criptografia peru
TRANSCRIPT
-
7/27/2019 Criptografia Peru
1/83
Temas: CRIPTOGRAFA
STEGANOGRAFIA
Luis Rojas TamayoDocente facilitador en Desarrollo y Gestin de Seguridad e Inteligencia
mailto:[email protected] -
7/27/2019 Criptografia Peru
2/83
SEGURIDAD DE DATOS
CRIPTOGRAFA STEGANOGRAFA
RESPALDO DE SEGURIDAD
-
7/27/2019 Criptografia Peru
3/83
ENIGMA
Edgar Allan Poe:es
dudoso que el gnero humano logre crearun enigma que el mismo ingenio humano no resuelva.
-
7/27/2019 Criptografia Peru
4/83
-
7/27/2019 Criptografia Peru
5/83
http://es.wikipedia.org/wiki/Imagen:Che_por_Jim_Fitzpatrick.svg -
7/27/2019 Criptografia Peru
6/83
-
7/27/2019 Criptografia Peru
7/83
-
7/27/2019 Criptografia Peru
8/83
E T A
Iraitz Gesalaga y su novia Itxaso Urtiaga viajaron en el
2008 a Venezuela con el propsito de trasladarse a la
selva para ensear a las FARC el programa PGP
-
7/27/2019 Criptografia Peru
9/83
INTERPOL halla 37.000documentos y 210.000imgenes, 22.000 pginas web,casi 8 mil direcciones de e-mail, y983 archivos cifrados.
http://www.latinamericanstudies.org/farc/reyes-computadora-6.jpg -
7/27/2019 Criptografia Peru
10/83
Narcotraficante Juan Carlos Ramrez confiesa a lapolica haber codificado mensajes en dibujos de HelloKitty
Sao Paulo.- La Polica Federal
(PF) de Brasil acus al confeso
narcotraficante colombianoJuan Carlos Ramrez Abada,
alias "Chupeta", de enviar
desde su correo electrnico,
mensajes codificados en
dibujos de la gata Hello Kitty,
para ello, utilizaba un
programa de software con
tcnicas esteganogrficas
-
7/27/2019 Criptografia Peru
11/83
-
7/27/2019 Criptografia Peru
12/83
-
7/27/2019 Criptografia Peru
13/83
Reveladores datos en agenda de Eliane Karp
EL NMERO 0335538 anotado en laagenda pertenece a la cuenta de BlueBay Investment
-
7/27/2019 Criptografia Peru
14/83
-
7/27/2019 Criptografia Peru
15/83
1 Hay ms involucrados? (Ariza relata una conversacin quetuvo con su contacto en un viaje que realiz a Montevideo(Uruguay)
[...]me indica que se encontraba acompaado de un ingeniero de
sistemas que me enseara a instalar un software de
encriptamiento PGP, el cual deba utilizar para el envo de
informacin va correo electrnico.
Caso del espa Vctor Ariza
-
7/27/2019 Criptografia Peru
16/83
-
7/27/2019 Criptografia Peru
17/83
http://www.conflictosmineros.net/al/html/index.phphttp://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=3http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=20http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=22http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=16http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=21http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=3http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=3http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=15http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=17http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=14http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=3http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=11http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=3http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=10http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=24http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=12http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=8http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=19http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=4http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=3http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=3http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=2http://www.conflictosmineros.net/al/html/modules.php?name=News&new_topic=9 -
