SlideShare una empresa de Scribd logo
 
Antecedentes: LA CRIPTOGRAFÍA
El uso de la criptografía se remonta a miles de años atrás. Las primeras civilizaciones (Egipto, China, Mesopotamia) desarrollaron técnicas para enviar mensajes durante las campañas militares, de manera que si era capturado el mensaje por el enemigo, no se supira su contenido.
El uso más antiguo conocido de la criptografía se encuentra en jeroglíficos no estándares tallados en monumentos del Antiguo Egipto (hace más de 4500 años). Sin embargo, no se piensa que sean intentos serios de comunicación secreta, sino intentos de conseguir misterio, intriga o incluso diversión
   Pero a quien se atribuye el primer método de encriptado con su debida documentación       es al general romano Julio César, quien creó un sistema simple de sustitución de letras,  que consistía en escribir el documento codificado con la tercera letra que siguiera a la  que realmente correspondía. La A era sustituída por la D, la B por la E y así  sucesivamente. En la Edad Media el uso de la escritura codificada se incrementó.
La criptografía tiene una larga tradición en las escrituras religiosas que podrían ofender a la cultura dominante o a las autoridades políticas. Quizás el caso más famoso es el 'Número de la bestia', del libro del Apocalipsis en el Nuevo Testamento cristiano. El '666' puede ser una forma criptográfica (es decir, cifrada) de ocultar una referencia peligrosa
Aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX no desarrolló  plenamente. Edgar Allan Poe desarrolló métodos sistemáticos para resolver cifrados en los años 1840. Concretamente, colocó un anuncio de sus capacidades en el periódico de Filadelfia  Alexander's Weekly (Express) Messenger , invitando al envío de cifrados, que él procedía a resolver. Su éxito creó excitación entre el público durante unos meses. Más tarde escribió un ensayo sobre los métodos criptográficos que resultaron útiles para descifrar los códigos alemanes empleados durante la Primera Guerra Mundial.
Los alemanes hicieron gran uso de diversas variantes de una máquina de rotores electromecánica llamada Enigma.  El matemático Marian Rejewski, de la Oficina de Cifrado polaca, reconstruyó en diciembre de 1932 la máquina Enigma del ejército alemán, utilizando la matemática y la limitada documentación proporcionada por el capitán Gustave Bertrand, de la inteligencia militar francesa. Este fue el mayor avance del criptoanálisis en más de mil años.
Tanto la criptografía como el criptoanálisis se han hecho mucho más matemáticas desde la Segunda Guerra Mundial. Aun así, ha hecho falta la popularización de los ordenadores y de Internet como medio de comunicación para llevar la criptografía efectiva al uso común por alguien que no sea un gobierno nacional u organizaciones de tamaño similar.
En nuestros días, la criptografía es fundamental para garantizar la seguridad en la red informática: para proteger la confidencialidad de los datos que poseen entidades financieras, bancos, hospitales, gobiernos,… para las comunicaciones por correo electrónico, … para las transmisiones de la red de satélites…
LA RUPTURA
Desde hace milenios los criptógrafos han formado parte de una élite oculta y desconocida que permitía a los reyes, emperadores y gobiernos comunicarse entre sí, sin que nadie pudiera interceptar el contenidos de sus mensajes.  Este equipo de criptógrafos era entrenado por los mejores maestros en matemáticas, lógica y espionaje, y formaba parte del cuerpo de seguridad del as principales potencias del mundo.
Pero la era de Internet lo cambió todo. Algunos criptógrafos hicieron públicos sus conocimientos y eso acabó con el monopolio de los servicios de inteligencia y seguridad de los gobiernos en todo el mundo. Por primera vez gente externa a las organizaciones tenía acceso a la criptografía que el gobierno no podía romper fácilmente. Los cimientos de la élite de criptógrafos se tambalearon violentamente entre los que se posicionaban a favor y en contra de cedes estos conocimientos al pueblo.  Y se produjo la escisión
Un pequeño grupo de criptógrafos, capitaneados por un tal Enigma se alzó en contra de dejar que los secretos que habían atesorado durante milenios fuesen de dominio público. Desconocíamos lo que tramaban hasta que nuestros servicios de contra-espionaje descubrieron sus malignos planes.
Enigma y sus secuaces han creado un virus informático letal, de alto grado de propagación, que ya ha infectado a miles y miles de millones de ordenadores en todo el mundo. Bancos, hospitales, instalaciones militares, empresas privadas, los supercomputadores más importantes del mundo a los que se enlazan grandes empresas de telecomunicaciones, redes de satélites, compañías informáticas… Toda la red está infectada
Si no se desactiva a tiempo, ese virus letal destruirá los sistemas de encriptado de la red de Internet y de la red de satélites.  Toda la seguridad caerá y el planeta se sumirá en el caos
A menos que logremos impedirlo introduciendo el código de desactivación del virus…
Hemos recibido la comunicación de 5 de nuestros espías repartidos en distintos puntos del globo, que han conseguido interceptar parte del mensaje que contiene el código de desactivación.  Cada uno tiene un pedazo de ese mensaje.
Vuestra labor es reunir esos pedazos contactando con los cinco espías. Están incomunicados y ocultos, y para estar seguros de que vosotros sois de nuestro bando y no del contrario, os someterán a una prueba. Si la superáis os entregará su pedazo de mensaje.
Si reunís los cinco y sois capaces de descifrarlo, tendréis la oportunidad de introducir el código para desactivar el virus. Y salvar al mundo

