Criptografia Peru

download Criptografia Peru

of 83

Transcript of Criptografia Peru

  • 7/27/2019 Criptografia Peru

    1/83

    Temas: CRIPTOGRAFA

    STEGANOGRAFIA

    Luis Rojas TamayoDocente facilitador en Desarrollo y Gestin de Seguridad e Inteligencia

    [email protected]

    mailto:[email protected]
  • 7/27/2019 Criptografia Peru

    2/83

    SEGURIDAD DE DATOS

    CRIPTOGRAFA STEGANOGRAFA

    RESPALDO DE SEGURIDAD

  • 7/27/2019 Criptografia Peru

    3/83

    ENIGMA

    Edgar Allan Poe:es

    dudoso que el gnero humano logre crearun enigma que el mismo ingenio humano no resuelva.

  • 7/27/2019 Criptografia Peru

    4/83

  • 7/27/2019 Criptografia Peru

    5/83

    http://es.wikipedia.org/wiki/Imagen:Che_por_Jim_Fitzpatrick.svg
  • 7/27/2019 Criptografia Peru

    6/83

  • 7/27/2019 Criptografia Peru

    7/83

  • 7/27/2019 Criptografia Peru

    8/83

    E T A

    Iraitz Gesalaga y su novia Itxaso Urtiaga viajaron en el

    2008 a Venezuela con el propsito de trasladarse a la

    selva para ensear a las FARC el programa PGP

  • 7/27/2019 Criptografia Peru

    9/83

    INTERPOL halla 37.000documentos y 210.000imgenes, 22.000 pginas web,casi 8 mil direcciones de e-mail, y983 archivos cifrados.

    http://www.latinamericanstudies.org/farc/reyes-computadora-6.jpg
  • 7/27/2019 Criptografia Peru

    10/83

    Narcotraficante Juan Carlos Ramrez confiesa a lapolica haber codificado mensajes en dibujos de HelloKitty

    Sao Paulo.- La Polica Federal

    (PF) de Brasil acus al confeso

    narcotraficante colombianoJuan Carlos Ramrez Abada,

    alias "Chupeta", de enviar

    desde su correo electrnico,

    mensajes codificados en

    dibujos de la gata Hello Kitty,

    para ello, utilizaba un

    programa de software con

    tcnicas esteganogrficas

  • 7/27/2019 Criptografia Peru

    11/83

  • 7/27/2019 Criptografia Peru

    12/83

  • 7/27/2019 Criptografia Peru

    13/83

    Reveladores datos en agenda de Eliane Karp

    EL NMERO 0335538 anotado en laagenda pertenece a la cuenta de BlueBay Investment

  • 7/27/2019 Criptografia Peru

    14/83

  • 7/27/2019 Criptografia Peru

    15/83

    1 Hay ms involucrados? (Ariza relata una conversacin quetuvo con su contacto en un viaje que realiz a Montevideo(Uruguay)

    [...]me indica que se encontraba acompaado de un ingeniero de

    sistemas que me enseara a instalar un software de

    encriptamiento PGP, el cual deba utilizar para el envo de

    informacin va correo electrnico.

    Caso del espa Vctor Ariza

  • 7/27/2019 Criptografia Peru

    16/83

  • 7/27/2019 Criptografia Peru

    17/83

    http://www.conflictosmineros.net/al/html/index.phphttp://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=3http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=20http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=22http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=16http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=21http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=3http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=3http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=15http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=17http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=14http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=3http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=11http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=3http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=10http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=24http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=12http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=8http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=19http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=4http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=3http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=3http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=2http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=9
  • 7/27/2019 Criptografia Peru

    18/83

    http://images.google.com.pe/imgres?imgurl=http://www.argenpress.info/images/fotografias/ciencia/informatica/criptografia.jpg&imgrefurl=http://www.argenpress.info/nota.asp?num=029362&h=315&w=225&sz=15&tbnid=Jd9ulPV3uZ0GsM:&tbnh=113&tbnw=80&hl=es&start=246&prev=/images?q=CRIPTOGRAFIA&start=240&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    19/83

