Useche Contreras

15
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL EXTENSIÓN ZONA NORTE COLÓN-TÀCHIRA PNF INFORMATICA Integrantes: TSU Cristhian Useche CI: 21436900

Transcript of Useche Contreras

  • REPBLICA BOLIVARIANA DE VENEZUELA

    MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN

    UNIVERSITARIA

    INSTITUTO UNIVERSITARIO DE TECNOLOGA AGRO-INDUSTRIAL

    EXTENSIN ZONA NORTE

    COLN-TCHIRA

    PNF INFORMATICA

    Integrantes:

    TSU Cristhian Useche

    CI: 21436900

  • Introduccin

    La palabra Criptografa proviene del griego "kryptos" que significa oculto, y "graphia", que significa escritura, y su definicin segn el dicccionario es "Arte de escribir con clave secreta o de un modo enigmtico". La Criptografa es una tcnica, o ms bien un conjunto de tcnicas, que originalmente tratan sobre la proteccin o el ocultamiento de la informacin frente a observadores no autorizados. Entre las disciplinas que engloba cabe destacar la Teora de la Informacin, la Complejidad Algortmica y la Teora de nmeros o Matemtica Discreta, que como ya sabemos estudia las propiedades de los nmeros enteros.

    A travs de la criptografa la informacin puede ser protegida contra el acceso no autorizado, su interceptacin, su modificacin y la insercin de informacin extra. Tambin puede ser usada para prevenir el acceso y uso no autorizado de los recursos de una red o sistema informtico y para prevenir a los usuarios la denegacin de los servicios a los que s estn permitidos. Modernamente, la criptografa es la metodologa para proveer la seguridad de las redes telemticas, incluyendo la identificacin de entidades y autenticacin, el control de acceso a los recursos, la confidencialidad de los mensajes transmitidos, la integridad de los mensajes y su no repudio.

    La esteganografa es la disciplina que estudia el conjunto de tcnicas cuyo fin es la ocultacin de informacin sensible, mensajes u objetos, dentro de otros denominados ficheros contenedores, normalmente multimedia: imgenes digitales, vdeos o archivos de audio, con el objetivo de que la informacin pueda pasar inadvertida a terceros y slo pueda ser recuperada por un usuario legtimo.

  • Criptografa

    La criptografa es la tcnica que protege documentos y datos. Funciona a travs de

    la utilizacin de cifras o cdigos para escribir algo secreto en documentos y datos

    confidenciales que circulan en redes locales o en internet. Su utilizacin es tan antigua

    como la escritura. Los romanos usaban cdigos para ocultar sus proyectos de guerra de

    aquellos que no deban conocerlos, con el fin de que slo las personas que conocan el

    significado de estos cdigos descifren el mensaje oculto.

    A partir de la evolucin de las computadoras, la criptografa fue ampliamente divulgada,

    empleada y modificada, y se constituy luego con algoritmos matemticos. Adems de

    mantener la seguridad del usuario, la criptografa preserva la integridad de la web, la

    autenticacin del usuario as como tambin la del remitente, el destinatario y de la

    actualidad del mensaje o del acceso existen dos tipos de llaves o claves las cuales son

    Clave secreta (simtrica)

    Utiliza una clave para la encriptacin y des encriptacin del mensaje. Esta

    clave se debe intercambiar entre los equipos por medio de un canal seguro.

    Ambos extremos deben tener la misma clave para cumplir con le proceso

  • Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos

    requisitos bsicos:

    Conocido el criptograma (texto cifrado) no se pueden obtener de l ni el texto

    en claro ni la clave.

    Conocidos el texto en claro y el texto cifrado debe resultar ms caro en tiempo

    o dinero descifrar la clave que el valor posible de la informacin obtenida por

    terceros.

    Todos los sistemas criptogrficos clsicos se pueden considerar simtricos, y

    los principales algoritmos simtricos actuales son DES, IDEA y RC5.

    Las principales desventajas de los mtodos simtricos son la distribucin de las

    claves, el peligro de que muchas personas deban conocer una misma clave y

    la dificultad de almacenar y proteger muchas claves diferentes.

