SlideShare una empresa de Scribd logo
La relevancia de la codificación y encriptación de
datos en el mundo actual
Mario Villacorta García Antonio Sanjuán de la Mano Ignacio Pérez González
ÍNDICE
1. Introducción a la criptografía (definición de código, encriptación e
introducción al ensayo)
2. Historia de la encriptación (y métodos de encriptación, ampliando
en Alan Turing)
3. Codificación, encriptación y seguridad en la actualidad
4. Mensaje de Arecibo
5. Ejemplo práctico de transmisión de datos
a. Descripción del experiencia
b. Muestra práctica
6. La solidaridad en la codificación de datos
Bibliografía y referencias del trabajo
1.Introducción a la criptografía
1.Introducción a la criptografía
El código es un elemento comunicativo que recoge los
fundamentos para que un emisor transmita una información o
mensaje al receptor. Para entenderse, emisor y receptor deben
tratar el mismo código, y aquí es donde empieza el rompecabezas:
El ser humano desea comunicarse desde los albores de la
humanidad.
Pero intenta que su información sea acceso privado y
privilegiado siga siéndolo, es en este momento en el que
comienza la labor de la encriptación de la información.
Criptogafía = Kryptos (oculto) + graphia (escritura)
1.Introducción a la criptografía
Codificación = Transcripcion de un código
Gracias a funciones matemáticas un valor inicial puede ser
modificado a un valor final
2.Historia de la encriptación
Jeroglíficos
Drama
Decodificación
Criptografía
clásica
2.Historia de la encriptación
Cifrado de
sustitución
600 a.C.
2.Historia de la encriptación
Cifrado
César
Intervenciones
militares
Criptografía medieval, cultura árabe.
Al-Kindi
Análisis de frecuencias
2.Historia de la encriptación
Tensión político-
social
Desencriptación
Polygraphia,
Johannes Trithemius
2.Historia de la encriptación
Renacimiento
Siglo XVIII Recurso
bélico
Auguste Kerckhoffs introduce estos seis principios básicos en 1883 para cualquier sistema de cifrado:
● Irrompible en la práctica, en teoría es imposible
● Su efectividad no debe depender del conocimiento ajeno de su diseño
● Fácilmente memorizable
● Dar como resultado números y letras
● Operable por un único individuo
● Simple de usar
2.Historia de la encriptación
2.Historia de la encriptación
Enigma
Nacionalsocialismo
Tamaño de máquina de escribir
Cilindros rotativos
Configuración cambiante
105.456 combinaciones
Alan Mathison Turing
Aliados
Matemático
Inventor primera computadora
eléctrica (Bombe)
2.Historia de la encriptación
111001010100
3. Codificación, encriptación y seguridad hoy
Mundo actual
Traducción para
ordenadores
Ocultación (privacidad)
3. Codificación, encriptación y seguridad hoy
La rama de las matemáticas que se encarga de este aspecto es la teoría de la información, presentada entre 1940 y 1950
por Claude Elwood Shannon y Warren Weaver, ambos criptógrafos y matemáticos americanos. Presentaron el modelo
de transmisión de información que se emplea actualmente en concepto de envío de señales, útil sobre todo por medio de
señal electromagnética, teniendo en cuenta hasta el ruido del medio (los factores externos que puedan alterar la
comunicación) empleado en la entropía de información. Esta teoría también se emplea para la compresión de archivos y,
en conjunto con una función matemática de encriptación (basada normalmente en complejos y números primos) es el
fundamento de cómo transmitimos información, datos y archivos.
