SlideShare una empresa de Scribd logo
TRABAJO COLABORATIVO #1 
PROYECTO DE GRADO 
JUAN DAVID TABORDA AVILEZ 
CODIGO: 1063075665 
JULIAN CAMILO RODRIGUEZ 
CODIGO: 1052387459 
Luis Yesid quintero 
DAYANNI SMITH ENCISO SUAREZ 
CODIGO: 1069714710 
VICTOR ALFONSO VASQUEZ 
TUTORA: 
NANCY GAMBOA CASTRO 
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” 
ESCUALA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA 
COLOMBIA 
SEPTIEMBRE DEL 2014
INTRODUCCION 
Con la investigación de las nuevas tecnologías de última generación podremos 
visualizar que el avance de estas están a una gran velocidad, concientizarnos que 
debemos estar al día con estas y poder demostrar que estamos actualizados cada 
día y poder mostrar nuestro profesionalismo.
OBJETIVOS 
Objetivo General de la actividad: Seleccionar un problema de un área en 
entorno comercial, industrial, de servicios, educativo o financiero y escoger una 
tecnología moderna que permita dar soluciones apropiadas a dichos entornos 
proporcionando gestión de conocimiento e innovación tecnológica.
ACTIVIDADES A REALIZAR: 
Indagar sobre tecnologías de última generación. 
Escoger una tecnología y con el uso y aplicación de esta resolver el problema 
encontrado en el área del entorno (puede ser el propio sitio de trabajo u otro 
donde tenga fácil acceso a la información). 
Generar una propuesta donde se plantee la forma como se ha de resolver el 
problema en el entorno. Recordar que este problema puede ser de un área 
específica, un campo de acción o una línea que tenga afinidad con la Ingeniería de 
Sistemas. 
El problema debe resolverse teniendo en cuenta el perfil del Ingeniero de 
Sistemas. Se debe demostrar alto conocimiento conceptual y técnico y se debe 
poner a prueba las capacidades, habilidades y ética profesional adquiridas. 
PRODUCTOS A OBTENER: 
Un (1) blog desarrollado en “Blogger” donde se presente la tecnología moderna 
que se utilizará en la solución del problema.. La denominada tecnología moderna 
debe asumirse como un modelo, método, metodología o técnica que permite dar 
solución a dominios problemicos a partir del conocimiento adquirido en el 
desarrollo de la carrera de Ingeniería de Sistemas. Debe ser esta tecnología una 
herramienta integral que difiere de un software ofimático, Macromedia, hoja 
electrónica, generadores de presentaciones, graficadores o software de dibujo, 
etc. 
a. De la misión, la visión, el organigrama y los procedimientos del área 
de la empresa donde se va a dar solución al problema.
EMPRESA 
Misión 
Brindar a nuestros usuarios, servicios de salud basados en principios de atención 
humanitaria, respeto, calidez, eficacia e integralidad, respetando particularidades, 
usos, costumbres y concepciones ancestrales. 
Visión 
Seremos en los próximos cinco años la I.P.S. que mejor desarrolle en la región un 
modelo de atención que genere el mejoramiento integral de la calidad individual y 
comunitaria, partiendo del principio que la salud es un estado de equilibrio, entre el 
bienestar del cuerpo y la armonía espiritual. 
Política Organizacional 
Nuestra política organizacional es: 
 Impulsar una política de servicios integrales para responder a los problemas de 
salud de nuestra población afiliada. 
 La prestación de servicios a las diferentes comunidades indígenas que conforman 
nuestro resguardo se hará siempre ceñidas a las particularidades, usos y 
costumbres como lo estipula la Ley 691 del 18 de Septiembre de 2.001. Para tal
efecto, las modificaciones a las instalaciones físicas, la asimilación de los saberes 
milenarios y la capacitación del personal, harán parte de nuestro camino hacia la 
excelencia en nuestros servicios. 
 La planeación de nuestros servicios se encamina al cumplimiento de metas, 
basados inicialmente en políticas de programas de promoción y prevención de las 
enfermedades, para así cumplir a cabalidad con las tareas estipuladas en cuanto 
al mejoramiento de la salud integral de nuestros pacientes. 
 A través del análisis de datos estadísticos, realizar ajustes en cuanto a la 
planeación de los servicios prestados. 
Estructura Organizacional
 MANEXKA IPS-I, a través de su estructura, define de manera coordinada y 
precisa todas las actividades de nuestro equipo de trabajo, para generar en todos 
ellos un consenso común, enmarcado por las metas que apunten hacia los logros 
exigidos. 
 Nuestro personal administrativo, así como el asistencial, expresan como suya toda 
nuestra institución, para que los objetivos y metas propuestas signifiquen bienestar 
para nuestra población afiliada. 
b. Del área específica de la empresa a la cual se le va a presentar una 
solución apropiada 
Reseña Histórica 
Cuando las autoridades tradicionales y líderes del Resguardo Indígena Zenú 
vislumbraron la posibilidad del nacimiento de La INSTITUCIÓN PRESTADORA 
DE SERVICIOS DE SALUD INDÍGENA MANEXKA I.P.S- I, tomaron en cuenta 
que la mala atención en los servicios de salud y las dificultades de acceso a esos 
servicios, afectaba a las comunidades del Resguardo. Esta situación acrecentaba 
la necesidad de hallar caminos para lograr el respeto de nuestra dignidad, bajo los 
principios de eficacia y eficiencia. 
c. Del problema que se va a solucionar. Describir Síntomas, causas, 
pronóstico y control al pronóstico (Recordar que el problema planteado debe 
poderse resolver utilizando la tecnología propuesta). 
Síntomas. 
 Fuga de información 
 Conocimiento de datos por personal externo 
 Dudas sobre la el destino de la información 
Causas 
 Falta de control del encargado de la dependencia
 Aumentar las políticas de seguridad 
 Desconocimientos de tecnologías seguras en el intercambio de datos 
 Exceso de confianza 
 Es constante el manejo de información ya sea pública como clasificada. 
Pronostico 
La oficina de comunicaciones se encuentra en un estado crítico en la seguridad de 
comunicaciones oficiales. 
Control al pronóstico 
Presentar un sistema que tenga la suficiente seguridad que no sea vulnerable y 
objetivo de fraudes y robos por parte de personas ajenas a la institución. 
Dentro la armada como se mencionó en las causas existen diferentes 
dependencias. Esta la parte financiera que es las diferentes cuentas bancarias 
que maneja la institución. 
Sin duda cuando se trata de programas informáticos la mejor manera de 
demostrar de que funciona es desde su justificación hasta mostrar cómo funciona, 
por ahora estamos en la etapa 1 donde mostramos cuales son los alcances de 
tener un programa con códigos cifrados para la seguridad del tipo de información 
que necesite nuestro cliente.
De que tenemos un sistema de algoritmos matemáticos capaces de conservar la 
confidencialidad y de que su uso solo puede ser adquirido por las personas que 
tengan autorización de ingresar a ella. 
POLÍTICAS, ESTÁNDARES DE SEGURIDAD Y ADMINISTRACIÓN DE 
OPERACIONES DE CÓMPUTO 
Política 
Los usuarios deberán utilizar los mecanismos institucionales para proteger la 
información que reside y utiliza la infraestructura de la empresa. De igual forma, 
deberán proteger la información reservada o confidencial que por necesidades 
institucionales deba ser almacenada o transmitida, ya sea dentro de la red 
interna de la empresa, o hacia redes externas como internet. 
Los usuarios de la empresa, que hagan uso de equipo de cómputo, deben conocer 
y aplicar las medidas para la prevención de código malicioso como pueden ser 
virus, malware o spyware. El usuario puede acudir a la Dirección, o al 
representante de ésta en su zona, para solicitar asesoría. 
Uso de medios de almacenamiento 
Toda solicitud para utilizar un medio de almacenamiento de Información 
compartido, deberá contar con la autorización del Juez o jefe inmediato del usuario 
y del titular del área dueña de la información. 
Dicha solicitud deberá explicar en forma clara y concisa los fines para los que se 
otorgará la autorización, ese documento se presentará con sello y firma del titular 
de área o Juez a la Dirección o al representante de ésta en su zona. 
Los usuarios deberán respaldar de manera periódica la información sensible y 
crítica que se encuentre en sus computadoras personales o estaciones de 
trabajo, solicitando asesoría de la Dirección o al representante de ésta en su 
zona, 
Para que dichos asesores determinen el medio en que se realizará dicho 
respaldo. 
En caso de que por el volumen de información se requiera algún respaldo en CD, 
este servicio deberá solicitarse por escrito al Titular de la Dirección, y deberá 
contar con la firma del titular del área de adscripción del solicitante. 
Los trabajadores de la empresa, deben conservar los registros o información 
que se encuentra activa y aquella que ha sido clasificada como reservada o 
confidencial, de conformidad a las disposiciones que emita la Unidad de Acceso a 
la Información Pública de la empresa, en términos de Ley de Acceso a la
Información pública, Acuerdo General que establece el órgano, y demás criterios y 
procedimientos establecidos en esta materia. 
Las actividades que realicen los usuarios de la empresa, en la infraestructura de 
Tecnología de la Información son registradas y susceptibles de auditoría. 
