un diges10t único para cada
mensaje diferente, aun cuando la diferencia sea mínima, lo que en resumen quiere decir que de
2.3.13. MD511
Fue desarrollado por Ron Rivest en 1992, dicho algoritmo tuvo como objetivo robustecer el
MD4 y a la fecha se trata de un algoritmo seguro. Es de un esquema de hash de 128 bits que es
2.3.14. SHA-25612
El primer SHA, fue publicado en 1993, actualmente tenemos cuatro variantes, que se
criptográfica que es como una firma para un texto o archivo de datos, el algoritmo SHA-256
genera un tamaño fijo de 256 bits (32 bytes), esto hace que sea adecuado para la validación de
8
MD4: Message Digest Algorithm 4.
9
RFC: Request For Comments.
10
Digest: función de resumen de los algoritmos de HASH.
11
MD5: Message Digest Algorithm 5.
12
SHA-256: Secure Hash Algorithm.
20
2.3.15. RIPEMD-16013
reemplaza a MD4 y MD5 fue diseñado por Hans Dobbertin, Antoon Bosselaers y Bart Preneel.
El algoritmo también conocido como “Shared Secret14” utiliza una clave con la cual se puede
encriptar y desencriptar el documento, todo documento encriptado con una clave, deberá
es la misma, por lo tanto, la robustez del algoritmo es permitir mantener el secreto que contiene
el documento.
13
RIPEMD: RACE Integrity Primitives Evaluation Message Digest
14
Shared Secret: Secreto compartido
15
Criptosistema: es el conjunto de procedimientos que garantizan la seguridad de la información y utilizan
técnicas criptográficas
21
Cada par de usuarios tienen que tener una clave secreta compartida.
Aquí tendremos como emisor y receptor y estarán representados A para emisor y B para
receptor, A con una clave secreta y un algoritmo determinístico (RKG16), genera un secuencia
binaria o secuencias binarias donde cada elemento se sume de modulo dos con los oportunos bits
de texto claro m, dando lugar a los bits de texto cifrado que será representado por C, esta
secuencia C es la que se remite a través del conducto. B, con la misma clave y con el mismo
algoritmo determinístico17 genera la misma serie de cifrante(s), que se suma al módulo dos con la
Algo que se debe tomar muy en cuenta es que el tamaño de la clave está entre 120 y 250 bits.
La innovación de las nuevas combinaciones se aplica sobre cada carácter del mensaje original.
Cifrado de flujo, se cambia el texto en claro en texto cifrado bit a bit, esto se logra edificando un
generador de flujo de clave que es una serie de bits de proporción arbitrario que pueden ser
16
RKG: Random Key Generator o generador de claves pseudoaleatorias
17
Deterministico:Es un modelo matemático donde las mismas entradas o condiciones iniciales producirán
utilizar para oscurecer los contenidos que están en los flujos de datos combinando, el flujo de
Operan sobre bloques de tamaño mayor que un bit del texto en claro y crean un bloque de
tamaño fijo de texto cifrado, en la actualidad se suele trabajar con grupos de bits debido a que los
mensajes a cifrar se codifican a esta forma previamente utilizando el código ANSII, para lo cual
18
XOR: Disyunción exclusiva. Para más información consultar en el Glosario
23
Es un algoritmo conocido como “Criptografía de llave Pública” que altera los datos de un
rectitud y confidencialidad. Este algoritmo no se solo basado únicamente claves sino en un par
de ellas: una conocida pública y otra privada. Las dos claves conciernen al mismo usuario que se
le envié un documento. Una clave es pública y se puede dar a cualquier persona, la clave privada
solo la puede tener el dueño o propietario y debe ser guardada de manera que nadie tenga acceso
2.5.1. DES.
adoptado como estándar para las comunicaciones seguras (Estándar AES) del gobierno de
EE.UU. En su principio fue diseñado por la NSA (National Security Agency) (1) para ser
2.5.2. DesMúltiple.
Consiste en aplicar varias veces el algoritmo DES (con diferentes claves) al mensaje original.
El más conocidos de todos ellos el Triple-DES (T-DES), el cual consiste en aplicar 3 veces DES
de la siguiente manera:
(Borghello, 2009)
26
2.5.3. IDEA.
noventa por James L. Massey y Xuejia Lai.Trabaja con bloques de 64 bits de longitud
empleando una clave de 128 bits y, como en el caso de DES, se utiliza el mismo algoritmo tanto
2.5.4. BlowFish.
Este algoritmo fue desarrollado por Bruce Schneier en 1993. Para la encriptación emplea
bloques de 64 bits y permite claves de encriptación de diversas longitudes (hasta 448 bits).
