domingo, 1 de marzo de 2015

                         TRABAJO PROYECTO DE GRADO INGENIERIA DE SISTEMAS

                                                              INTRODUCCION


El presente trabajo se realiza aplicando la tecnología de punta, en un organismo de seguridad del estado, el cual necesita la confiabilidad y seguridad de su información, por lo que hemos escogido la criptografía para cifrar los datos los cuales no serán ni modificados, ni interceptados por personas no autorizadas para manipularlos.
                                                    DESARROLLO DEL TRABAJO


- Un (1) blog desarrollado en “Blogger” donde se presente la tecnología moderna que se utilizará en la solución del problema.. La denominada tecnología moderna debe asumirse como un modelo, método, metodología o técnica que permite dar solución a dominios problemicos a partir del conocimiento adquirido en el desarrollo de la carrera de Ingeniería de Sistemas. Debe ser esta tecnología una herramienta integral que difiere de un software ofimático, Macromedia, hoja electrónica, generadores de presentaciones, graficadores o software de dibujo, etc.

MARCO TEORICO
La historia de la criptografía: es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. El primer método de criptografía fue en el siglo V a.c era conocido como "Escítala". El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla.
En 1465 el italiano León Battista Alberti inventó un nuevo sistema de sustitución poli alfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenère que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624).
A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.
Definición de criptografía: Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.
La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. La criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
Objetivo: El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo:
Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.
Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado.
Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la tele firma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.
Advanced Encryption Standard (AES)
Es el algoritmo de cifrado más utilizado en la actualidad, AES es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos.
AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 o 256 bits
La mayoría de los cálculos del algoritmo AES se hacen en un campo finito determinado.
AES opera en una matriz de 4×4 bytes llamada state
GNU Privacy Guard
es una herramienta de cifrado y firmas digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estándar del IETF denominado OpenPGP.
GPG es estable, calificado como un software para el uso en producción y es comúnmente incluido en los sistemas operativos como FreeBSD, OpenBSD, NetBSD y últimamente con todas las distribuciones GNU/Linux
también hay un plugin llamado Enigmail que se integra con Mozilla y Thunderbird que trabajan en Windows, GNU/Linux y otros sistemas operativos
GPG también puede ser compilado en otras plataformas como Mac OS X y Windows
Funcionamiento
GPG cifra los mensajes usando pares de claves individuales asimétricas generadas por los usuarios. Las claves públicas pueden ser compartidas con otros usuarios de muchas maneras, un ejemplo de ello es depositándolas en los servidores de claves. Siempre deben ser compartidas cuidadosamente para prevenir falsas identidades por la corrupción de las claves públicas. También es posible añadir una firma digital criptográfica a un mensaje, de esta manera la totalidad del mensaje y el remitente pueden ser verificados en caso de que se desconfíe de una correspondencia en particular.
Usa una serie de algoritmos no patentados como ElGamal, CAST5, Triple DES (3DES), AES y Blowfish.
GPG es un software de cifrado híbrido que usa una combinación convencional de criptografía de claves simétricas para la rapidez y criptografía de claves públicas para el fácil compartimiento de claves seguras, típicamente usando recipientes de claves públicas para cifrar una clave de sesión que es usada una vez.

