Vous êtes sur la page 1sur 20

Asignatura Datos del alumno Fecha

Apellidos:
Técnicas de
Identificación Digital
Nombre:

INTRODUCCIÓN
La presente actividad, dentro del marco y contenido de la seguridad de la información,
expondrá un método analítico destinado y definido para la implantación de niveles de
seguridad (confidencialidad, integridad y disponibilidad) de la información dentro de
los distintos establecimientos, organizaciones y/o empresas cuya materia prima o
secundaria derive de los activos de información propios y externos (de particulares)
existentes como parte de sus operaciones de funcionamiento.

La seguridad de la información, definida desde su enfoque dentro de la ISO 27001 [1]


se enmarca como la capacidad, recursos, herramientas y elementos en los que, bajo en
enfoque tecnológico, permitan garantizar (en términos aceptables por las
organizaciones/asunción del riesgo) la permanencia, integridad, disponibilidad,
confiabilidad, confidencialidad y/o estabilidad de la información, o bien, de las
estructuras físicas y virtuales destinadas a contenerlas como efecto de su tratamiento
para la realización de operaciones varias, tanto de naturaleza interna como externa.

La actividad que se desarrolla a continuación enfatiza un elemento funcional esencial


“la seguridad de la información es un ente cambiante, tanto de flujo positivo como
negativo”, bajo dicho precepto, la tendencia positiva existirá cuando las estructuras de
protección logren una incidencia mínima de riesgo de los datos a sus propiedades
previamente mencionadas, será negativa cuando dichas estructuras fallen en su
acometido y la información pierda una o varias de sus características básicas,
asumiendo con ello todo tipo de consecuencias económicas, legales y materiales que de
ello desprendan.

Durante la presente exposición, se diseñará un método de codificación y decodificación


clásico del tipo asimétrico de datos, todo ello, mediante técnicas matemáticas
avanzadas fundamentadas en el cálculo diferencial e integral, así mismo, se propondrá
un método adicional de protección al método mismo ante ataques externos perpetrados
por agentes no autorizados para acceder a la información contenida en el mensaje
generado.

Sin más preámbulos, se procede con la exposición y desarrollo de la estructura del


documento mismo, así como la aplicación práctica del método propuesto.

1
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

OBJETIVOS
OBJETIVO GENERAL

Diseñar un método de encriptación reversible tal que permita codificar un mensaje de


códigos alfanuméricos considerando los números naturales y el alfabeto castellano,
según corresponda.

Exponer y realizar un proyecto de investigación científica en la que se establezcan los


principios de operación de los mecanismos criptográficos, así como la utilización de los
elementos “certificado” y “firma digital” dentro de los sistemas de informáticos de
almacenamientos de datos.

OBJETIVOS PARTICULARES

 Desarrollar, mediante un arreglo de marco teórico, un conjunto de conceptos y


definiciones tales que enmarquen los principios y fundamentos de la seguridad
de la información, así como de sus elementos asociados.

 Implementar, mediante un arreglo matemático basado en el cálculo diferencial


e integral, un algoritmo de codificación y decodificación efectivo para ser
implementado en organizaciones.

 Definir un elemento de seguridad adicional, típicamente, basado en el concepto


de la traslación de elementos destinado al aumento de los índices de seguridad y
efectividad del método de algoritmo de seguridad desarrollado.

 Mediante un estudio analítico, indagar y singularizar las características de


funcionamiento e implementación del método de encriptación desarrollado, así
como la viabilidad de su implantación basado en su asequibilidad.

 Definir y estructurar los conceptos de “certificado” y “firma digital” dentro del


ambiente virtual que representa la información, su traslado y tratamiento para
con las organizaciones.

2
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

EXPOSICIÓN/MARCO TEÓRICO
El apartado siguiente contendrá tanto lo referente a la metodología de conceptos y
definiciones de seguridad de la información y seguridad informático como lo
indispensable para definir, caracterizar, aplicar y analizar el método de encriptación
hacia una frase modelo de naturaleza alfanumérica. La estructura y arreglo de la
presente actividad puede observarse a continuación:

A) DEFINICIONES/CONCEPTOS.