Generalmente, utiliza valores decimales de Π (aunque puede cambiarse a voluntad) para obtener
2.5.5. RC5.
Este algoritmo, diseñado por RSA (4), permite definir el tamaño del bloque a encriptar, el
tamaño de la clave utilizada y el número de fases de encriptación. El algoritmo genera una tabla
2.5.6. CAST.
Es un buen sistema de cifrado en bloques con un clave CAST-128 bit, es muy rápido y es
gratuito. Su nombre deriva de las iniciales de sus autores, Carlisle, Adams, Stafford Tavares, de
27
la empresa Northern Telecom (NorTel).CAST no tiene claves débiles o semidébiles y hay fuertes
argumentos acerca que CAST es completamente inmune a los métodos de criptoanálisis más
potentes conocidos.También existe una versión con clave CAST-256 bits que ha sido candidato a
Rijndael, el nuevo algoritmo belga mezcla de Vincent Rijmen y Joan Daemen (sus autores)
sorprende tanto por su innovador diseño como por su simplicidad práctica; aunque tras él se
lugar se ha definido una estructura de "capas" formadas por funciones polinómicas reversibles
(tienen inversa) y no lineales. Es fácil imaginar que el proceso de descifrado consiste en aplicar
las funciones inversas a las aplicadas para cifrar, en el orden contrario. Las implementaciones
actuales pueden utilizar bloques de 128, 192 y 256 bits de longitud combinadas con claves de
128, 192 y 256 bits para su cifrado; aunque tanto los bloques como las claves pueden extenderse
en múltiplo de 32 bits.Si bien su joven edad no permite asegurar nada, según sus autores, es
altamente improbable que existan claves débiles en el nuevo AES. También se ha probado la
resistencia al criptoanálisis tanto lineal como diferencial, asegurando así la desaparición de DES.
(Borghello, 2009)
28
confirmadas) de que el algoritmo propuesto por la NSA contenía puertas traseras. Entre los
dos textos codificados para estudiar las diferencias entre ambos mientras se los está codificando.
• Criptoanálisis Lineal: Ideado por Mitsuru Matsui, se basa en tomar porciones del texto
cifrado y porciones de otro texto plano y efectuar operaciones sobre ellos de forma tal de obtener
2.6.1. Diffie-Hellman.
Permite acordar una clave secreta entre dos máquinas, a través de un canal inseguro y
enviando únicamente dos mensajes. La clave secreta resultante no puede ser descubierta por un
atacante, aunque éste obtenga los dos mensajes enviados por el protocolo. La principal
aplicación de este protocolo es acordar una clave simétrica con la que posteriormente cifrar las
2.6.2. RSA.
Es un algoritmo asimétrico cifrado de bloques, que utiliza una clave pública, la cual se
distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto
2.6.3. DSA.
El algoritmo de firma digital (DSA) es un estándar del Gobierno federal de los Estados
lista del paquete B del Instituto Nacional de Normas y Tecnología (NIST). (López, 1999)
2.6.4. ElGamal.
2.6.5. Merkle-Hellman.
El algoritmo se basa en crear una mochila difícil a partir de una mochila simple de forma que
el cifrado se haga con la mochila difícil y el descifrado con la mochila simple o fácil. Se puede
pasar fácilmente de la mochila simple a la difícil o viceversa usando una trampa. (López, 1999)
30
2.6.6. Knapsack.
conjunto finito de posibles soluciones a un problema. Modela una situación análoga al llenar una
mochila, incapaz de soportar más de un peso determinado, con todo o parte de un conjunto de
objetos, cada uno con un peso y valor específicos. Los objetos colocados en la mochila deben
CAPITULO III
3. MARCO METODOLÓGICO
3.1. ENFOQUE
requiere de una investigación interna, sus objetivos plantean acciones en la comunidad educativa,
El diseño del proyecto de investigación estará de acuerdo con las siguientes fases: por los
El objetivo del estudio tiene como finalidad la exploración de las opiniones de los profesores
la Institución.
POBLACIÓN % MUESTRA
Profesores 100 30
Personal administrativo 2
proyecto.
33
Independiente
Dependiente
3.6. HIPÓTESIS
Ruales Benalcázar haría que profesores y personal administrativo, estén más seguros con los
CAPITULO IV
3.6.INTRODUCCIÓN
3.8.PROCESAMIENTO Y ANÁLISIS
Los datos obtenidos son organizados y dispuestas en tablas con frecuencias y porcentajes
Recursos No.
Profesores 25
Personal administrativo 0
Total 25
NOTA: 27 Es el total de profesores y personal administrativo que se encuesto anónimamente para averiguar y
analizar sus preferencias. A continuación, las preguntas realizadas a los profesores y personal administrativo.
36
Encuesta
FRECUENCIA PORCENTAJE
Poco 79%
Mucho 14%
Nada 7%
Total 100%
PORCENTAJE
7%
14%
Poco
Mucho
Nada
79%
El cuadro No.1 nos permite conocer que el 79% sabe poco sobre qué información que posee
podría considerar sensible, mientras que el 14% sabe mucho, mientras que el 7% no sabe nada.