7/27/2019 Criptografia Peru
18/83
http://images.google.com.pe/imgres?imgurl=http://www.argenpress.info/images/fotografias/ciencia/informatica/criptografia.jpg&imgrefurl=http://www.argenpress.info/nota.asp?num=029362&h=315&w=225&sz=15&tbnid=Jd9ulPV3uZ0GsM:&tbnh=113&tbnw=80&hl=es&start=246&prev=/images?q=CRIPTOGRAFIA&start=240&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
19/83
PROCESOS A DESARROLLAR
1Conceptual
2Procedimental
3Actitudinal
-
7/27/2019 Criptografia Peru
20/83
INTELIGENCIA
SEGURIDAD DE LASINFORMACIONES
ENFOQUE
CRIPTOGRAFA
-
7/27/2019 Criptografia Peru
21/83
INTELIGENCIARIPTOLOGA
CRIPTOGRAFA
CRIPTOANLISIS
CONTRAINTELIGENCIA
INTELIGENCIA
STEGANOGRAFA
STEGANOANALISIS
-
7/27/2019 Criptografia Peru
22/83
Concepto.-
-
7/27/2019 Criptografia Peru
23/83
Comunicaciones
Fsicae
Instalaciones
Ambiental e
Higiene
Personal
SEGURIDAD
INTEGRAL
http://www.pc-actual.com/var/pca2009/storage/images/actualidad/noticias/redes-informaticas-y-seguridad-comunicaciones-seguras/galeria/imagen-1/26910-1-esl-ES/Imagen-1.jpghttp://images.google.com.pe/imgres?imgurl=http://www.diarioas.com/diarioasmedia/diarioas/media/200506/29/motor/20050629dasdasmot_1_I_LCO.jpg&imgrefurl=http://indice.as.com/2005/06/29/&h=400&w=400&sz=21&tbnid=wLQFSM-ylZOc3M:&tbnh=120&tbnw=120&hl=es&start=1&prev=/images?q=guardaespaldas&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
24/83
-
7/27/2019 Criptografia Peru
25/83
http://web.sabi.net/nriley/software/sto3/sto3.jpg -
7/27/2019 Criptografia Peru
26/83
=CABLEADO
TARJETA DE RED
CPU
TERMINALES
CERCOS
ALAMBRADOS
PAREDES
http://images.google.com.pe/imgres?imgurl=http://www.apgisa.es/empresa/img/fotos-secciones/imagen-seguridad1.jpg&imgrefurl=http://www.apgisa.es/empresa/apgisa-seguridad-instalaciones.html&usg=__htjQykaROVvkb6xCBDRtP84ifSU=&h=140&w=290&sz=18&hl=es&start=5&itbs=1&tbnid=T4H6BvPycQ02eM:&tbnh=56&tbnw=115&prev=/images?q=seguridad+periferica+informatica&gbv=2&hl=es -
7/27/2019 Criptografia Peru
27/83
-
7/27/2019 Criptografia Peru
28/83
-
7/27/2019 Criptografia Peru
29/83
-
7/27/2019 Criptografia Peru
30/83
-
7/27/2019 Criptografia Peru
31/83
-
7/27/2019 Criptografia Peru
32/83
=
CONJUNTO DE PROGRAMASLGICOS
SISTEMA OPERATIVO ALARMAS
CMARAS DE VIDEO
http://images.google.com.pe/imgres?imgurl=http://images02.olx.com.pe/ui/2/38/58/18813058_1.jpg&imgrefurl=http://lima.olx.com.pe/sistemas-de-seguridad-electronica-iid-18813058&usg=__NH07r6bOhrzHgbxfhzfELp9w_Yg=&h=625&w=598&sz=35&hl=es&start=1&itbs=1&tbnid=SQX2E2Wi6QAytM:&tbnh=136&tbnw=130&prev=/images?q=seguridad+electr%C3%B3nica&gbv=2&hl=eshttp://images.google.com.pe/imgres?imgurl=http://www.tfox.cl/seguridad%20electronica.jpg&imgrefurl=http://www.tfox.cl/seguridad%20electronica.htm&usg=__kiLWHhwDBvggTOyiW7cLIwhNfFk=&h=404&w=378&sz=11&hl=es&start=2&itbs=1&tbnid=K1xS-UOrpGOfbM:&tbnh=124&tbnw=116&prev=/images?q=seguridad+electr%C3%B3nica&gbv=2&hl=es -
7/27/2019 Criptografia Peru
33/83
=
BASEDE DATOS
REGISTROS JOYAS
DINERO
-
7/27/2019 Criptografia Peru
34/83