Alojamiento de archivos cuando el almacenamiento es telemático:
3. Codificación, encriptación y seguridad hoy
fotos, vídeos, documentos, canciones, mensajes, preferencias de
búsqueda, cookies
+ Personalización - Privacidad
+ Seguridad(copias) - Control
Armarios
rack
3. Codificación, encriptación y seguridad hoy
Fácil acceso a
nuestros datos
Con el fin
de evitar
que
terceros se
hagan
dueños de
los mismos
Ciencia
aplicada
Cifrado
end-to-end
3. Codificación, encriptación y seguridad hoy
Fallos de seguridad
sospechas
de espionaje
CIA, NSA
PRISM
¡Nos están
espiando!
3. Codificación, encriptación y seguridad hoy
¿Quién va a
querer mis
datos?
- Empresas de la competencia
(ataques de fuerza bruta)
- Alguien de tu entorno con
fines maliciosos
- Tu dinero
3. Codificación, encriptación y seguridad hoy
Cambiar las contraseñas cada 90 días
Tener un buen antivirus
Mantener el software actualizado
O incluso llegar a cifrar tu equipo
3. Codificación, encriptación y seguridad hoy
Ataques a España:
Cuatro ataques a centrales nucleares
treinta y cuatro a industrias energéticas
catorce a operadores de transporte
seis a telecomunicaciones
tres al sistema financiero
dos a la Administración (denegación de servicio)
Solución: Incibe (León)
4.Mensaje de Arecibo
6EQUJ5
4.Señal Wow
Señal Wow!
(¡Guau!)
15 de agosto de
1977
Big Ear
Ohio (EE.UU)
5. Ejemplo práctico de la transmisión de datos
Los programas que hemos empleado sobre las placas Arduino Mega se encuentran aquí:
-Emisión: https://drive.google.com/open?id=0ByU7sFDVl6aEejR1c29HR0pwM1E
-Recepción: https://drive.google.com/open?id=0ByU7sFDVl6aEazdSN21WWHc0NFk
MATERIAL REQUERIDO:
-50 LEDS. DESGLOSE:
-25 DE UN COLOR
-25 DE OTRO COLOR DISTINTO
-PANEL DE CONTRACHAPADO PARA SOPORTE
-2 PLACAS CONTROLADORAS
-50 RESISTENCIAS DE 220 OHMIOS
-1 RESISTENCIA LDR
-CLIPS VARIOS PARA REALIZAR CONMUTADORES
-2 RESISTENCIAS DE 1000 OHMIOS PARA USOS VARIOS
-CABLE
5. Ejemplo práctico de la transmisión de datos
6. Disco de oro de las Voyager y Placa de la Pioneer
7. La solidaridad en la codificación de datos
INTERNET:
➔Une a personas que tienen aficiones en común, de todo el mundo.
➔ Ayuda al desarrollo personal y laboral de las personas.
➔ Aporta libertad de expresión.
7. La solidaridad en la codificación de datos
A nivel histórico, la encriptación ha servido para que civilizaciones enteras pudieran desarrollarse y
evolucionar, ha parado cientos de guerras, como la Segunda Guerra Mundial, y, en definitiva, ha
hecho a las personas un poquito más iguales en el sentido en el que todos pueden emplear esta
herramienta, y de hecho lo hacen sin ser conscientes, para su propio beneficio; dado que es una
ciencia al alcance, únicamente, del límite del ingenio.
No es realmente la encriptación per se,
codificación y transmisión de datos lo
que es verdaderamente solidario,
puesto que es conocimiento, es una
herramienta. Lo verdaderamente
solidario es lo que las personas juntas
han hecho, hacen y harán con ello.
8. Bibliografía:
http://wikipedia.org
http://www.lavanguardia.com
http://blog.dataprius.com
http://www.rtve.es/television/mundo-hacker
http://www.finanzas.com/
http://tunastc3.tripod.com
http://www.eldiario.es
http://www.genbetadev.com
http://planckciencia.blogspot.com
http://www.hezkuntza.ejgv (Documento PDF)
https://prezi.com (Presentaciones varias)
http://origenhumano.blogspot.com.es
http://cinicosdesinope.com
https://nomasmentiras.wordpress.com