    DES

    El Algoritmo de encriptacin DES trabaja con claves simtrica, fue desarrollado

    en 1977 por la empresa IBM, se basa en un sistema monoalfabtico, con un

    algoritmo de cifrado consistente en la aplicacin sucesiva de varias

    permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una

    permutacin, con bloque de entrada de 64 bits (o mltiplo de 64), para

    posteriormente ser sometido a la accin de dos funciones principales, una

    funcin de permutacin con entrada de 8 bits y otra de sustitucin con entrada

    de 5 bits, en un proceso que consta de 16 etapas de cifrado.

    En general, DES utiliza una clave simtrica de 64 bits, de los cuales 56 son

    usados para la encriptacin, mientras que los 8 restantes son de paridad, y se

    usan para la deteccin de errores en el proceso.

    DES ya no es estndar y fue crackeado en Enero de 1999 con un poder de

    cmputo que efectuaba aproximadamente 250 mil millones de ensayos en un

    segundo.

    Actualmente se utiliza el Triple DES con una clave de 128 bits y que es

    compatible con el DES visto anteriormente. Este nuevo algoritmo toma una

    clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma:

    Se le aplica al documento a cifrar un primer cifrado mediante la primera clave,

  • C1.

    Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la

    segunda clave, C2.

    Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.

    RC5

    Este sistema es el sucesor de RC4, que consista en hacer un XOR al mensaje

    con un vector que se supone aleatorio y que se desprende de la clave,

    mientras que RC5 usa otra operacin, llamada dependencia de datos, que

    aplica sifths a los datos para obtener as el mensaje cifrado.

    IDEA

    Trabaja con bloques de texto de 64 bits, operando siempre con nmeros de 16

    bits usando operaciones como XOR y suma y multiplicacin de enteros.

    El algoritmo de desencriptacin es muy parecido al de encriptacin, por lo que

    resulta muy fcil y rpido de programar, y hasta ahora no ha sido roto nunca,

    aportando su longitud de clave una seguridad fuerte ante los ataques por

    fuerza bruta (prueba y ensayo o diccionarios).

    Este algoritmo es de libre difusin y no est sometido a ningn tipo de

    restricciones o permisos nacionales, por lo que se ha difundido ampliamente,

    utilizndose en sistemas como UNIX y en programas de cifrado de correo como

    PGP.

    Clave pblica (asimtrica) Tambin llamada asimtrica, se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. Una de las claves de la pareja, llamada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pblica, es usada para desencriptar el mensaje (Figura 16).

  • Las claves pblica y privada tienen caractersticas matemticas especiales, de

    tal forma que se generan siempre a la vez, por parejas, estando cada una de

    ellas ligada intrnsecamente a la otra.

    Mientras que la clave privada debe mantenerla en secreto su propietario, ya

    que es la base de la seguridad del sistema, la clave pblica es difundida, para

    que est al alcance del mayor nmero posible de personas, existiendo

    servidores que guardan, administran y difunden dichas claves.

    Para que un algoritmo de clave pblica sea considerado seguro debe cumplir

    con los siguientes puntos:

    Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la

    clave privada.

    Conocido el texto cifrado (criptograma) y el texto en claro debe resultar ms

    caro en tiempo o dinero descifrar la clave que el valor posible de la informacin

    obtenida por terceros.

    Conocida la clave pblica y el texto en claro no se puede generar un

    criptograma correcto encriptado con la clave privada.

  • Dado un texto encriptado con una clave privada slo existe una pblica capaz

    de desencriptarlo, y viceversa.

    El primer sistema de clave pblica que apareci fue el de Diffie-Hellman, en

    1976, y fue la base para el desarrollo de los que despus aparecieron, entre los

    que cabe destacar el RSA (el ms utilizado en la actualidad).

    Diffie-Hellman

    Este algoritmo de encriptacin de Whitfield Diffie y Martin Hellman fue el punto

    de partida para el sistema asimtrico, basado en claves pblica y la privada.

    Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas

    asimtricos, ya que en la prctica slo es vlido para el intercambio de claves

    simtricas, y con esta funcionalidad es muy usado en los diferentes sistemas

    seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN

    (Virtual Private Network).

    Matemticamente se basa en las potencias de los nmeros y en la funcin mod

    (mdulo discreto). Uniendo estos dos conceptos se define la potencia discreta

    de un nmero como Y = Xa mod q. Si bien el clculo de potencias discretas es

    fcil, la obtencin de su funcin inversa, el logaritmo discreto, no tiene una

    solucin analtica para nmeros grandes.