Más contenido relacionado

Similar a Atrapados en la red

m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
RubenDarioPerezCorre
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
Daniel Muccela
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
Juan Carlos Broncanotorres
 
Bruce Sterling La Caza De Hackers
Bruce Sterling   La Caza De HackersBruce Sterling   La Caza De Hackers
Bruce Sterling La Caza De HackersPalau Lax
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
Tema 1 la sociedad del conocimiento
Tema 1 la sociedad del conocimientoTema 1 la sociedad del conocimiento
Tema 1 la sociedad del conocimiento
oriol baquero
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
Nombre Apellidos
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
Patricia Castro
 
Seguridad
SeguridadSeguridad
Seguridad
Alisados Berisso
 
Tema 1 la sociedad del conocimiento
Tema 1 la sociedad del conocimientoTema 1 la sociedad del conocimiento
Tema 1 la sociedad del conocimiento
Francisco José Hernandez Calama
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
Chema Alonso
 
46 secretos en el aire. la criptografía en la guerra civil española.
46 secretos en el aire. la criptografía en la guerra civil española.46 secretos en el aire. la criptografía en la guerra civil española.
46 secretos en el aire. la criptografía en la guerra civil española.aulamilitar
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Tema 1 tic.
Tema 1 tic.Tema 1 tic.
Tema 1
Tema 1Tema 1
Ingenieria de software_ensayo_del_codigo_enigma
Ingenieria de software_ensayo_del_codigo_enigmaIngenieria de software_ensayo_del_codigo_enigma
Ingenieria de software_ensayo_del_codigo_enigma
CRISTIANALVAROAGREDA
 

Similar a Atrapados en la red (20)

m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 
Bruce Sterling La Caza De Hackers
Bruce Sterling   La Caza De HackersBruce Sterling   La Caza De Hackers
Bruce Sterling La Caza De Hackers
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Tema 1 la sociedad del conocimiento
Tema 1 la sociedad del conocimientoTema 1 la sociedad del conocimiento
Tema 1 la sociedad del conocimiento
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema 1 la sociedad del conocimiento
Tema 1 la sociedad del conocimientoTema 1 la sociedad del conocimiento
Tema 1 la sociedad del conocimiento
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 
46 secretos en el aire. la criptografía en la guerra civil española.
46 secretos en el aire. la criptografía en la guerra civil española.46 secretos en el aire. la criptografía en la guerra civil española.
46 secretos en el aire. la criptografía en la guerra civil española.
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Tema 1 tic.
Tema 1 tic.Tema 1 tic.
Tema 1 tic.
 
Tema 1
Tema 1Tema 1
Tema 1
 
Ingenieria de software_ensayo_del_codigo_enigma
Ingenieria de software_ensayo_del_codigo_enigmaIngenieria de software_ensayo_del_codigo_enigma
Ingenieria de software_ensayo_del_codigo_enigma
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 