Más contenido relacionado

Destacado

Starting with social media
Starting with social mediaStarting with social media
Starting with social media
Edumarketeer
 
Wedding Traditions In Sudanese Culture
Wedding Traditions In Sudanese CultureWedding Traditions In Sudanese Culture
Wedding Traditions In Sudanese Culture
teektak36
 

Destacado (13)

question 1
question 1question 1
question 1
 
VectorUSA and Fortinet: Next Generation Network Security
VectorUSA and Fortinet: Next Generation Network SecurityVectorUSA and Fortinet: Next Generation Network Security
VectorUSA and Fortinet: Next Generation Network Security
 
The best Moodle extensions you might not have heard about
The best Moodle extensions you might not have heard aboutThe best Moodle extensions you might not have heard about
The best Moodle extensions you might not have heard about
 
Etiyopya ulke raporu_2013
Etiyopya ulke raporu_2013Etiyopya ulke raporu_2013
Etiyopya ulke raporu_2013
 
Finlandiya ulke raporu_2013
Finlandiya ulke raporu_2013Finlandiya ulke raporu_2013
Finlandiya ulke raporu_2013
 
Starting with social media
Starting with social mediaStarting with social media
Starting with social media
 
Turkce – macaristan ulke raporu
Turkce – macaristan ulke raporuTurkce – macaristan ulke raporu
Turkce – macaristan ulke raporu
 
Los materiales | Mario Villacorta García
Los materiales | Mario Villacorta GarcíaLos materiales | Mario Villacorta García
Los materiales | Mario Villacorta García
 
ELP Training Program
ELP Training ProgramELP Training Program
ELP Training Program
 
SOP Penerimaan Peranti Yes Altitude
SOP Penerimaan Peranti Yes AltitudeSOP Penerimaan Peranti Yes Altitude
SOP Penerimaan Peranti Yes Altitude
 
Borang Pengesahan (Penerimaan) Peranti Altitude
Borang Pengesahan (Penerimaan) Peranti AltitudeBorang Pengesahan (Penerimaan) Peranti Altitude
Borang Pengesahan (Penerimaan) Peranti Altitude
 
Vertebrates
VertebratesVertebrates
Vertebrates
 
Wedding Traditions In Sudanese Culture
Wedding Traditions In Sudanese CultureWedding Traditions In Sudanese Culture
Wedding Traditions In Sudanese Culture
 

Similar a Luis Vives (20)

Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
2º Tema 1
2º Tema 12º Tema 1
2º Tema 1
 
trabajo
trabajotrabajo
trabajo
 
Laura villa
Laura villaLaura villa
Laura villa
 
Laura villa
Laura villaLaura villa
Laura villa
 
Laura villa
Laura villaLaura villa
Laura villa
 
Andres orosco
Andres oroscoAndres orosco
Andres orosco
 
Tarea1 150507172845-lva1-app6892
Tarea1 150507172845-lva1-app6892Tarea1 150507172845-lva1-app6892
Tarea1 150507172845-lva1-app6892
 
La Teoria de la Informacion
La Teoria de la InformacionLa Teoria de la Informacion
La Teoria de la Informacion
 
Informática ^^
Informática ^^Informática ^^
Informática ^^
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
 
Intro redes
Intro redesIntro redes
Intro redes
 
Tema 1 las tecnologías de la información y la comunicación
Tema 1 las tecnologías de la información y la comunicaciónTema 1 las tecnologías de la información y la comunicación
Tema 1 las tecnologías de la información y la comunicación
 
Tr1 ud1 estudio de caso
Tr1 ud1 estudio de casoTr1 ud1 estudio de caso
Tr1 ud1 estudio de caso
 
Parte3
Parte3Parte3
Parte3
 
Parte3
Parte3Parte3
Parte3
 
Antecedentes del periodismo digital
Antecedentes del periodismo digitalAntecedentes del periodismo digital
Antecedentes del periodismo digital
 
Antecedentes del periodismo digital
Antecedentes del periodismo digitalAntecedentes del periodismo digital
Antecedentes del periodismo digital
 
Exposiciones grupales
Exposiciones grupalesExposiciones grupales
Exposiciones grupales
 
Tics en la sociedad pdf
Tics en la sociedad pdfTics en la sociedad pdf
Tics en la sociedad pdf
 

Último

NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacion
ctrlc3
 

Último (20)

Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworkingErgonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 
habilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdfhabilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdf
 
4.Clase-DIAGRAMAS DE FLUJO DFD Programacion.pptx
4.Clase-DIAGRAMAS DE FLUJO DFD  Programacion.pptx4.Clase-DIAGRAMAS DE FLUJO DFD  Programacion.pptx
4.Clase-DIAGRAMAS DE FLUJO DFD Programacion.pptx
 
ANÁLISIS MASAS PATRIMONIALES y financieros
ANÁLISIS MASAS PATRIMONIALES y financierosANÁLISIS MASAS PATRIMONIALES y financieros
ANÁLISIS MASAS PATRIMONIALES y financieros
 
Instalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a pasoInstalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a paso
 
Efecto. Fotovoltaico y paneles.pdf
Efecto.     Fotovoltaico  y  paneles.pdfEfecto.     Fotovoltaico  y  paneles.pdf
Efecto. Fotovoltaico y paneles.pdf
 
Sistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdfSistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdf
 
Mecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continentalMecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continental
 
Procesos de Manufactura 1_Introducción a la ciencia de los materiales.pptx
Procesos de Manufactura 1_Introducción a la ciencia de los materiales.pptxProcesos de Manufactura 1_Introducción a la ciencia de los materiales.pptx
Procesos de Manufactura 1_Introducción a la ciencia de los materiales.pptx
 
DISEÑO DE LOSAS EN UNA DIRECCION (CONCRETO ARMADO II )
DISEÑO DE LOSAS EN UNA DIRECCION  (CONCRETO ARMADO II )DISEÑO DE LOSAS EN UNA DIRECCION  (CONCRETO ARMADO II )
DISEÑO DE LOSAS EN UNA DIRECCION (CONCRETO ARMADO II )
 
Deilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - Construcción
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacion
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
 

Luis Vives

  • 1. La relevancia de la codificación y encriptación de datos en el mundo actual Mario Villacorta García Antonio Sanjuán de la Mano Ignacio Pérez González
  • 2. ÍNDICE 1. Introducción a la criptografía (definición de código, encriptación e introducción al ensayo) 2. Historia de la encriptación (y métodos de encriptación, ampliando en Alan Turing) 3. Codificación, encriptación y seguridad en la actualidad 4. Mensaje de Arecibo 5. Ejemplo práctico de transmisión de datos a. Descripción del experiencia b. Muestra práctica 6. La solidaridad en la codificación de datos Bibliografía y referencias del trabajo
  • 3. 1.Introducción a la criptografía
  • 4. 1.Introducción a la criptografía El código es un elemento comunicativo que recoge los fundamentos para que un emisor transmita una información o mensaje al receptor. Para entenderse, emisor y receptor deben tratar el mismo código, y aquí es donde empieza el rompecabezas: El ser humano desea comunicarse desde los albores de la humanidad. Pero intenta que su información sea acceso privado y privilegiado siga siéndolo, es en este momento en el que comienza la labor de la encriptación de la información.
  • 5. Criptogafía = Kryptos (oculto) + graphia (escritura) 1.Introducción a la criptografía Codificación = Transcripcion de un código Gracias a funciones matemáticas un valor inicial puede ser modificado a un valor final
  • 6. 2.Historia de la encriptación Jeroglíficos Drama Decodificación Criptografía clásica
  • 7. 2.Historia de la encriptación Cifrado de sustitución 600 a.C.
  • 8. 2.Historia de la encriptación Cifrado César Intervenciones militares
  • 9. Criptografía medieval, cultura árabe. Al-Kindi Análisis de frecuencias 2.Historia de la encriptación Tensión político- social Desencriptación
  • 10. Polygraphia, Johannes Trithemius 2.Historia de la encriptación Renacimiento Siglo XVIII Recurso bélico
  • 11. Auguste Kerckhoffs introduce estos seis principios básicos en 1883 para cualquier sistema de cifrado: ● Irrompible en la práctica, en teoría es imposible ● Su efectividad no debe depender del conocimiento ajeno de su diseño ● Fácilmente memorizable ● Dar como resultado números y letras ● Operable por un único individuo ● Simple de usar 2.Historia de la encriptación
  • 12. 2.Historia de la encriptación Enigma Nacionalsocialismo Tamaño de máquina de escribir Cilindros rotativos Configuración cambiante 105.456 combinaciones Alan Mathison Turing Aliados Matemático Inventor primera computadora eléctrica (Bombe)
  • 13. 2.Historia de la encriptación
  • 14. 111001010100 3. Codificación, encriptación y seguridad hoy Mundo actual Traducción para ordenadores Ocultación (privacidad)