Ataques criptográficos:
 En criptografía se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrarla. Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro-texto cifrado se realiza el cifrado y respectivamente de descifrado de uno de los miembros del par con cada una de las posibles combinaciones de clave hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con probabilidad mejor que la par será 2elevado-n operaciones donde n es la longitud de la clave.
Otra solución habitual para no tener que memorizar un numero elevado de contraseñas es utilizar un gestor de contraseñas. Estos programas también nos pueden ayudar a generar contraseñas seguras (asegurándonos que no se trate de un spyware).
Una forma sencilla de proteger un sistema contra los ataques de fuerza bruta o los ataques de diccionario es establecer un numero máximo de tentativas, de esta forma se bloquea el sistema automáticamente después de un numero de intentos infructuosos predeterminados. Un ejemplo de este tipo de sistema es el mecanismo empleado en las tarjetas SIM que bloquea automáticamente tras 3 intentos fallidos al introducir el código PIN.
Para solucionar estos problemas, se mejora la seguridad de los sistemas mediante la criptografía asimétrica y la criptografía híbrida.
Criptografía de clave asimétrica:
Clave privada: Será custodiada por su propietario y nos se dará a conocer a ningún otro.
Clave pública: Será conocida por todos los usuarios.
 La mayor ventaja de la criptografía asimétrica es que se puede cifrar con una clave y descifrar con otra pero el sistema tiene bastantes desventajas:
Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
Las claves deben ser de mayor tamaño que las simétricas.
El mensaje cifrado ocupa mas espacio que el original.
El sistema de criptografía de curva elíptica representa una alternativa menos costosa para este tipo de problemas.
Firma digital:
La firma digital permite al receptor verificar la autenticidad del origen de la información así como verificar que dicha información no ha sido modificada desde su generación, de este modo ofrece soporte para la autenticación e integridad así como para el no repudio en origen ya que la persona origina un mensaje firmado digitalmente no puede argumentar que no lo es. La firma digital es un cifrado del mensaje que se está afirmando pero con la clave privada del emisor, sin embargo, ya se ha comentado el principal inconveniente de los algoritmos de clave publica, su lentitud que crece con el tamaño del mensaje a cifrar. Para evitar este problema, la firma digital hace uso de funciones de HASH, una función HASH es una operación que se realiza sobre un conjunto de datos de cualquier tamaño de tal forma que se obtiene como resultado otro conjunto de datos denominado resumen de tamaño fijo e independiente del tamaño original que además tiene la propiedad de estar asociado unívocamente a los datos iniciales, es decir, que es prácticamente imposible encontrar 2 mensajes distintos que tengan un resumen HASH idéntico.
Veamos cual es el procedimiento: Ana escribe un mensaje a Bernardo, es necesario que Bernardo pueda verificar realmente que es Ana quien ha enviado el mensaje, por lo tanto Ana tiene que firmarlo:

Resume el mensaje o datos mediante una función HASH.
Cifra el resultado de la función HASH con su clave privada, de esta forma obtiene su firma digital.
Envía el mensaje original a Bernardo junto con su firma.
Descifra el resumen del mensaje mediante la clave pública de Ana.
Aplica al mensaje la función HASH para obtener el resumen.
Compara el resultado recibido con el obtenido a partir de la función HASH, si son iguales, Bernardo puede estar seguro de quien ha enviado el mensaje y que éste no ha sido modificado.
Certificados digitales:
 Según puede interpretarse de los apartados anteriores, la eficacia de las operaciones de cifrado y firma digital basa en criptografía de clave publica solo esta garantizada si se tiene la certeza de que la clave privada de los usuarios solo es conocida por dichos usuarios y que la clave publica pueda ser dada a conocer a todos los demás usuarios con la seguridad de que no exista confusión entre las claves publicas de los distintos usuarios.
Para garantizar la unicidad de las claves privadas se suele recurrir a soportes físicos tales como tarjetas inteligentes o tarjetas pcmecias que garantizar la duplicidad de claves, además las tarjetas criptográficas suelen estar protegidas por un numero personal o PIN solo conocido por su propietario que garantiza que si se extravía la tarjeta, nadie que no conozca dicho numero podrá hacer uso de ella.
Terceras partes de confianza. Una vez definido el concepto de certificado digital se plantea una duda, ¿Como puedo confiar si un determinado certificado es valido o si está falsificado? La validez de un certificado es la confianza en que la clave publica contenida pertenece al usuario indicado en el certificado. La validez del certificado en un entorno de clave publica es esencial ya que se debe conocer si se puede confiar o no en que el destinatario del mensaje será o no realmente el que esperamos.
La manera en la que se puede confiar en el certificado de un usuario con el que nunca hemos tenido ninguna relación previa es mediante la confianza en terceras partes, la idea consiste en que 2 usuarios, puedan confiar directamente entre sí, si ambos tiene relación con una tercera parte ya que esta puede dar fe de la fiabilidad de los 2.
La necesidad de una tercera parte confiable(TPC o TTP) es fundamental en cualquier entorno de clave publica de tamaño considerable debido a que es impensable que los usuarios hayan tenido relaciones previas antes de intercambiar información cifrada o firmada. Además la mejor forma de permitir la distribución de claves publicas (o certificados digitales) de los distintos usuarios, es que algún agente en quien todos los usuarios confine se encargue de su obligación en algún repositorio al que todos los usuarios tengan acceso.
Firma electrónica:
DNIE.
El documento nacional de identidad (DNI) emitido por la dirección general de policía, es un documento que acredita desde hace más de 50 años la identidad, datos personales y la nacionalidad española de su titular.
Con la llegada de la sociedad de la información y la generalización del uso de Internet, se hace necesario adecuar los mecanismos de acreditación de personalidad a la nueva realidad y disponer de un instrumento eficaz que traslade al mundo digital las mismas certezas con las que operamos cada día en el mundo físico y que esencialmente son
Acreditar electrónicamente y de forma indubitada la identidad de la persona.
Firmar digitalmente documentos electrónicos otorgándoles una validez jurídica equivalente a las que le proporciona la firma manuscrita.
Para responder a estas nuevas responsabilidades nace el documento nacional de identidad electrónico similar al tradicional y cuya principal novedad es que incorpora un pequeño circuito integrado capaz de guardar de forma segura información y de procesarla internamente.
En la medida en la que el DNI electrónico vaya sustituyendo al DNI tradicional y se implante las nuevas aplicaciones, podremos utilizarlo para:
Realizar compras firmadas a través de Internet.
Hacer trámites completos en las administraciones públicas a cualquier hora y sin tener que desplazarse ni hacer colas.
Realizar transacciones seguras con entidades bancarias.
Acceder al edificio donde trabajamos.
Utilizar de forma segura nuestro ordenador personal.
Participar en una conversación por Internet con la certeza de que nuestro interlocutor es quien dice ser.
 TERMINOS CLAVES
Criptografía asimétrica Una forma de la criptografía que implementa pares de claves, en los que la parte de la clave pública del par de claves se utiliza para cifrar la información y de la parte de la clave privada se utiliza para
desencriptar la información. También conocida como clave pública Criptografía. Open PGP, SSH y SSL implementan Criptografía asimétrica.
Authentication Un mecanismo para identificar positivamente a los usuarios mediante la solicitud de las credenciales como contraseña o firma digital.
Certificate Los certificados son documentos de identificación digital que permiten tanto a servidores como clientes autenticarse entre ellos. Un certificado contiene información sobre una empresa y la organización que firmo el certificado (como Verisign). Los certificados son utilizados en las conexiones SSL.
Key La información necesaria para encriptar/desencriptar datos.
Key Alias Un valor hexadecimal único asignado a una clave en un keyring o almacén de claves.
Key Pair Una combinación de una clave privada y su clave pública correspondiente. Los pares de claves se utilizan en los sistemas de criptografía asimétrica, como Open PGP, SSH y SSL.
Private Key La porción de un par de claves utilizada por el propietario para descifrar información y para codificar las firmas digitales. La clave privada, normalmente protegida por una contraseña, debería mantenerse en secreto por el propietario y no compartirse con los socios comerciales. También se conoce como la clave secreta.
Public Key La parte del par de claves que se utiliza para cifrar la información vinculada a su propietario y verificar firmas hechas por su propietario. La clave pública del propietario debe compartirse con sus socios comerciales.
RSA Un algoritmo utilizado para cifrar la información, que fue escrito por Ron Rivest, Adi Shamir y Len Adleman en el MIT; las letras RSA son las iniciales de sus apellidos. RSA es uno de los algoritmos válidos disponibles al crear un par de claves Open PGP en Crypto Studio. SFTP SFTP utiliza el programa SSH para cifrar los datos a través de conexiones FTP. SSH SSH es una abreviatura de Secure Shell. SSH es tanto un programa de ordenador y como un protocolo de red asociado diseñado para cifrar las comunicaciones entre dos hosts no confiables a través de una red. Utiliza claves públicas para proporcionar criptografía asimétrica. SSL SSL son las siglas de Secure Sockets Layer. SSL es un protocolo de seguridad para encriptar las comunicaciones entre dos hosts en una red. SSL utiliza certificados para establecer la confianza entre los dos hosts. SSL puede utilizarse en varios protocolos de red, incluyendo FTP, HTTP y correo electrónico.

                                                                      CONCLUSIONES



Se conoció que la criptografía nos permite tener más seguridad en la información, que se comunica en la organización, cada día la tecnología crece y también crecen tecnológicamente las personas que quieren apoderarse de los datos de una empresa para causar daño o para utilizarla en beneficio propio.
Se conoció que la tecnología de la criptografía avance a niveles de última tecnología, dentro de la que se encuentra la criptografía cuántica que usa esta para ofrecer más seguridad, la criptografía cuántica consiste en que el estado de un fotón, la partícula elemental de la luz, no puede ser medido sin alterar sus características. Por lo tanto, cualquier intruso que intente interceptar su camino, inevitablemente destruirá el mensaje enviado o provocará errores que harán evidente su presencia.