B) MÉTODO MATEMÁTICO DE ENFOQUE CRIPTOGRÁFICO DE


DISEÑO ORIENTADO A LA CODIFICACIÓN DE VALORES
ALFANUMÉRICOS (DISEÑO DEL MÉTODO DE ASEGURAMIENTO).

C) APLICACIÓN DEL MÉTODO CRIPTOGRÁFICO EN OBJETOS


MUESTRA.

D) ANÁLISIS Y ENTREGA DE RESULTADOS.

En función de los elementos principales anteriores será que la presente actividad de


encontrará definida y/o establecida.

A) DEFINICIONES/CONCEPTOS

1) Certificado Digital:
Aplicado a tecnologías de la información y aspectos legales, se define como aquel
instrumento y/o tecnología física cuya existencia valida la identidad de un individuo
para con un medio de consulta electrónico, existe dentro de la llamada “clave pública”.
Debido a su naturaleza, permite que un individuo plenamente identificado sea capaz de
ejecutar acciones digitales y considerarlas como su equivalente en un medio físico [2],
[3].

La tecnología de certificado digital contiene en su mismo diseño un proceso de cifrado


de datos que, en su conjunto, conforman la información residente del dispositivo.
Precisamente y para los intereses de los objetivos establecidos, el certificado digital
presente los términos de “llave pública” y “llave privada” esenciales y básicos para

3
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

la referencia se seguridad expuesta, pues, son las entidades responsables de llevar a


término dicho proceso de encriptación y descodificación de los datos [2], [3].

2) Firma digital:
De manera homóloga con el anterior, la firma digital es un producto directo del
certificado digital y dentro del mismo concepto de validación y procesos de verificación
de identidad, se define como aquel instrumento electrónico y criptográfico de carácter
legal que reside en la entidad “llave privada” capaz de autenticar el ejercicio de una
actividad legal, es decir, es la manifestación virtual de una firma física válida para un
individuo y/u organización.

Tal y como es posible deducir de los conceptos presentados previamente, tanto el


certificado como la firma digitales son entidades correlacionadas íntimamente, así
pues, al alteración y/o corrupción de una delibera en la anulación de la otra
manteniendo así el principio de privacidad y confidencialidad de la información dentro
de los sistemas donde son requeridos que, de acuerdo a lo observado en la tendencias
tecnológicas de aseguramiento de información, las entidades financieras (bancos)
admiten y aceptan dicha forma de autenticación y, por tanto, validan el uso de activos
de la información bajo dicha modalidad.

Los principales sitios físicos y virtuales donde los elementos “certificado” y


“firma” digitales presentan mayor presencia son:

1) Entidades bancarias y/o de acciones financieras.

2) Entidades de recaudación de impuestos.

3) Entidades académicas.

4) Entidades gubernamentales y de control físicos de accesos.

5) Sistemas de automatización, control y análisis de comportamientos


estructurales de entidades federales (sistemas hidráulicos, sistemas eléctricos
de potencia y suministro de redes inteligentes “smartgrid”, entre otros).

4
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

Es importante destacar que cada uno de los elementos anteriores presentará, a su vez,
contenidos secundarios complementarios, sin embargo los citados pueden ser
considerados como los medulares.

JUSTIFICACIÓN

Le necesidad de diseñar, implementar y operar con un medio criptográfico de


tratamiento de datos es vital para mantener las condiciones de integridad,
confidencialidad, disponibilidad, calidad y estructuración de los activos de la
información para con elementos internos y externos a la empresa u órgano mismo que
se encargue de brindar tratamiento de datos.