Instalación de Software 
Los usuarios que requieran la instalación de software que no sea propiedad del de 
la empresa, deberán justificar su uso y solicitar su autorización a la Dirección, a 
través de un oficio firmado por el titular del área de su adscripción, indicando 
el equipo de cómputo donde se instalará el software y el período que permanecerá 
dicha instalación, siempre y cuando el dueño del software presente la factura 
de compra de dicho software. 
Si el dueño del software no presenta la factura de compra del software, el 
personal asignado por la Dirección procederá de manera inmediata a desinstalar 
dicho software. 
Se considera una falta grave el que los usuarios instalen cualquier tipo de 
programa (software) en sus computadoras, estaciones de trabajo, servidores, o 
cualquier equipo conectado a la red de la empresa, que no esté autorizado por 
la Dirección. 
Identificación del incidente 
El usuario que sospeche o tenga conocimiento de la ocurrencia de un incidente de 
seguridad informática deberá reportarlo a la Dirección o al representante de ésta 
en su zona, lo antes posible, indicando claramente los datos por los cuales lo 
considera un incidente de seguridad informática. 
Cuando exista la sospecha o el conocimiento de que información confidencial o 
reservada ha sido revelada, modificada, alterada o borrada sin la autorización de 
las unidades administrativas competentes, el usuario informático deberá 
notificar al titular de su adscripción. 
Cualquier incidente generado durante la utilización u operación de los activos de 
tecnología de información de la empresa, debe ser reportado a la Dirección. 
Administración de la configuración 
Los usuarios de las áreas de la empresa, no deben establecer redes de área local, 
conexiones remotas a redes internas o externas, intercambio de información con 
otros equipos de cómputo utilizando el protocolo de transferencia de archivos 
(FTP), u otro tipo de protocolo para la transferencia de información empleando la
infraestructura de red de la empresa, sin la autorización por escrito de la 
Dirección. 
Seguridad de la red 
Será considerado como un ataque a la seguridad informática y una falta grave, 
cualquier actividad no autorizada por la Dirección en la cual los usuarios 
realicen la exploración de los recursos informáticos en la red de la empresa, 
así como de las aplicaciones que sobre dicha red operan, con fines de detectar y 
mostrar una posible vulnerabilidad. 
Uso del correo electrónico 
Los usuarios no deben usar cuentas de correo electrónico 
Asignadas a otras personas, ni recibir mensajes en cuentas de otros. Si fuera 
necesario leer el correo de alguien más (mientras esta persona se encuentra fuera 
o ausente), el usuario ausente debe re direccionar el correo a otra cuenta de 
correo interno, quedando prohibido hacerlo a una dirección de correo electrónico 
externa a la empresa, a menos que cuente con la autorización del titular del área 
de adscripción. 
Los usuarios deben tratar los mensajes de correo electrónico y archivos adjuntos 
como información que es propiedad de la empresa, (si es propiedad de la 
empresa, del Estado es información pública). Los mensajes de correo electrónico 
deben ser manejados como una comunicación privada y directa entre emisor y 
receptor. 
Los usuarios podrán enviar información reservada y/o confidencial exclusivamente 
a personas autorizadas y en el ejercicio estricto de sus funciones y atribuciones, a 
través del correo institucional que le proporcionó la Dirección. 
Controles contra código malicioso 
Para prevenir infecciones por virus informáticos, los usuarios de la empresa, 
deben evitar hacer uso de cualquier clase de software que no haya sido 
proporcionado y validado por la Dirección. 
Los usuarios de la empresa, deben verificar que la información y los medios de 
almacenamiento, considerando al menos memorias USB, discos flexibles, CD´s, 
estén libres de cualquier tipo de código malicioso, para lo cual deben ejecutar el 
software antivirus autorizado por la Dirección. 
El usuario debe verificar mediante el software de antivirus autorizado por la 
Dirección que estén libres de virus todos los archivos de computadora, bases de 
datos, documentos u hojas de cálculo, etc. que sean proporcionados por personal 
externo o interno, considerando que tengan que ser descomprimidos.
Ningún usuario, debe intencionalmente escribir, generar, compilar, copiar, 
propagar, ejecutar o tratar de introducir código de computadora diseñado para 
autoreplicarse, dañar o en otros casos impedir el funcionamiento de cualquier 
memoria de computadora, archivos de sistema o software. Tampoco debe 
probarlos en cualquiera de los ambientes o plataformas. El incumplimiento de 
este estándar será considerado una falta grave. 
Ningún usuario ni empleado del o personal externo podrá bajar o descargar 
software de sistemas, boletines electrónicos, sistemas de correo electrónico, de 
mensajería instantánea y redes de comunicaciones externas, sin la debida 
autorización de la Dirección de Tecnologías de Información y Comunicaciones 
del Supremo Tribunal de Justicia. 
Cualquier usuario que sospeche de alguna infección por virus de computadora, 
deberá dejar de usar inmediatamente el equipo y llamar a la Dirección para la 
detección y erradicación del virus. 
Cada usuario que tenga bajo su resguardo algún equipo de cómputo personal 
portátil, será responsable de solicitar de manera periódica a la Dirección las 
actualizaciones del software de antivirus. 
Los usuarios no deberán alterar o eliminar las configuraciones de seguridad para 
detectar y/o prevenir la propagación de virus que sean implantadas por la 
Dirección en programas tales como: 
 Antivirus; 
 Correo electrónico; 
 Paquetería Office; 
 Navegadores; u 
 Otros programas. 
Debido a que algunos virus son extremadamente complejos, ningún usuario de la 
empresa, debe intentar erradicarlos de las computadoras, lo indicado es llamar al 
personal de la Dirección para que sean ellos quienes lo solucionen. 
Permisos de uso de Internet 
El acceso a internet provisto a los usuarios del empresa es exclusivamente para 
las actividades relacionadas con las necesidades del puesto y función que 
desempeña. En caso de daño a la imagen de la institución se procederá de 
acuerdo a lo que determine el Órgano Interno de Control del Supremo Tribunal 
de Justicia.
La asignación del servicio de internet, deberá solicitarse por escrito a la 
Dirección, señalando los motivos por los que se desea el servicio. Esta solicitud 
deberá contar con el visto bueno del titular del área correspondiente. 
Todos los accesos a internet tienen que ser realizados a través de los 
canales de acceso provistos por la empresa 
Los usuarios con acceso a Internet de la empresa tienen que reportar todos los 
incidentes de seguridad informática a la, inmediatamente después de su 
identificación, indicando claramente que se trata de un incidente de seguridad 
informática. 
El acceso y uso de módem en el Supremo Tribunal de Justicia tiene que ser 
previamente autorizado por la Dirección. 
Los usuarios con servicio de navegación en internet al utilizar el servicio aceptan 
que: 
 Serán sujetos de monitoreo de las actividades que realizan en internet. 
 Saben que existe la prohibición al acceso de páginas no autorizadas. 
 Saben que existe la prohibición de transmisión de archivos reservados o 
confidenciales no autorizados. 
 Saben que existe la prohibición de descarga de software sin la 
autorización de la Dirección. 
 La utilización de internet es para el desempeño de su función y 
puesto en la empresa y no para propósitos personales. 
Los esquemas de permisos de acceso a internet y servicios de mensajería 
instantánea son: 
NIVEL 1: Sin restricciones: Los usuarios podrán navegar en Las páginas que así 
deseen, así como realizar descargas deinformación multimedia en sus diferentes 
presentaciones y acceso total a servicios de mensajería instantánea. 
NIVEL 2: Internet restringido y mensajería instantánea: Los usuarios podrán 
hacer uso de internet y servicios de mensajería instantánea, aplicándose las 
políticas de seguridad y navegación. 
NIVEL 3: Internet restringido y sin mensajería instantánea: Los usuarios sólo 
podrán hacer uso de internet aplicándose las políticas de seguridad y navegación 
NIVEL 4: El usuario no tendrá acceso a Internet ni a servicios de mensajería 
instantánea.
POLÍTICAS Y ESTÁNDARES DE CONTROLES DE ACCESO LÓGICO 
Política 
Cada usuario es responsable del mecanismo de control de acceso que le sea 
proporcionado; esto es, de su identificador de usuario (userID) y contraseña 
(password) necesarios para acceder a la información y a la infraestructura 
tecnológica de la empresa, por lo cual deberá mantenerlo de forma confidencial. 
La Presidencia del Supremo Tribunal de Justicia, es el único que puede otorgar la 
autorización para que se tenga acceso a la información que se encuentra 
en la infraestructura tecnológica de la empresa, otorgándose los permisos 
mínimos necesarios para el desempeño de sus funciones, con apego al principio 
“Necesidad de saber”. 
Los usuarios que requieran la instalación de software 