                                                  REFERENCIAS BIBLIOGRAFICAS
Guía de actividades
Modulo proyecto de grado(ing. de sistemas)
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
http://es.wikipedia.org/wiki/GNU_Privacy_Guard
http://blog.theliel.es/2010/03/seguridad-encriptacion-y-autentificacion-capitulo-cuarto-aplicaciones-practicas.html


TRABAJO COLABORATIVO 2


A- El planteamiento del problema (Hacerlo con base en la información de los síntomas, causas, pronóstico y control al pronóstico descritos en el trabajo colaborativo 1):

El problema a investigar es la seguridad de la información, por medio de la criptografía, para evitar que haya fuga de datos y que caiga en personas no autorizadas, ya que hay diferentes procedimientos que se realizan como por ejemplo una captura, si esta información llega a conocerse por los delincuentes este procedimiento sería negativo ya que nuestro requerido se cambiaría de lugar donde se esconde; son muchos los procedimientos frustrados debido a la fuga de información, ya que se realizan en diferentes partes del país y se coordina con las seccionales de los departamentos, y en este vaivén de información se escapan los datos del operativo; encriptar la información es un paso gigante ya que la información viajaría de la forma más segura posible y de escaparse seria reducido el número de sospechosos que estarían comercializándola, por tanto los operativos serían más seguros y por ende se realizarían de manera satisfactoria; las herramientas para realizar la encriptación son muchas en el mercado hay mucha tecnología al respecto incluso algunos programas son gratuitos y no requieren de mucho conocimiento cualquier persona del área de sistemas podría desarrollar la labor correctamente.

Describir el propósito de la investigación: Uno de los propósitos fundamentales de esta investigación es revisar a fondo las diferentes técnicas disponibles en el momento, para la seguridad de la información, puntual mente utilizando la técnica de encriptación, esperando que con estas herramientas todos los datos que se manejen sean manipulados exclusivamente por las personas encargadas de esta función para darle confidencialidad y seguridad a la información, para realizar todos los procedimientos, con la certeza de que no hay fuga de datos y que la delincuencia no tenga acceso a ellos.

Generar las preguntas de investigación: 

¿Existen programas que nos permitan proteger nuestra información evitando que caiga en manos no deseadas, sea por errores nuestros o por habilidad de los hacker?

¿Se tiene el personal capacitado o con el perfil para el manejo de estas nuevas tecnologías?  

¿Cuáles son las condiciones de seguridad que posee actualmente la Agencia Nacional de Inteligencia?

¿Actualmente la Agencia Nacional de Inteligencia cuenta con las herramientas necesarias para darle un tratamiento eficaz a la información que circula dentro de su red de datos?

¿De que manera afectara la implantación de herramientas que protegen la información y se podrán utilizar de manera inmediata?

¿Se beneficiara o fortalecerán otras áreas con esta investigación?


Definir la terminología a utilizar:

Un hash es una función que transforma cualquier número o serie en un resultado de tamaño fijo, algo imposible de hacer a la inversa sin probar todas las posibles variables iniciales.

Un algoritmo de encriptación (o cifrado) tradicional es una función que transforma un mensaje en una serie ilegible aparentemente aleatoria, usando una clave de encriptación, que puede ser revertida (es decir, obtener el mensaje original), sólo por quienes conocen dicha clave. Por medio de la encriptación, la información privada puede ser enviada públicamente por internet sin mayor riesgo de que otros puedan tener acceso a ella.

La criptografía de clave pública: es un método de cifrado en el que toda clave privada tiene una clave pública correspondiente, a partir de la cual es imposible determinar la clave privada; y la información encriptada con una clave puede ser desencriptada con la otra. Esto nos permite publicar una clave que permite a cualquiera enviarnos un mensaje cifrado sin la necesidad de haber tenido que comunicar nuestra clave privada.

Una firma digital es algo que puede ser adjuntado a un mensaje para indicar que el remitente del mismo es el dueño de una clave privada correspondiente a una clave pública, sin necesidad de exponer la primera.  Funciona obteniendo el hash del mensaje y luego encriptándolo con la clave privada. Alguien que quiera comprobar la firma usará la clave pública para desencriptar el hash cifrado, y verificará que el resultado coincida con el hash del mensaje. Si el mensaje aparece alterado, o la clave privada es incorrecta, los hashes no coincidirán. Fuera de la red de Bitcoin, las firmas son generalmente usadas para autenticar la identidad del remitente de un mensaje; la gente publica sus claves públicas, y envía mensajes firmados con la correspondiente clave privada, la cual puede ser verificada luego con la clave pública.

