viernes, 30 de noviembre de 2018

2do vídeo


Cómo hacer la clonación de una computadora

Christian Joel Castellanos Gongora
Flor Elizabeth Lugo Castillo
Angel Noe Tuyub Garcia 

https://www.youtube.com/watch?v=Lo4LaDHFPh4

Relatoría


Equipo #14

Hoy día 30 de noviembre del 2018 en la clase de Seguridad Informática del Equipo de Cómputo del maestro José Luis Caamal Kú (Aún ausente).
El equipo conformado por Yordi Cuitun, Josue Poot y Cristian Naal, nos presentó el tema "La Criptografía" comenzando con Yordi explicando lo que es la criptografía la cual es el arte o la técnica de hacer mensajes codificados, explicó los objetivos de la criptografía en lo que mencionó que el objetivo principal es el de proteger mensaje, y por último dijo lo que es la desencriptación. Después siguió Josue contando alguno sucesos en los que se utilizó la criptografía, explicó la maquina enigma nazi y por último dió ejemplos de criptogramas. Luego continuó Cristian diciendo algunos programas de encriptación y desencriptación, explico el proceso de encriptación (Teniendo el texto plano pasaba al algoritmo de encriptación, después pasa al texto cifrado, pasa al proceso de desencriptación y por último pasa al texto plano original), después explico su método llamado "Cifrado por transposición" en donde se enumera todo el abecedario, y mediante una clave aleatoria que se dé, se hará una tabla donde se escribirá la clave y seguidamente se escribirá todo el mensaje, para después enumerar los números del más chico al más grande y se cambiaran el lugar de las columnas.

jueves, 29 de noviembre de 2018

Relatoría

Equipo #13

Hoy día 29 de noviembre del 2018 en la clase de Seguridad Informática del Equipo de Cómputo del maestro José Luis Caamal Kú (Aún ausente).
El equipo conformado por Abraham Caballero, Miguel Lanz y Rafael Polanco presentaron el tema de "La Criptografía", comenzando Abraham explicando la definición de la criptografía, lo que es la desencriptación diciendo que era lo contrario a la encriptación, Miguel dió una breve historia de la criptografía, después siguió Abraham dando algunos ejemplos de criptografías como: Método de César, RSA, Pigpen, Simétrico, Polybios, Bifido etc., luego siguió Rafael quien hablo sobre algunos programas de encriptamiento como: AxCrypt, DiskCrypto, y programas para desencriptar como: MEO y AxSecrypt. Y para finalizar explicaron su método diseñado que era una tabla de 9x3 donde se encuentra todo el abecedario y las letras se localizaran por coordenas tomando el primer número como la fila de arriba y el segundo por la primera columna vertical por ejemplo:
                                 81723211
                                  H O L A
Frase a desencriptar:
31135151 5152 3391 83 33724172 23511311 82722391213251
 C R E E    E N   T  I   Y    T O D O   S E R A    P O  S  I  B  L  E

Relatoría


Equipo #12

Hoy día 29 de noviembre del 2018 en la clase de Seguridad Informática del Equipo de Cómputo del maestro José Luis Caamal Kú (Aún ausente).
El equipo conformado por Vladimir López, Jesús Pastrana y Christian Urbano, nos presentaron el tema de "La Criptografía", comenzando con Vladimir explicando lo que es la Criptografía y después Jesús quien nos contó un poco sobre la historia, luego los tres dijeron algunos usos de la criptografía como: seguridad de las comunicaciones, identificación y autentificación, comercio electrónico, páginas web, mensajes ocultos. Después se explicó el método que investigaron que fue "El Método de Gronsfeld" que era parecido al Método Vigenere, después Vladimir y Jesús explicaron algunos programas de encriptamiento y para finalizar con la exposición Urbano explicó el método de encriptación que inventaron que tuvo como nombre "Método Fermín" que trataba de una tabla de 9x3, la cual la primera fila horizontal contenía los 9 números y la primera columna vertical solo contaba con 3  y a partir de de la segunda fila los números se ponen al cuadrado y la 3era al cubo, en total serían 27 casillas que sería el total de letras del abecedario.