METODOLOGÍA

La presente actividad fundamentará su principio de operación, naturaleza, ejecución,


aplicación y viabilidad a partir de uso de algoritmos matemáticos descriptibles
mediante el uso del cálculo diferencial y el cálculo integral para exponer el proceso
exacto y tratamiento de datos aplicado, para con ello verificar de forma iterativa las
propiedades de confidencialidad (privacidad), integridad (calidad e
inmutabilidades de los caracteres ante los procesos de codificación y decodificación) y
disponibilidad (acceso a la información por aquellos que posean tanto la llave
pública como privada, respectivamente y en el orden que obedezca el comportamiento
natural de un certificado y firma digital) de los activos de información.

B) MÉTODO MATEMÁTICO DE ENFOQUE CRIPTOGRÁFICO DE


DISEÑO ORIENTADO A LA CODIFICACIÓN DE VALORES
ALFANUMÉRICOS (DISEÑO DEL MÉTODO DE ASEGURAMIENTO)

En concordancia con lo descrito en la introducción del documento, de os objetivos


definidos y las significados medulares para “certificado” y “firma” digitales; resulta
necesario y esencial definir que los principios criptográficos tienen su completo
fundamento en las ciencias matemáticas, primordialmente en aquellas que, mediante
modelados, son capaces de describir el comportamiento de una muestra cuando se le
someten a múltiples variables de cambio a su ambiente natural de
propagación/existencia, dicho comportamiento es de especial interés para el presente

5
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

estudio, pues, es básicamente la misma línea de operación que las amenazas, riesgos y
vulnerabilidades describen para con las brechas de seguridad en los sistemas de
información.

El cálculo, tanto diferencial como integral, escribe (el primero de ellos) la razón de
cambio de una magnitud con respecto a otra de referencia para observar sus distintos
estados hasta que tienda a su estabilización y se defina su límite máximo de proyección
en múltiples dimensiones; por otra parte (el segundo de ellos) se define como la
descripción infinita de múltiples elementos definidos pertenecientes a un orden y, de
forma matemática se considera como un arreglo inverso de derivación.

Las definiciones tanto para derivación como integración conforman la estructura y


descripción del método, pues para los fines de seguridad y de diseño de métodos
criptográficos, dichos elementos se convertirán en las figuras de “llave pública” y “llave
privada” según se muestra en la siguiente tabla:

Tabla 1. “Definición y asociación del comportamiento de los elementos en términos de


seguridad e implementación de certificados y/o firmas digitales”.

ELEMENTO MATEMÁTICO ELEMENTO DE SEGURIDAD


INFORMÁTICA
Derivación Llave pública
Integración Llave privada

Dada la tabla anterior y para el resto del documento, se podrá hacer referencia y/o
mención de forma indiscriminada a los elementos ya sea por su representación
matemática o por su expresión en términos de seguridad tecnológica y propiedades
criptográficas explícitas.

DESCRIPCIÓN DEL MÉTODO (CARACTERÍSTICAS CRIPTOGRÁFICAS)

6
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

De forma específica para el método de aseguramiento y protección de datos, a


continuación, se presentan el conjunto de propiedades y elementos descriptivos que
dimensionan la estructuración del algoritmo diseñado.

1) Sistema criptográfico de interfaz física y/o digital capaz de extender su


propiedad de codificación a elementos alfanuméricos (números naturales y
alfabeto castellano incluido el elemento “ñ”).

2) Debido a su versatilidad de implementación, admite tantas combinaciones y


extensiones de mensaje como sean necesarios por parte de la fuente, así como
de procesos reversibles en igual medida para la interpretación final del mensaje
hacia el destinatario.

3) Dependiendo del esquema donde sea ejecutado, permite operar mediante


comunicación serial o paralela, es decir, un único mensaje hacia un único
receptor y/o múltiples mensajes en distintos receptores según corresponda,
operando con respecto al dominio del tiempo.

4) Los caracteres codificados y decodificados no experimentan alteración en


medios físicos tras las etapas descritas, son constantes y mantienen el mismo
orden tanto en su fase de salida como de entrada.