    PROCESOS A DESARROLLAR

    1Conceptual

    2Procedimental

    3Actitudinal

  • 7/27/2019 Criptografia Peru

    20/83

    INTELIGENCIA

    SEGURIDAD DE LASINFORMACIONES

    ENFOQUE

    CRIPTOGRAFA

  • 7/27/2019 Criptografia Peru

    21/83

    INTELIGENCIARIPTOLOGA

    CRIPTOGRAFA

    CRIPTOANLISIS

    CONTRAINTELIGENCIA

    INTELIGENCIA

    STEGANOGRAFA

    STEGANOANALISIS

  • 7/27/2019 Criptografia Peru

    22/83

    Concepto.-

  • 7/27/2019 Criptografia Peru

    23/83

    Comunicaciones

    Fsicae

    Instalaciones

    Ambiental e

    Higiene

    Personal

    SEGURIDAD

    INTEGRAL

    http://www.pc-actual.com/var/pca2009/storage/images/actualidad/noticias/redes-informaticas-y-seguridad-comunicaciones-seguras/galeria/imagen-1/26910-1-esl-ES/Imagen-1.jpghttp://images.google.com.pe/imgres?imgurl=http://www.diarioas.com/diarioasmedia/diarioas/media/200506/29/motor/20050629dasdasmot_1_I_LCO.jpg&imgrefurl=http://indice.as.com/2005/06/29/&h=400&w=400&sz=21&tbnid=wLQFSM-ylZOc3M:&tbnh=120&tbnw=120&hl=es&start=1&prev=/images?q=guardaespaldas&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    24/83

  • 7/27/2019 Criptografia Peru

    25/83

    http://web.sabi.net/nriley/software/sto3/sto3.jpg
  • 7/27/2019 Criptografia Peru

    26/83

    =CABLEADO

    TARJETA DE RED

    CPU

    TERMINALES

    CERCOS

    ALAMBRADOS

    PAREDES

    http://images.google.com.pe/imgres?imgurl=http://www.apgisa.es/empresa/img/fotos-secciones/imagen-seguridad1.jpg&imgrefurl=http://www.apgisa.es/empresa/apgisa-seguridad-instalaciones.html&usg=__htjQykaROVvkb6xCBDRtP84ifSU=&h=140&w=290&sz=18&hl=es&start=5&itbs=1&tbnid=T4H6BvPycQ02eM:&tbnh=56&tbnw=115&prev=/images?q=seguridad+periferica+informatica&gbv=2&hl=es
  • 7/27/2019 Criptografia Peru

    27/83

  • 7/27/2019 Criptografia Peru

    28/83

  • 7/27/2019 Criptografia Peru

    29/83

  • 7/27/2019 Criptografia Peru

    30/83

  • 7/27/2019 Criptografia Peru

    31/83

  • 7/27/2019 Criptografia Peru

    32/83

    =

    CONJUNTO DE PROGRAMASLGICOS

    SISTEMA OPERATIVO ALARMAS

    CMARAS DE VIDEO

    http://images.google.com.pe/imgres?imgurl=http://images02.olx.com.pe/ui/2/38/58/18813058_1.jpg&imgrefurl=http://lima.olx.com.pe/sistemas-de-seguridad-electronica-iid-18813058&usg=__NH07r6bOhrzHgbxfhzfELp9w_Yg=&h=625&w=598&sz=35&hl=es&start=1&itbs=1&tbnid=SQX2E2Wi6QAytM:&tbnh=136&tbnw=130&prev=/images?q=seguridad+electr%C3%B3nica&gbv=2&hl=eshttp://images.google.com.pe/imgres?imgurl=http://www.tfox.cl/seguridad%20electronica.jpg&imgrefurl=http://www.tfox.cl/seguridad%20electronica.htm&usg=__kiLWHhwDBvggTOyiW7cLIwhNfFk=&h=404&w=378&sz=11&hl=es&start=2&itbs=1&tbnid=K1xS-UOrpGOfbM:&tbnh=124&tbnw=116&prev=/images?q=seguridad+electr%C3%B3nica&gbv=2&hl=es
  • 7/27/2019 Criptografia Peru