    RSA

    RSA es el ms conocido y usado de los sistemas de clave pblica, y tambin el

    ms rpido de ellos. Presenta todas las ventajas de los sistemas asimtricos,

    incluyendo la firma digital, aunque resulta ms til a la hora de implementar la

    confidencialidad el uso de sistemas simtricos, por ser ms rpidos. Se suele

    usar tambin en los sistemas mixtos para encriptar y enviar la clave simtrica

    que se usar posteriormente en la comunicacin cifrada.

    El sistema RSA se basa en el hecho matemtico de la dificultad de factorizar

    nmeros muy grandes. Para factorizar un nmero el sistema ms lgico

    consiste en empezar a dividir sucesivamente ste entre 2, entre 3, entre 4,..., y

    as sucesivamente, buscando que el resultado de la divisin sea exacto, es

    decir, de resto 0, con lo que ya tendremos un divisor del nmero.

    El clculo de estas claves se realiza en secreto en la mquina en la que se va a

    guardar la clave privada, y una vez generada sta conviene protegerla

    mediante un algoritmo criptogrfico simtrico.

  • ESTENOGRAFIA

    La esteganografa es el arte de ocultar informacin en algn otro elemento. No es algo que naciera de la informtica, sino que lleva acompaando al hombre desde que ste vio necesario realizar este tipo de tcnicas. Casos como el uso de animales o esclavos para enviar informacin confidencial entre reinos (se cortaba el pelo del animal/el pelo de la cabeza del esclavo, se escriba algo en la piel, y se esperaba a que ste creciera de nuevo), o ese experimento que todos hemos realizado de escribir algo con zumo de limn y esperar a que se seque, son ejemplos de tcnicas utilizadas en la antigedad que entran dentro de esta definicin.

    Para ello, se utilizan dos elementos, el mensaje (la informacin que queremos ocultar) y el camuflaje o tapadera (el elemento que har de tapadera), una funcin estego (algn tipo de tcnica para que el elemento oculto pase desapercibido dentro del camuflaje) y quizs algn tipo de clave necesaria para descifrarla.

    El camuflaje (con el mensaje oculto en su interior) viajar por un canal previsiblemente inseguro (una pgina web, o el camino entre dos reinos), pudiendo ser interceptado por algn otro receptor (llamado habitualmente guardin). Y el objetivo es que el guardin sea incapaz de, o bien darse cuenta de que el camuflaje tiene un mensaje oculto, o en caso de darse cuenta, que no pueda obtener el mensaje.

    Una vez que llega a su destino, el receptor objetivo aplicar la estego-funcin y la estego-clave (si es que haba), separando camuflaje de mensaje, y obteniendo as la informacin buscada.

  • La estenografa (ES) tiene por tanto una terna en cuyo equilibrio radica la funcin para la que se ha desarrollado. Habitualmente, las tcnicas de esteganografa que permiten ocultar mayor informacin (cantidad) son menos robustas y pasan menos desapercibidas (invisbilidad). Por contra, a mayor robustez, normalmente menor cantidad de informacin oculta.

    Y por su idiosincrasia, obedece al principio de la negacin plausible (que no haya manera, a no ser que se conozca la estego-funcin y la estego-clave, de que alguien pueda discernir que un elemento es camuflaje de un mensaje oculto, o simplemente ese elemento tiene ruido). Esto hace de la esteganografa una tcnica muy valiosa tanto para los espas, como para activistas, militares e incluso terrorismo, ya que juega con la ventaja de que es ms o menos invisible (difcil darse cuenta de su existencia), puede ser enviada por canales poco seguros (como internet) y resulta muy complicado demostrar ante un juez que estamos ante una comunicacin oculta sin conocer los elementos que la forman.

    Qu tcnicas estenograficas existen?

    Aunque habitualmente solemos considerar la esteganografa como una tcnica para ocultar informacin dentro de imgenes, lo cierto es que existen muchos otros tipos:

    Esteganografa pura: No existe estego-clave, y por tanto, se presupone que el guardan es incapaz de reconocer una informacin oculta mediante estego de un mensaje normal. Se aplica entonces seguridad basada en la oscuridad, y el mejor ejemplo es el mini reto hacking que propona hace un par de semanas, donde la imagen tena oculta otra imagen que cualquiera poda obtener abriendo el camuflaje (la primera imagen) con un descompresor cualquiera.

