SlideShare una empresa de Scribd logo
1 de 29
La relevancia de la codificación y encriptación de
datos en el mundo actual
Mario Villacorta García Antonio Sanjuán de la Mano Ignacio Pérez González
ÍNDICE
1. Introducción a la criptografía (definición de código, encriptación e
introducción al ensayo)
2. Historia de la encriptación (y métodos de encriptación, ampliando
en Alan Turing)
3. Codificación, encriptación y seguridad en la actualidad
4. Mensaje de Arecibo
5. Ejemplo práctico de transmisión de datos
a. Descripción del experiencia
b. Muestra práctica
6. La solidaridad en la codificación de datos
Bibliografía y referencias del trabajo
1.Introducción a la criptografía
1.Introducción a la criptografía
El código es un elemento comunicativo que recoge los
fundamentos para que un emisor transmita una información o
mensaje al receptor. Para entenderse, emisor y receptor deben
tratar el mismo código, y aquí es donde empieza el rompecabezas:
El ser humano desea comunicarse desde los albores de la
humanidad.
Pero intenta que su información sea acceso privado y
privilegiado siga siéndolo, es en este momento en el que
comienza la labor de la encriptación de la información.
Criptogafía = Kryptos (oculto) + graphia (escritura)
1.Introducción a la criptografía
Codificación = Transcripcion de un código
Gracias a funciones matemáticas un valor inicial puede ser
modificado a un valor final
2.Historia de la encriptación
Jeroglíficos
Drama
Decodificación
Criptografía
clásica
2.Historia de la encriptación
Cifrado de
sustitución
600 a.C.
2.Historia de la encriptación
Cifrado
César
Intervenciones
militares
Criptografía medieval, cultura árabe.
Al-Kindi
Análisis de frecuencias
2.Historia de la encriptación
Tensión político-
social
Desencriptación
Polygraphia,
Johannes Trithemius
2.Historia de la encriptación
Renacimiento
Siglo XVIII Recurso
bélico
Auguste Kerckhoffs introduce estos seis principios básicos en 1883 para cualquier sistema de cifrado:
● Irrompible en la práctica, en teoría es imposible
● Su efectividad no debe depender del conocimiento ajeno de su diseño
● Fácilmente memorizable
● Dar como resultado números y letras
● Operable por un único individuo
● Simple de usar
2.Historia de la encriptación
2.Historia de la encriptación
Enigma
Nacionalsocialismo
Tamaño de máquina de escribir
Cilindros rotativos
Configuración cambiante
105.456 combinaciones
Alan Mathison Turing
Aliados
Matemático
Inventor primera computadora
eléctrica (Bombe)
2.Historia de la encriptación
111001010100
3. Codificación, encriptación y seguridad hoy
Mundo actual
Traducción para
ordenadores
Ocultación (privacidad)
3. Codificación, encriptación y seguridad hoy
La rama de las matemáticas que se encarga de este aspecto es la teoría de la información, presentada entre 1940 y 1950
por Claude Elwood Shannon y Warren Weaver, ambos criptógrafos y matemáticos americanos. Presentaron el modelo
de transmisión de información que se emplea actualmente en concepto de envío de señales, útil sobre todo por medio de
señal electromagnética, teniendo en cuenta hasta el ruido del medio (los factores externos que puedan alterar la
comunicación) empleado en la entropía de información. Esta teoría también se emplea para la compresión de archivos y,
en conjunto con una función matemática de encriptación (basada normalmente en complejos y números primos) es el
fundamento de cómo transmitimos información, datos y archivos.