    33/83

    =

    BASEDE DATOS

    REGISTROS JOYAS

    DINERO

  • 7/27/2019 Criptografia Peru

    34/83

    http://images.google.com.pe/imgres?imgurl=http://carte9.dromadaire.com/dromacartes/33149g.jpg&imgrefurl=http://www.kisseo.es/personaliza_tu_tarjeta_postal/e-card_33149.shtml&usg=__W0ezvZ_71ksk1gaSSKaVP0cwgi4=&h=350&w=350&sz=49&hl=es&start=8&itbs=1&tbnid=VHjBXJyvkSuZoM:&tbnh=120&tbnw=120&prev=/images?q=cuadros+gioconda&gbv=2&hl=eshttp://images.google.com.pe/imgres?imgurl=http://www.ferrebric.com/images/Caja%20fuerte%20MINI%20Ferrebric.jpg&imgrefurl=http://www.ferrebric.com/segunda-mano-c-97.html?alpha_filter_id=84&sort=20a&usg=__RcB-Eqk9xF8edGuDxgVKJcKKlpE=&h=291&w=306&sz=51&hl=es&start=7&itbs=1&tbnid=syyZ0C2QUKlWxM:&tbnh=111&tbnw=117&prev=/images?q=caja+fuerte&gbv=2&hl=es
  • 7/27/2019 Criptografia Peru

    35/83

    Seguridad fsica

    Sustraccin

    Interrupcin

    Daos a componentes

    Intrusiones externas

    Controles fsicos

    http://images.google.com.pe/imgres?imgurl=http://www.blueprintsolution.com/store/fitcommerce/hackers.gif&imgrefurl=http://www.fitcommerce.com/Blueprint/Page.aspx?pageId=224&portalId=2&abrand=0&tabindex=5&h=146&w=250&sz=3&tbnid=tfUERxH0RX_mOM:&tbnh=61&tbnw=106&hl=es&start=348&prev=/images?q=hackers&start=340&svnum=10&hl=es&lr=&sa=Nhttp://www.webfecto.com/wp-content/uploads/2009/12/seguridad-informatica.jpghttp://images.google.com.pe/imgres?imgurl=http://www.blueprintsolution.com/store/fitcommerce/hackers.gif&imgrefurl=http://www.fitcommerce.com/Blueprint/Page.aspx?pageId=224&portalId=2&abrand=0&tabindex=5&h=146&w=250&sz=3&tbnid=tfUERxH0RX_mOM:&tbnh=61&tbnw=106&hl=es&start=348&prev=/images?q=hackers&start=340&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    36/83

    Virus

    Antivirus

    Puertas Traseras

    Bombas lgicas

    Controles acceso

    Control de programas

    http://1.bp.blogspot.com/_c9eBNpNwRLc/StDGPE9i-9I/AAAAAAAAN5g/8IvV2j11m5Y/s1600-h/malware.jpghttp://images.google.com.pe/imgres?imgurl=http://www.servitux.com/antivirus.jpg&imgrefurl=http://www.servitux.com/?page=antivirus&h=142&w=196&sz=8&tbnid=XVLzghpTFLmjOM:&tbnh=71&tbnw=98&hl=es&start=14&prev=/images?q=ANTIVIRUS&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.rai.it/Contents/news/36000/virus_informatico_pezzo_030504.gif&imgrefurl=http://www.rai.it/news/articolonews/0,9217,82083,00.html&h=150&w=250&sz=23&tbnid=x7r4TDndV2RSTM:&tbnh=63&tbnw=106&hl=es&start=2&prev=/images?q=virus+informatico&svnum=10&hl=es&lr=
  • 7/27/2019 Criptografia Peru

    37/83

    CriptografaEsteganografia

    Interceptados

    FabricacinInterrupcinModificados

    Copiados

    http://www.adn.es/clipping/ADNIMA20090129_5208/4.jpghttp://www.martinoticias.com/media/graphics/espionajenacional_060126.jpghttp://www.cubaperiodistas.cu/imagenes10/espianalemanes.jpghttp://stegomaster.codigolivre.org.br/logo.pnghttp://images.google.com.pe/imgres?imgurl=http://perux.iespana.es/perux/graf/pcripto1.jpg&imgrefurl=http://perux.iespana.es/perux/pcripto.html&h=90&w=490&sz=5&tbnid=toVaNmCn0RJeBM:&tbnh=23&tbnw=127&hl=es&start=342&prev=/images?q=CRIPTOGRAFIA&start=340&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    38/83

    Disponibilidad

    Integridad

    Confidencialidad

    Autenticidad

    CONDICIONES DE LA INFORMACION

  • 7/27/2019 Criptografia Peru

    39/83

  • 7/27/2019 Criptografia Peru

    40/83

    Sistemas no

    estructurados

    Sistemas

    estructurados

    Informacin

  • 7/27/2019 Criptografia Peru

    41/83

    CONSTITUCIN POLTICA DE PER

    CAPTULO I

    (Derechos fundamentales de la persona)

    Artculo 2

    6. A que los servicios informticos, computarizados o no, pblicos o privados, no

    suministren informaciones que afecten la intimidad personal y familiar.