Atrapados en la red

  • 1.  
  • 3. El uso de la criptografía se remonta a miles de años atrás. Las primeras civilizaciones (Egipto, China, Mesopotamia) desarrollaron técnicas para enviar mensajes durante las campañas militares, de manera que si era capturado el mensaje por el enemigo, no se supira su contenido.
  • 4. El uso más antiguo conocido de la criptografía se encuentra en jeroglíficos no estándares tallados en monumentos del Antiguo Egipto (hace más de 4500 años). Sin embargo, no se piensa que sean intentos serios de comunicación secreta, sino intentos de conseguir misterio, intriga o incluso diversión
  • 5.   Pero a quien se atribuye el primer método de encriptado con su debida documentación      es al general romano Julio César, quien creó un sistema simple de sustitución de letras, que consistía en escribir el documento codificado con la tercera letra que siguiera a la que realmente correspondía. La A era sustituída por la D, la B por la E y así sucesivamente. En la Edad Media el uso de la escritura codificada se incrementó.
  • 6. La criptografía tiene una larga tradición en las escrituras religiosas que podrían ofender a la cultura dominante o a las autoridades políticas. Quizás el caso más famoso es el 'Número de la bestia', del libro del Apocalipsis en el Nuevo Testamento cristiano. El '666' puede ser una forma criptográfica (es decir, cifrada) de ocultar una referencia peligrosa
  • 7. Aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX no desarrolló plenamente. Edgar Allan Poe desarrolló métodos sistemáticos para resolver cifrados en los años 1840. Concretamente, colocó un anuncio de sus capacidades en el periódico de Filadelfia Alexander's Weekly (Express) Messenger , invitando al envío de cifrados, que él procedía a resolver. Su éxito creó excitación entre el público durante unos meses. Más tarde escribió un ensayo sobre los métodos criptográficos que resultaron útiles para descifrar los códigos alemanes empleados durante la Primera Guerra Mundial.
  • 8. Los alemanes hicieron gran uso de diversas variantes de una máquina de rotores electromecánica llamada Enigma. El matemático Marian Rejewski, de la Oficina de Cifrado polaca, reconstruyó en diciembre de 1932 la máquina Enigma del ejército alemán, utilizando la matemática y la limitada documentación proporcionada por el capitán Gustave Bertrand, de la inteligencia militar francesa. Este fue el mayor avance del criptoanálisis en más de mil años.
  • 9. Tanto la criptografía como el criptoanálisis se han hecho mucho más matemáticas desde la Segunda Guerra Mundial. Aun así, ha hecho falta la popularización de los ordenadores y de Internet como medio de comunicación para llevar la criptografía efectiva al uso común por alguien que no sea un gobierno nacional u organizaciones de tamaño similar.
  • 10. En nuestros días, la criptografía es fundamental para garantizar la seguridad en la red informática: para proteger la confidencialidad de los datos que poseen entidades financieras, bancos, hospitales, gobiernos,… para las comunicaciones por correo electrónico, … para las transmisiones de la red de satélites…
  • 12. Desde hace milenios los criptógrafos han formado parte de una élite oculta y desconocida que permitía a los reyes, emperadores y gobiernos comunicarse entre sí, sin que nadie pudiera interceptar el contenidos de sus mensajes. Este equipo de criptógrafos era entrenado por los mejores maestros en matemáticas, lógica y espionaje, y formaba parte del cuerpo de seguridad del as principales potencias del mundo.
  • 13. Pero la era de Internet lo cambió todo. Algunos criptógrafos hicieron públicos sus conocimientos y eso acabó con el monopolio de los servicios de inteligencia y seguridad de los gobiernos en todo el mundo. Por primera vez gente externa a las organizaciones tenía acceso a la criptografía que el gobierno no podía romper fácilmente. Los cimientos de la élite de criptógrafos se tambalearon violentamente entre los que se posicionaban a favor y en contra de cedes estos conocimientos al pueblo. Y se produjo la escisión
  • 14. Un pequeño grupo de criptógrafos, capitaneados por un tal Enigma se alzó en contra de dejar que los secretos que habían atesorado durante milenios fuesen de dominio público. Desconocíamos lo que tramaban hasta que nuestros servicios de contra-espionaje descubrieron sus malignos planes.
  • 15. Enigma y sus secuaces han creado un virus informático letal, de alto grado de propagación, que ya ha infectado a miles y miles de millones de ordenadores en todo el mundo. Bancos, hospitales, instalaciones militares, empresas privadas, los supercomputadores más importantes del mundo a los que se enlazan grandes empresas de telecomunicaciones, redes de satélites, compañías informáticas… Toda la red está infectada
  • 16. Si no se desactiva a tiempo, ese virus letal destruirá los sistemas de encriptado de la red de Internet y de la red de satélites. Toda la seguridad caerá y el planeta se sumirá en el caos
  • 17. A menos que logremos impedirlo introduciendo el código de desactivación del virus…
  • 18. Hemos recibido la comunicación de 5 de nuestros espías repartidos en distintos puntos del globo, que han conseguido interceptar parte del mensaje que contiene el código de desactivación. Cada uno tiene un pedazo de ese mensaje.
  • 19. Vuestra labor es reunir esos pedazos contactando con los cinco espías. Están incomunicados y ocultos, y para estar seguros de que vosotros sois de nuestro bando y no del contrario, os someterán a una prueba. Si la superáis os entregará su pedazo de mensaje.
  • 20. Si reunís los cinco y sois capaces de descifrarlo, tendréis la oportunidad de introducir el código para desactivar el virus. Y salvar al mundo