La relevancia de la codificación y encriptación de
datos en el mundo actual
Mario Villacorta García Antonio Sanjuán de la Mano Ignacio Pérez González
ÍNDICE
1. Introducción a la criptografía (definición de código, encriptación e
introducción al ensayo)
2. Historia de la encriptación (y métodos de encriptación, ampliando
en Alan Turing)
3. Codificación, encriptación y seguridad en la actualidad
4. Mensaje de Arecibo
5. Ejemplo práctico de transmisión de datos
a. Descripción del experiencia
b. Muestra práctica
6. La solidaridad en la codificación de datos
Bibliografía y referencias del trabajo
1.Introducción a la criptografía
1.Introducción a la criptografía
El código es un elemento comunicativo que recoge los
fundamentos para que un emisor transmita una información o
mensaje al receptor. Para entenderse, emisor y receptor deben
tratar el mismo código, y aquí es donde empieza el rompecabezas:
El ser humano desea comunicarse desde los albores de la
humanidad.
Pero intenta que su información sea acceso privado y
privilegiado siga siéndolo, es en este momento en el que
comienza la labor de la encriptación de la información.
Criptogafía = Kryptos (oculto) + graphia (escritura)
1.Introducción a la criptografía
Codificación = Transcripcion de un código
Gracias a funciones matemáticas un valor inicial puede ser
modificado a un valor final
2.Historia de la encriptación
Jeroglíficos
Drama
Decodificación
Criptografía
clásica
2.Historia de la encriptación
Cifrado de
sustitución
600 a.C.
2.Historia de la encriptación
Cifrado
César
Intervenciones
militares
Criptografía medieval, cultura árabe.
Al-Kindi
Análisis de frecuencias
2.Historia de la encriptación
Tensión político-
social
Desencriptación
Polygraphia,
Johannes Trithemius
2.Historia de la encriptación
Renacimiento
Siglo XVIII Recurso
bélico
Auguste Kerckhoffs introduce estos seis principios básicos en 1883 para cualquier sistema de cifrado:
● Irrompible en la práctica, en teoría es imposible
● Su efectividad no debe depender del conocimiento ajeno de su diseño
● Fácilmente memorizable
● Dar como resultado números y letras
● Operable por un único individuo
● Simple de usar
2.Historia de la encriptación
2.Historia de la encriptación
Enigma
Nacionalsocialismo
Tamaño de máquina de escribir
Cilindros rotativos
Configuración cambiante
105.456 combinaciones
Alan Mathison Turing
Aliados
Matemático
Inventor primera computadora
eléctrica (Bombe)
2.Historia de la encriptación
111001010100
3. Codificación, encriptación y seguridad hoy
Mundo actual
Traducción para
ordenadores
Ocultación (privacidad)
3. Codificación, encriptación y seguridad hoy
La rama de las matemáticas que se encarga de este aspecto es la teoría de la información, presentada entre 1940 y 1950
por Claude Elwood Shannon y Warren Weaver, ambos criptógrafos y matemáticos americanos. Presentaron el modelo
de transmisión de información que se emplea actualmente en concepto de envío de señales, útil sobre todo por medio de
señal electromagnética, teniendo en cuenta hasta el ruido del medio (los factores externos que puedan alterar la
comunicación) empleado en la entropía de información. Esta teoría también se emplea para la compresión de archivos y,
en conjunto con una función matemática de encriptación (basada normalmente en complejos y números primos) es el
fundamento de cómo transmitimos información, datos y archivos.
Alojamiento de archivos cuando el almacenamiento es telemático:
3. Codificación, encriptación y seguridad hoy
fotos, vídeos, documentos, canciones, mensajes, preferencias de
búsqueda, cookies
+ Personalización - Privacidad
+ Seguridad(copias) - Control
Armarios
rack
3. Codificación, encriptación y seguridad hoy
Fácil acceso a
nuestros datos
Con el fin
de evitar
que
terceros se
hagan
dueños de
los mismos
Ciencia
aplicada
Cifrado
end-to-end
3. Codificación, encriptación y seguridad hoy
Fallos de seguridad
sospechas
de espionaje
CIA, NSA
PRISM
¡Nos están
espiando!
3. Codificación, encriptación y seguridad hoy
¿Quién va a
querer mis
datos?
- Empresas de la competencia
(ataques de fuerza bruta)
- Alguien de tu entorno con
fines maliciosos
- Tu dinero
3. Codificación, encriptación y seguridad hoy
Cambiar las contraseñas cada 90 días
Tener un buen antivirus
Mantener el software actualizado
O incluso llegar a cifrar tu equipo
3. Codificación, encriptación y seguridad hoy
Ataques a España:
Cuatro ataques a centrales nucleares
treinta y cuatro a industrias energéticas
catorce a operadores de transporte
seis a telecomunicaciones
tres al sistema financiero
dos a la Administración (denegación de servicio)
Solución: Incibe (León)
4.Mensaje de Arecibo
6EQUJ5
4.Señal Wow
Señal Wow!