Para ejemplificar de forma efectiva el proceso de funcionamiento y operación del


método, a continuación y mediante la utilización de un diagrama de flujos, se procede a
establecer el siguiente diagrama de bloques:

Datos de entrada Algoritmo matemático de Mensaje


(elementos codificación (llave encriptado
alfanuméricos) pública)

Algoritmo matemático Recepción del Medio de


para decodificación (llave mensaje transporte (serie
privada) codificado o paralelo)

Mensaje legible

7
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

Del diagrama anterior es posible observar que, durante la fase de certificado y firma
digital, existe una etapa de recepción, codificación, análisis, transporte de datos,
recepción y decodificación de los caracteres enviados y que, exclusivamente, sólo podrá
ser desarrollada y efectuada mediante la utilización de llaves cuyo identificador sea el
mismo, con ello se garantizará en su totalidad la confidencialidad del mensaje.

En la tabla que se muestra a continuación se establecerán los valores numéricos


asociados a cada dígito alfanumérico compuesto por el alfabeto castellano y los
números naturales, inmediatamente, se propondrá el modelo (ecuación característica)
que se implementará para consumar los procesos de codificación y decodificación de
los datos establecidos en el mensaje.

Para efectos de demostración, los caracteres alfabéticos se encontrarán definidos por su


expresión en mayúsculas.

Tabla 2. “Correlación numérica mínima designada para caracteres del


alfabeto castellano y números naturales”.

VALOR VALOR
NUMERACIÓN ALFABÉTICO NUMÉRICO NUMERACIÓN
(ELEMENTOS
NATURALES)
Seguridad
1 Activada 0 29

2 B 1 30
3 C 2 31
4 D 3 32
5 E 4 33
6 F 5 34
7 G 6 35
8 H 7 36
9 I 8 37
10 J 9 38
11 K -9 39
12 L -8 40
13 M -7 41
14 N -6 42
15 -5 43
Ñ

8
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

16 O -4 44
17 P -3 45
18 Q -2 46
19 R -1 47
20 S
21 T
22 U
23 V
24 W
25 X
26 Y
27 Z
28 A
48 Barra
espaciadora/espacio

En concordancia con el párrafo previo a la tabla 2 se deducen los siguientes


comportamientos y estructuras de los mensajes posibles a diseña:

1) Los argumentos (palabras de control y cantidades) establecidos en el código


sólo serán expresables mediante el uso de mayúsculas.

2) Podrán producirse, codificarse, transferirse, decodificarse y analizarse todos los


rangos numéricos desde el infinito negativo hasta el infinito positivo.

La características “2)” citada anteriormente es de especial valor e interés para los fines
de comunicación y flexibilidad de contenido en el mensaje, pues, ayudará ya sea
alfabética o matemáticamente en al aumento de su complejidad y utilidad efectiva para
con la empresa u organización implicada.
NATURALEZA MATEMÁTICA Y ELEMENTOS DE CRIPTOGRAFÍA
IDENTIFICADOS Y ESTABLECIDOS MEDIANTE LA ECUACIÓN
CARACTERÍSTICA DESCRIPTIVA DEL MODELADO POR CÁLCULO
DIFERENCIAL E INTEGRAL

Durante el presente apartado, y de mayor interés para la exposición y objetivos de la


actividad, se realizará la explicación de la ecuación característica encargada de
almacenar los datos a transferir, así como de la mención, función y forma de la llave
“pública” y “privada” asociadas para dicho mensaje.

9
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

La expresión matemática que define el comportamiento de codificación y


decodificación estará descrita por la forma:

d(u) n du (u) n+1


dx
=n(u) n-1
dx
= Llave pública �
(u) n d(u) =
n+1
+ C = Llave privada

La ecuación que será afectada por las expresiones matemáticas de la llave pública y/o
privada será:

U=(2x n ) dx + 2x dx
De la expresión anterior, “n” ocupará el identificador numérico asociado a cada
elemento que conforme el mensaje.