Controles De Acceso Lógico 
El acceso a la infraestructura tecnológica de la empresa para personal externo 
debe ser autorizado al menos por un titular de área de la empresa, quien deberá 
notificarlo por oficio a la Dirección, quien lo habilitará. 
Está prohibido que los usuarios utilicen la infraestructura tecnológica de la 
empresa para obtener acceso no autorizado a la información u otros sistemas de 
información de la empresa 
Todos los usuarios de servicios de información son responsables por su 
identificador de usuario y contraseña que recibe para el uso y acceso de los 
recursos. 
Administración y uso de contraseñas 
La asignación de la contraseña para acceso a la red y la contraseña para acceso a 
sistemas, debe ser realizada de forma individual, por lo que queda prohibido el uso 
de contraseñas compartidas está prohibido. 
Cuando un usuario olvide, bloquee o extravíe su contraseña, deberá reportarlo por 
escrito a la Dirección, indicando si es de acceso a la red o a módulos de 
sistemas desarrollados por la Dirección, para que se le proporcione una nueva 
contraseña. 
La obtención o cambio de una contraseña debe hacerse de forma segura; el 
usuario deberá acreditarse ante la Dirección como empleado de la empresa
d. De cómo se utilizará la tecnología moderna en la resolución del problema. 
La tecnología moderna a utilizar serán métodos nuevos de criptógrafos que 
permitan cifrar las diferentes comunicaciones que salen de una oficina a otra, para 
garantizar que los documentos secretos sigan siendo secretos, y se pueda tener 
plena certeza que solo el autorizado para conocer esta información la conozca. 
e. Cómo se evidencia la innovación tecnológica o la gestión de conocimiento 
luego 
Se evidencia en sistemas de computación más seguros, en el tráfico de 
información clasificada se puede denominar ahora clasificada, ya que el acceso a 
la misma se ha restringido en gran parte, además de esto un aumento en la 
seguridad de la información que se posee, en caso de siniestros o futuros ataques 
informáticos a las instalaciones. 
Para iniciar nuestras labores procederemos a definir la criptografía: partiendo de 
que existe tres elementos básicos los cuales son: El emisor del mensaje, el 
receptor del mensaje y un soporte físico por el cual se transfieren los datos. 
Nosotros como entidad seremos los emisores y al enviar la información por 
cualquier medio nos preocupa que la información sea leída por diferentes 
personas al receptor del mensaje. 
Criptografía: (Kriptos=ocultar, Graphos=escritura) la técnica de transformar un 
mensaje legible, denominado texto en claro, en otro que sólo puedan entender las 
personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El 
método o sistema empleado para encriptar el texto en claro se denomina algoritmo 
de encriptación. 
Los sistemas actuales con que cuenta la oficina son por: La sustitución consiste en 
cambiar los caracteres componentes del mensaje original en otros según una 
regla determinada de posición natural en el alfabeto 
La trasposición en cambio consiste en cambiar los caracteres componentes del 
mensaje original en otros según una regla determinada de posición en el orden del 
mensaje. 
Ahora para que nuestra comunicación sea segura deberá cumplir los siguientes 
pasos 
1. autenticidad: seguridad de que las personas que intervienen son las que dicen 
ser que son
2. confidencialidad: la seguridad de que los datos permanecen ocultos a tercera 
personas 
3. Integridad: seguridad de que los datos no sufren modificación 
4. No repudio: una vez el emisor envía un mensaje, no pueda negar que lo ha 
enviado 
Cumpliendo con lo anterior utilizaremos Criptografía de clave pública o 
asimétrica: Se basa en el uso de dos claves diferentes, una clave puede 
desencriptar lo que la otra ha encriptado. 
La clave privada, es usada por el propietario para encriptar los mensajes, mientras 
que la otra, llamada clave pública, es usada para des encriptar el mensaje cifrado. 
Se generan siempre a la vez, por parejas, estando cada una de ellas ligada 
intrínsecamente a la otra, de tal forma que si dos llaves públicas son diferentes, 
entonces sus llaves privadas asociadas también lo son, y viceversa. 
Los algoritmos asimétricos están basados en funciones matemáticas fáciles de 
resolver en un sentido, pero muy complicadas de realizar en sentido inverso, salvo 
que se conozca la clave privada, como la potencia y el logaritmo estas claves no 
las elige el usuario, si no que lo hace un algoritmo específico para ello, y suelen 
ser de grán longitud. 
Mientras que la clave privada debe mantenerla en secreto su propietario, ya que 
es la base de la seguridad del sistema, la clave pública es difundida ampliamente 
por Internet, para que esté al alcance del mayor número posible de personas, 
existiendo servidores que guardan, administran y difunden dichas claves. 
En este sistema, para enviar un documento con seguridad, el emisor (A) encripta 
el mismo con la clave pública del receptor (B) y lo envía por el medio inseguro. 
Este documento está totalmente protegido en su viaje, ya que sólo se puede 
desencriptar con la clave privada correspondiente, conocida solamente por B. Al 
llegar el mensaje cifrado a su destino, el receptor usa su clave privada para 
obtener el mensaje en claro por lo cual utilizaremos el sistema
Triple DES.- 
Como hemos visto, el sistema DES se considera en la actualidad poco práctico, 
debido a la corta longitud de su clave. Para solventar este problema y continuar 
utilizando DES se creó el sistema Triple DES (TDES), basado en tres iteraciones 
sucesivas del algoritmo DES, con lo que se consigue una longitud de clave de 128 
bits, y que es compatible con DES simple. 
Este hecho se basa en que DES tiene la característica matemática de no ser un 
grupo, lo que implica que si se encripta el mismo bloque dos veces con dos llaves 
diferentes se aumenta el tamaño efectivo de la llave. 
Para implementarlo, se toma una clave de 128 bits y se divide en 2 diferentes de 
64 bits, aplicándose el siguiente proceso al documento en claro: 
1. Se le aplica al documento a cifrar un primer cifrado mediante la primera 
clave, C1. 
2. Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la 
segunda clave, C2. 
3. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, 
C1. 
Actualmente TDES usa 3 claves diferentes, lo que hace el sistema mucho más 
robusto, al conseguirse longitudes de clave de 192 bits (de los cuales son 
efectivos 168) 
RECOMENDACIÓN SOTFWARE A UTILIZAR 
Pretty Good Privacy PGP 
un programa desarrollado por Phil Zimmermann que sirve para cifrar contenido y 
acceder a él mediante una clave pública y firmar documentos digitalmente para 
autentificarlos. El programa vio la luz en 1991, y desde entonces se ha convertido 
en una herramienta imprescindible para el cifrado de toda clase de archivos, ya 
que a pesar de sus más de 20 años de vida, sigue siendo una tecnología de 
cifrado muy segura. En la actualidad, la tecnología es propiedad de Symantec, 
pero está disponible a través de una gran cantidad de programas distintos para
diferentes plataformas. Además, existe una versión de código abierto cuyo 
principal representante es la aplicación GnuPG. 
Cómo funciona PGP 
Intentando no ser demasiado técnico, hay que decir que PGP (Pretty Good 
Privacy) utiliza cuatro procesos distintos de cifrado (hashing, compresión de datos, 
cifrado de clave simétrica y cifrado de clave pública) que garantizan la seguridad 
desde el momento en que cifras un archivo, mensaje o documento y lo descifras. 
En el proceso de cifrado, se comprime el documento o archivo y se genera una 
clave aleatoria. Al enviar el paquete de datos se adjunta una clave cifrada con la 
clave del receptor, que en el momento de descifrar el archivo o documento, realiza 
el proceso inverso. 
Usos de PGP 
El cifrado se puede aplicar a cualquier elemento virtual, como mensajes, 
comunicaciones, archivos y documentos. PGP tiene muchas utilidades, como por 
ejemplo, adjuntar una firma digital a un documento o archivo, lo que le da 
veracidad y permite al receptor cerciorarse de que ese fichero ha sido enviado por 
quien dice ser y no por un impostor. Por otro lado, PGP también sirve para 
crear certificados seguros para, por ejemplo, servicios online. 
CONCLUSIONES 
La criptografía es muy importante ya que nos permite tener seguridad en la 
información, en el manejo de esta, en el recorrido que esta realiza hasta el final, 
cada día con los avances de la tecnología también crecen las personas que 
quieren que esta caiga en manos de personas que quieran sacar provecho de la 
información que está disponible en la red, y crean software para poder hacer esto. 
De acá radica la importancia para que la tecnología de la criptografía avance a 
niveles de última tecnología, dentro de la que se encuentra la cuántica que usa 
esta para ofrecer más seguridad y evita que las personas inescrupulosas nos 
afecten por esto.
BIBLIOGRAFIA 
 http://www.elciudadano.cl/2013/09/25/83363/cientificos-chilenos-innovan-en- 
criptografia-de-ultima-generacion/ 
 http://www.stj-sin.gob.mx/files/leyes/ManualProcedimientos.pdf 
 