http://images.google.com.pe/imgres?imgurl=http://carte9.dromadaire.com/dromacartes/33149g.jpg&imgrefurl=http://www.kisseo.es/personaliza_tu_tarjeta_postal/e-card_33149.shtml&usg=__W0ezvZ_71ksk1gaSSKaVP0cwgi4=&h=350&w=350&sz=49&hl=es&start=8&itbs=1&tbnid=VHjBXJyvkSuZoM:&tbnh=120&tbnw=120&prev=/images?q=cuadros+gioconda&gbv=2&hl=eshttp://images.google.com.pe/imgres?imgurl=http://www.ferrebric.com/images/Caja%20fuerte%20MINI%20Ferrebric.jpg&imgrefurl=http://www.ferrebric.com/segunda-mano-c-97.html?alpha_filter_id=84&sort=20a&usg=__RcB-Eqk9xF8edGuDxgVKJcKKlpE=&h=291&w=306&sz=51&hl=es&start=7&itbs=1&tbnid=syyZ0C2QUKlWxM:&tbnh=111&tbnw=117&prev=/images?q=caja+fuerte&gbv=2&hl=es -
7/27/2019 Criptografia Peru
35/83
Seguridad fsica
Sustraccin
Interrupcin
Daos a componentes
Intrusiones externas
Controles fsicos
http://images.google.com.pe/imgres?imgurl=http://www.blueprintsolution.com/store/fitcommerce/hackers.gif&imgrefurl=http://www.fitcommerce.com/Blueprint/Page.aspx?pageId=224&portalId=2&abrand=0&tabindex=5&h=146&w=250&sz=3&tbnid=tfUERxH0RX_mOM:&tbnh=61&tbnw=106&hl=es&start=348&prev=/images?q=hackers&start=340&svnum=10&hl=es&lr=&sa=Nhttp://www.webfecto.com/wp-content/uploads/2009/12/seguridad-informatica.jpghttp://images.google.com.pe/imgres?imgurl=http://www.blueprintsolution.com/store/fitcommerce/hackers.gif&imgrefurl=http://www.fitcommerce.com/Blueprint/Page.aspx?pageId=224&portalId=2&abrand=0&tabindex=5&h=146&w=250&sz=3&tbnid=tfUERxH0RX_mOM:&tbnh=61&tbnw=106&hl=es&start=348&prev=/images?q=hackers&start=340&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
36/83
Virus
Antivirus
Puertas Traseras
Bombas lgicas
Controles acceso
Control de programas
http://1.bp.blogspot.com/_c9eBNpNwRLc/StDGPE9i-9I/AAAAAAAAN5g/8IvV2j11m5Y/s1600-h/malware.jpghttp://images.google.com.pe/imgres?imgurl=http://www.servitux.com/antivirus.jpg&imgrefurl=http://www.servitux.com/?page=antivirus&h=142&w=196&sz=8&tbnid=XVLzghpTFLmjOM:&tbnh=71&tbnw=98&hl=es&start=14&prev=/images?q=ANTIVIRUS&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.rai.it/Contents/news/36000/virus_informatico_pezzo_030504.gif&imgrefurl=http://www.rai.it/news/articolonews/0,9217,82083,00.html&h=150&w=250&sz=23&tbnid=x7r4TDndV2RSTM:&tbnh=63&tbnw=106&hl=es&start=2&prev=/images?q=virus+informatico&svnum=10&hl=es&lr= -
7/27/2019 Criptografia Peru
37/83
CriptografaEsteganografia
Interceptados
FabricacinInterrupcinModificados
Copiados
http://www.adn.es/clipping/ADNIMA20090129_5208/4.jpghttp://www.martinoticias.com/media/graphics/espionajenacional_060126.jpghttp://www.cubaperiodistas.cu/imagenes10/espianalemanes.jpghttp://stegomaster.codigolivre.org.br/logo.pnghttp://images.google.com.pe/imgres?imgurl=http://perux.iespana.es/perux/graf/pcripto1.jpg&imgrefurl=http://perux.iespana.es/perux/pcripto.html&h=90&w=490&sz=5&tbnid=toVaNmCn0RJeBM:&tbnh=23&tbnw=127&hl=es&start=342&prev=/images?q=CRIPTOGRAFIA&start=340&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
38/83
Disponibilidad
Integridad
Confidencialidad
Autenticidad
CONDICIONES DE LA INFORMACION
-
7/27/2019 Criptografia Peru
39/83
-
7/27/2019 Criptografia Peru
40/83
Sistemas no
estructurados
Sistemas
estructurados
Informacin
-
7/27/2019 Criptografia Peru
41/83
CONSTITUCIN POLTICA DE PER
CAPTULO I
(Derechos fundamentales de la persona)
Artculo 2
6. A que los servicios informticos, computarizados o no, pblicos o privados, no
suministren informaciones que afecten la intimidad personal y familiar.
