Professional Documents
Culture Documents
TALLER 04
Integrando conocimiento
1. 2. 3. 4. 5.
MARIO PACHECO RAMIRES VICTOR HUGO DE LA ROSA AVILA ERNESTO CUBILLAS CRUZ DAVID JUAREZ AVILA JOSE ANTONIO RAMIRES SALAZAR
Pg. 1 de 1
Este material didctico es de uso exclusivo para los estudiantes de las licenciaturas presencial, semiescolarizado y a distancia. Esta obra se distribuye con una licencia de Creative Commons de atribucin, no comercial, sin derivados.
DHTIC
Desarrollo de Habilidades en el uso de la Tecnologa, la Informacin y la Comunicacin
TALLER 04
Integrando conocimiento
Instrucciones: En base a las referencias que tienes para elaborar tu ensayo final, crea un esquema en el que separes la informacin en objetiva, subjetiva, postura en contra, postura a favor. Lista de referencias para elaboracin de ensayo final (en formato APA o ML) Referencia
REFERENCIA 1: lvaro G. (2007) Seguridad Informtica Enciclopedia de la seguridad Informtica
Mxico: Alfaomega (p. 3-4) REFERENCIA 3: Wikipedia,(2011).Algoritmo Triple DES explicacin y funcin Seguridad y algoritmo REFERENCIA 4: RANQUEL TECHNOLOGIES (2001-2011) CRYPTOFORGE (Software de encriptacin). http://www.ranquel.net/
Pg. 2 de 1
Este material didctico es de uso exclusivo para los estudiantes de las licenciaturas presencial, semiescolarizado y a distancia. Esta obra se distribuye con una licencia de Creative Commons de atribucin, no comercial, sin derivados.
DHTIC
Desarrollo de Habilidades en el uso de la Tecnologa, la Informacin y la Comunicacin
TALLER 04
Integrando conocimiento
Esquema (Referencia 1)
Informacion objetiva
La seguridad de este algoritmo radica en el problema de la factorizacin de nmeros enteros Los mensajes enviados se representan mediante nmeros, y el funcionamiento se basa en el producto, conocido, de dos nmeros primos grandes elegidos al azar y mantenidos en secreto. En esta informacion se toma mucho en cuenta la forma en como se expresa la formula para qe el algoritmo se lleve acabo a mi parecer todos los algoritmo de cifrado tienen una forma matematica para ser efectuados
Informacion subjetiva
Postura en contra
No se encuentra nada que respalde la opinion que en el algoritmo RSA no s eutilizen las matematicas al contrario
Postura a favor
Actualmente estos primos son del orden de 10200, y se prev que su tamao aumente con el aumento de la capacidad de clculo de los ordenadores La seguridad de este algoritmo radica en el problema de la factorizacin de nmeros enteros
Se cree que RSA ser seguro mientras no se conozcan formas rpidas de descomponer un nmero grande en producto de primos Un nmero es primo si no es divisible entre ninguno de los nmeros primos menores o iguales a su raz cuadrada. Como el nmero de esos primos es finito, esto proporciona un algoritmo para descubrir si un nmero es primo o no.
Pg. 3 de 1
Este material didctico es de uso exclusivo para los estudiantes de las licenciaturas presencial, semiescolarizado y a distancia. Esta obra se distribuye con una licencia de Creative Commons de atribucin, no comercial, sin derivados.
DHTIC
Desarrollo de Habilidades en el uso de la Tecnologa, la Informacin y la Comunicacin
TALLER 04
Integrando conocimiento
Informacion subjetiva
Por otra parte los servicios crticos para una sociedad moderna, como podran ser los servicios financieros, control de produccin y suministro elctrico, medios de transporte, sanidad, redes de abastecimiento o la propia administracin pblica, estn soportados en su prctica totalidad por sistemas y redes informticas
Postura en contra
No se encuentra ninguna posura en contra ya que habla sobre la necesidad de seguridad en redes ya que es muy importante sobre todo por el uso que le damos y la importancia que esto implica
Postura a favor
Por ello se requiere de un correcto funcionamiento de los sistemas y redes informticos que lo soporten y en especial de su seguridad. El espectacular crecimiento de Internet y de los servicios telemticos ha contribuido a popularizar an ms, al punto en que se ha convertido en un mbito cotidiano en muchos hogares.
Pg. 4 de 1
Este material didctico es de uso exclusivo para los estudiantes de las licenciaturas presencial, semiescolarizado y a distancia. Esta obra se distribuye con una licencia de Creative Commons de atribucin, no comercial, sin derivados.
DHTIC
Desarrollo de Habilidades en el uso de la Tecnologa, la Informacin y la Comunicacin
TALLER 04
Integrando conocimiento
Esquema (Referencia 3)
Informacion objetiva
Este hecho se basa en que DES tiene la caracterstica matemtica de no ser un grupo, lo que implica que si se cifra el mismo bloque dos veces con dos claves diferentes se aumenta el tamao efectivo de la clave
Informacion subjetiva
Cuando se descubri que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado.
Postura en contra
El Triple DES est desapareciendo lentamente, siendo reemplazado por el algoritmo AES.
Postura a favor
Sin embargo, la mayora de las tarjetas de crdito y otros medios de pago electrnicos tienen como estndar el algoritmo Triple DES (anteriormente usaban el DES). Cuando se descubri que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado.
Pg. 5 de 1
Este material didctico es de uso exclusivo para los estudiantes de las licenciaturas presencial, semiescolarizado y a distancia. Esta obra se distribuye con una licencia de Creative Commons de atribucin, no comercial, sin derivados.
DHTIC
Desarrollo de Habilidades en el uso de la Tecnologa, la Informacin y la Comunicacin
TALLER 04
Integrando conocimiento
ESQUEMA: (REFERENCIA 4)
criptogforge tiene caractersticas para cifrar datos que envias por chat de forma segura
Criptoforge cifra
datos y carpetas utilizando 4 algoritmos de cifrado robustos , blowfish . triple des. gost , rijandel .
una desventaja de cryptoforge es que una ves que tu archivo ya este cifrado, si olvidas la contrasea ya no podras recuperar tu archivo ..
una ventaja es que nadie podra ver tus archivos ya que cuenta con 4 algoritmos robustos , este programa es muy facil de usar
nadie podra ver tus desencriptar . por ejemplo un Ataque por fuerza bruta impracticable - Con mil millones de ordenadores capaces de probar mil millones de contraseas por segundo cada uno, y empleando un algoritmo con llave de 168 bits, se necesitaran 10*1024 aos de trabajo para probar todas las contraseas posibles (para comparar, la edad del universo se estima en 10*109 aos).
Pg. 6 de 1
Este material didctico es de uso exclusivo para los estudiantes de las licenciaturas presencial, semiescolarizado y a distancia. Esta obra se distribuye con una licencia de Creative Commons de atribucin, no comercial, sin derivados.