miércoles, 28 de noviembre de 2018

Relatoría

Equipo #9

El día 26 de noviembre del 2018 en la clase de Seguridad Informática del Equipo de Cómputo del maestro José Luis Caamal Kú (Aún ausente).
El equipo conformado por Karely García, Brissa Dzul y Emma Tec, expusieron el tema de "La Criptografía" en la cual mencionaron su definición, explicaron un poco sobre su historia, lo que es un criptosistema, aplicaciones para encriptar y desencriptar, usos de la criptografía y por último Brissa explicó su método que era el Método Cuántico.

Equipo EGN #8


Vídeo de la Criptografía 

Integrantes:
Christian Joel Castellanos Gongora
Flor Elizabeth Lugo Castillo
Angel Noe Tuyub García 

https://www.youtube.com/watch?v=4gut1xTV0qs


Relatoría


Equipo #5

El día jueves 22 de noviembre del 2018 en la clase de Seguridad Informática del Equipo de Cómputo del maestro José Luis Caamal Kú (Ausente).
El equipo de Susan Ramirez, Shirley Balam y Juan Herrera, exponiendo su tema de "La Criptografía", comenzando por su historia y diciendo que en la antigüedad era usada por las civilizaciones de campañas militares, igual que explicaron sobre los tipos de criptografía: Simétrica y Asimétrica, programas para encriptar como NEO, Ncriptos 27 y EncryptoOndick, también explicaron sobre la criptografía cuántica con cifrado binario por ejemplo, 11100100110 podría corresponder a un simple "Hola".

Relatoría


Equipo #11

Hoy día 28 de noviembre del 2018 en la clase de Seguridad Informática del Equipo de Cómputo del maestro José Luis Caamal Kú (Ausente).
El equipo conformado por Gael Castro, Mario Enriquez y Cristian Chan, exponiendo el tema de "La Criptografía", comenzando Mario explicando su historia, algoritmos y comercio de electrónico con criptografía, siguiendo Cristian diciendo los programas para cifrar y decifrar, para después terminar con Gael explicando su método, diciendo que se utiliza una tabla de 5x5 con el abecedario y en el caso de la I y la J como van juntas, se ponen en la misma casilla, en la casilla para encriptar la frase se cuenta desde la letra original salta a la casilla siguiente, pero dependiendo de cuál sea la clave estará ordenado el albecedario en la tabla.

Relatoría


Equipo #10

Hoy día 28 de noviembre del 2018 en la clase de Seguridad Informática del Equipo de Cómputo del maestro José Luis Caamal Kú (Ausente).
El equipo de Pedro Cauich y Leonardo Ordoñes comenzaron con su tema "La Criptografía" con Pedro explicando el origen de la Criptografía, en lo que consiste, la criptografía tiene un conjunto de materias, algoritmos de cifrado: Simétrico y Asimétrico, funcionamiento de un criptosistema (explicado por un mapa mental), la criptografía tiene como propósito: confidencialidad, integridad y el no repudio, también explicó cómo se realiza el descifrado, cómo se usaba la criptografía en el pasado, la historia de la criptografía y por último cómo se usa la criptografía en la actualidad.
Después siguió Leo explicando el cifrado de Vigenere, su tabla, y el método que ellos hicieron basándose en el cifrado Vigenere llamado "Método Tizoc"

Su frase a desencriptar que dieron a la clase fue:
IHSDLQDXAUA TIFFVXSXUGS BEJBFBIXZFA AYFSJBEKIPZ I 