10. Al secreto y a la inviolabilidad de sus comunicaciones y documentosprivados.
18. A mantener reserva sobre sus convicciones polticas, filosficas, religiosas,as como a guardar el secreto profesional.
-
7/27/2019 Criptografia Peru
42/83
-
7/27/2019 Criptografia Peru
43/83
INSTRUMENTOS GENERALES
REGLAS DE NEGOCIO
LEY PROPIA DE UNA ORGANIZACIN
SON OBLIGATORIAS DEBER
POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD
DE LA INFORMACINPOLTICAS
http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
44/83
-
7/27/2019 Criptografia Peru
45/83
NORMATIVAS INDICAN REQUISITOS TCNICOSESPECFICOS
SON DE OBLIGATORIO CUMPLIMIENTO
NECESITAN SER MODIFICADASPERIODICAMENTE
POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD
DE LA INFORMACIN
http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
46/83
NORMATIVAS
INDICAN REQUISITOS TCNICOS ESPECFICOS
SON DE OBLIGATORIO CUMPLIMIENTO
NECESITAN SER MODIFICADAS PERIODICAMENTE
POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD
DE LA INFORMACIN
http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
47/83
PROCEDIMIENTOS
DICTAN LOS PASOS OPERATIVOS ESPECFICOS
POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD
DE LA INFORMACIN
http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
48/83
CONTROLES
DISPOSITIVO REGULADOR DE UNA MQUINA,SISTEMA O PROCESO
CONFLICTOS DE INTERESES
POLTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD
DE LA INFORMACIN
http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
49/83
TRADICIONAL
SUSTITUCION CODIFICACION TRANSPOSICION
http://images.google.com.pe/imgres?imgurl=http://www.jimena.com/egipto/apartados/Image44.gif&imgrefurl=http://www.jimena.com/egipto/apartados/papiros.htm&h=286&w=224&sz=4&tbnid=JnLdexIEmHhydM:&tbnh=110&tbnw=86&hl=es&start=39&prev=/images?q=PAPIROS&start=20&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
50/83
SISTEMA DE SUSTITUCIN
-
7/27/2019 Criptografia Peru
51/83
CRIPTOGRAFA TRADICIONAL
Sistema de sustitucin
8 1 9 8 7 3 6
0 3 1 0 9 5 8A L M E I D A
C N G K F C
-
7/27/2019 Criptografia Peru
52/83
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
F G H I J K L M N O P Q R S T U V W X Y Z A BC D E
alfabeto primario:
Mensaje:
Criptograma: OQPVG PGITQ 18657843
alfabeto Secundario
m o n t e n e g r o 9 6 4 3 5 6 2 1o q p vg p g i t q 1 8 6 5 7 8 4 3
correspondencia
CRIPTOGRAFA TRADICIONAL
-
7/27/2019 Criptografia Peru
53/83
SISTEMA DE TRANSPOSICIN
-
7/27/2019 Criptografia Peru
54/83
Sistema de transposicin
8 1 9 8 7 3 6
8 9 7 6 1 8 3 A L M E I D A
A M I A L E D
CRIPTOGRAFA TRADICIONAL
-
7/27/2019 Criptografia Peru
55/83
Sistema de Transposicinm
o t
e
n
e
g
r
o
n
m n e e r o t n g o
-
7/27/2019 Criptografia Peru
56/83
Cdigo Da Vinci! Diavole in dracon
lmala asno !
! Leonardo da vinci
la monalisa !