    10. Al secreto y a la inviolabilidad de sus comunicaciones y documentosprivados.

    18. A mantener reserva sobre sus convicciones polticas, filosficas, religiosas,as como a guardar el secreto profesional.

  • 7/27/2019 Criptografia Peru

    42/83

  • 7/27/2019 Criptografia Peru

    43/83

    INSTRUMENTOS GENERALES

    REGLAS DE NEGOCIO

    LEY PROPIA DE UNA ORGANIZACIN

    SON OBLIGATORIAS DEBER

    POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD

    DE LA INFORMACINPOLTICAS

    http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    44/83

  • 7/27/2019 Criptografia Peru

    45/83

    NORMATIVAS INDICAN REQUISITOS TCNICOSESPECFICOS

    SON DE OBLIGATORIO CUMPLIMIENTO

    NECESITAN SER MODIFICADASPERIODICAMENTE

    POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD

    DE LA INFORMACIN

    http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    46/83

    NORMATIVAS

    INDICAN REQUISITOS TCNICOS ESPECFICOS

    SON DE OBLIGATORIO CUMPLIMIENTO

    NECESITAN SER MODIFICADAS PERIODICAMENTE

    POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD

    DE LA INFORMACIN

    http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    47/83

    PROCEDIMIENTOS

    DICTAN LOS PASOS OPERATIVOS ESPECFICOS

    POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD

    DE LA INFORMACIN

    http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    48/83

    CONTROLES

    DISPOSITIVO REGULADOR DE UNA MQUINA,SISTEMA O PROCESO

    CONFLICTOS DE INTERESES

    POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD

    DE LA INFORMACIN

    http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    49/83

    TRADICIONAL

    SUSTITUCION CODIFICACION TRANSPOSICION

    http://images.google.com.pe/imgres?imgurl=http://www.jimena.com/egipto/apartados/Image44.gif&imgrefurl=http://www.jimena.com/egipto/apartados/papiros.htm&h=286&w=224&sz=4&tbnid=JnLdexIEmHhydM:&tbnh=110&tbnw=86&hl=es&start=39&prev=/images?q=PAPIROS&start=20&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    50/83

    SISTEMA DE SUSTITUCIN

  • 7/27/2019 Criptografia Peru

    51/83

    CRIPTOGRAFA TRADICIONAL

    Sistema de sustitucin

    8 1 9 8 7 3 6

    0 3 1 0 9 5 8A L M E I D A

    C N G K F C

  • 7/27/2019 Criptografia Peru

    52/83

    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

    F G H I J K L M N O P Q R S T U V W X Y Z A BC D E

    alfabeto primario:

    Mensaje:

    Criptograma: OQPVG PGITQ 18657843

    alfabeto Secundario

    m o n t e n e g r o 9 6 4 3 5 6 2 1o q p vg p g i t q 1 8 6 5 7 8 4 3

    correspondencia

    CRIPTOGRAFA TRADICIONAL

  • 7/27/2019 Criptografia Peru

    53/83

    SISTEMA DE TRANSPOSICIN

  • 7/27/2019 Criptografia Peru

    54/83

    Sistema de transposicin

    8 1 9 8 7 3 6

    8 9 7 6 1 8 3 A L M E I D A

    A M I A L E D

    CRIPTOGRAFA TRADICIONAL

  • 7/27/2019 Criptografia Peru

    55/83

    Sistema de Transposicinm

    o t

    e

    n

    e

    g

    r

    o

    n

    m n e e r o t n g o

  • 7/27/2019 Criptografia Peru

    56/83

    Cdigo Da Vinci! Diavole in dracon

    lmala asno !

    ! Leonardo da vinci

    la monalisa !