El operador lineal de la diferencial, por observación, es de “1”, en el momento que dicho


elemento sea integrado será cuando la protección de seguridad se active, pues, la
integral estaría expresada por una cantidad elevada a la cero potencia y el mensaje sería
nulo, de acuerdo a lo expresado en la ecuación de la llave privada.

CARACTERÍSTICAS DE DISEÑO – ORDEN MATEMÁTICO:

Las siguientes características de comportamiento definen en sí misma el criterio de


seguridad adicional requerido por la actividad, el cual por sí mismo consolida un estado
de alerta ante interceptación de código:

1) El exponente del arreglo “u” corresponde al valor numérico establecido en los


datos de la tabla 2 de la presente actividad, según cada valor alfabético y/o
numérico que se desee expresar.
2) La derivación (proceso de codificación mediante llave pública) representará un
desfase de primer orden que será válido para el proceso de transporte del
mensaje y/o dígito de control.

3) Por cada proceso de escritura se efectuará una nueva integración para efectos de
decodificación de elementos (accionamiento de la llave privada).

10
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

4) La integración de un elemento de potencia cero, lo cual indique que el mensaje


ha sido leído de manera recursiva, activará la alerta de seguridad y el mensaje se
anulará.

5) Los mensajes serán expresados como como la sucesión de sumas finitas de


elementos diferenciables e integrables de “u” para con la variable “x” de
referencia.

6) Cada intento de lectura supondrá una nueva derivación adicional, con lo cual el
mensaje desencadenará su protección.

Como paso subsecuente al diseño de la expresión matemática que será


diferenciable e integrable a efectos de acción de la llave pública y privada, a
continuación, se procede a realizar la implementación y uso del algoritmo
de codificación, así como la exposición de su forma de operación.

C) APLICACIÓN DEL MÉTODO CRIPTOGRÁFICO EN OBJETOS


MUESTRA.

Durante la presente sección se definirá el mensaje a enviar por parte del emisor y que
será recibido exclusivamente por el receptor, así mismo y mediante el uso de la tabla 3,
se definirán los valores del mensaje a codificar.

PROCESO GLOBAL:

1) Identificar el argumento de control y conformar el mensaje que será procesado


que, para los intereses de la demostración dicho mensaje será: “UNIR 2000”.

2) Se identificarán los valores numéricos correspondientes a la conformación del


mensaje, a continuación y para el argumento de control los datos son como se
muestra a continuación:

11
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

Tabla 3. “Definición de función diferencial acorde con la palabra de control de origen


alfanumérico en arreglo continuo”.

PALABRA DE CONTROL VALOR NUMÉRICO


CORRESPONDIENTE Y
EXPRESIÓN DIFERENCIAL
U (2x 22 ) dx
N (2x14 ) dx
I (2x 9 ) dx
R (2x19 ) dx
(2x 48 ) dx
2 (2x 31 ) dx
0 (2x 29 ) dx
0 (2x 29 ) dx
0 (2x 29 ) dx

3) Proceder con el proceso de codificación mediante la aplicación de la primera


derivada, recordar que una segunda derivada en el término lineal de “x”
disparará la ejecución del módulo de seguridad.

4) Enviar el mensaje al receptor deseado, el cual y mediante el uso de su llave


privada, ejecutará la maniobra de decodificación y posterior develación del
mensaje mediante los datos numéricos de la tabla 1 iniciales.

5) Como producto directo, el mensaje será legible por aquel que conozco el método
de encriptación y que posea la llave privada exacta para su aplicación.

A continuación se procederá a aplicar los pasos metodológicos para


verificar su aplicabilidad y proyección en mensajes dentro de las
organizaciones:

1) Identificar el argumento de control y conformar el mensaje que será procesado


que, para los intereses de la demostración dicho mensaje será: “UNIR 2000”.
(observar los datos de la tabla 3 de la presente actividad).