Sistema de Transposicin
-
7/27/2019 Criptografia Peru
57/83
U N I E N T E C S U R
9 6 6 4 2 4 4 8 5 9 9
Frase a cifrar
Llave
Cifrado
1
E
9 6 7 2 1 3 4 8 5 10 11
32 119 1087 46 5
N E NST UCI U R
PROCESO DE CIFRADO
-
7/27/2019 Criptografia Peru
58/83
A L E J A N D R A
9 6 6 4 2 4 4 8 5
Frase a cifrar
Llave
Cifrado JA D LAN ARE
PROCESO DE CIFRADO
-
7/27/2019 Criptografia Peru
59/83
A J N D A L E R A
9 6 6 4 2 4 4 8 5
Cifrado
Llave
Descifrado J AD LANA RE
A J N D A L E R A
PROCESO DE DESCIFRADO
2 4 4 4 5 6 6 8 9
-
7/27/2019 Criptografia Peru
60/83
SISTEMA DE CDIGOS
-
7/27/2019 Criptografia Peru
61/83
http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
62/83
Sistema de codificacin
A L M E I D A
N H A 7 A
CRIPTOGRAFA TRADICIONAL
http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
63/83
http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
64/83
http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://es.wikipedia.org/wiki/Imagen:Che_por_Jim_Fitzpatrick.svghttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
65/83
M O N T E N E G R O
O Q P V G P G I T DM N E E R O T N G ON H M 10 O
A L M E I D A
C N G K F CA M I A L E D
N H A 7 A
Diferencias de los textos cifrados
Sust.
Transp.
Cod.
http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
66/83
O Q P V G P G I T Q
PQR
STUVWXYZ
ABCDEFG
HIJKLMN
WXY
ZABCDEFG
HIJKLMN
OPQRSTU
QRS
TUVWXYZA
BCDEFGH
IJKLMNO
HIJ
KLMN0PQR
STUVWXY
ZABCDEF
JKL
MN0PQRST
UVWXYZA
BCDEFGH
RST
UVWXYZAB
CDEFGHI
JKLMNOP
UVW
XYZABCDE
FGHIJKL
MNOPQRS
HIJ
KLMN0PQR
STUVWXY
ZABCDEF
RST
UVWXYZAB
CDEFGHI
JKLMNOP
QRS
TUVWXYZA
BCDEFGH
IJKLMNO
http://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=Nhttp://images.google.com.pe/imgres?imgurl=http://www.martinoticias.com/media/graphics/espionajenacional_060126.jpg&imgrefurl=http://www.martinoticias.com/ocbstory.asp?MediaID=33117&h=210&w=280&sz=22&tbnid=0Iz32qehXvTdAM:&tbnh=81&tbnw=109&hl=es&start=11&prev=/images?q=espionaje&svnum=10&hl=es&lr=&sa=N -
7/27/2019 Criptografia Peru
67/83
TRADICIONALES
-
7/27/2019 Criptografia Peru
68/83
http://es.wikipedia.org/wiki/Archivo:John_Pershing,_Bain_bw_photo_as_major_general,_1917.jpg -
7/27/2019 Criptografia Peru
69/83
http://es.wikipedia.org/wiki/Archivo:John_Pershing,_Bain_bw_photo_as_major_general,_1917.jpg -
7/27/2019 Criptografia Peru
70/83
-
7/27/2019 Criptografia Peru
71/83
-
7/27/2019 Criptografia Peru
72/83
http://jamillan.com/librosybitios/blog/uploaded_images/tinta-727142.jpg -
7/27/2019 Criptografia Peru
73/83
http://jamillan.com/librosybitios/blog/uploaded_images/tinta-727142.jpg -
7/27/2019 Criptografia Peru
74/83
-
7/27/2019 Criptografia Peru
75/83
-
7/27/2019 Criptografia Peru
76/83
-
7/27/2019 Criptografia Peru
77/83
Generacin de claves de acceso.
Distribucin de las claves.
Mecnica
Digital
Almacenamiento de claves.
Destruccin de las claves.
-
7/27/2019 Criptografia Peru
78/83
Aplicacin de tcnicas que nos permitirn generar yalmacenar claves de acceso.
0 1 2 3 4 5 6 7 8 9
rrr
dt
n
m Ck
Lll
sc
z
fj
guch
bv
p
-
7/27/2019 Criptografia Peru
79/83
-
7/27/2019 Criptografia Peru
80/83
0,1,1,2,3,5,8,13,21,34
SECUENCIA DE FIBONACCI
http://es.wikipedia.org/wiki/Archivo:Fibonacci.JPG -
7/27/2019 Criptografia Peru
81/83
Chimenea con la secuencia de Fibonacci
http://es.wikipedia.org/wiki/Archivo:Fibonacci.JPGhttp://es.wikipedia.org/wiki/Archivo:Fibonacci.JPG -
7/27/2019 Criptografia Peru
82/83
.PREGUNTAS?
-
7/27/2019 Criptografia Peru
83/83