Clave: INFORMATICA

Desencriptado: Aún puedes salvar el semestre no pierdas la esperanza 

Relatoría


Equipo #7

El día jueves 22 de noviembre del 2018 en la clase de Seguridad Informática de Equipo de Cómputo del maestro José Luis Caamal Kú, aún con su ausencia las exposiciones prosiguen.
El equipo #7 conformado por Daniel Matos, Jessica Camara y Kelly Martinez comenzaron su exposición sobre la "Criptografía", explicando que esta es el arte y la ciencia de escribir en clave algo tanto para el emisor como para el receptor, igual que hablaron un poco sobre su historia y mencionaron programas como AxCrypt, Gpg4win y DiskCryptor, explicaron también un pequeño proceso sobre la criptografía simétrica, asimétrica y híbrida, siguiendo con el criptoanálisis y los tipos de criptografía siendo éstos: la lave púbica y la clave privada.
Explicaron sobre el Método de César, esté método consiste en desplazar 3 espacios hacia la derecha y este seria el resultado del texto oculto.
Fue el método que ella se basaron para hacer el suyo, el cual consistía en algo parecido solo que esta vez se recorría los lugares con un número par mayor a 4 pero menor a 20.

martes, 27 de noviembre de 2018

Relatoría


El día jueves 22 de noviembre del 2018 en la case de Seguridad Informática de Equipo de Cómputo del maestro José Luis Caamal Kú, con su ausencia se prosiguió con las exposiciones a diferencia que esta vez fueron grabadas en el salón de clase.

Para dar inició a la grabación de vídeos todos los equipos pasaron comenzando desde el equipo 1 hasta el 3, y se prosiguió con el cuarto equipo.


Equipo #4
El equipo conformado por Daniel Tamay, Elberth Castillo y Jesús Pereyra comenzaron con su tema de criptografía.
Jesús explicó sobre lo que es la criptografía diciendo que circula por redes locales y/o internet, continuó Elberth con la historia de la criptografía explicando los cifrados polialfabeticos, el enigma nazi etc, también explicó lo que era el desencriptamiento. Prosiguió Daniel explicando donde se puede encontrar la criptografía actual al igual que Jesús nombró algunos programas para encriptar.
Ellos hicieron el =Cifrado de clave numérica con fechas= donde depende de los números de la fecha se suma o se resta. 

Ejemplo:

  • Mensaje
Seguridad informática

  • Fecha
12/11/2018

  • Encriptado
s-e+g+u-r+i-d-a-d+ i+n-f+o+r+m-a-t+i-c+a-

  • Mensaje codificado
R-G+H+T-T+I-C-S-E K+M-G+Q+R+I-S-U+G-D+Z-

martes, 13 de noviembre de 2018

Relatoría


Hoy día 13 de Noviembre del 2018 en la clase de Seguridad Informática de Equipo de Computo con el maestro José Luis Caamal Kú, se continuó con las exposiciones de los equipos. 

Equipo #2

El equipo 2 conformado por Joseph, Diego y Yahir nos presentaron el tema de la Criptografía, comenzando por Yahir diciendo el qué es la criptografía, para seguir un poco de su historia explicada no tan bien por Diego, le siguió Joseph explicando sobre Alan Turing y la máquina que rompió el enigma, pero su explicación no salió tan bien ya que como leían mucho, el maestro decidió apagar el proyector y siguieran con su exposición sin leer las diapositivas. El maestro les llamó la atención y después volvió a prender el proyector para así Joseph poder continuar explicando ahora los tipos de criptografía.
Continuando con su exposición Yahir explicó su método criptografico llamado "Clave murciélago"  colocandolo de la siguiente manera:
MURCIELAGO
0123456789
Las letras que no aparezcan y no tengan número se dejan igual. Por ejemplo:
N9 S9Y 56 05J92 D56 01ND9 P529 3259 Q15 N9 H7Y N7D45 05J02 Q15 Y9.
NO SOY EL MEJOR DEL MUNDO PERO CREO QUE NO HAY NADIE MEJOR QUE YO.

