SlideShare una empresa de Scribd logo
1 de 34
INSTITUTO POLITÉCNICO NACIONAL
UPIICSA

INTEGRANTES:
> Apolinar Crisóstomo Jessica
>Camacho Flores Sarahí Montserrat
>Hernández González Ivonne Valeria
>Lozada Perez Yarely Guadalupe
Equipo 6

“Aplicación TextSecure”
VIROLOGÍA Y CRIPTOGRAFÍA
DEFINICIÓN
TextSecure es una aplicación para plataformas móviles de Android que encripta mensajes de texto
(SMS) a la hora de su envío ó mientras están en el teléfono.
Básicamente, TextSecure dispone de estos dos servicios:

•Cifrado local de todos los mensajes de texto enviados y
recibidos.
•Cifrado en red del mensaje
CARACTERÍSTICAS
●Es casi idéntico a la aplicación normal de mensajes
de texto
●Fácil de usar.
●Es gratuito y de código abierto
TextSecure Proporciona:
●
● Todos los mensajes se cifran a nivel local, por lo que si
su teléfono se pierde o es robado, los mensajes estarán
a salvo.
Un reemplazo seguro y privado para la aplicación de mensajería de texto por defecto.
FUNCIONAMIENTO
La comunicación SMS con TextSecure se cifra
mediante el protocolo de cifrado Off The Record
(OTR).
OTR está diseñado específicamente para la
mensajería de chat, que proporciona cifrado y
autenticación basada en sesión.
BENEFICIOS

DESVENTAJAS

★Los mensajes de texto a otros
usuarios de TextSecure serán
encriptados durante su envío.

★La persona a la que le enviamos
un mensaje encriptado tiene que
descargar
esta
aplicación
también.

★Los mensajes se guardarán en
una base de datos encriptada en
tu dispositivo, protegido por una
contraseña.
★Si se pierde o roban el teléfono
los mensajes serán ilegibles por
aquellas personas que no cuentan
con la contraseña.
VALOR AGREGADO
El valor agregado de la aplicación es que si el teléfono es robado o se pierde, la empresa nos
entregará un backup de todos nuestros mensajes previamente almacenados en la nube con la
contraseña teníamos.
COSAS QUE DEBEMOS
SABER
PROCESO PARA INSTALAR
1
2
3
4
Configuración normal y
configuración inicial
Paso 1. Haz clic en el ícono de TextSecure e
ingresa tu contraseña TextSecure.
Configuración normal y
configuración inicial
Paso 2. La aplicación te preguntará
si deseas copiar la base de datos de
mensajes de texto existente a tu
dispositivo.
Configuración normal y
configuración inicial
Paso 3. Revisa para estar seguro/a que tus
viejos mensajes aparezcan en la bandeja de
entrada de la aplicación TextSecure.

Paso 4. Elimina tus mensajes de su previa
ubicación.
Estableciendo comunicaciones
seguras
Paso 1. Ingresa a Menú, y haz clic en sesión
segura
Estableciendo comunicaciones
seguras
Paso 2. Ingresa o selecciona el contacto
deseado para Iniciar Intercambio de
Llaves
Estableciendo comunicaciones
seguras
Paso 3. Presiona enviar.
Estableciendo comunicaciones
seguras
Paso 4. Cuando se haya
realizado la conexión
segura con el contacto, un
ícono en forma de candado
aparecerá en la esquina
superior izquierda.
Estableciendo comunicaciones
seguras
aso 5. Desplázate hacia
abajo para Completar el
Intercambio de Llaves. Esta
opción automáticamente
completará el intercambio de
llaves para nuevas sesiones
seguras o para sesiones
existentes con una misma
llave de identidad.
P
Estableciendo comunicaciones
seguras
Paso 6. Desmarca la caja para apagar esta opción
como se muestra abajo.
Verificación de Identidad
Paso 1. Selecciona el mensaje de texto que fue enviado
automáticamente por TextSecure para establecer la
conexión segura.
Verificación de Identidad
Paso 2. Selecciona Menú y luego pulsa Opciones
de Sesión Segura
Verificación de Identidad
Paso 3. Pulsa Verificar la Identidad del Receptor/a.
Esto desplegará una serie de caracteres para tí y
para la persona del otro lado.
Verificación de Identidad
Paso 4. Contacta a la otra persona (vía telefónica o por otros medios) y confirma que ellos/as ven
la misma serie de caracteres.
Diferencias con RedPhone
•Aplicaciones creadas por la misma empresa y sirven para el mismo propósito .
•Usan tecnologías diferentes.
•Tan solo se requiere que los dos usuarios tengan la aplicación instalada y
realicen un intercambio de para que la comunicación sea cifradas de forma
inmediata y segura.
•Con RedPhone, esta aplicación de envíos de mensajes encriptados requiere
una línea móvil, y no se puede utilizar a través de una red wifi.
Intercambiando Mensajes
Encriptados