12
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

2) Efectuar el proceso de derivación como manifestación directa de la


encriptación por el ejercicio de la aplicación de la llave pública.

d(2x 22 ) d(2x) d(2x)


+ = 22(2x) 22-1 * � 22(2x) 21*2 = 44(2x) 21 +2 dx
dx dx dx
d(2x14 ) d(2x) d(2x)
+ = 14(2x)14-1 * � 14(2x)13*2 = 28(2x)13 +2 dx
dx dx dx
9
d(2x ) d(2x) d(2x)
+ = 9(2x)9-1 * � 9(2x)8 *2 = 18(2x) 8 +2 dx
dx dx dx
19
d(2x ) d(2x) d(2x)
+ = 19(2x)19-1 * � 19(2x)18 *2 = 38(2x)18 +2 dx
dx dx dx
d(2x 48 ) d(2x) d(2x)
+ = 48(2x) 48-1 * � 48(2x) 47 *2 = 96(2x) 47 +2 dx
dx dx dx
31
d(2x ) d(2x) d(2x)
+ = 31(2x)31-1 * � 31(2x) 30 *2 = 62(2x)30 +2 dx
dx dx dx
29
d(2x ) d(2x) d(2x)
+ = 29(2x) 29-1 * � 29(2x) 28 *2 = 58(2x) 28 +2 dx
dx dx dx
d(2x 29 ) d(2x) d(2x)
+ = 29(2x) 29-1 * � 29(2x) 28 *2 = 58(2x) 28 +2 dx
dx dx dx
29
d(2x ) d(2x) d(2x)
+ = 29(2x) 29-1 * � 29(2x) 28 *2 = 58(2x) 28 +2 dx
dx dx dx

Lo valores resultantes de la primera derivada corresponden al mensaje


codificado, pues, los exponentes de la variable “x” no corresponden a la palabra
de control original de naturaleza alfanumérica, dicho mensaje puede ser
enviado al receptor correspondiente.
3) Seleccionar un medio de envío, típicamente, digital/electrónico/virtual,
así como un canal de comunicación digital compatible con los medios de
operación del receptor.

Adicionalmente al proceso de encriptación aplicado (accionamiento de la llave


pública), resulta conveniente para términos de la seguridad informática que, el
canal mismo de transferencia de datos se encuentre igualmente encriptado y/o
que ofrezca un sistema adicional de validación de identidad, un ejemplo de
protocolo de red que cumplimenta con dicha propiedad pudiera ser HTTPS.

13
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

4) Implementar la integración de los elementos identificados en el receptor,


comparar la llave privada y verificar su aplicabilidad.

La llave privada sólo podrá decodificar el mensaje porque se define como


la forma inversa de la llave pública, por tanto se aplicará la integración de
la función entregada para recuperar y validar la integridad del mensaje tal
y como se observa a continuación:

(2x) 21+1

44(2x) dx+ � 2 dx � 44 � dx + 2x dx � (2x 22 +2x) dx
21

21 + 1
(2x)13+1
� � �13 + 1 dx + 2x dx � (2x +2x) dx
13 14
28(2x) dx+ 2 dx � 28

(2x)8+1
� � �8 + 1 dx + 2x dx � (2x +2x) dx
8 9
18(2x) dx+ 2 dx � 18

(2x)18+1

38(2x) dx+ � 2 dx � 38� dx + 2x dx � (2x19 +2x) dx
18

18 + 1
(2x) 47+1
� � �47 + 1 dx + 2x dx � (2x +2x) dx
47 48
96(2x) dx+ 2 dx � 96

(2x)30+1
� � �30 + 1 dx + 2x dx � (2x +2x) dx
30 31
62(2x) dx+ 2 dx � 62

(2x) 28+1

58(2x) dx+ � 2 dx � 58� dx + 2x dx � (2x 29 +2x) dx
28

28 + 1
(2x) 28+1
� � �28 + 1 dx + 2x dx � (2x +2x) dx
28 29
58(2x) dx+ 2 dx � 58

(2x) 28+1
� � �28 + 1 dx + 2x dx � (2x +2x) dx
28 29
58(2x) dx+ 2 dx � 58
De los cálculos observados
anteriormente, se observa que el proceso de integración (aplicación de la llave privada)
se ha aplicado de forma perfectamente reversible, con lo cual la integridad de los datos
iniciales que conformaban la palabra de control puede develar el mensaje allí
contenido.