La frase que el maestro les dió a encriptar para que el grupo a desencripte fue:
56 S465N349 5S 56 824T9 07S F152T5
EL SILENCIO ES EL GRITO MAS FUERTE

Equipo #3

El equipo conformado por Alan Canul, Roberto Nah y Moises Balam, no les fue tan bien, debido a que Moises no asistió a clases, solo Alan y Robertó hicieron el intento de salvar su exposición hablando sobre la breve historia de la criptografía, sobre la desencriptación, sobre la criptografía de los espartanos, explicarón también sobre el método de la Escitala y para qué le sirvió  los espartanos que fue para hacer estrategias de guerra.













domingo, 11 de noviembre de 2018

Relatoría

Equipo #1


El día 06 de Noviembre del 2018, empezaron las exposiciones sobre "La Criptografía" en la clase de Seguridad Informática de Equipo de Computo con el maestro José Luis Caamal Kú.
El primer equipo conformado por Marvin Lope, Nefi Pech y Christian Mukul, hablaron un poco sobre el qué es la criptografía y también sobre su historia, después hablaron sobre el método criptografico que investigaron que fue "Criptografía CLD" y seguidamente explicarón el método que ellos inventaron que fue el de "Coordenadas", la primera fila vertical eran las cifras numérica y la horizontal de arriba era el abecedario, Marvin nos dijo que la final a la derecha es el inicio, empezando con el abecedario en el número 21 siendo la A, la tabla llega al número 28 y las letras que faltaron se ponen al inicio.
El grupo al principio tubo muchas dudas sobre la explicación del método, pero al parecer al final le entendieron. Para poder finalizar con su presentación el maestro les dió una palabra con la cual el equipo tenía que ponerla encriptada y el grupo desencriptarla, pero al momento de quererla el equipo encriptar se confundieron y todo se volvió un lío convirtiendo su exposición en una "Misión fallida" al querer hacer la encriptación. 
Para finalizar con la clase, el maestro le dió al equipo una frase para que ellos con más calma en sus casas la puedan encriptar  después mandarla al grupo para desencriptarla el fin de semana, y ver el lunes qué equipo o persona lo logro hacer bien y ver quién se lleva un punto extra.