1.Pulsar el
ícono de
TextSecur
e
Intercambiando Mensajes
Encriptados

2.Redacta
r un
nuevo
mensaje.
Intercambiando Mensajes
Encriptados

3.Selecciona
r el contacto
deseado.
Intercambiando Mensajes
Encriptados
4.Verificar que
aparezca
el
candado en el
botón
de
enviar lo que
indica que tu
mensaje estará
seguro.
Intercambiando Mensajes
Encriptados

5.Escribir
el
mensaje.
Intercambiando Mensajes
Encriptados

6.Hacer
clic en
Enviar.
Mensajes Desprotegidos
•Cuando recibes un mensaje
encriptado.
Aunque es una forma de
agilizar el uso de esta
aplicación, los mensajes
quedan desprotegidos. Por
eso es importante poner un
límite al tiempo en el que la
aplicación puede seguir
utilizando la contraseña que
has puesto y no requerírtela
ya durante ese espacio
Mensajes Desprotegidos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
Ejercitate 1 unidad 2
Ejercitate 1 unidad 2Ejercitate 1 unidad 2
Ejercitate 1 unidad 2
 
power poin
power poinpower poin
power poin
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñas
 
Examen trimestral 21
Examen trimestral 21Examen trimestral 21
Examen trimestral 21
 
Examen trimestral21
Examen trimestral21Examen trimestral21
Examen trimestral21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
anamaria
anamariaanamaria
anamaria
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 

Destacado

El mundo en 100 personas
El mundo en 100 personasEl mundo en 100 personas
El mundo en 100 personasBarbara Gobo
 
39 profecia de juicio del dios eterno para venezuela y las naciones
39 profecia de juicio del dios eterno para venezuela y las naciones39 profecia de juicio del dios eterno para venezuela y las naciones
39 profecia de juicio del dios eterno para venezuela y las nacionesProfeta José Alexis Moncada
 
ElectrostáTica
ElectrostáTicaElectrostáTica
ElectrostáTicadanimili
 
Bendecido Por Dios Ana
Bendecido Por Dios AnaBendecido Por Dios Ana
Bendecido Por Dios Anaanadelorbes
 
Programación Foro Agua Para Neiva "Sin agua no hay ciudad"
Programación Foro Agua Para Neiva "Sin agua no hay ciudad"Programación Foro Agua Para Neiva "Sin agua no hay ciudad"
Programación Foro Agua Para Neiva "Sin agua no hay ciudad"RodrigoVillalbaM
 
Resumen módulo acondicionamiento de producto
Resumen módulo acondicionamiento de productoResumen módulo acondicionamiento de producto
Resumen módulo acondicionamiento de productoAdrian Esteban Rodriguez
 
Trophées itSMF France 2013
Trophées itSMF France 2013Trophées itSMF France 2013
Trophées itSMF France 2013itSMF France
 
Convergencia tecnológica en la actualidad
Convergencia tecnológica en la actualidadConvergencia tecnológica en la actualidad
Convergencia tecnológica en la actualidadvanemm01
 
Programación de Geografía para Selectividad (PAEG) en Castilla La Mancha. 201...
Programación de Geografía para Selectividad (PAEG) en Castilla La Mancha. 201...Programación de Geografía para Selectividad (PAEG) en Castilla La Mancha. 201...
Programación de Geografía para Selectividad (PAEG) en Castilla La Mancha. 201...Juan Martín Martín
 
Presentación ceip
Presentación ceipPresentación ceip
Presentación ceiptictelleiras
 

Destacado (16)

Edifícios..
Edifícios..Edifícios..
Edifícios..
 