Desde esa realidad surge la búsqueda de una alternativa de atención integral, 
capaz de conseguir la articulación entre la medicina tradicional y la medicina 
occidental.

Más contenido relacionado

La actualidad más candente

Evaluación y Auditorias de Mantenimiento
Evaluación y Auditorias de MantenimientoEvaluación y Auditorias de Mantenimiento
Evaluación y Auditorias de Mantenimiento
UNEFM
 
ca-css-upaep_101014_cs_esp-hr
ca-css-upaep_101014_cs_esp-hrca-css-upaep_101014_cs_esp-hr
ca-css-upaep_101014_cs_esp-hrJavier Corte
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...
Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...
Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...
Jose Hernandez
 
Diapositivas tesis ingenieria
Diapositivas tesis ingenieriaDiapositivas tesis ingenieria
Diapositivas tesis ingenieria
tuviejo123
 
Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57
alexosorio2013
 
Defensa de tesis
Defensa de tesisDefensa de tesis
Defensa de tesis
Jac Ayala
 
Taller 3 dss grupos 5
Taller 3 dss grupos 5Taller 3 dss grupos 5
Taller 3 dss grupos 5Lore_Niita
 
Perfil Proyecto de Grado (Informática)
Perfil Proyecto de Grado (Informática)Perfil Proyecto de Grado (Informática)
Perfil Proyecto de Grado (Informática)
J Arze
 
mineria de datos aplicada a inventarios
mineria de datos aplicada a inventariosmineria de datos aplicada a inventarios
mineria de datos aplicada a inventariosMary Fernandez
 
Análisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del NegocioAnálisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del Negocio
Itverx C.A.
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Ficha #2 version final
Ficha #2 version finalFicha #2 version final
Ficha #2 version finalthyago1211
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
Especificación de Requerimientos del Sistema - Actividad final trimestre II -...
Especificación de Requerimientos del Sistema - Actividad final trimestre II -...Especificación de Requerimientos del Sistema - Actividad final trimestre II -...
Especificación de Requerimientos del Sistema - Actividad final trimestre II -...
JoseArturoG
 
Generalidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTGeneralidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GT
AnaRosaGudiel
 
Servicios de Prueba de Penetración
Servicios de Prueba de PenetraciónServicios de Prueba de Penetración
Servicios de Prueba de Penetración
Itverx C.A.
 
Sistemas operativos modernos
Sistemas operativos modernosSistemas operativos modernos
Sistemas operativos modernos
Sandra M Martinez H
 

La actualidad más candente (20)

Evaluación y Auditorias de Mantenimiento
Evaluación y Auditorias de MantenimientoEvaluación y Auditorias de Mantenimiento
Evaluación y Auditorias de Mantenimiento
 
ca-css-upaep_101014_cs_esp-hr
ca-css-upaep_101014_cs_esp-hrca-css-upaep_101014_cs_esp-hr
ca-css-upaep_101014_cs_esp-hr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...
Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...
Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...
 
