domingo, 26 de abril de 2020

Diseño


2.2 Creación de clases a partir de análisis

En este programa de ejemplo propuesto, la descomposición en clases de la unidad anterior quedaría un poco "forzada", ya que su nivel de complejidad no es tan elevado como para justificarla.
Se puede optar por separar la parte visual de la parte lógica de modo que se pueda reutilizar la mayor cantidad de posible de código en caso de que más adelante se creara otra versión del programa del entorno gráfico. Para ello, se puede crear una ListaPersonas que cargue datos, los guarde y permita el acceso a los mismos. Así, los datos de cada persona pasarían de ser un struct a ser una clase que tendría los mismos campos, pero añadiría métodos que permitieran obtener y fijar los valores de esos campos y simplificar las búsquedas. 
Cómo se crean diagramas de clases con notación UML - IONOS

sábado, 25 de abril de 2020

Análisis

1.5- Diagramas de caso de uso

Un documento de especificación puede ser incomprensible para un cliente que no posea  conocimientos de programación informática. Por este motivo, se suelen elaborar diagramas con un contenido más visual y así facilitar la tarea al cliente
Uno de los más habituales es el diagrama de casos de uso. En estos, el sistema se representa como un rectángulo, las acciones se incluyen dentro de elipses y se dibujan figuras para simbolizar a diferentes tipos de personas que pueden interactuar con el sistema para realizar las correspondientes acciones.
Por ejemplo, una versión mejorada del programa podría incluir al usuario normal, que tendría la capacidad de ver y manipular datos; también podría incluir a un administrador, que éste podría consultar y añadir datos. El diagrama quedaría de la siguiente manera:

1 Diagrama de casos de uso de la Web colaborativa | Download ...

Diseño


2.1. Decisión de tareas a partir del análisis


Una vez analizados los requisitos que debe cumplir el programa, el siguiente paso consiste en decidir las estructuras básicas que van a emplearse para llevarlo a cabo.

La estructura de datos del programa podría ser la siguiente:

  • Cada dato individual se almacena en un struct. Para que se puedan guardar tantos datos como se desee, los struct individuales se almacenaran en un vector

Y las funciones en las que se descompondria podrian ser estas:

-mostrarMenu : muestra la lista de opciones disponibles conforme al prototipo 
visual.

-nuevaFicha: pide los datos de una nueva persona y los añade a la lista de contactos 
existentes.

-verFichas: muestra en pantalla la primera ficha. Al pulsar sobre ciertas teclas, 
el usuario podrá elegir entre consultar la ficha anterior (si existe), la posterior 
(si existe),modificar la actual (llamando a una función adicional) o borrar la actual
llamando a otra funcion).

-modificar(n): pide los campos de la ficha que se indique como parámetro.

-intentarBorrar(n): solicita confirmación para borrar datos. Si el usuario confirma 
que desea borrarlos, la ficha se eliminará de la lista.

-buscarTexto: pide al usuario el texto que desea buscar, cuenta cuántas fichas lo 
contienen y, finalmente, las muestra de una en una. Tras mostrar el resumen de 
una ficha, da la opción de consultar con mayor detalle, 

-buscarCumpleMes: muestra las fechas de nacimiento y los nombres y apellidos
 de las personas que cumplen años en un cierto mes. 

-guardar: vuelca todos los datos a fichero, reemplazando el contenido anterior de
 dicho fichero. Se debe llamar automáticamente antes de salir del programa, de 
modo que los datos queden almacenados para la siguiente sesión. También es
 posible guardar los datos tras cada modificación, de manera que el contenido 
del fichero siempre esté actualizado.

-cargar: lee todos los datos desde fichero. Se debe llamar automáticamente al 
principio del programa.



domingo, 19 de abril de 2020

Análisis



1.3. Refinamiento

En las empresas de desarrollo de software, suele existir la figura del analista, experto encargado  de que el proceso de especificación sea lo más correcto posible.

En empresas pequeñas, es posible que no exista la figura del analista en estos casos, una segunda lectura pormenorizada de la especificación puede contribuir a afinar los detalles inicialmente ambiguos. Por ejemplo, para el programa del apartado anterior, se podrían detectar las siguientes carencias:
  • ¿No se podrán consultar los datos si no se hace una búsqueda?
  • ¿Qué datos de cada persona que se encuentre a través de las búsquedas de texto deben mostrarse? ¿Las búsquedas deben distinguir entre mayúsculas y minúsculas?
  • ¿Qué datos de cada persona que cumpla años deben mostrarse?
  • ¿Los datos se guardarán automáticamente o deberá seleccionarse, para ello, una opción determinada del menú?
  • ¿Es necesario guardar los datos en fichero usando algún formato especifico o no van a compartir con ninguna otra aplicación?
  • ¿No será necesario modificar ni borrar datos?
Así, en la realización de un proyecto real, es cada vez más habitual repetir varias veces la secuencia análisis-diseño-implementación-verificación, proceso que incluye reuniones con el cliente con el fin de que los errores y las carencias del programa puedan ser detectadas cuanto antes. En un proyecto de varios meses de duración, es habitual que se concierten reuniones cada dos semanas para evitar tener que dar costosos pasos atrás.