PGP es el acrónimo de Pretty Good Privacy (Privacidad Bastante Buena), un programa desarrollado por Phil Zimmermann que sirve para cifrar contenido y acceder a él mediante una clave pública y firmar documentos digitalmente para autentificarlos. El programa vio la luz en 1991, y desde entonces se ha convertido en una herramienta imprescindible para el cifrado de toda clase de archivos, ya que a pesar de sus más de 20 años de vida, sigue siendo una tecnología de cifrado muy segura. En la actualidad, la tecnología es propiedad de Symantec, pero está disponible a través de una gran cantidad de programas distintos para diferentes plataformas. Además, existe una versión de código abierto cuyo principal representante es la aplicación GnuPG.

 

Cómo funciona PGP

Intentando no ser demasiado técnico, hay que decir que PGP (Pretty Good Privacy) utiliza cuatro procesos distintos de cifrado (hashing, compresión de datos, cifrado de clave simétrica y cifrado de clave pública) que garantizan la seguridad desde el momento en que cifras un archivo, mensaje o documento y lo descifras. En el proceso de cifrado, se comprime el documento o archivo y se genera una clave aleatoria. Al enviar el paquete de datos se adjunta una clave cifrada con la clave del receptor, que en el momento de descifrar el archivo o documento, realiza el proceso inverso.

 

Usos de PGP

El cifrado se puede aplicar a cualquier elemento virtual, como mensajes, comunicaciones, archivos y documentos. PGP tiene muchas utilidades, como por ejemplo, adjuntar una firma digital a un documento o archivo, lo que le da veracidad y permite al receptor cerciorarse de que ese fichero ha sido enviado por quien dice ser y no por un impostor. Por otro lado, PGP también sirve para crear certificados seguros para, por ejemplo, servicios online.

RSA:
RSA (Rivest, Shamir y Adleman) es un algoritmo de cifrado asimétrico desarrollado en el año 1977 por los anteriormente citados.




















B. Crear un Mapa Conceptual en CMAPTOOLS que contemple para el tema consultado sobre la tecnología moderna los siguientes interrogantes:

i.              ¿Qué es?  La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura.
Se divide en Criptografía Simétrica, Asimétrica, Hibrida

ii.            ¿Para qué sirve? Nos sirve para implementar programas que nos permitan garantizar el secreto en la comunicación entre dos entidades (personas u organizaciones, etc.) y asegurar que la información que se envía es auténtica en doble sentido; que el remitente sea quien dice ser y que el contenido del mensaje enviado habitualmente

iii.           ¿Cuáles son las características principales?

-Confidencialidad. Garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
-Integridad: Garantiza la corrección y completitud de la información. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado.
-Autenticación: Proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
-No repudio: Proporciona protección frente a que alguna de las entidades implicadas en la comunicación, pueda negar haber participado en toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma digital

iv.           ¿Cuáles son las ventajas y desventajas?

Ventajas
·         Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica.
·         La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.
·         La mayor ventaja de la criptografía es que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario


Desventajas:
·      Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
·      Las claves deben ser de mayor tamaño que las simétricas.
·      El mensaje cifrado ocupa más espacio que el original.
·      Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.

v.            ¿Cuáles son las aplicaciones o usos?

Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadores, ya que permiten establecer canales seguros sobre redes que no lo son.
Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales.
Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión lógica del uso de la criptografía para identificar y autentificar cuando se emplea a gran escala.
Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo de fraudes y robos.

vi.           ¿Por qué se puede aplicar en determinado problema o en ciertos sistemas?
Porque nos permite establecer canales de comunicación más seguros, esto quiere decir que protege la confidencialidad de los datos y para garantiza su integridadautenticidad.

vii.         ¿Por qué se considera una tecnología de punta o moderna?
La aparición de las Tecnologías de la Información y la Comunicación y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas. La seguridad de esta información debe garantizarse, la mejor forma es la de aplicar la Criptografía.

viii.        ¿Qué trabajos se han realizado por diversos investigadores alrededor del tema? Pueden ser ponencias, artículos científicos u otros.
Artículo: Criptografía, una necesidad moderna
Autor: Rubén Daniel Varela Velasco
Departamento de Seguridad en Cómputo en DGSCA, UNAM.




C. Crear un documento PDF que contenga la Planeación de la solución: Para realizar esta actividad, se sugiere utilizar el Decálogo de Bernal. Se debe diligenciar el siguiente cuadro para adjuntarlo a la primera actividad:


concepto
descripción
Cronología (¿Cuándo?)