5) El proceso de visualización de los caracteres de la palabra de control que, como


ya se ha mencionado, es de forma alfanumérica podrá ser reconstruida
mediante la utilización de los exponentes del argumento “u” tal y como se
visualizó en la tabla 3 de la actividad y que, para fines gráficos, se coloca
nuevamente:

14
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

Tabla 3. “Definición de función diferencial acorde con la palabra de control


de origen alfanumérico en arreglo continuo”.

PALABRA DE CONTROL VALOR NUMÉRICO


CORRESPONDIENTE Y
EXPRESIÓN DIFERENCIAL
U (2x 22 ) dx
N (2x14 ) dx
I (2x 9 ) dx
R (2x19 ) dx
(2x 48 ) dx
2 (2x 31 ) dx
0 (2x 29 ) dx
0 (2x 29 ) dx
0 (2x 29 ) dx

Como observación final del paso desarrollado, uno de los elementos producidos por la
integración es, precisamente, la constante de integración, misma cual no ha sido
contemplada pues su definición obedece al orden matemático, los objetivos de
seguridad demandan un algoritmo criptográfico para cuyo funcionamiento dicha
constante es depreciable.
D) ANÁLISIS Y ENTREGA DE RESULTADOS.

De acuerdo a lo observado durante las fases de aplicación de la llave pública y privada,


se deduce que el proceso de encriptación muestra un rango efectivo y completo al
permitir modificar el valor temporalmente asignado al dígito alfanumérico de tal forma
que dicho cambio sea constante y pueda ser transmitido desde un emisor hasta el
destino del mensaje mismo.

La integridad de la información no sufre compromiso alguno, pues, la potencia sólo


pierde y adquiere posteriormente a razón de una unidad, con lo cual, representa un
movimiento táctico de seguridad de la información perfectamente reversible, solamente
el poseedor de la llave privada sabrá que el método consiste en una integración y el
mensaje de encontrará decodificado, así pues, el elemento “UNIR 2000” se recuperó
exitosamente.

15
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

La disponibilidad de la información es restringida durante la etapa de envío de datos y,


con la condición planteada inicialmente, cada lectura representará una derivada, al
derivar el término constante el sistema producirá un cero y entonces el mensaje será
corrupto pueda un mecanismo de seguridad producirá que el mensaje sea borrado.
Exceptuando el escenario del robo de información, la disponibilidad del mensaje será
siempre efectiva y constante.

La confiabilidad del método se encuentra definida y es aceptable, pues, el atacante


debería de conocer el método de integración, la ecuación integradora original y el
código numérico asignado para los números y letras planteados por el sistema. Un
incremento a la seguridad para dicho métodos podría consistir en la asignación
aleatoria no consecutiva de caracteres numéricos para aumentar la complejidad del
algoritmo y frustrar ataques repetitivos a la red de datos.

De acuerdo a lo solicitado por la actividad, los dos puntos que se


mencionan a continuación obtienen especial interés y relevancia, pues, de
ellos depende que el sistema de cifrado y protección de datos pueda ser o
no instaurado.

1) Facilidad del atacante para conocer el método utilizado capturando


un mensaje.

El método demanda un conocimiento real sobre operaciones matemáticas


diferenciables y, al ser uno del tipo no convencional y/o utilizado, el atacante podría
solo observar valores numéricos múltiples sin corroborar y encadenar una verdadera
relación para el mensaje codificado allí.

El método matemático admite un asegundo bloque de codificación de datos, el cual,


puede estar definido por coordenadas espaciales y no sólo datos pueden ser enviados
sino arreglos espaciales de diseños, aumentando la potencialidad de uso dentro de las
empresas.

2) Simplicidad del uso del método.