miércoles, 7 de noviembre de 2018

Historia de la Criptografía

Historia de la Criptografía

Una de las primeras formas utilizadas para ocultar la información fue una técnica que consistía en realizar orificios sobre las letras del mensaje secreto para pasar sobre ellos un tipo de tejido que servía para ocultar dicho mensaje.
Conforme pasaba el tiempo, la Criptografía tomaba un carácter matemático y gracias a los estudios realizados por Claude Shannon sobre la Teoría de la Información (1948) y posteriormente con la publicación de su trabajo “La Teoría de las Comunicaciones Secretas” en 1949, en donde sugería utilizar operaciones múltiples que mezclaran transposiciones y sustituciones, la Criptografía dejó de considerarse un arte y fue reconocida como una ciencia.
A partir de entonces, la invención de la computadora y el desarrollo de las matemáticas, permitieron que los nuevos algoritmos de cifrado fueran cada día más complejos.
En 1973, el National Bureau of Standards (NBS) hoy NIST (National Institute of Standards and Technology) realizó una convocatoria pública en el Registro Federal de los Estados Unidos para el desarrollo de sistemas criptográficos, como resultado de dicha convocatoria en 1975 IBM presentó el sistema de cifrado de llave secreta DES (Data Encryption Standard). En 1977, el gobierno de E.U. adoptó este método como estándar y también lo hicieron varios gobiernos del mundo aunque algunos sólo aceptaron una parte. En 1981 DES fue estandarizado por la ANSI como ANSI X.3.92. y en 1998 fue descifrado en 56 horas por un ataque de fuerza bruta.
Otro hecho crucial para el desarrollo de la Criptografía ocurrió en 1976 cuando Whitfield Diffie y Martin Hellman ingenieros electrónicos de la Universidad de Stanford propusieron la Criptografía de clave pública.
En el año de 1977 el MIT dio a conocer un poderoso algoritmo criptográfico llamado RSA que debido a su robustez y efectividad es ampliamente utilizado hoy en día.
Desde entonces se han desarrollado varios algoritmos y utilizado diversas herramientas cada vez más sofisticadas.
¿Qué es la Criptografía?
La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet.
Aplicaciones 
La principal aplicación de la criptografía es la de proteger la información para evitar que sea accesible como observadores NO autorizados.
Modificar un mensaje de tal forma que sea completamente ilegible a no ser que se posea la clave para volver a ponerlo en su estado original.
Verificar que un mensaje NO ha sido modificado INTENCIONADAMENTE por un tercero.
Verificar que “alguien” es quien realmente dice ser.
Tipos
Criptografía Clásica
La criptografía clásica viene desde la antigüedad hasta 1949. Su seguridad radica en el desconocimiento del algoritmo utilizado. El cifrado de textos es una actividad que ha sido ampliamente usada a lo largo de la historia humana, sobre todo en el campo militar. Dos técnicas engloban las manifestaciones más relevantes de la criptografía clásica:
  • La sustitución consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición natural en el alfabeto.
  • La transposición consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición en el orden del mensaje.
Indudablemente, cuanto más complicado sea el mecanismo de cifrado y cuanto más larga sea la llave, más difícil será romper el sistema y obtener el mensaje original para un extraño.
Criptografía Moderna
Los sistemas criptográficos clásicos presentaban una dificultad en cuanto a la relación complejidad-longitud de la llave / tiempo necesario para cifrar y descifrar el mensaje. En la era moderna esta barrera clásica se rompió, principalmente por los siguientes factores:
  • Velocidad de cálculo: con la aparición de los computadores se dispuso de una potencia de cálculo muy superior a la de los métodos clásicos.
  • Avance de las matemáticas: que permitieron encontrar y definir con claridad sistemas criptográficos estables y seguros.
  • Necesidades de seguridad: surgieron muchas actividades nuevas que precisaban la ocultación de datos, con lo que la Criptografía experimentó un fuerte avance.
A partir de estas bases surgieron nuevos y complejos sistemas criptográficos, que se clasificaron en los dos tipos o familias principales, los de llave simétrica y los de llave pública. 

Criptosistema César

El sistema César o desplazamientos César es una de las técnicas de criptografía más simples y mayormente difundidas. Fue el primero que se utilizó del cual se tienen registros y ese es quizás su principal valor, o sea, el valor histórico de haber sido el primero. No obstante, por su sencillez y facilidad de aplicación, tiene mucha aplicabilidad.
En un sistema César la encriptación se hace por sustitución, cada carácter del mensaje original será reemplazado por un carácter en el mensaje cifrado, el carácter cifrado se obtiene avanzando 'k' pasos en el alfabeto a partir del carácter original. Obviamente 'k' es la clave.

Ejemplo de Sustitución por César k=2:

Imaginemos que deseamos encriptar la frase "ENCICLOPEDIACUBANA". Para ello sustituimos cada letra por la letra que se encuentras 2 (dos) posiciones a su derecha en el orden original del alfabeto. Esto es lo que hacemos para encriptar. Sustituiremos A por C, B por D, ..., Z por B. Por supuesto que habría que escribir el alfabeto simulando un circulo.
La palabra encriptada sería: GPEKENQRGFKCEWDCPC

Ejemplo 
Transposición:
Escribamos CRIPTOGRAFIA en 3 columnas.
C   R   I
P   T   O
G  R   A
F   I    A
Ahora solo tenemos que escribir la palabra por columnas CPGFRTRIIOAA. Para descifrar solo tenemos que volver a escribir la palabra en columnas, pero leerlas por filas. 
Fuentes consultadas:
http://blogs.acatlan.unam.mx/lasc/2016/06/15/historia-de-la-criptografia/
https://conceptodefinicion.de/criptografia/ 
http://es.tldp.org/Presentaciones/200203jornadassalamanca/jadebustos/conferencia-criptografia.pdf 
https://www.ecured.cu/Criptograf%C3%ADa