(¡Guau!)
15 de agosto de
1977
Big Ear
Ohio (EE.UU)
5. Ejemplo práctico de la transmisión de datos
Los programas que hemos empleado sobre las placas Arduino Mega se encuentran aquí:
-Emisión: https://drive.google.com/open?id=0ByU7sFDVl6aEejR1c29HR0pwM1E
-Recepción: https://drive.google.com/open?id=0ByU7sFDVl6aEazdSN21WWHc0NFk
MATERIAL REQUERIDO:
-50 LEDS. DESGLOSE:
-25 DE UN COLOR
-25 DE OTRO COLOR DISTINTO
-PANEL DE CONTRACHAPADO PARA SOPORTE
-2 PLACAS CONTROLADORAS
-50 RESISTENCIAS DE 220 OHMIOS
-1 RESISTENCIA LDR
-CLIPS VARIOS PARA REALIZAR CONMUTADORES
-2 RESISTENCIAS DE 1000 OHMIOS PARA USOS VARIOS
-CABLE
5. Ejemplo práctico de la transmisión de datos
6. Disco de oro de las Voyager y Placa de la Pioneer
7. La solidaridad en la codificación de datos
INTERNET:
➔Une a personas que tienen aficiones en común, de todo el mundo.
➔ Ayuda al desarrollo personal y laboral de las personas.
➔ Aporta libertad de expresión.
7. La solidaridad en la codificación de datos
A nivel histórico, la encriptación ha servido para que civilizaciones enteras pudieran desarrollarse y
evolucionar, ha parado cientos de guerras, como la Segunda Guerra Mundial, y, en definitiva, ha
hecho a las personas un poquito más iguales en el sentido en el que todos pueden emplear esta
herramienta, y de hecho lo hacen sin ser conscientes, para su propio beneficio; dado que es una
ciencia al alcance, únicamente, del límite del ingenio.
No es realmente la encriptación per se,
codificación y transmisión de datos lo
que es verdaderamente solidario,
puesto que es conocimiento, es una
herramienta. Lo verdaderamente
solidario es lo que las personas juntas
han hecho, hacen y harán con ello.
8. Bibliografía:
http://wikipedia.org
http://www.lavanguardia.com
http://blog.dataprius.com
http://www.rtve.es/television/mundo-hacker
http://www.finanzas.com/
http://tunastc3.tripod.com
http://www.eldiario.es
http://www.genbetadev.com
http://planckciencia.blogspot.com
http://www.hezkuntza.ejgv (Documento PDF)
https://prezi.com (Presentaciones varias)
http://origenhumano.blogspot.com.es
http://cinicosdesinope.com
https://nomasmentiras.wordpress.com

Luis Vives

  • 1.
    La relevancia dela codificación y encriptación de datos en el mundo actual Mario Villacorta García Antonio Sanjuán de la Mano Ignacio Pérez González
  • 2.
    ÍNDICE 1. Introducción ala criptografía (definición de código, encriptación e introducción al ensayo) 2. Historia de la encriptación (y métodos de encriptación, ampliando en Alan Turing) 3. Codificación, encriptación y seguridad en la actualidad 4. Mensaje de Arecibo 5. Ejemplo práctico de transmisión de datos a. Descripción del experiencia b. Muestra práctica 6. La solidaridad en la codificación de datos Bibliografía y referencias del trabajo
  • 3.
    1.Introducción a lacriptografía
  • 4.
    1.Introducción a lacriptografía El código es un elemento comunicativo que recoge los fundamentos para que un emisor transmita una información o mensaje al receptor. Para entenderse, emisor y receptor deben tratar el mismo código, y aquí es donde empieza el rompecabezas: El ser humano desea comunicarse desde los albores de la humanidad. Pero intenta que su información sea acceso privado y privilegiado siga siéndolo, es en este momento en el que comienza la labor de la encriptación de la información.
  • 5.
    Criptogafía = Kryptos(oculto) + graphia (escritura) 1.Introducción a la criptografía Codificación = Transcripcion de un código Gracias a funciones matemáticas un valor inicial puede ser modificado a un valor final
  • 6.
    2.Historia de laencriptación Jeroglíficos Drama Decodificación Criptografía clásica
  • 7.
    2.Historia de laencriptación Cifrado de sustitución 600 a.C.
  • 8.
    2.Historia de laencriptación Cifrado César Intervenciones militares
  • 9.
    Criptografía medieval, culturaárabe. Al-Kindi Análisis de frecuencias 2.Historia de la encriptación Tensión político- social Desencriptación
  • 10.
    Polygraphia, Johannes Trithemius 2.Historia dela encriptación Renacimiento Siglo XVIII Recurso bélico
  • 11.
    Auguste Kerckhoffs introduceestos seis principios básicos en 1883 para cualquier sistema de cifrado: ● Irrompible en la práctica, en teoría es imposible ● Su efectividad no debe depender del conocimiento ajeno de su diseño ● Fácilmente memorizable ● Dar como resultado números y letras ● Operable por un único individuo ● Simple de usar 2.Historia de la encriptación
  • 12.