  • Esteganografa de clave secreta: En este caso, la estego-funcin depende de una clave que deben conocer tanto el emisor como el receptor. Un ejemplo sencillo sera un texto oculto bajo otro texto generado aleatoriamente a partir de un captulo de un libro que los dos (emisor y receptor) conozcan y una contrasea que dictar el cmo descifrar el mensaje camuflado.

    Adems, dentro de estas dos categoras, y atendiendo ya a los canales utilizados, podemos hablar de:

    Esteganografa en texto: Ofuscar informacin en texto, de manera que algunas (o todas) las palabras del mismo, sirvan para descifrar el mensaje. Hay varias tcnicas, pero la mayora se basan en aplicar algn algoritmo que permita elegir diferentes estados (por ejemplo, un 0 o un 1) segn diferentes palabras (coche = 0, gato=1), en un orden especfico. As, cuando en el texto aparezca por primera vez coche, entendemos que habr un 0, y si en vez de coche apareciera gato, sera un 1. Seguiremos leyendo y poco a poco obtendremos el resto del mensaje oculto. De ah que estas tcnicas se suelan apoyar en generacin de semntica (para dar sentido a las frases). Tenemos por ejemplo spammimic (EN), una herramienta muy antigua encargada de codificar mensajes en supuestos mensajes de spam (los tpicos mensajes de spam que vemos en foros y blogs). Simplemente dices el mensaje a ocultar, y spammimic genera el texto de spam, que el emisor colocara en una fuente conocida, y el receptor recuperara para hacer el proceso contrario. Cualquier guardin que viera el mensaje solo vera un spam ms, sin darse cuenta de que hay informacin oculta.

    Esteganografa en sistemas operativos y ficheros: Consiste en ofuscar informacin apoyndose en las restricciones propias del canal utilizado. Un ejemplo muy utilizado hace algunos aos y sencillo de aplicar era el de dividir el disco duro de un ordenador en bloques por ejemplo de 256, cuando Windows como mnimo permita 512. Al hacerlo de esta manera, se le engaaba, por lo que para cada bloque, Windows utilizaba 256, y el emisor tena otros 256 para ocultar informacin, que poda recuperar con herramientas especficas. Tambin resulta bastante sencillo ofuscar informacin utilizando ADS en NTFS. En NTFS un fichero est construido por varios flujos (uno para los permisos del archivo, otro para datos del usuario,..). Herramientas como LADS o crucialADS permiten recopilar este tipo de archivos.

    Esteganografa en formato de ficheros: Ofuscamos informacin en las limitaciones propias del fichero, o de los elementos de control de los sistemas encargados de leer el fichero. La ms conocida y sencilla es la Tcnica de Final de Fichero (EOF), que aprovecha el poco control a la hora de leer un fichero para ocultar informacin al final del mismo. La mayora de sistemas solo leen la informacin necesaria, por lo que se puede agregar contenido adicional que pasar desapercibido.

  • Esteganografa hardware: Aprovechar, de nuevo, las limitaciones (o fallos de seguridad) de un elemento fsico para ofuscar informacin dentro de l. Y aqu el mejor ejemplo es el uso de malware en BIOS (BadBIOS) que sacudi internet entera hace relativamente poco, para disgusto de los amantes de la conspiracin mundial. Y el BadUSB de estos ltimos das, que bsicamente sigue el mismo principio.

    Esteganografa en tecnologas web: Aprovechar la propia arquitectura del lenguaje de maquetado para ofuscar informacin. Como bien sabe, HTML no distingue entre maysuculas y minsculas, por lo que para el navegador sera lo mismo que , que o que . Y ah tenemos varias alternativas distintas que funcionan de la misma manera.

    Esteganografa en protocolos de comunicacin: Semejante a las tcnicas aplicadas en el formato de ficheros, pero con el formato de los protocolos (por ejemplo, ocultando informacin en cabeceras UDP).

    Esteganografa en contenido multimedia: Tanto en imgenes como en sonido o vdeo. Las tcnicas aplicadas en esteganografa de imgenes son muy parecidas a las aplicadas en sonido (basadas normalmente en ocultar informacin de poco peso en elementos muy pequeos del sistema de archivos multimedia, por ejemplo a nivel de pixeles en imgenes). En vdeo encontramos tcnicas cruzadas de los dos anteriores, con algunas nuevas en las que interfiere movimientos especficos (guardar informacin cuando una zona cambie bruscamente de tonalidad) o en ejes crticos (subidas de volumen o espacios que cumplan x particularidad).