Diapositivas tesis ingenieria
Diapositivas tesis ingenieriaDiapositivas tesis ingenieria
Diapositivas tesis ingenieria
 
Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57
 
Defensa de tesis
Defensa de tesisDefensa de tesis
Defensa de tesis
 
Taller 3 dss grupos 5
Taller 3 dss grupos 5Taller 3 dss grupos 5
Taller 3 dss grupos 5
 
Perfil Proyecto de Grado (Informática)
Perfil Proyecto de Grado (Informática)Perfil Proyecto de Grado (Informática)
Perfil Proyecto de Grado (Informática)
 
Diapositivas de la tesis[1]
Diapositivas de la tesis[1]Diapositivas de la tesis[1]
Diapositivas de la tesis[1]
 
mineria de datos aplicada a inventarios
mineria de datos aplicada a inventariosmineria de datos aplicada a inventarios
mineria de datos aplicada a inventarios
 
Análisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del NegocioAnálisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del Negocio
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Ficha #2 version final
Ficha #2 version finalFicha #2 version final
Ficha #2 version final
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Especificación de Requerimientos del Sistema - Actividad final trimestre II -...
Especificación de Requerimientos del Sistema - Actividad final trimestre II -...Especificación de Requerimientos del Sistema - Actividad final trimestre II -...
Especificación de Requerimientos del Sistema - Actividad final trimestre II -...
 
Generalidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTGeneralidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GT
 
Servicios de Prueba de Penetración
Servicios de Prueba de PenetraciónServicios de Prueba de Penetración
Servicios de Prueba de Penetración
 
Sistemas operativos modernos
Sistemas operativos modernosSistemas operativos modernos
Sistemas operativos modernos
 

Similar a Trabajo colaborativo 1

Gestión del Conocimiento[1]
Gestión del Conocimiento[1]Gestión del Conocimiento[1]
Gestión del Conocimiento[1]katyagordillo
 
Gestion del conocimiento[1]
Gestion del conocimiento[1]Gestion del conocimiento[1]
Gestion del conocimiento[1]
blueflores14
 
Gestion del conocimiento final
Gestion del conocimiento finalGestion del conocimiento final
Gestion del conocimiento final
sofhia aldaz
 
Plan de Gestión del conocimiento para la empresa Coreptec s.a
Plan de Gestión del conocimiento para la empresa Coreptec s.aPlan de Gestión del conocimiento para la empresa Coreptec s.a
Plan de Gestión del conocimiento para la empresa Coreptec s.aMylene Mendez Pozo
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyectoeap2019
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyectoeap2019
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyectoeap2019
 
Trabajo final ingenieria de sistemas
Trabajo final ingenieria de sistemasTrabajo final ingenieria de sistemas
Trabajo final ingenieria de sistemas
Angel Aguirre
 
Proyecto de elc.no tec.
Proyecto de elc.no tec.Proyecto de elc.no tec.
Proyecto de elc.no tec.dejoseortega
 
Proyecto de elc.no tec.
Proyecto de elc.no tec.Proyecto de elc.no tec.
Proyecto de elc.no tec.viguaca
 
Proyecto de elc.no tec.
Proyecto de elc.no tec.Proyecto de elc.no tec.
Proyecto de elc.no tec.viguaca
 
Tema 4, parte 2
Tema 4, parte 2Tema 4, parte 2
Tema 4, parte 2dairapitty
 
Avance cartilla
Avance cartilla Avance cartilla
Avance cartilla
HYAM
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4
arodri7703
 
Plan de gestion del conocimiento
Plan de gestion del conocimientoPlan de gestion del conocimiento
Plan de gestion del conocimiento
eliycris8
 
Manual de organizacion final AFI
Manual de organizacion final AFIManual de organizacion final AFI
Manual de organizacion final AFI
Hugo Rojas
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
Cristina Villavicencio
 
Del bosque technology
Del bosque technologyDel bosque technology
Del bosque technology
edixo_ballestero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ambar Lopez
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyecto
Javier Pajaro
 

Similar a Trabajo colaborativo 1 (20)

Gestión del Conocimiento[1]
Gestión del Conocimiento[1]Gestión del Conocimiento[1]
Gestión del Conocimiento[1]
 
Gestion del conocimiento[1]
Gestion del conocimiento[1]Gestion del conocimiento[1]
Gestion del conocimiento[1]
 
Gestion del conocimiento final
Gestion del conocimiento finalGestion del conocimiento final
Gestion del conocimiento final
 
Plan de Gestión del conocimiento para la empresa Coreptec s.a
Plan de Gestión del conocimiento para la empresa Coreptec s.aPlan de Gestión del conocimiento para la empresa Coreptec s.a
Plan de Gestión del conocimiento para la empresa Coreptec s.a
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyecto
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyecto
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyecto
 
Trabajo final ingenieria de sistemas
Trabajo final ingenieria de sistemasTrabajo final ingenieria de sistemas
Trabajo final ingenieria de sistemas
 
Proyecto de elc.no tec.
Proyecto de elc.no tec.Proyecto de elc.no tec.
Proyecto de elc.no tec.
 
Proyecto de elc.no tec.
Proyecto de elc.no tec.Proyecto de elc.no tec.
Proyecto de elc.no tec.
 
Proyecto de elc.no tec.
Proyecto de elc.no tec.Proyecto de elc.no tec.
Proyecto de elc.no tec.
 
Tema 4, parte 2
Tema 4, parte 2Tema 4, parte 2
Tema 4, parte 2
 
Avance cartilla
Avance cartilla Avance cartilla
Avance cartilla
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4
 
Plan de gestion del conocimiento
Plan de gestion del conocimientoPlan de gestion del conocimiento
Plan de gestion del conocimiento
 
Manual de organizacion final AFI
Manual de organizacion final AFIManual de organizacion final AFI
Manual de organizacion final AFI
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Del bosque technology
Del bosque technologyDel bosque technology
Del bosque technology
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyecto
 

Último

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 

Último (20)