    Sistema de Transposicin

  • 7/27/2019 Criptografia Peru

    57/83

    U N I E N T E C S U R

    9 6 6 4 2 4 4 8 5 9 9

    Frase a cifrar

    Llave

    Cifrado

    1

    E

    9 6 7 2 1 3 4 8 5 10 11

    32 119 1087 46 5

    N E NST UCI U R

    PROCESO DE CIFRADO

  • 7/27/2019 Criptografia Peru

    58/83

    A L E J A N D R A

    9 6 6 4 2 4 4 8 5

    Frase a cifrar

    Llave

    Cifrado JA D LAN ARE

    PROCESO DE CIFRADO

  • 7/27/2019 Criptografia Peru

    59/83

    A J N D A L E R A

    9 6 6 4 2 4 4 8 5

    Cifrado

    Llave

    Descifrado J AD LANA RE

    A J N D A L E R A

    PROCESO DE DESCIFRADO

    2 4 4 4 5 6 6 8 9

  • 7/27/2019 Criptografia Peru

    60/83

    SISTEMA DE CDIGOS

  • 7/27/2019 Criptografia Peru

    61/83

    http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    62/83

    Sistema de codificacin

    A L M E I D A

    N H A 7 A

    CRIPTOGRAFA TRADICIONAL

    http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    63/83

    http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    64/83

    http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://es.wikipedia.org/wiki/Imagen:Che_por_Jim_Fitzpatrick.svghttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    65/83

    M O N T E N E G R O

    O Q P V G P G I T DM N E E R O T N G ON H M 10 O

    A L M E I D A

    C N G K F CA M I A L E D

    N H A 7 A

    Diferencias de los textos cifrados

    Sust.

    Transp.

    Cod.

    http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    66/83

    O Q P V G P G I T Q

    PQR

    STUVWXYZ

    ABCDEFG

    HIJKLMN

    WXY

    ZABCDEFG

    HIJKLMN

    OPQRSTU

    QRS

    TUVWXYZA

    BCDEFGH

    IJKLMNO

    HIJ

    KLMN0PQR

    STUVWXY

    ZABCDEF

    JKL

    MN0PQRST

    UVWXYZA

    BCDEFGH

    RST

    UVWXYZAB

    CDEFGHI

    JKLMNOP

    UVW

    XYZABCDE

    FGHIJKL

    MNOPQRS

    HIJ

    KLMN0PQR

    STUVWXY

    ZABCDEF

    RST

    UVWXYZAB

    CDEFGHI

    JKLMNOP

    QRS

    TUVWXYZA

    BCDEFGH

    IJKLMNO

    http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N
  • 7/27/2019 Criptografia Peru

    67/83

    TRADICIONALES

  • 7/27/2019 Criptografia Peru

    68/83

    http://es.wikipedia.org/wiki/Archivo:John_Pershing,_Bain_bw_photo_as_major_general,_1917.jpg
  • 7/27/2019 Criptografia Peru

    69/83

    http://es.wikipedia.org/wiki/Archivo:John_Pershing,_Bain_bw_photo_as_major_general,_1917.jpg
  • 7/27/2019 Criptografia Peru

    70/83

  • 7/27/2019 Criptografia Peru

    71/83

  • 7/27/2019 Criptografia Peru

    72/83

    http://jamillan.com/librosybitios/blog/uploaded_images/tinta-727142.jpg
  • 7/27/2019 Criptografia Peru

    73/83

    http://jamillan.com/librosybitios/blog/uploaded_images/tinta-727142.jpg
  • 7/27/2019 Criptografia Peru

    74/83

  • 7/27/2019 Criptografia Peru

    75/83

  • 7/27/2019 Criptografia Peru

    76/83

  • 7/27/2019 Criptografia Peru

    77/83

    Generacin de claves de acceso.

    Distribucin de las claves.

    Mecnica

    Digital

    Almacenamiento de claves.

    Destruccin de las claves.

  • 7/27/2019 Criptografia Peru

    78/83

    Aplicacin de tcnicas que nos permitirn generar yalmacenar claves de acceso.

    0 1 2 3 4 5 6 7 8 9

    rrr

    dt

    n

    m Ck

    Lll

    sc

    z

    fj

    guch

    bv

    p

  • 7/27/2019 Criptografia Peru

    79/83

  • 7/27/2019 Criptografia Peru

    80/83

    0,1,1,2,3,5,8,13,21,34

    SECUENCIA DE FIBONACCI

    http://es.wikipedia.org/wiki/Archivo:Fibonacci.JPG
  • 7/27/2019 Criptografia Peru

    81/83

    Chimenea con la secuencia de Fibonacci

    http://es.wikipedia.org/wiki/Archivo:Fibonacci.JPGhttp://es.wikipedia.org/wiki/Archivo:Fibonacci.JPG
  • 7/27/2019 Criptografia Peru

    82/83

    .PREGUNTAS?

  • 7/27/2019 Criptografia Peru

    83/83