Alojamiento de archivos cuando el almacenamiento es telemático:
3. Codificación, encriptación y seguridad hoy
fotos, vídeos, documentos, canciones, mensajes, preferencias de
búsqueda, cookies
+ Personalización - Privacidad
+ Seguridad(copias) - Control
Armarios
rack
3. Codificación, encriptación y seguridad hoy
Fácil acceso a
nuestros datos
Con el fin
de evitar
que
terceros se
hagan
dueños de
los mismos
Ciencia
aplicada
Cifrado
end-to-end
3. Codificación, encriptación y seguridad hoy
Fallos de seguridad
sospechas
de espionaje
CIA, NSA
PRISM
¡Nos están
espiando!
3. Codificación, encriptación y seguridad hoy
¿Quién va a
querer mis
datos?
- Empresas de la competencia
(ataques de fuerza bruta)
- Alguien de tu entorno con
fines maliciosos
- Tu dinero
3. Codificación, encriptación y seguridad hoy
Cambiar las contraseñas cada 90 días
Tener un buen antivirus
Mantener el software actualizado
O incluso llegar a cifrar tu equipo
3. Codificación, encriptación y seguridad hoy
Ataques a España:
Cuatro ataques a centrales nucleares
treinta y cuatro a industrias energéticas
catorce a operadores de transporte
seis a telecomunicaciones
tres al sistema financiero
dos a la Administración (denegación de servicio)
Solución: Incibe (León)
4.Mensaje de Arecibo
6EQUJ5
4.Señal Wow
Señal Wow!
(¡Guau!)
15 de agosto de
1977
Big Ear
Ohio (EE.UU)
5. Ejemplo práctico de la transmisión de datos
Los programas que hemos empleado sobre las placas Arduino Mega se encuentran aquí:
-Emisión: https://drive.google.com/open?id=0ByU7sFDVl6aEejR1c29HR0pwM1E
-Recepción: https://drive.google.com/open?id=0ByU7sFDVl6aEazdSN21WWHc0NFk
MATERIAL REQUERIDO:
-50 LEDS. DESGLOSE:
-25 DE UN COLOR
-25 DE OTRO COLOR DISTINTO
-PANEL DE CONTRACHAPADO PARA SOPORTE
-2 PLACAS CONTROLADORAS
-50 RESISTENCIAS DE 220 OHMIOS
-1 RESISTENCIA LDR
-CLIPS VARIOS PARA REALIZAR CONMUTADORES
-2 RESISTENCIAS DE 1000 OHMIOS PARA USOS VARIOS
-CABLE
5. Ejemplo práctico de la transmisión de datos
6. Disco de oro de las Voyager y Placa de la Pioneer
7. La solidaridad en la codificación de datos
INTERNET:
➔Une a personas que tienen aficiones en común, de todo el mundo.
➔ Ayuda al desarrollo personal y laboral de las personas.
➔ Aporta libertad de expresión.
7. La solidaridad en la codificación de datos
A nivel histórico, la encriptación ha servido para que civilizaciones enteras pudieran desarrollarse y
evolucionar, ha parado cientos de guerras, como la Segunda Guerra Mundial, y, en definitiva, ha
hecho a las personas un poquito más iguales en el sentido en el que todos pueden emplear esta
herramienta, y de hecho lo hacen sin ser conscientes, para su propio beneficio; dado que es una
ciencia al alcance, únicamente, del límite del ingenio.
No es realmente la encriptación per se,
codificación y transmisión de datos lo
que es verdaderamente solidario,
puesto que es conocimiento, es una
herramienta. Lo verdaderamente
solidario es lo que las personas juntas
han hecho, hacen y harán con ello.
8. Bibliografía:
http://wikipedia.org
http://www.lavanguardia.com
http://blog.dataprius.com
http://www.rtve.es/television/mundo-hacker
http://www.finanzas.com/
http://tunastc3.tripod.com
http://www.eldiario.es
http://www.genbetadev.com
http://planckciencia.blogspot.com
http://www.hezkuntza.ejgv (Documento PDF)
https://prezi.com (Presentaciones varias)
http://origenhumano.blogspot.com.es
http://cinicosdesinope.com
https://nomasmentiras.wordpress.com