Brochure
BrochureBrochure
Brochure
 
El mundo en 100 personas
El mundo en 100 personasEl mundo en 100 personas
El mundo en 100 personas
 
39 profecia de juicio del dios eterno para venezuela y las naciones
39 profecia de juicio del dios eterno para venezuela y las naciones39 profecia de juicio del dios eterno para venezuela y las naciones
39 profecia de juicio del dios eterno para venezuela y las naciones
 
ElectrostáTica
ElectrostáTicaElectrostáTica
ElectrostáTica
 
Bendecido Por Dios Ana
Bendecido Por Dios AnaBendecido Por Dios Ana
Bendecido Por Dios Ana
 
Programación Foro Agua Para Neiva "Sin agua no hay ciudad"
Programación Foro Agua Para Neiva "Sin agua no hay ciudad"Programación Foro Agua Para Neiva "Sin agua no hay ciudad"
Programación Foro Agua Para Neiva "Sin agua no hay ciudad"
 
Resumen módulo acondicionamiento de producto
Resumen módulo acondicionamiento de productoResumen módulo acondicionamiento de producto
Resumen módulo acondicionamiento de producto
 
Trophées itSMF France 2013
Trophées itSMF France 2013Trophées itSMF France 2013
Trophées itSMF France 2013
 
Web 2
Web 2Web 2
Web 2
 
INTERNET 3
INTERNET 3INTERNET 3
INTERNET 3
 
graficos-de-control
graficos-de-controlgraficos-de-control
graficos-de-control
 
Convergencia tecnológica en la actualidad
Convergencia tecnológica en la actualidadConvergencia tecnológica en la actualidad
Convergencia tecnológica en la actualidad
 
Programación de Geografía para Selectividad (PAEG) en Castilla La Mancha. 201...
Programación de Geografía para Selectividad (PAEG) en Castilla La Mancha. 201...Programación de Geografía para Selectividad (PAEG) en Castilla La Mancha. 201...
Programación de Geografía para Selectividad (PAEG) en Castilla La Mancha. 201...
 
Presentación ceip
Presentación ceipPresentación ceip
Presentación ceip
 
Crisis Hipertensiva
Crisis HipertensivaCrisis Hipertensiva
Crisis Hipertensiva
 

Similar a VC4NM73-EQ#6-TEXTSECURE

Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureYare LoZada
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureYare LoZada
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureYare LoZada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarosacubas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarosacubas
 
Firmas Digitales
Firmas DigitalesFirmas Digitales
Firmas DigitalesRubenUFT
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergenciaKarol Hernandez
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informaticaXavy Anrrango
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxelmejorenfut
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...Mario Ortiz
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 

Similar a VC4NM73-EQ#6-TEXTSECURE (20)

Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecure
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecure
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecure
 
VC4NM73-EQ6-TEXTSECURE
VC4NM73-EQ6-TEXTSECUREVC4NM73-EQ6-TEXTSECURE
VC4NM73-EQ6-TEXTSECURE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cellcrypt Brochure
Cellcrypt BrochureCellcrypt Brochure
Cellcrypt Brochure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firmas Digitales
Firmas DigitalesFirmas Digitales
Firmas Digitales
 
Antivirus
AntivirusAntivirus
Antivirus
 
Sam
SamSam
Sam
 
Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergencia
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptx
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
Marina tico
Marina ticoMarina tico
Marina tico
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 

Más de Jessica Onlyone

Más de Jessica Onlyone (14)

Estudio financiero
Estudio financieroEstudio financiero
Estudio financiero
 
Documento de arquitecturas
Documento de arquitecturasDocumento de arquitecturas
Documento de arquitecturas
 
Costos gestion
Costos gestionCostos gestion
Costos gestion
 
Itap pla-plan de riesgos-005 (1)
Itap pla-plan de riesgos-005 (1)Itap pla-plan de riesgos-005 (1)
Itap pla-plan de riesgos-005 (1)
 
Itap pla-programa de actividades-008
Itap pla-programa de actividades-008Itap pla-programa de actividades-008
Itap pla-programa de actividades-008
 
Mnap con-monitoreo y control-001
Mnap con-monitoreo y control-001Mnap con-monitoreo y control-001
Mnap con-monitoreo y control-001
 
VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6
 
VC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOITVC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOIT
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
VC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSAVC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSA
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
 
VC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOITVC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOIT
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
VC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSAVC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSA
 

VC4NM73-EQ#6-TEXTSECURE