Professional Documents
Culture Documents
Criptografa
Jaime Henao, Luis Ardila, Fabio Castro, Amaury Gamarra, Jaider Contreras
Escuela de Ciencias Bsicas Tecnologa e Ingeniera
Colombia
jhhenao@gmail.com, fabies79@hotmail.com, jaider.contreras@gmail.com,
amauryg77@gmail.com
I. INTRODUCCIN
es sin duda una herramienta valiosa en todos
Laloscriptografa
procesos de comunicacin desde antes de la era digital y
en especial en esta era, porque es claro que la informtica sera
debe ofrecer todos los elementos necesarios para asegurar una
adecuada seguridad de la informacin, en especial manteniendo
su confidencialidad.1
Confidencialidad: este principio permite no develar los datos a
usuarios no autorizados, es decir, la privacidad de la
informacin (proteccin de datos).
II.
CONTRASEAS INSEGURAS
CAPTURA DE CABECERAS
IV. CONCLUSIONES
V. REFERENCIAS
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
dad/Articulo_y_comentarios/autenticacion_passwords_
srp. [ltimo acceso: 22 03 2015].
HTTP vs. HTTPS: Cul es la diferencia?, BizTech
CDW, [En lnea]. Available:
http://www.biztechmagazine.com/article/2007/07/httpvs-https. [ltimo acceso: 22 03 2015].
Davivienda, Seguridad, Davivienda, [En lnea].
Available:
https://www.davivienda.com/wps/portal/empresas/davi
vienda/inferior/p_seguridad. [ltimo acceso: 25 03
2015].
F. A. F. R. C. B. Javier Ortega Garca, Biometra y
Seguridad, Madrid, Espaa: Universidad Autnoma de
Madrid, 2008.
squirrel, Seleccionado el nuevo estndar SHA3, 08
10 2012. [En lnea]. Available:
http://www.kriptopolis.com/nuevo-sha3.
Keccak es el algoritmo elegido como SHA-3, 03 10
2012. [En lnea]. Available:
http://cyberseguridad.net/index.php/230-keccak-es-elalgoritmo-elegido-como-sha-3.
Keccak is SHA-3, 2 10 2012. [En lnea]. Available:
https://www.schneier.com/blog/archives/2012/10/kecca
k_is_sha-3.html.
M. M. Yerko, Algoritmos HASH y vulnerabilidad a
ataques, 2009. [En lnea]. Available:
http://www.revistasbolivianas.org.bo/scielo.php?pid=S
1997-40442009000200026&script=sci_arttext.
t. e. i. i. Ministerio del poder popular para la ciencia,
ESTUDIO DE FACTIBILIDAD PARA
ACTUALIZACIN DE ALGORITMO DE HASH,
26 09 2011. [En lnea]. Available:
http://acraiz.suscerte.gob.ve/sites/default/files/documen
tacionPKI/Informe_Algoritmo_criptografico_v1.4Firmado.pdf.
J. P. H. Hugo Daniel Scolnik, IMPACTO DE
RECIENTES ATAQUES DE COLISIONES, 5 09
2004. [En lnea]. Available:
https://www.certisur.com/sites/default/files/docs/ataque
s_funciones_hashing.pdf.
Protocolos, [En lnea]. Available: http://www2.dc.uba.ar/materias/crip/docs/n_07_protocolos_i_hashi
ng.pdf.
R. Naraine, SSL roto! Investigadores crean un
certificado CA falso usadon colisiones MD5, 31 12
2008. [En lnea]. Available:
http://seguinfo.blogspot.com/2008/12/ssl-rotoinvestigadores-crean-un.html.
LordHASH, Algoritmos HASH (II): Atacando MD5 y
SHA-1, 18 4 2007. [En lnea]. Available:
http://gaussianos.com/algoritmos-hash-ii-atacandomd5-y-sha-1/.
S. D. Luz, Criptografa : Algoritmos de cifrado de
clave simtrica, 4 11 2010. [En lnea]. Available:
http://www.redeszone.net/2010/11/04/criptografiaalgoritmos-de-cifrado-de-clave-simetrica/.
VI. BIOGRAFA