Más contenido relacionado

Destacado

VectorUSA and Fortinet: Next Generation Network Security
VectorUSA and Fortinet: Next Generation Network SecurityVectorUSA and Fortinet: Next Generation Network Security
VectorUSA and Fortinet: Next Generation Network SecurityVectorUSA
 
The best Moodle extensions you might not have heard about
The best Moodle extensions you might not have heard aboutThe best Moodle extensions you might not have heard about
The best Moodle extensions you might not have heard aboutMichael de Raadt
 
Starting with social media
Starting with social mediaStarting with social media
Starting with social mediaEdumarketeer
 
Turkce – macaristan ulke raporu
Turkce – macaristan ulke raporuTurkce – macaristan ulke raporu
Turkce – macaristan ulke raporuPeter Gerstner
 
Los materiales | Mario Villacorta García
Los materiales | Mario Villacorta GarcíaLos materiales | Mario Villacorta García
Los materiales | Mario Villacorta GarcíaMario Villacorta Garcia
 
ELP Training Program
ELP Training ProgramELP Training Program
ELP Training ProgramSMIconsultant
 
SOP Penerimaan Peranti Yes Altitude
SOP Penerimaan Peranti Yes AltitudeSOP Penerimaan Peranti Yes Altitude
SOP Penerimaan Peranti Yes AltitudeMOHD AFIQ
 
Borang Pengesahan (Penerimaan) Peranti Altitude
Borang Pengesahan (Penerimaan) Peranti AltitudeBorang Pengesahan (Penerimaan) Peranti Altitude
Borang Pengesahan (Penerimaan) Peranti AltitudeMOHD AFIQ
 
Wedding Traditions In Sudanese Culture
Wedding Traditions In Sudanese CultureWedding Traditions In Sudanese Culture
Wedding Traditions In Sudanese Cultureteektak36
 

Destacado (13)

question 1
question 1question 1
question 1
 
VectorUSA and Fortinet: Next Generation Network Security
VectorUSA and Fortinet: Next Generation Network SecurityVectorUSA and Fortinet: Next Generation Network Security
VectorUSA and Fortinet: Next Generation Network Security
 
The best Moodle extensions you might not have heard about
The best Moodle extensions you might not have heard aboutThe best Moodle extensions you might not have heard about
The best Moodle extensions you might not have heard about
 
Etiyopya ulke raporu_2013
Etiyopya ulke raporu_2013Etiyopya ulke raporu_2013
Etiyopya ulke raporu_2013
 
Finlandiya ulke raporu_2013
Finlandiya ulke raporu_2013Finlandiya ulke raporu_2013
Finlandiya ulke raporu_2013
 
Starting with social media
Starting with social mediaStarting with social media
Starting with social media
 
Turkce – macaristan ulke raporu
Turkce – macaristan ulke raporuTurkce – macaristan ulke raporu
Turkce – macaristan ulke raporu
 
Los materiales | Mario Villacorta García
Los materiales | Mario Villacorta GarcíaLos materiales | Mario Villacorta García
Los materiales | Mario Villacorta García
 
ELP Training Program
ELP Training ProgramELP Training Program
ELP Training Program
 
SOP Penerimaan Peranti Yes Altitude
SOP Penerimaan Peranti Yes AltitudeSOP Penerimaan Peranti Yes Altitude
SOP Penerimaan Peranti Yes Altitude
 
Borang Pengesahan (Penerimaan) Peranti Altitude
Borang Pengesahan (Penerimaan) Peranti AltitudeBorang Pengesahan (Penerimaan) Peranti Altitude
Borang Pengesahan (Penerimaan) Peranti Altitude
 
Vertebrates
VertebratesVertebrates
Vertebrates
 
Wedding Traditions In Sudanese Culture
Wedding Traditions In Sudanese CultureWedding Traditions In Sudanese Culture
Wedding Traditions In Sudanese Culture
 

Similar a Luis Vives (20)

Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
2º Tema 1
2º Tema 12º Tema 1
2º Tema 1
 
trabajo
trabajotrabajo
trabajo
 
Laura villa
Laura villaLaura villa
Laura villa
 
Laura villa
Laura villaLaura villa
Laura villa
 
Laura villa
Laura villaLaura villa
Laura villa
 
Andres orosco
Andres oroscoAndres orosco
Andres orosco
 
Tarea1 150507172845-lva1-app6892
Tarea1 150507172845-lva1-app6892Tarea1 150507172845-lva1-app6892
Tarea1 150507172845-lva1-app6892
 
La Teoria de la Informacion
La Teoria de la InformacionLa Teoria de la Informacion
La Teoria de la Informacion
 
Informática ^^
Informática ^^Informática ^^
Informática ^^
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
 