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 

Trabajo colaborativo 1

  • 1. TRABAJO COLABORATIVO #1 PROYECTO DE GRADO JUAN DAVID TABORDA AVILEZ CODIGO: 1063075665 JULIAN CAMILO RODRIGUEZ CODIGO: 1052387459 Luis Yesid quintero DAYANNI SMITH ENCISO SUAREZ CODIGO: 1069714710 VICTOR ALFONSO VASQUEZ TUTORA: NANCY GAMBOA CASTRO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” ESCUALA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA COLOMBIA SEPTIEMBRE DEL 2014
  • 2. INTRODUCCION Con la investigación de las nuevas tecnologías de última generación podremos visualizar que el avance de estas están a una gran velocidad, concientizarnos que debemos estar al día con estas y poder demostrar que estamos actualizados cada día y poder mostrar nuestro profesionalismo.
  • 3. OBJETIVOS Objetivo General de la actividad: Seleccionar un problema de un área en entorno comercial, industrial, de servicios, educativo o financiero y escoger una tecnología moderna que permita dar soluciones apropiadas a dichos entornos proporcionando gestión de conocimiento e innovación tecnológica.
  • 4. ACTIVIDADES A REALIZAR: Indagar sobre tecnologías de última generación. Escoger una tecnología y con el uso y aplicación de esta resolver el problema encontrado en el área del entorno (puede ser el propio sitio de trabajo u otro donde tenga fácil acceso a la información). Generar una propuesta donde se plantee la forma como se ha de resolver el problema en el entorno. Recordar que este problema puede ser de un área específica, un campo de acción o una línea que tenga afinidad con la Ingeniería de Sistemas. El problema debe resolverse teniendo en cuenta el perfil del Ingeniero de Sistemas. Se debe demostrar alto conocimiento conceptual y técnico y se debe poner a prueba las capacidades, habilidades y ética profesional adquiridas. PRODUCTOS A OBTENER: Un (1) blog desarrollado en “Blogger” donde se presente la tecnología moderna que se utilizará en la solución del problema.. La denominada tecnología moderna debe asumirse como un modelo, método, metodología o técnica que permite dar solución a dominios problemicos a partir del conocimiento adquirido en el desarrollo de la carrera de Ingeniería de Sistemas. Debe ser esta tecnología una herramienta integral que difiere de un software ofimático, Macromedia, hoja electrónica, generadores de presentaciones, graficadores o software de dibujo, etc. a. De la misión, la visión, el organigrama y los procedimientos del área de la empresa donde se va a dar solución al problema.
  • 5. EMPRESA Misión Brindar a nuestros usuarios, servicios de salud basados en principios de atención humanitaria, respeto, calidez, eficacia e integralidad, respetando particularidades, usos, costumbres y concepciones ancestrales. Visión Seremos en los próximos cinco años la I.P.S. que mejor desarrolle en la región un modelo de atención que genere el mejoramiento integral de la calidad individual y comunitaria, partiendo del principio que la salud es un estado de equilibrio, entre el bienestar del cuerpo y la armonía espiritual. Política Organizacional Nuestra política organizacional es:  Impulsar una política de servicios integrales para responder a los problemas de salud de nuestra población afiliada.  La prestación de servicios a las diferentes comunidades indígenas que conforman nuestro resguardo se hará siempre ceñidas a las particularidades, usos y costumbres como lo estipula la Ley 691 del 18 de Septiembre de 2.001. Para tal
  • 6. efecto, las modificaciones a las instalaciones físicas, la asimilación de los saberes milenarios y la capacitación del personal, harán parte de nuestro camino hacia la excelencia en nuestros servicios.  La planeación de nuestros servicios se encamina al cumplimiento de metas, basados inicialmente en políticas de programas de promoción y prevención de las enfermedades, para así cumplir a cabalidad con las tareas estipuladas en cuanto al mejoramiento de la salud integral de nuestros pacientes.  A través del análisis de datos estadísticos, realizar ajustes en cuanto a la planeación de los servicios prestados. Estructura Organizacional
  • 7.  MANEXKA IPS-I, a través de su estructura, define de manera coordinada y precisa todas las actividades de nuestro equipo de trabajo, para generar en todos ellos un consenso común, enmarcado por las metas que apunten hacia los logros exigidos.  Nuestro personal administrativo, así como el asistencial, expresan como suya toda nuestra institución, para que los objetivos y metas propuestas signifiquen bienestar para nuestra población afiliada. b. Del área específica de la empresa a la cual se le va a presentar una solución apropiada Reseña Histórica Cuando las autoridades tradicionales y líderes del Resguardo Indígena Zenú vislumbraron la posibilidad del nacimiento de La INSTITUCIÓN PRESTADORA DE SERVICIOS DE SALUD INDÍGENA MANEXKA I.P.S- I, tomaron en cuenta que la mala atención en los servicios de salud y las dificultades de acceso a esos servicios, afectaba a las comunidades del Resguardo. Esta situación acrecentaba la necesidad de hallar caminos para lograr el respeto de nuestra dignidad, bajo los principios de eficacia y eficiencia. c. Del problema que se va a solucionar. Describir Síntomas, causas, pronóstico y control al pronóstico (Recordar que el problema planteado debe poderse resolver utilizando la tecnología propuesta). Síntomas.  Fuga de información  Conocimiento de datos por personal externo  Dudas sobre la el destino de la información Causas  Falta de control del encargado de la dependencia
  • 8.  Aumentar las políticas de seguridad  Desconocimientos de tecnologías seguras en el intercambio de datos  Exceso de confianza  Es constante el manejo de información ya sea pública como clasificada. Pronostico La oficina de comunicaciones se encuentra en un estado crítico en la seguridad de comunicaciones oficiales. Control al pronóstico Presentar un sistema que tenga la suficiente seguridad que no sea vulnerable y objetivo de fraudes y robos por parte de personas ajenas a la institución. Dentro la armada como se mencionó en las causas existen diferentes dependencias. Esta la parte financiera que es las diferentes cuentas bancarias que maneja la institución. Sin duda cuando se trata de programas informáticos la mejor manera de demostrar de que funciona es desde su justificación hasta mostrar cómo funciona, por ahora estamos en la etapa 1 donde mostramos cuales son los alcances de tener un programa con códigos cifrados para la seguridad del tipo de información que necesite nuestro cliente.
  • 9. De que tenemos un sistema de algoritmos matemáticos capaces de conservar la confidencialidad y de que su uso solo puede ser adquirido por las personas que tengan autorización de ingresar a ella. POLÍTICAS, ESTÁNDARES DE SEGURIDAD Y ADMINISTRACIÓN DE OPERACIONES DE CÓMPUTO Política Los usuarios deberán utilizar los mecanismos institucionales para proteger la información que reside y utiliza la infraestructura de la empresa. De igual forma, deberán proteger la información reservada o confidencial que por necesidades institucionales deba ser almacenada o transmitida, ya sea dentro de la red interna de la empresa, o hacia redes externas como internet. Los usuarios de la empresa, que hagan uso de equipo de cómputo, deben conocer y aplicar las medidas para la prevención de código malicioso como pueden ser virus, malware o spyware. El usuario puede acudir a la Dirección, o al representante de ésta en su zona, para solicitar asesoría. Uso de medios de almacenamiento Toda solicitud para utilizar un medio de almacenamiento de Información compartido, deberá contar con la autorización del Juez o jefe inmediato del usuario y del titular del área dueña de la información. Dicha solicitud deberá explicar en forma clara y concisa los fines para los que se otorgará la autorización, ese documento se presentará con sello y firma del titular de área o Juez a la Dirección o al representante de ésta en su zona. Los usuarios deberán respaldar de manera periódica la información sensible y crítica que se encuentre en sus computadoras personales o estaciones de trabajo, solicitando asesoría de la Dirección o al representante de ésta en su zona, Para que dichos asesores determinen el medio en que se realizará dicho respaldo. En caso de que por el volumen de información se requiera algún respaldo en CD, este servicio deberá solicitarse por escrito al Titular de la Dirección, y deberá contar con la firma del titular del área de adscripción del solicitante. Los trabajadores de la empresa, deben conservar los registros o información que se encuentra activa y aquella que ha sido clasificada como reservada o confidencial, de conformidad a las disposiciones que emita la Unidad de Acceso a la Información Pública de la empresa, en términos de Ley de Acceso a la