Para este trabajo se desarrolla entre los meses de abril y mayo
Axiomas (¿Quién?)

Los integrantes del grupo colaborativo
201014_27
Método (¿Cómo?)

Utilizar la encriptación y des encriptación de la información con dos claves, una para codificar y otra para decodificar, que solo saben los dueños de la información lo que permite protegerla de las personas no autorizadas para acceder a ella
Ontología (¿Qué?)

En estos momentos las tecnologías han avanzado significativamente tanto para los que están en la ley como para los que están fuera de ella, por lo tanto en lo referente a la confidencialidad de la información, se necesita aplicar métodos y herramientas que permitan su protección, por medio de la criptografía Asimétrica que es la herramienta que estamos estudiando
Tecnología (¿Con qué?)

La tecnología a utilizar es la encriptación asimétrica, también llamada criptografía de clave o criptografía de dos claves, es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. La criptografía asimétrica, es una solución eficaz para el problema de seguridad en la información y la comunicación, por tanto, se pretende integrar dicha tecnología al sistema de información.

           
Teleología (¿Para qué?)

Los delincuentes cuentan con modernos sistemas tecnológicos con los que pueden hackear nuestra información, para lo cual debemos estar protegidos o proteger nuestra información con las herramientas que nos brinda la tecnología de punta
Topografía (¿Dónde?)

En la , Agencia Nacional de Inteligencia, en las dependencias de informática
Ecología (¿Contra qué?)

Contra Posibles ataques de hackers y evidentes accesos no deseados o autorizados a la información, Contra la delincuencia llámese delincuencia común, delincuencia de cuello blanco, que pretender socavar la estabilidad de la sociedad y el país
Etiología (¿Por qué?)

Porque este organismo de inteligencia y seguridad pública tiene el deber de brindar seguridad y protección a los ciudadanos colombianos, protegernos de todas las personas u organizaciones que pretendan desestabilizar  la paz nacional o individual, por ello es necesario proteger la información para que los operativos culminen como positivos
Experiencia (¿Cuánto?)

Partiendo de que se cotice todo lo necesario se presenta la siguiente lista, teniendo en cuenta que computadores, personal entre otros se encuentran disponibles o los posee el organismo, sin embargo los vamos a relacionar a continuación:
cantidad
descripción
Costo unidad
3
Recurso humano
1000.000
1
Servicio internet
70.000
3
Dispositivos móviles
300.000
1
software
2000.000

















CONCLUSIONES


Se conoció que se debe utilizar una política de seguridad en cuanto al manejo de información, que trate todos los aspectos que generen riesgo, para que de esta forma se sepan aprovechar todas las ventajas de la encriptación.

Mediante el uso de sistemas criptográficos se busca la forma de mejorar la seguridad en las comunicaciones, así como garantizar que la información está accesible únicamente a personal autorizado, que sea integra y que proporcione mecanismos que permitan verificar la identidad del comunicador.

Se analizó que debido al gran crecimiento y auge de los sistemas informáticos, y con ellos el manejo de la información, se ha visto la necesidad de brindar mayor seguridad, esto debido a la gran cantidad de ataques existentes hoy en día a los sistemas de seguridad por hackers mediante el uso del internet, vulnerando la integridad y uso de la información.

Se aprendió que con la aparición de las Tecnologías de la Información y Comunicación y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, por lo tanto, la seguridad de esta información debe garantizarse.  Este desafío ha generalizado los objetivos de la criptografía, para ser la parte que se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.


















REFERENCIAS BIBLIOGRAFICAS


·         Guía de actividades
·         Documento para descargar
·         Bitcoin, Criptografía, Terminología básica. 2012. Tomado de
http://elbitcoin.org/criptografia-terminologia-basica/
·         http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012
·         Criptografía y Métodos de Cifrado, Héctor Corrales Sánchez, Carlos Cilleruelo Rodríguez, Alejandro Cuevas Notario. Tomado de: http://www2.uah.es/libretics/concurso2014/files2014/Trabajos/Criptograf%EDa%20y%20M%E9todos%20de%20Cifrado.pdf
·         http://www.ehowenespanol.com/cifrado-asimetrico-info_196286/
·         Criptografía Asimétrica. Recuperado de:  http://www.eumed.net/cursecon/ecoinet/seguridad/asimetrica.htm
·         Aplicaciones de la Criptografía.  http://www.uv.es/sto/cursos/seguridad.java/html/sjava-10.html