Intro redes
Intro redesIntro redes
Intro redes
 
Tema 1 las tecnologías de la información y la comunicación
Tema 1 las tecnologías de la información y la comunicaciónTema 1 las tecnologías de la información y la comunicación
Tema 1 las tecnologías de la información y la comunicación
 
Tr1 ud1 estudio de caso
Tr1 ud1 estudio de casoTr1 ud1 estudio de caso
Tr1 ud1 estudio de caso
 
Parte3
Parte3Parte3
Parte3
 
Parte3
Parte3Parte3
Parte3
 
Antecedentes del periodismo digital
Antecedentes del periodismo digitalAntecedentes del periodismo digital
Antecedentes del periodismo digital
 
Antecedentes del periodismo digital
Antecedentes del periodismo digitalAntecedentes del periodismo digital
Antecedentes del periodismo digital
 
Exposiciones grupales
Exposiciones grupalesExposiciones grupales
Exposiciones grupales
 
Tics en la sociedad pdf
Tics en la sociedad pdfTics en la sociedad pdf
Tics en la sociedad pdf
 

Último

SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresSegundo Silva Maguiña
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 

Último (20)

SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y Vectores
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 

Luis Vives

  • 1. La relevancia de la codificación y encriptación de datos en el mundo actual Mario Villacorta García Antonio Sanjuán de la Mano Ignacio Pérez González
  • 2. ÍNDICE 1. Introducción a la criptografía (definición de código, encriptación e introducción al ensayo) 2. Historia de la encriptación (y métodos de encriptación, ampliando en Alan Turing) 3. Codificación, encriptación y seguridad en la actualidad 4. Mensaje de Arecibo 5. Ejemplo práctico de transmisión de datos a. Descripción del experiencia b. Muestra práctica 6. La solidaridad en la codificación de datos Bibliografía y referencias del trabajo
  • 3. 1.Introducción a la criptografía
  • 4. 1.Introducción a la criptografía El código es un elemento comunicativo que recoge los fundamentos para que un emisor transmita una información o mensaje al receptor. Para entenderse, emisor y receptor deben tratar el mismo código, y aquí es donde empieza el rompecabezas: El ser humano desea comunicarse desde los albores de la humanidad. Pero intenta que su información sea acceso privado y privilegiado siga siéndolo, es en este momento en el que comienza la labor de la encriptación de la información.
  • 5. Criptogafía = Kryptos (oculto) + graphia (escritura) 1.Introducción a la criptografía Codificación = Transcripcion de un código Gracias a funciones matemáticas un valor inicial puede ser modificado a un valor final
  • 6. 2.Historia de la encriptación Jeroglíficos Drama Decodificación Criptografía clásica
  • 7. 2.Historia de la encriptación Cifrado de sustitución 600 a.C.
  • 8. 2.Historia de la encriptación Cifrado César Intervenciones militares
  • 9. Criptografía medieval, cultura árabe. Al-Kindi Análisis de frecuencias 2.Historia de la encriptación Tensión político- social Desencriptación
  • 10. Polygraphia, Johannes Trithemius 2.Historia de la encriptación Renacimiento Siglo XVIII Recurso bélico
  • 11. Auguste Kerckhoffs introduce estos seis principios básicos en 1883 para cualquier sistema de cifrado: ● Irrompible en la práctica, en teoría es imposible ● Su efectividad no debe depender del conocimiento ajeno de su diseño ● Fácilmente memorizable ● Dar como resultado números y letras ● Operable por un único individuo ● Simple de usar 2.Historia de la encriptación
  • 12. 2.Historia de la encriptación Enigma Nacionalsocialismo Tamaño de máquina de escribir Cilindros rotativos Configuración cambiante 105.456 combinaciones Alan Mathison Turing Aliados Matemático Inventor primera computadora eléctrica (Bombe)
  • 13. 2.Historia de la encriptación
  • 14. 111001010100 3. Codificación, encriptación y seguridad hoy Mundo actual Traducción para ordenadores Ocultación (privacidad)