1.4. Prototipos visuales

Una herramienta que puede resultar útil para contribuir a la detección de errores o malentendidos en la especificación de requisitos son los prototipos visuales. Estos consisten en la creación de <<maquetas>> de pantalla con las que se muestra al cliente una idea aproximada de cómo va a ser el resultado a nivel visual.

Así, los prototipos visuales permiten al usuario detectar si falta algún detalle o si el vocabulario es incorrecto. 
En los ejemplos de abajo, se puede observar que los prototipos pueden dar una idea tanto de los textos que aparecen en pantalla como de la forma en la que el usuario interactúa con el programa. Así, el usuario podría descubrir problemas de usabilidad del programa.







Análisis


1.1. Características del análisis de requisitos

Si se desea crear un programa en un tiempo limitado y con unos costes limitados, el primer paso consiste en pensar, de la forma más rigurosa posible, qué tareas debe realizar. En un programa realizado para uso propio, este detalle puede parecer de poca importancia, pero en el caso de una aplicación creada por encargo, este se convierte en un paso de mucha relevancia.

Crear una lista con los requisitos que debe cumplir el programa favorece la 
orientación del trabajo, la determinación de qué tareas son más importantes  y de cuáles no deben hacerse, así como el establecimiento del momento en el que el proyecto se podrá dar por terminado.
Este último aspecto es muy importante en un proyecto a medida, pues permite programa crezca indefinidamente .

Una vez que se ha estimado el tiempo necesario y se ha aprobado el presupuesto del proyecto, las características nuevas que el cliente desee deben anotarse para la realización de una versión posterior del proyecto.

1.2 Especificación 

Es habitual elaborar un documento en el que se recopilen los requisitos que debe cumplir el programa. En una primera aproximación, estos requisitos podrían reflejarse, en una «lista de cosas que el programa debe hacer». Sin embargo, para una aplicación real, es habitual distinguir al menos entre los requisitios funcionales y los requisitos técnicos 
Por ejemplo, para un programa no muy complejo, se podría partir de una lista como la siguiente:
  • El programa será una agenda de contactos que permitirá guardar datos de personas para poder consultar los más adelante.
  • Deberá almacenar, para cada persona, el nombre, los apellidos, la fecha de na cimiento, el domicilio y el correo electrónico. El único dato obligatorio será el nombre; el resto de datos son opcionales,
  • Permitirá guardar una cantidad elevada de datos (es decir, no deberá estar limitado a cincuenta o cien datos)
  • Los datos deberán guardarse en fichero para que se pueda disponer de ellos cada vez que se acceda al programa.
  • Permitirá buscar datos a partir de cualquier palabra introducida en la búsqueda.
  • El programa deberá haberse creado en C++ y permitirá trabajar en modo texto, de forma que se pueda compilar tanto para Windows como para LliureX o para cualquier otra versión de Linux.






lunes, 10 de febrero de 2020

Programación estructurada


1.-Lenguajes, compiladores e intérpretes
  • Lenguajes  de bajo nivel y de alto nivel
-Un programa: secuencia de instrucciones.
-Un lenguaje de programación: se conoce como algoritmo o secuencia de pasos para resolver un problema.
Hay dos tipos de lenguaje de programación:
- Bajo nivel: parecido al código máquina (ceros y ceros) difícil de entender.
- Alto nivel: lenguaje parecido al de los humanos fácil de entender
  • Compiladores e intérpretes
-Compiladores: son las herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel(=programa fuente) a código máquina, a través de lo cual se obtiene un programa ejecutable.
-Intérpretes: son otro tipo de traductor, pero éstos no crean ningún programa ejecutable capaz de funcionar por sí mismo.
i
Por lo tanto, un programa interpretado comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar), pero será más lento en los programas de cálculo intenso (porque cada orden se tiene que traducir tantas veces como se ejecute).

  • Pseudocódigo
A pesar de quje los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleamos para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema , sino emplear un lenguaje de programación ficticio , no tan escrito , en muchos casos escrito incluso en lenguaje castellano. Este lenjuage recibe el nombre de pseudocódigo.
 

EJ: PEDIR numero1
      PEDIR numero2
     SI numero <>0
                Escribir "Su desición es", número1/número2
     Si  NO
                Escribir "No se puede dividir entre cero"



martes, 4 de febrero de 2020

Esquema resumen ud4


1. La seguridad de la información

-Confidencialidad 
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad 
-Seguridad de la información



2. Amenazas a la seguridad

Humanos

-Ataques pasivos:
-Usuarios con conocimientos básicos.
-Hockers.
 
