Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Luis Vives
1. La relevancia de la codificación y encriptación de
datos en el mundo actual
Mario Villacorta García Antonio Sanjuán de la Mano Ignacio Pérez González
2. ÍNDICE
1. Introducción a la criptografía (definición de código, encriptación e
introducción al ensayo)
2. Historia de la encriptación (y métodos de encriptación, ampliando
en Alan Turing)
3. Codificación, encriptación y seguridad en la actualidad
4. Mensaje de Arecibo
5. Ejemplo práctico de transmisión de datos
a. Descripción del experiencia
b. Muestra práctica
6. La solidaridad en la codificación de datos
Bibliografía y referencias del trabajo
4. 1.Introducción a la criptografía
El código es un elemento comunicativo que recoge los
fundamentos para que un emisor transmita una información o
mensaje al receptor. Para entenderse, emisor y receptor deben
tratar el mismo código, y aquí es donde empieza el rompecabezas:
El ser humano desea comunicarse desde los albores de la
humanidad.
Pero intenta que su información sea acceso privado y
privilegiado siga siéndolo, es en este momento en el que
comienza la labor de la encriptación de la información.
5. Criptogafía = Kryptos (oculto) + graphia (escritura)
1.Introducción a la criptografía
Codificación = Transcripcion de un código
Gracias a funciones matemáticas un valor inicial puede ser
modificado a un valor final
6. 2.Historia de la encriptación
Jeroglíficos
Drama
Decodificación
Criptografía
clásica
11. Auguste Kerckhoffs introduce estos seis principios básicos en 1883 para cualquier sistema de cifrado:
● Irrompible en la práctica, en teoría es imposible
● Su efectividad no debe depender del conocimiento ajeno de su diseño
● Fácilmente memorizable
● Dar como resultado números y letras
● Operable por un único individuo
● Simple de usar
2.Historia de la encriptación
12. 2.Historia de la encriptación
Enigma
Nacionalsocialismo
Tamaño de máquina de escribir
Cilindros rotativos
Configuración cambiante
105.456 combinaciones
Alan Mathison Turing
Aliados
Matemático
Inventor primera computadora
eléctrica (Bombe)
15. 3. Codificación, encriptación y seguridad hoy
La rama de las matemáticas que se encarga de este aspecto es la teoría de la información, presentada entre 1940 y 1950
por Claude Elwood Shannon y Warren Weaver, ambos criptógrafos y matemáticos americanos. Presentaron el modelo
de transmisión de información que se emplea actualmente en concepto de envío de señales, útil sobre todo por medio de
señal electromagnética, teniendo en cuenta hasta el ruido del medio (los factores externos que puedan alterar la
comunicación) empleado en la entropía de información. Esta teoría también se emplea para la compresión de archivos y,
en conjunto con una función matemática de encriptación (basada normalmente en complejos y números primos) es el
fundamento de cómo transmitimos información, datos y archivos.
16. Alojamiento de archivos cuando el almacenamiento es telemático:
3. Codificación, encriptación y seguridad hoy
fotos, vídeos, documentos, canciones, mensajes, preferencias de
búsqueda, cookies
+ Personalización - Privacidad
+ Seguridad(copias) - Control
Armarios
rack
17. 3. Codificación, encriptación y seguridad hoy
Fácil acceso a
nuestros datos
Con el fin
de evitar
que
terceros se
hagan
dueños de
los mismos
Ciencia
aplicada
Cifrado
end-to-end
18. 3. Codificación, encriptación y seguridad hoy
Fallos de seguridad
sospechas
de espionaje
CIA, NSA
PRISM
¡Nos están
espiando!
19. 3. Codificación, encriptación y seguridad hoy
¿Quién va a
querer mis
datos?
- Empresas de la competencia
(ataques de fuerza bruta)
- Alguien de tu entorno con
fines maliciosos
- Tu dinero
20. 3. Codificación, encriptación y seguridad hoy
Cambiar las contraseñas cada 90 días
Tener un buen antivirus
Mantener el software actualizado
O incluso llegar a cifrar tu equipo
21. 3. Codificación, encriptación y seguridad hoy
Ataques a España:
Cuatro ataques a centrales nucleares
treinta y cuatro a industrias energéticas
catorce a operadores de transporte
seis a telecomunicaciones
tres al sistema financiero
dos a la Administración (denegación de servicio)
Solución: Incibe (León)
25. Los programas que hemos empleado sobre las placas Arduino Mega se encuentran aquí:
-Emisión: https://drive.google.com/open?id=0ByU7sFDVl6aEejR1c29HR0pwM1E
-Recepción: https://drive.google.com/open?id=0ByU7sFDVl6aEazdSN21WWHc0NFk
MATERIAL REQUERIDO:
-50 LEDS. DESGLOSE:
-25 DE UN COLOR
-25 DE OTRO COLOR DISTINTO
-PANEL DE CONTRACHAPADO PARA SOPORTE
-2 PLACAS CONTROLADORAS
-50 RESISTENCIAS DE 220 OHMIOS
-1 RESISTENCIA LDR
-CLIPS VARIOS PARA REALIZAR CONMUTADORES
-2 RESISTENCIAS DE 1000 OHMIOS PARA USOS VARIOS
-CABLE
5. Ejemplo práctico de la transmisión de datos
26. 6. Disco de oro de las Voyager y Placa de la Pioneer
27. 7. La solidaridad en la codificación de datos
INTERNET:
➔Une a personas que tienen aficiones en común, de todo el mundo.
➔ Ayuda al desarrollo personal y laboral de las personas.
➔ Aporta libertad de expresión.
28. 7. La solidaridad en la codificación de datos
A nivel histórico, la encriptación ha servido para que civilizaciones enteras pudieran desarrollarse y
evolucionar, ha parado cientos de guerras, como la Segunda Guerra Mundial, y, en definitiva, ha
hecho a las personas un poquito más iguales en el sentido en el que todos pueden emplear esta
herramienta, y de hecho lo hacen sin ser conscientes, para su propio beneficio; dado que es una
ciencia al alcance, únicamente, del límite del ingenio.
No es realmente la encriptación per se,
codificación y transmisión de datos lo
que es verdaderamente solidario,
puesto que es conocimiento, es una
herramienta. Lo verdaderamente
solidario es lo que las personas juntas
han hecho, hacen y harán con ello.