FRECUENCIA PORCENTAJE
Siempre 12%
Nunca 44%
Total 100%
Procentajes
12%
Siempre
44% Casi siempre
Nunca
44%
El cuadro No.2 nos permite conocer que el 44% casi siempre comparte información a través
de redes sociales o correo electrónico, mientras que el 44% nunca comparte información,
3. ¿Conoce usted el tratamiento que recibe la información que usted comparte en redes
sociales?
FRECUENCIA PORCENTAJE
Poco 63%
Mucho 4%
Nada 33%
Total 100%
Porcentaje
33% Poco
Mucho
Nada
63%
4%
39
El cuadro No.3 nos muestra que el 63% sabes poco sobre el tratamiento que recibe la
información que usted comparte en redes sociales, mientras el 33% no sabe nada sobre le
información.
4.¿Conoce usted como redes sociales y correos electrónicos protegen la información que usted
les entrega?
FRECUENCIA PORCENTAJE
Poco 68%
Mucho 12%
Nada 20%
Total 100%
40
Porcentaje
20%
Poco
Mucho
12%
Nada
68%
El cuadro No.4 nos muestra que el 68% sabes poco sobre la protección de su información que
entrega a redes sociales, mientras el20% no sabe nada sobre la protección de su información,
5.¿Usted estaría de acuerdo con proteger la información que comparte a través de correos
electrónicos y redes sociales?
FRECUENCIA PORCENTAJE
Poco 4%
Mucho 96%
Nada 0%
41
Total 100%
Porcentaje
4%
Poco
Mucho
96%
El cuadro No.5 nos muestra que el 96% estaría de acuerdo con proteger su informacion,
FRECUENCIA PORCENTAJE
42
Muchas 8%
Una 32%
Ninguna 60%
Total 100%
Porcentaje
8%
Muchas
Una
32%
Ninguna
60%
El cuadro No.6 nos muestra que el 60% no sabe ninguna herramienta para proteger sus
informaciones, mientras que el 32% sabe solo una herramienta para proteger sus informaciones,
7.¿Alguna vez ha sido vulnerada sus cuentas de correo electrónico o redes sociales?
43
FRECUENCIA PORCENTAJE
Nunca 52%
Total 100%
Procentaje
Alguna vez
36%
Mas de una
52% Nunca
12%
El cuadro No.7 nos muestra que el 52% nunca ha sido a tenido problemas de vulnerabilidad
de sus redes sociales o correos, mientras que el 36% a tenido más de una vez problemas con sus
redes sociales o correos, mientras que el 12% a tenido alguna vez problemas con sus redes
sociales o correos.
FRECUENCIA PORCENTAJE
Nunca 36%
Total 100%
Porcentaje
Alguan vez
36%
Mas de una
48%
Nunca
16%
El cuadro No.8 nos muestra que el 48% perdido su ordenado de escritorio, laptop o
Smartphone con información sensible, mientras que el 36% perdido su ordenado de escritorio,
FRECUENCIA PORCENTAJE
Poco 67%
Mucho 19%
Nada 14%
Total 100%
Porcentaje
14%
Poco
19% Mucho
Nada
67%
El cuadro No.9 nos muestra que el 67% sabe poco sobre en qué consiste el cifrado de un
mensaje, mientras tanto 19% muy bien sobre en qué consiste el cifrado de un mensaje, mientras
FRECUENCIA PORCENTAJE
Poco 28%
Mucho 12%
Nada 60%
Total 100%
Porcentaje
28%
Poco
Mucho
Nada
60%
12% 4º trim.
El cuadro No.10 nos muestra que el 60% no sabe las ventajas y desventajas de la criptografía,
mientras tanto 28% sabe poco sobre las ventajas y desventajas de la criptografía, mientras tanto
CAPITULO V
4. CONCLUSIONES Y RECOMENDACIONES
4.6.Conclusiones
que los profesores y personal administrativo estarían de acuerdo en usar una aplicación de
También llegamos a la conclusión que los profesores y personal administrativo no saben las
4.7.Recomendaciones
Se recomienda a los profesores y personal administrativo hacer uso de una herramienta que
5.6.Bibliografía
Bibliografía
https://www.genbetadev.com/seguridad-informatica/que-son-y-para-que-sirven-los-hash-
funciones-de-resumen-y-firmas-digitales
https://definicion.de/algoritmo/
http://www.solveet.com/exercises/Criptografia-La-Escitala-Espartana/147
5.7.ANEXOS
La siguiente encuesta, presenta como intención recolectar información para analizar qué
tan efectivo seria la creación de una aplicación para computadora que permita encriptar
documentos personales.
Instrucciones: Subraye la opción que usted elija de la manera más sincera posible.
1. ¿Conoce que información de su propiedad puede ser considerada como sensible?
Poco Mucho Nada
2. ¿Comparte información personal atravesó de redes sociales o correo electrónico?
Siempre Casi siempre Nunca
3. ¿Conoce usted el tratamiento que recibe la información que usted comparte en redes
sociales?
Poco Mucho Nada
4. ¿Conoce usted como redes sociales y correos electrónicos protegen la información
que usted les entrega?
CAPITULO VI
PROPUESTA DE SOLUCIÓN