  • 10. Información pública, Acuerdo General que establece el órgano, y demás criterios y procedimientos establecidos en esta materia. Las actividades que realicen los usuarios de la empresa, en la infraestructura de Tecnología de la Información son registradas y susceptibles de auditoría. Instalación de Software Los usuarios que requieran la instalación de software que no sea propiedad del de la empresa, deberán justificar su uso y solicitar su autorización a la Dirección, a través de un oficio firmado por el titular del área de su adscripción, indicando el equipo de cómputo donde se instalará el software y el período que permanecerá dicha instalación, siempre y cuando el dueño del software presente la factura de compra de dicho software. Si el dueño del software no presenta la factura de compra del software, el personal asignado por la Dirección procederá de manera inmediata a desinstalar dicho software. Se considera una falta grave el que los usuarios instalen cualquier tipo de programa (software) en sus computadoras, estaciones de trabajo, servidores, o cualquier equipo conectado a la red de la empresa, que no esté autorizado por la Dirección. Identificación del incidente El usuario que sospeche o tenga conocimiento de la ocurrencia de un incidente de seguridad informática deberá reportarlo a la Dirección o al representante de ésta en su zona, lo antes posible, indicando claramente los datos por los cuales lo considera un incidente de seguridad informática. Cuando exista la sospecha o el conocimiento de que información confidencial o reservada ha sido revelada, modificada, alterada o borrada sin la autorización de las unidades administrativas competentes, el usuario informático deberá notificar al titular de su adscripción. Cualquier incidente generado durante la utilización u operación de los activos de tecnología de información de la empresa, debe ser reportado a la Dirección. Administración de la configuración Los usuarios de las áreas de la empresa, no deben establecer redes de área local, conexiones remotas a redes internas o externas, intercambio de información con otros equipos de cómputo utilizando el protocolo de transferencia de archivos (FTP), u otro tipo de protocolo para la transferencia de información empleando la
  • 11. infraestructura de red de la empresa, sin la autorización por escrito de la Dirección. Seguridad de la red Será considerado como un ataque a la seguridad informática y una falta grave, cualquier actividad no autorizada por la Dirección en la cual los usuarios realicen la exploración de los recursos informáticos en la red de la empresa, así como de las aplicaciones que sobre dicha red operan, con fines de detectar y mostrar una posible vulnerabilidad. Uso del correo electrónico Los usuarios no deben usar cuentas de correo electrónico Asignadas a otras personas, ni recibir mensajes en cuentas de otros. Si fuera necesario leer el correo de alguien más (mientras esta persona se encuentra fuera o ausente), el usuario ausente debe re direccionar el correo a otra cuenta de correo interno, quedando prohibido hacerlo a una dirección de correo electrónico externa a la empresa, a menos que cuente con la autorización del titular del área de adscripción. Los usuarios deben tratar los mensajes de correo electrónico y archivos adjuntos como información que es propiedad de la empresa, (si es propiedad de la empresa, del Estado es información pública). Los mensajes de correo electrónico deben ser manejados como una comunicación privada y directa entre emisor y receptor. Los usuarios podrán enviar información reservada y/o confidencial exclusivamente a personas autorizadas y en el ejercicio estricto de sus funciones y atribuciones, a través del correo institucional que le proporcionó la Dirección. Controles contra código malicioso Para prevenir infecciones por virus informáticos, los usuarios de la empresa, deben evitar hacer uso de cualquier clase de software que no haya sido proporcionado y validado por la Dirección. Los usuarios de la empresa, deben verificar que la información y los medios de almacenamiento, considerando al menos memorias USB, discos flexibles, CD´s, estén libres de cualquier tipo de código malicioso, para lo cual deben ejecutar el software antivirus autorizado por la Dirección. El usuario debe verificar mediante el software de antivirus autorizado por la Dirección que estén libres de virus todos los archivos de computadora, bases de datos, documentos u hojas de cálculo, etc. que sean proporcionados por personal externo o interno, considerando que tengan que ser descomprimidos.
  • 12. Ningún usuario, debe intencionalmente escribir, generar, compilar, copiar, propagar, ejecutar o tratar de introducir código de computadora diseñado para autoreplicarse, dañar o en otros casos impedir el funcionamiento de cualquier memoria de computadora, archivos de sistema o software. Tampoco debe probarlos en cualquiera de los ambientes o plataformas. El incumplimiento de este estándar será considerado una falta grave. Ningún usuario ni empleado del o personal externo podrá bajar o descargar software de sistemas, boletines electrónicos, sistemas de correo electrónico, de mensajería instantánea y redes de comunicaciones externas, sin la debida autorización de la Dirección de Tecnologías de Información y Comunicaciones del Supremo Tribunal de Justicia. Cualquier usuario que sospeche de alguna infección por virus de computadora, deberá dejar de usar inmediatamente el equipo y llamar a la Dirección para la detección y erradicación del virus. Cada usuario que tenga bajo su resguardo algún equipo de cómputo personal portátil, será responsable de solicitar de manera periódica a la Dirección las actualizaciones del software de antivirus. Los usuarios no deberán alterar o eliminar las configuraciones de seguridad para detectar y/o prevenir la propagación de virus que sean implantadas por la Dirección en programas tales como:  Antivirus;  Correo electrónico;  Paquetería Office;  Navegadores; u  Otros programas. Debido a que algunos virus son extremadamente complejos, ningún usuario de la empresa, debe intentar erradicarlos de las computadoras, lo indicado es llamar al personal de la Dirección para que sean ellos quienes lo solucionen. Permisos de uso de Internet El acceso a internet provisto a los usuarios del empresa es exclusivamente para las actividades relacionadas con las necesidades del puesto y función que desempeña. En caso de daño a la imagen de la institución se procederá de acuerdo a lo que determine el Órgano Interno de Control del Supremo Tribunal de Justicia.
  • 13. La asignación del servicio de internet, deberá solicitarse por escrito a la Dirección, señalando los motivos por los que se desea el servicio. Esta solicitud deberá contar con el visto bueno del titular del área correspondiente. Todos los accesos a internet tienen que ser realizados a través de los canales de acceso provistos por la empresa Los usuarios con acceso a Internet de la empresa tienen que reportar todos los incidentes de seguridad informática a la, inmediatamente después de su identificación, indicando claramente que se trata de un incidente de seguridad informática. El acceso y uso de módem en el Supremo Tribunal de Justicia tiene que ser previamente autorizado por la Dirección. Los usuarios con servicio de navegación en internet al utilizar el servicio aceptan que:  Serán sujetos de monitoreo de las actividades que realizan en internet.  Saben que existe la prohibición al acceso de páginas no autorizadas.  Saben que existe la prohibición de transmisión de archivos reservados o confidenciales no autorizados.  Saben que existe la prohibición de descarga de software sin la autorización de la Dirección.  La utilización de internet es para el desempeño de su función y puesto en la empresa y no para propósitos personales. Los esquemas de permisos de acceso a internet y servicios de mensajería instantánea son: NIVEL 1: Sin restricciones: Los usuarios podrán navegar en Las páginas que así deseen, así como realizar descargas deinformación multimedia en sus diferentes presentaciones y acceso total a servicios de mensajería instantánea. NIVEL 2: Internet restringido y mensajería instantánea: Los usuarios podrán hacer uso de internet y servicios de mensajería instantánea, aplicándose las políticas de seguridad y navegación. NIVEL 3: Internet restringido y sin mensajería instantánea: Los usuarios sólo podrán hacer uso de internet aplicándose las políticas de seguridad y navegación NIVEL 4: El usuario no tendrá acceso a Internet ni a servicios de mensajería instantánea.