    Funciones autentificacin

    Se entiende por Autentificacin cualquier mtodo que permita garantizar alguna caracterstica sobre un objeto dado. Interesa comprobar la autentificacin de:

    a. Un Mensaje mediante una firma: se debe garantizar la procedencia de un mensaje conocido, de forma de poder asegurar que no es una falsificacin. A este mecanismo se lo conoce como Firma Digital y consiste en asegurar que el mensaje m proviene del emisor E y no de otro.

    b. Un Usuario mediante una contrasea: se debe garantizar la presencia de un usuario autorizado mediante una contrasea secreta.

    c. Un Dispositivo: se debe garantizar la presencia de un dispositivo vlido en el sistema, por ejemplo una llave electrnica.

  • Firma Digital

    Una firma digital se logra mediante una Funcin Hash de Resumen. Esta funcin se encarga de obtener una "muestra nica" del mensaje original. Dicha muestra es ms pequea y es muy difcil encontrar otro mensaje que tenga la misma firma. Suponiendo que B enva un mensaje m firmado a A, el procedimiento es:

    a. B genera un resumen del mensaje r(m) y lo cifra con su clave privada. b. B enva el criptograma. c. A genera su propia copia de r(m) usando la clave pblica de B asociada

    a la privada. d. A compara su criptograma con el recibido y si coinciden el mensaje es

    autntico.

    Cabe destacar que:

    1. Cualquiera que posea la clave pblica de B puede constatar que el mensaje proviene realmente de B.

    2. La firma digital es distinta en todos los documentos: si A firma dos documentos produce dos criptogramas distintos y; si A y B firman el mismo documento m tambin se producen dos criptogramas diferentes.

    Las funciones Hash estn basadas en que un mensaje de longitud arbitraria se transforma en un mensaje de longitud constante dividiendo el mensaje en partes iguales, aplicando la funcin de transformacin a cada parte y sumando todos los resultados obtenidos.

    Actualmente se recomienda utilizar firmas de al menos 128 bits (38 dgitos) siendo 160 bits (48 dgitos) el valor ms utilizado.

    HACKER

    Cuando se habla sobre Hacking o se menciona la palabra Hacker normalmente se suele pensar en alguien que tiene profundos conocimientos sobre mquinas que realizan funciones de computo y que, adems, son personas que realizan cosas imposibles para el resto de mortales, habitualmente tambin se relacionan con personas que se dedican a realizar estafas a gran escala sobre bancos y/o grandes multinacionales, eso para la sociedad moderna, es un hacker. Aunque las lineas anteriores resulten molestas y muy desagradables, la realidad es que la cultura del Hacking se encuentra distorsionada por la sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra Hacker. Esto se debe principalmente a malas pelculas y representaciones aun peores de los medios de comunicacin/manipulacin donde no se diferencia entre un delincuente y un hacker, en muchos casos tambin se les llama piratas siendo un termino, a

  • mi gusto, muy agresivo y poco objetivo. Richard Stallman, fundador de la FSF (Free Software Foundation) ha expresado enrgicamente su opinin sobre trminos como el anterior, indicando que la comunidad de Software Libre y algunos de los mas destacados Hackers no son piratas, ni nada que se le parezca, la definicin de un pirata es la de una persona que roba, asesina y comete delitos que atentan contra los derechos fundamentales de cualquier ser humano, algo que se encuentra muy alejado de lo que es realmente un hacker. Entonces, Qu es un hacker? Un hacker en el mbito de la informtica, es una persona apasionada, curiosa, dedicada, LIBRE, comprometida con el aprendizaje y con enormes deseos de mejorar sus habilidades y conocimientos. En muchos casos, no solamente en el rea de la informtica, el espritu de esta cultura se extiende a cualquier rea del conocimiento humano donde la creatividad y la curiosidad son importantes. Existen diferentes clasificaciones de Hackers en la medida que esta cultura se ha ido consolidando y dando a conocer, estas son: Black Hats: Un Black Hat, es una clase de hacker dedicada a la obtencin y explotacin de vulnerabilidades en sistemas de informacin, bases de datos, redes informticas, sistemas operativos, determinados productos de software, etc. Por lo tanto son tambin conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines (normalmente en busca de sus propios beneficios). White Hats: Un white hat es una clase de hacker dedicado a la correccin de vulnerabilidades de software, definicin de metodologas, medidas de seguridad y defensa de sistemas por medio de distintas herramientas, son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y proteccin de datos sensibles, garantizando de esta forma la confidencialidad de la informacin de los usuarios. Gray Hats: Un Gray Hat es una clase de hacker que se dedica tanto a la obtencin y explotacin de vulnerabilidades como a la defensa y proteccin de sistemas, por lo tanto puede decirse que un Gray Hat, frecuentemente esta catalogado como un hacker con habilidades excepcionales y que sus actividades se encuentran en algn punto entre las desempeadas por los white hat hackers y los black hat hackers.