  • 15. 3. Codificación, encriptación y seguridad hoy La rama de las matemáticas que se encarga de este aspecto es la teoría de la información, presentada entre 1940 y 1950 por Claude Elwood Shannon y Warren Weaver, ambos criptógrafos y matemáticos americanos. Presentaron el modelo de transmisión de información que se emplea actualmente en concepto de envío de señales, útil sobre todo por medio de señal electromagnética, teniendo en cuenta hasta el ruido del medio (los factores externos que puedan alterar la comunicación) empleado en la entropía de información. Esta teoría también se emplea para la compresión de archivos y, en conjunto con una función matemática de encriptación (basada normalmente en complejos y números primos) es el fundamento de cómo transmitimos información, datos y archivos.
  • 16. Alojamiento de archivos cuando el almacenamiento es telemático: 3. Codificación, encriptación y seguridad hoy fotos, vídeos, documentos, canciones, mensajes, preferencias de búsqueda, cookies + Personalización - Privacidad + Seguridad(copias) - Control Armarios rack
  • 17. 3. Codificación, encriptación y seguridad hoy Fácil acceso a nuestros datos Con el fin de evitar que terceros se hagan dueños de los mismos Ciencia aplicada Cifrado end-to-end
  • 18. 3. Codificación, encriptación y seguridad hoy Fallos de seguridad sospechas de espionaje CIA, NSA PRISM ¡Nos están espiando!
  • 19. 3. Codificación, encriptación y seguridad hoy ¿Quién va a querer mis datos? - Empresas de la competencia (ataques de fuerza bruta) - Alguien de tu entorno con fines maliciosos - Tu dinero
  • 20. 3. Codificación, encriptación y seguridad hoy Cambiar las contraseñas cada 90 días Tener un buen antivirus Mantener el software actualizado O incluso llegar a cifrar tu equipo
  • 21. 3. Codificación, encriptación y seguridad hoy Ataques a España: Cuatro ataques a centrales nucleares treinta y cuatro a industrias energéticas catorce a operadores de transporte seis a telecomunicaciones tres al sistema financiero dos a la Administración (denegación de servicio) Solución: Incibe (León)
  • 23. 6EQUJ5 4.Señal Wow Señal Wow! (¡Guau!) 15 de agosto de 1977 Big Ear Ohio (EE.UU)
  • 24. 5. Ejemplo práctico de la transmisión de datos
  • 25. Los programas que hemos empleado sobre las placas Arduino Mega se encuentran aquí: -Emisión: https://drive.google.com/open?id=0ByU7sFDVl6aEejR1c29HR0pwM1E -Recepción: https://drive.google.com/open?id=0ByU7sFDVl6aEazdSN21WWHc0NFk MATERIAL REQUERIDO: -50 LEDS. DESGLOSE: -25 DE UN COLOR -25 DE OTRO COLOR DISTINTO -PANEL DE CONTRACHAPADO PARA SOPORTE -2 PLACAS CONTROLADORAS -50 RESISTENCIAS DE 220 OHMIOS -1 RESISTENCIA LDR -CLIPS VARIOS PARA REALIZAR CONMUTADORES -2 RESISTENCIAS DE 1000 OHMIOS PARA USOS VARIOS -CABLE 5. Ejemplo práctico de la transmisión de datos
  • 26. 6. Disco de oro de las Voyager y Placa de la Pioneer
  • 27. 7. La solidaridad en la codificación de datos INTERNET: ➔Une a personas que tienen aficiones en común, de todo el mundo. ➔ Ayuda al desarrollo personal y laboral de las personas. ➔ Aporta libertad de expresión.
  • 28. 7. La solidaridad en la codificación de datos A nivel histórico, la encriptación ha servido para que civilizaciones enteras pudieran desarrollarse y evolucionar, ha parado cientos de guerras, como la Segunda Guerra Mundial, y, en definitiva, ha hecho a las personas un poquito más iguales en el sentido en el que todos pueden emplear esta herramienta, y de hecho lo hacen sin ser conscientes, para su propio beneficio; dado que es una ciencia al alcance, únicamente, del límite del ingenio. No es realmente la encriptación per se, codificación y transmisión de datos lo que es verdaderamente solidario, puesto que es conocimiento, es una herramienta. Lo verdaderamente solidario es lo que las personas juntas han hecho, hacen y harán con ello.