    2.Historia de laencriptación Enigma Nacionalsocialismo Tamaño de máquina de escribir Cilindros rotativos Configuración cambiante 105.456 combinaciones Alan Mathison Turing Aliados Matemático Inventor primera computadora eléctrica (Bombe)
  • 13.
    2.Historia de laencriptación
  • 14.
    111001010100 3. Codificación, encriptacióny seguridad hoy Mundo actual Traducción para ordenadores Ocultación (privacidad)
  • 15.
    3. Codificación, encriptacióny seguridad hoy La rama de las matemáticas que se encarga de este aspecto es la teoría de la información, presentada entre 1940 y 1950 por Claude Elwood Shannon y Warren Weaver, ambos criptógrafos y matemáticos americanos. Presentaron el modelo de transmisión de información que se emplea actualmente en concepto de envío de señales, útil sobre todo por medio de señal electromagnética, teniendo en cuenta hasta el ruido del medio (los factores externos que puedan alterar la comunicación) empleado en la entropía de información. Esta teoría también se emplea para la compresión de archivos y, en conjunto con una función matemática de encriptación (basada normalmente en complejos y números primos) es el fundamento de cómo transmitimos información, datos y archivos.
  • 16.
    Alojamiento de archivoscuando el almacenamiento es telemático: 3. Codificación, encriptación y seguridad hoy fotos, vídeos, documentos, canciones, mensajes, preferencias de búsqueda, cookies + Personalización - Privacidad + Seguridad(copias) - Control Armarios rack
  • 17.
    3. Codificación, encriptacióny seguridad hoy Fácil acceso a nuestros datos Con el fin de evitar que terceros se hagan dueños de los mismos Ciencia aplicada Cifrado end-to-end
  • 18.
    3. Codificación, encriptacióny seguridad hoy Fallos de seguridad sospechas de espionaje CIA, NSA PRISM ¡Nos están espiando!
  • 19.
    3. Codificación, encriptacióny seguridad hoy ¿Quién va a querer mis datos? - Empresas de la competencia (ataques de fuerza bruta) - Alguien de tu entorno con fines maliciosos - Tu dinero
  • 20.
    3. Codificación, encriptacióny seguridad hoy Cambiar las contraseñas cada 90 días Tener un buen antivirus Mantener el software actualizado O incluso llegar a cifrar tu equipo
  • 21.
    3. Codificación, encriptacióny seguridad hoy Ataques a España: Cuatro ataques a centrales nucleares treinta y cuatro a industrias energéticas catorce a operadores de transporte seis a telecomunicaciones tres al sistema financiero dos a la Administración (denegación de servicio) Solución: Incibe (León)
  • 22.
  • 23.
    6EQUJ5 4.Señal Wow Señal Wow! (¡Guau!) 15de agosto de 1977 Big Ear Ohio (EE.UU)
  • 24.
    5. Ejemplo prácticode la transmisión de datos
  • 25.
    Los programas quehemos empleado sobre las placas Arduino Mega se encuentran aquí: -Emisión: https://drive.google.com/open?id=0ByU7sFDVl6aEejR1c29HR0pwM1E -Recepción: https://drive.google.com/open?id=0ByU7sFDVl6aEazdSN21WWHc0NFk MATERIAL REQUERIDO: -50 LEDS. DESGLOSE: -25 DE UN COLOR -25 DE OTRO COLOR DISTINTO -PANEL DE CONTRACHAPADO PARA SOPORTE -2 PLACAS CONTROLADORAS -50 RESISTENCIAS DE 220 OHMIOS -1 RESISTENCIA LDR -CLIPS VARIOS PARA REALIZAR CONMUTADORES -2 RESISTENCIAS DE 1000 OHMIOS PARA USOS VARIOS -CABLE 5. Ejemplo práctico de la transmisión de datos
  • 26.
    6. Disco deoro de las Voyager y Placa de la Pioneer
  • 27.
    7. La solidaridaden la codificación de datos INTERNET: ➔Une a personas que tienen aficiones en común, de todo el mundo. ➔ Ayuda al desarrollo personal y laboral de las personas. ➔ Aporta libertad de expresión.
  • 28.
    7. La solidaridaden la codificación de datos A nivel histórico, la encriptación ha servido para que civilizaciones enteras pudieran desarrollarse y evolucionar, ha parado cientos de guerras, como la Segunda Guerra Mundial, y, en definitiva, ha hecho a las personas un poquito más iguales en el sentido en el que todos pueden emplear esta herramienta, y de hecho lo hacen sin ser conscientes, para su propio beneficio; dado que es una ciencia al alcance, únicamente, del límite del ingenio. No es realmente la encriptación per se, codificación y transmisión de datos lo que es verdaderamente solidario, puesto que es conocimiento, es una herramienta. Lo verdaderamente solidario es lo que las personas juntas han hecho, hacen y harán con ello.
  • 29.