    Ahora bien, hay otro termino con el que se suele asociar a un Hacker y es el de Cracker, se trata de aquellas personas que consiguen ganar acceso a sistemas por medio de mecanismos agresivos, como por ejemplo ataques de fuerza bruta para la obtencin de una cuenta de usuario o incluso tcnicas mucho ms sofisticadas, como por ejemplo anlisis y ruptura de algoritmos de cifrado, esto entre otras cosas. Este colectivo no se encuentra en la misma categora que un Hacker, aunque muchas personas utilicen ambos trminos de forma indistinta, un Hacker y un Cracker no son lo mismo, aunque en muchas ocasiones, comparten la misma pasin y curiosidad.

  • Por otro lado, el Hacking es utilizando en muchsimos contextos, en algunas ocasiones, algunos hackers utilizan sus conocimientos para apoyar algn tipo de actividad poltica con fines sociales (frecuentemente relacionadas con la libertad de expresin) este tipo de tendencias son una de las bases principales de grupos de hackers que utilizan sus conocimientos como herramienta contra estados y gobiernos represivos, frecuentemente este tipo de grupos intentan promover la libertad en todos los aspectos sin el uso de la violencia, solamente con el uso creativo de sus conocimientos en las tecnologas de informacin. Esta tendencia es conocida como Hacktivismo, Activismo apoyado por el Hacking, la cual es una ideologa social que el autor de este Blog apoya e intenta promover.

    Aqu se ha expuesto lo que significa ser un Hacker y en contrapartida lo que NO es un hacker, por desgracia en el mundo de la informtica hay muchsimas personas que hablan demasiado, que consideran que la informtica es solamente un juego de palabras y ah termina, en este punto cito a Linus Torvals: Hablar es ftil, ensame el cdigo! estas personas a las que me refiero no son Hackers, son los denominados Lammers, personas que tratan de presumir sobre conocimientos que no tienen y que adems no cuentan con la actitud necesaria para obtenerlos, es muy importante saber diferenciar entre unos y otros, es muy probable que una persona no tenga unos conocimientos profundos en informtica, sin embargo si tiene las ganas, la disposicin y la perseverancia necesaria para aprender, este es considerado un newbie o aprendiz, que aunque no tiene los conocimientos de un hacker, se encuentra en camino para serlo.

    As que, un hacker en realidad no es un delincuente, un pirata ni nada parecido, el hombre y la ciencia han ido evolucionando de una forma imparable durante los ltimos siglos, como Copernico y Galileo el hombre ha soado y ha sentido curiosidad por lo que no entiende y se ha maravillado con el conocimiento y el descubrimiento de todo aquello que le rodea, por lo tanto el conocimiento cientfico en todas las reas no debera ser considerado como algo condenable, ni mucho menos como una actividad desempeada por malas personas, la informtica es una rea del conocimiento muy joven y en constante evolucin y como toda nueva ciencia, encuentra dificultades en su camino, principalmente relacionadas con las barreras culturales de la poca. Nuestra misin es difundir y ampliar nuestras habilidades, con un nico propsito: El progreso de la informtica como rea del conocimiento y como ciencia

  • Conclusin

    En conclusin, opino que la criptografa es uno de los mtodos para poder proteger tu informacin, forma parte de la seguridad informtica que cada usuario puede tener, en la informacin anterior podemos observar que la criptografa tiene su historia, y mediante esta podemos observar las diferentes opciones que esta nos otorga para poder cuidar nuestra informacin ya sea mediante la sustitucin de caracteres, ya que en la actualidad existen demasiadas personas que tratan de robar tu informacin.