  • 14. POLÍTICAS Y ESTÁNDARES DE CONTROLES DE ACCESO LÓGICO Política Cada usuario es responsable del mecanismo de control de acceso que le sea proporcionado; esto es, de su identificador de usuario (userID) y contraseña (password) necesarios para acceder a la información y a la infraestructura tecnológica de la empresa, por lo cual deberá mantenerlo de forma confidencial. La Presidencia del Supremo Tribunal de Justicia, es el único que puede otorgar la autorización para que se tenga acceso a la información que se encuentra en la infraestructura tecnológica de la empresa, otorgándose los permisos mínimos necesarios para el desempeño de sus funciones, con apego al principio “Necesidad de saber”. Los usuarios que requieran la instalación de software Controles De Acceso Lógico El acceso a la infraestructura tecnológica de la empresa para personal externo debe ser autorizado al menos por un titular de área de la empresa, quien deberá notificarlo por oficio a la Dirección, quien lo habilitará. Está prohibido que los usuarios utilicen la infraestructura tecnológica de la empresa para obtener acceso no autorizado a la información u otros sistemas de información de la empresa Todos los usuarios de servicios de información son responsables por su identificador de usuario y contraseña que recibe para el uso y acceso de los recursos. Administración y uso de contraseñas La asignación de la contraseña para acceso a la red y la contraseña para acceso a sistemas, debe ser realizada de forma individual, por lo que queda prohibido el uso de contraseñas compartidas está prohibido. Cuando un usuario olvide, bloquee o extravíe su contraseña, deberá reportarlo por escrito a la Dirección, indicando si es de acceso a la red o a módulos de sistemas desarrollados por la Dirección, para que se le proporcione una nueva contraseña. La obtención o cambio de una contraseña debe hacerse de forma segura; el usuario deberá acreditarse ante la Dirección como empleado de la empresa
  • 15. d. De cómo se utilizará la tecnología moderna en la resolución del problema. La tecnología moderna a utilizar serán métodos nuevos de criptógrafos que permitan cifrar las diferentes comunicaciones que salen de una oficina a otra, para garantizar que los documentos secretos sigan siendo secretos, y se pueda tener plena certeza que solo el autorizado para conocer esta información la conozca. e. Cómo se evidencia la innovación tecnológica o la gestión de conocimiento luego Se evidencia en sistemas de computación más seguros, en el tráfico de información clasificada se puede denominar ahora clasificada, ya que el acceso a la misma se ha restringido en gran parte, además de esto un aumento en la seguridad de la información que se posee, en caso de siniestros o futuros ataques informáticos a las instalaciones. Para iniciar nuestras labores procederemos a definir la criptografía: partiendo de que existe tres elementos básicos los cuales son: El emisor del mensaje, el receptor del mensaje y un soporte físico por el cual se transfieren los datos. Nosotros como entidad seremos los emisores y al enviar la información por cualquier medio nos preocupa que la información sea leída por diferentes personas al receptor del mensaje. Criptografía: (Kriptos=ocultar, Graphos=escritura) la técnica de transformar un mensaje legible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El método o sistema empleado para encriptar el texto en claro se denomina algoritmo de encriptación. Los sistemas actuales con que cuenta la oficina son por: La sustitución consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición natural en el alfabeto La trasposición en cambio consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición en el orden del mensaje. Ahora para que nuestra comunicación sea segura deberá cumplir los siguientes pasos 1. autenticidad: seguridad de que las personas que intervienen son las que dicen ser que son
  • 16. 2. confidencialidad: la seguridad de que los datos permanecen ocultos a tercera personas 3. Integridad: seguridad de que los datos no sufren modificación 4. No repudio: una vez el emisor envía un mensaje, no pueda negar que lo ha enviado Cumpliendo con lo anterior utilizaremos Criptografía de clave pública o asimétrica: Se basa en el uso de dos claves diferentes, una clave puede desencriptar lo que la otra ha encriptado. La clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para des encriptar el mensaje cifrado. Se generan siempre a la vez, por parejas, estando cada una de ellas ligada intrínsecamente a la otra, de tal forma que si dos llaves públicas son diferentes, entonces sus llaves privadas asociadas también lo son, y viceversa. Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver en un sentido, pero muy complicadas de realizar en sentido inverso, salvo que se conozca la clave privada, como la potencia y el logaritmo estas claves no las elige el usuario, si no que lo hace un algoritmo específico para ello, y suelen ser de grán longitud. Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la base de la seguridad del sistema, la clave pública es difundida ampliamente por Internet, para que esté al alcance del mayor número posible de personas, existiendo servidores que guardan, administran y difunden dichas claves. En este sistema, para enviar un documento con seguridad, el emisor (A) encripta el mismo con la clave pública del receptor (B) y lo envía por el medio inseguro. Este documento está totalmente protegido en su viaje, ya que sólo se puede desencriptar con la clave privada correspondiente, conocida solamente por B. Al llegar el mensaje cifrado a su destino, el receptor usa su clave privada para obtener el mensaje en claro por lo cual utilizaremos el sistema
  • 17. Triple DES.- Como hemos visto, el sistema DES se considera en la actualidad poco práctico, debido a la corta longitud de su clave. Para solventar este problema y continuar utilizando DES se creó el sistema Triple DES (TDES), basado en tres iteraciones sucesivas del algoritmo DES, con lo que se consigue una longitud de clave de 128 bits, y que es compatible con DES simple. Este hecho se basa en que DES tiene la característica matemática de no ser un grupo, lo que implica que si se encripta el mismo bloque dos veces con dos llaves diferentes se aumenta el tamaño efectivo de la llave. Para implementarlo, se toma una clave de 128 bits y se divide en 2 diferentes de 64 bits, aplicándose el siguiente proceso al documento en claro: 1. Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1. 2. Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2. 3. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1. Actualmente TDES usa 3 claves diferentes, lo que hace el sistema mucho más robusto, al conseguirse longitudes de clave de 192 bits (de los cuales son efectivos 168) RECOMENDACIÓN SOTFWARE A UTILIZAR Pretty Good Privacy PGP un programa desarrollado por Phil Zimmermann que sirve para cifrar contenido y acceder a él mediante una clave pública y firmar documentos digitalmente para autentificarlos. El programa vio la luz en 1991, y desde entonces se ha convertido en una herramienta imprescindible para el cifrado de toda clase de archivos, ya que a pesar de sus más de 20 años de vida, sigue siendo una tecnología de cifrado muy segura. En la actualidad, la tecnología es propiedad de Symantec, pero está disponible a través de una gran cantidad de programas distintos para
  • 18. diferentes plataformas. Además, existe una versión de código abierto cuyo principal representante es la aplicación GnuPG. Cómo funciona PGP Intentando no ser demasiado técnico, hay que decir que PGP (Pretty Good Privacy) utiliza cuatro procesos distintos de cifrado (hashing, compresión de datos, cifrado de clave simétrica y cifrado de clave pública) que garantizan la seguridad desde el momento en que cifras un archivo, mensaje o documento y lo descifras. En el proceso de cifrado, se comprime el documento o archivo y se genera una clave aleatoria. Al enviar el paquete de datos se adjunta una clave cifrada con la clave del receptor, que en el momento de descifrar el archivo o documento, realiza el proceso inverso. Usos de PGP El cifrado se puede aplicar a cualquier elemento virtual, como mensajes, comunicaciones, archivos y documentos. PGP tiene muchas utilidades, como por ejemplo, adjuntar una firma digital a un documento o archivo, lo que le da veracidad y permite al receptor cerciorarse de que ese fichero ha sido enviado por quien dice ser y no por un impostor. Por otro lado, PGP también sirve para crear certificados seguros para, por ejemplo, servicios online. CONCLUSIONES La criptografía es muy importante ya que nos permite tener seguridad en la información, en el manejo de esta, en el recorrido que esta realiza hasta el final, cada día con los avances de la tecnología también crecen las personas que quieren que esta caiga en manos de personas que quieran sacar provecho de la información que está disponible en la red, y crean software para poder hacer esto. De acá radica la importancia para que la tecnología de la criptografía avance a niveles de última tecnología, dentro de la que se encuentra la cuántica que usa esta para ofrecer más seguridad y evita que las personas inescrupulosas nos afecten por esto.
  • 19. BIBLIOGRAFIA  http://www.elciudadano.cl/2013/09/25/83363/cientificos-chilenos-innovan-en- criptografia-de-ultima-generacion/  http://www.stj-sin.gob.mx/files/leyes/ManualProcedimientos.pdf  Desde esa realidad surge la búsqueda de una alternativa de atención integral, capaz de conseguir la articulación entre la medicina tradicional y la medicina occidental.