  • 15. 3. Codificación, encriptación y seguridad hoy La rama de las matemáticas que se encarga de este aspecto es la teoría de la información, presentada entre 1940 y 1950 por Claude Elwood Shannon y Warren Weaver, ambos criptógrafos y matemáticos americanos. Presentaron el modelo de transmisión de información que se emplea actualmente en concepto de envío de señales, útil sobre todo por medio de señal electromagnética, teniendo en cuenta hasta el ruido del medio (los factores externos que puedan alterar la comunicación) empleado en la entropía de información. Esta teoría también se emplea para la compresión de archivos y, en conjunto con una función matemática de encriptación (basada normalmente en complejos y números primos) es el fundamento de cómo transmitimos información, datos y archivos.
  • 16. Alojamiento de archivos cuando el almacenamiento es telemático: 3. Codificación, encriptación y seguridad hoy fotos, vídeos, documentos, canciones, mensajes, preferencias de búsqueda, cookies + Personalización - Privacidad + Seguridad(copias) - Control Armarios rack
  • 17. 3. Codificación, encriptación y seguridad hoy Fácil acceso a nuestros datos Con el fin de evitar que terceros se hagan dueños de los mismos Ciencia aplicada Cifrado end-to-end
  • 18. 3. Codificación, encriptación y seguridad hoy Fallos de seguridad sospechas de espionaje CIA, NSA PRISM ¡Nos están espiando!
  • 19. 3. Codificación, encriptación y seguridad hoy ¿Quién va a querer mis datos? - Empresas de la competencia (ataques de fuerza bruta) - Alguien de tu entorno con fines maliciosos - Tu dinero
  • 20. 3. Codificación, encriptación y seguridad hoy Cambiar las contraseñas cada 90 días Tener un buen antivirus Mantener el software actualizado O incluso llegar a cifrar tu equipo
  • 21. 3. Codificación, encriptación y seguridad hoy Ataques a España: Cuatro ataques a centrales nucleares treinta y cuatro a industrias energéticas catorce a operadores de transporte seis a telecomunicaciones tres al sistema financiero dos a la Administración (denegación de servicio) Solución: Incibe (León)
  • 23. 6EQUJ5 4.Señal Wow Señal Wow! (¡Guau!) 15 de agosto de 1977 Big Ear Ohio (EE.UU)
  • 24. 5. Ejemplo práctico de la transmisión de datos
  • 25. Los programas que hemos empleado sobre las placas Arduino Mega se encuentran aquí: -Emisión: https://drive.google.com/open?id=0ByU7sFDVl6aEejR1c29HR0pwM1E -Recepción: https://drive.google.com/open?id=0ByU7sFDVl6aEazdSN21WWHc0NFk MATERIAL REQUERIDO: -50 LEDS. DESGLOSE: -25 DE UN COLOR -25 DE OTRO COLOR DISTINTO -PANEL DE CONTRACHAPADO PARA SOPORTE -2 PLACAS CONTROLADORAS -50 RESISTENCIAS DE 220 OHMIOS -1 RESISTENCIA LDR -CLIPS VARIOS PARA REALIZAR CONMUTADORES -2 RESISTENCIAS DE 1000 OHMIOS PARA USOS VARIOS -CABLE 5. Ejemplo práctico de la transmisión de datos
  • 26. 6. Disco de oro de las Voyager y Placa de la Pioneer
  • 27. 7. La solidaridad en la codificación de datos INTERNET: ➔Une a personas que tienen aficiones en común, de todo el mundo. ➔ Ayuda al desarrollo personal y laboral de las personas. ➔ Aporta libertad de expresión.
  • 28. 7. La solidaridad en la codificación de datos A nivel histórico, la encriptación ha servido para que civilizaciones enteras pudieran desarrollarse y evolucionar, ha parado cientos de guerras, como la Segunda Guerra Mundial, y, en definitiva, ha hecho a las personas un poquito más iguales en el sentido en el que todos pueden emplear esta herramienta, y de hecho lo hacen sin ser conscientes, para su propio beneficio; dado que es una ciencia al alcance, únicamente, del límite del ingenio. No es realmente la encriptación per se, codificación y transmisión de datos lo que es verdaderamente solidario, puesto que es conocimiento, es una herramienta. Lo verdaderamente solidario es lo que las personas juntas han hecho, hacen y harán con ello.