16
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

Los métodos criptográficos no se rigen bajo el concepto de facilidad y/o simplicidad de


implementación, pues, los recursos destinados para la protección de un activo de
información deben de medirse en magnitud de los que dicho activo representa desde
todas sus vertientes, sólo después de ello y de la ayuda de la instauración de una
metodología de análisis de riesgos, vulnerabilidades y descripción de amenazas, el
dueño de una organización podrá evaluar la eficiencia y necesidad pura de optar o no
por un sistema de protección de datos basado en los principios criptográficos.

La capa adicional de protección de datos del sistema criptográfico utilizado radica en la


forma misma de la ecuación a derivar y/o integrar, pues, sólo admitirá un proceso de
encriptación, en el momento que un atacante intercepte el mensaje e intente acceder
mediante ingeniería de datos, se ejecutará una segunda derivada y el término constante
mostrará un cero, con lo cual, se desencadenará una instrucción de borrado de datos
y/o corrupción de los mimos, describible mediante ecuaciones adicionales.

CONCLUSIONES
La seguridad de la información es un ente de constante contacto con la privacidad de
los datos, con ello, se desprenden múltiples métodos que pueden brindar rangos
altamente deseables de seguridad física y lógica dentro de las empresas cuyos activos de
información son esenciales para su funcionamiento y/o vigencia en el mercado.

Durante la actividad se logró el diseño de un medio de encriptación reversible que


pudiera efectuar y emular las acciones de protección de datos dentro de un arreglo de
certificado y/o firma digital, evidenciando así la capacidad del sistema para transferir
datos en un arreglo en cuyo caso de ser vulnerado, el mensaje codificado no pueda ser
interpretado de forma directa y la interceptación de dicho mensaje se detenga en ello
solamente, no vulnerando así la integridad de los datos así como su confidencialidad.

17
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

Como elemento final a la presente actividad, las bases de operación de un Sistema de


Gestión de la Seguridad de la Información, dentro de sus controles de análisis de
riesgos y vulnerabilidades, promoverán la protección de la información mediante la
instalación de herramientas, softwares y/o hardwares especializados en el tema, sin
embargo y a juicio profesional, la verdadera brecha de seguridad se verá reforzada
positivamente cuando entre los individuos encargados del tratamiento de datos exista
un principio de educación, actualización y divulgación del conocimiento referente a los
ataques informáticos, a crear en los usuarios un sentido constante de
autocuestionamiento sobre la fiabilidad y legitimidad de un servicio, sólo con ello
potencialmente podrán observarse menores índices de materialización de riesgos
derivados de acciones humanas.

REFERENCIAS

[1] CISCO. (s/a). What is Information Security? Recuperado de


https://www.cisco.com/c/en/us/products/security/what-is-information-security-
infosec.html

[2] Universitat Politécnica de Valencia. (s/a). ¿Qué es un Certificado Digital?


Recuperado de https://www.upv.es/contenidos/CD/info/711545normalc.html

[3] Universitat Politécnica de Valencia. (s/a). ¿Qué es un Certificado Digital?


Recuperado de https://www.upv.es/contenidos/CD/info/711545normalc.html

18
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

[4] CERT Superior. (s/a). Firmas digitales. Recuperado de


https://www.certsuperior.com/FirmasDigitales.aspx

ÍNDICE GENERAL

INTRODUCCIÓN 3

OBJETIVOS 4

EXPOSICIÓN/MARCO TEÓRICO 5

DEFINICIONES/CONCEPTOS 5

19
Asignatura Datos del alumno Fecha
Apellidos:
Técnicas de
Identificación Digital
Nombre:

JUSTIFICACIÓN 7

METODOLOGÍA 7

DISEÑO DEL MÉTODO DE 7


ASEGURAMIENTO

APLICACIÓN DEL MÉTODO


CRIPTOGRÁFICO EN OBJETOS 13
MUESTRA

ANÁLISIS Y ENTREGA DE 18
RESULTADOS

CONCLUSIONES 20

REFERENCIAS 21

20