You are on page 1of 6

DHTIC

Desarrollo de Habilidades en el uso de la Tecnologa, la Informacin y la Comunicacin

TALLER 04
Integrando conocimiento

INTEGRANTES DEL EQUIPO:

1. 2. 3. 4. 5.

MARIO PACHECO RAMIRES VICTOR HUGO DE LA ROSA AVILA ERNESTO CUBILLAS CRUZ DAVID JUAREZ AVILA JOSE ANTONIO RAMIRES SALAZAR

Pg. 1 de 1
Este material didctico es de uso exclusivo para los estudiantes de las licenciaturas presencial, semiescolarizado y a distancia. Esta obra se distribuye con una licencia de Creative Commons de atribucin, no comercial, sin derivados.

DHTIC
Desarrollo de Habilidades en el uso de la Tecnologa, la Informacin y la Comunicacin

TALLER 04
Integrando conocimiento

Formato clasificacin de informacin

Instrucciones: En base a las referencias que tienes para elaborar tu ensayo final, crea un esquema en el que separes la informacin en objetiva, subjetiva, postura en contra, postura a favor. Lista de referencias para elaboracin de ensayo final (en formato APA o ML) Referencia
REFERENCIA 1: lvaro G. (2007) Seguridad Informtica Enciclopedia de la seguridad Informtica

Mxico: Alfaomega (p. 279-301)


REFERENCIA 2: lvaro G. (2007) Seguridad Informtica Enciclopedia de la seguridad Informtica

Mxico: Alfaomega (p. 3-4) REFERENCIA 3: Wikipedia,(2011).Algoritmo Triple DES explicacin y funcin Seguridad y algoritmo REFERENCIA 4: RANQUEL TECHNOLOGIES (2001-2011) CRYPTOFORGE (Software de encriptacin). http://www.ranquel.net/

Pg. 2 de 1
Este material didctico es de uso exclusivo para los estudiantes de las licenciaturas presencial, semiescolarizado y a distancia. Esta obra se distribuye con una licencia de Creative Commons de atribucin, no comercial, sin derivados.

DHTIC
Desarrollo de Habilidades en el uso de la Tecnologa, la Informacin y la Comunicacin

TALLER 04
Integrando conocimiento

Esquema (Referencia 1)

Informacion objetiva

La seguridad de este algoritmo radica en el problema de la factorizacin de nmeros enteros Los mensajes enviados se representan mediante nmeros, y el funcionamiento se basa en el producto, conocido, de dos nmeros primos grandes elegidos al azar y mantenidos en secreto. En esta informacion se toma mucho en cuenta la forma en como se expresa la formula para qe el algoritmo se lleve acabo a mi parecer todos los algoritmo de cifrado tienen una forma matematica para ser efectuados

Informacion subjetiva

Postura en contra

No se encuentra nada que respalde la opinion que en el algoritmo RSA no s eutilizen las matematicas al contrario

Postura a favor

Actualmente estos primos son del orden de 10200, y se prev que su tamao aumente con el aumento de la capacidad de clculo de los ordenadores La seguridad de este algoritmo radica en el problema de la factorizacin de nmeros enteros

Otra informacion relevante

Se cree que RSA ser seguro mientras no se conozcan formas rpidas de descomponer un nmero grande en producto de primos Un nmero es primo si no es divisible entre ninguno de los nmeros primos menores o iguales a su raz cuadrada. Como el nmero de esos primos es finito, esto proporciona un algoritmo para descubrir si un nmero es primo o no.

Pg. 3 de 1
Este material didctico es de uso exclusivo para los estudiantes de las licenciaturas presencial, semiescolarizado y a distancia. Esta obra se distribuye con una licencia de Creative Commons de atribucin, no comercial, sin derivados.

DHTIC
Desarrollo de Habilidades en el uso de la Tecnologa, la Informacin y la Comunicacin

TALLER 04
Integrando conocimiento

Esquema (Referencia 2) Informacion objetiva


Podemos definir la Seguridad Informtica como cualquier medida que impida la ejecucin de operaciones no autorizadas sobre un sistema o red informtica

Informacion subjetiva

Por otra parte los servicios crticos para una sociedad moderna, como podran ser los servicios financieros, control de produccin y suministro elctrico, medios de transporte, sanidad, redes de abastecimiento o la propia administracin pblica, estn soportados en su prctica totalidad por sistemas y redes informticas

Postura en contra

No se encuentra ninguna posura en contra ya que habla sobre la necesidad de seguridad en redes ya que es muy importante sobre todo por el uso que le damos y la importancia que esto implica

Postura a favor

Por ello se requiere de un correcto funcionamiento de los sistemas y redes informticos que lo soporten y en especial de su seguridad. El espectacular crecimiento de Internet y de los servicios telemticos ha contribuido a popularizar an ms, al punto en que se ha convertido en un mbito cotidiano en muchos hogares.

Otra informacion relevante

Pg. 4 de 1
Este material didctico es de uso exclusivo para los estudiantes de las licenciaturas presencial, semiescolarizado y a distancia. Esta obra se distribuye con una licencia de Creative Commons de atribucin, no comercial, sin derivados.

DHTIC
Desarrollo de Habilidades en el uso de la Tecnologa, la Informacin y la Comunicacin

TALLER 04
Integrando conocimiento

Esquema (Referencia 3)

Informacion objetiva

Este hecho se basa en que DES tiene la caracterstica matemtica de no ser un grupo, lo que implica que si se cifra el mismo bloque dos veces con dos claves diferentes se aumenta el tamao efectivo de la clave

Informacion subjetiva

Cuando se descubri que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado.

Postura en contra

El Triple DES est desapareciendo lentamente, siendo reemplazado por el algoritmo AES.

Postura a favor

Sin embargo, la mayora de las tarjetas de crdito y otros medios de pago electrnicos tienen como estndar el algoritmo Triple DES (anteriormente usaban el DES). Cuando se descubri que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado.

Otra informacion relevante

Pg. 5 de 1
Este material didctico es de uso exclusivo para los estudiantes de las licenciaturas presencial, semiescolarizado y a distancia. Esta obra se distribuye con una licencia de Creative Commons de atribucin, no comercial, sin derivados.

DHTIC
Desarrollo de Habilidades en el uso de la Tecnologa, la Informacin y la Comunicacin

TALLER 04
Integrando conocimiento

ESQUEMA: (REFERENCIA 4)

Informacin Objetiva Informacin Subjetiva Postura en contra Postura a favor

criptogforge tiene caractersticas para cifrar datos que envias por chat de forma segura

Criptoforge cifra

datos y carpetas utilizando 4 algoritmos de cifrado robustos , blowfish . triple des. gost , rijandel .

una desventaja de cryptoforge es que una ves que tu archivo ya este cifrado, si olvidas la contrasea ya no podras recuperar tu archivo ..
una ventaja es que nadie podra ver tus archivos ya que cuenta con 4 algoritmos robustos , este programa es muy facil de usar

Otra informacin relevante

nadie podra ver tus desencriptar . por ejemplo un Ataque por fuerza bruta impracticable - Con mil millones de ordenadores capaces de probar mil millones de contraseas por segundo cada uno, y empleando un algoritmo con llave de 168 bits, se necesitaran 10*1024 aos de trabajo para probar todas las contraseas posibles (para comparar, la edad del universo se estima en 10*109 aos).

Pg. 6 de 1
Este material didctico es de uso exclusivo para los estudiantes de las licenciaturas presencial, semiescolarizado y a distancia. Esta obra se distribuye con una licencia de Creative Commons de atribucin, no comercial, sin derivados.

You might also like