-Ataques activos:  
-Antiguos empleados de una organización
-Crackers y otros atacantes.

Lógicos  

-Software malicioso

-Vulnerabilidad del software.

Físicas

-Fallos en los dispositivos.
-Accidentes
-Catástrofes naturales.

Conductas de seguridad 

-Activa: ejemplo 

-Pasiva: ejemplo


 3. MALWARE.

Tipos:
-Virus
-Gusano
-Troyano
-Spyware
-Adware
-Ransomware
-Rogue
-Rookit 

Otros tipos: 
-Phishining
-Oharming
-Spam
-Hoax

4. ATAQUES A LOS SISTEMAS INFORMÁTICOS.

Tipos:
-Interrupción
-Intercepción
-Modificación
-Suplantación

5. PROTECCIÓN CONTRA EL MALWARE.

-Políticas de seguridad
-Antivirus

6. CIFRADO DE LA INFORMACIÓN.

Criptografía, criptología, criptoanálisis

Tipos de criptografía:
-SImetría
-Asimetría
-Pública

7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL.

-Firma electrónica
-Certificadi digital
-Autoridades de certificación

8. NAVEGACIÓN SEGURA.

-Buenas prácticas de navegación
-Navegación privada
-N. Anónima
-N. Proxy

9. PRIVACIDAD DE LA INFORMACIÓN

-Amenazas a la privacidad
-Antiespías 

10. PROTECCIÓN DE LAS CONEXIONES EN RED 

-Cortafuegos
-Red Privada Virtual (VPN)
-Certificados SSL/TLS de servidor web y HTTPS.














 




lunes, 3 de febrero de 2020

Las redes inalámbricas son redes que comparten información sin cable. Loa más utilizados son : Bluethooh y Wifi.

SEGURIDAD DE BLUETOOTH
Es la especificación que define un estándar global de comunicaciones inalámbricas por redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles. El alcance es de 10 metros.

Los ataques que se realizan a través de Bluethooh son:

  • Bluejacking: consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto cuyo nombre aparezca en el mensaje de spam.
  • Bluesnarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
  • Bluebugging: utiliza tecnicas de ingeniería social para que la víctima acepte una conexión inicial  para infectar el dispositivo con malware de control remoto

SEGURIDAD DE WIFI
Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña. La señal en abierto suele tener un alcance de unos 100 metros.
Para mantener la red wifi segura:
  • Personalizar la contraseña de acceso: 
  • Cambiar el SSID:
  • Revisar el cifrado:
  • Desactivar el acceso por WPS: facilita la configuración de una red seguro con WPA2 a sus usuarios.
  • Filtrar las MAC: son establecidas por le fabricante y únicas para cada dispositivos de red.
  • Actualizar el finware:
  • Comprobar el historial de actividad: 
  • Utilizar software de auditoría: en el mercado existen herramientas diseñadas para evaluar la seguridad de yuna red y detectar sus posibles vulnerabilidades .

jueves, 30 de enero de 2020

Protección de las conexiones en red


 Resultado de imagen de cortafuegos



Cortafuegos
 El cortafuegos también conocido como firewall, es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo quese ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a Internet.


Redes privadas virtuales
Son conexiones punto a punto a través de una red privada o pública insegura, como Internet.
Funcionamiento: Los clientes usan protocolo TCP/IP para realizar una conexión con una red privada, y una vez que el servidor del VPN autentifica al usuario se establece una conexión cifrada.

Existes dos tipos dos tipos de conexiones a este tipo de redes:

  • VPN de acceso remoto: se utilizan para que los usuarios tengan acceso a un sevidor de una red privada con la infraestructura proporcionada por una red pública. Es el caso de las personas que trabajan a distancia, que desean obtener  conexión seguro desde lugares públicos.
  • VPN de sitio a sitio: permiten a las organizaciones conectar a través de Internet utilizando comunicaciones entre ellas.
 

Certificados SSL/TLS de servidor web y HTTPS
El SSL es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS. No obstante, hoy en día el término SSL está muy extendido, por lo que se suele aludir a ambos indistintamente.
Dichos estándares se utilizan para emitir certificados de sitios web, por lo que son una pieza fundamental e nla seguridad, ya que garantizan la integridad y la confidencialidad de las comunicaciones.
Cuando se utiliza el cifrado basado en SSL/TLS junto al protocolo de navegación web HTTP se crea un canal cifrado seguro denominado "HTTP". Este canal utiliza una clave de 128 bits de longitud, conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiendolo en un medio seguro para el comercio electrónico.
*HTTPS: este canal utiliza una clave de 128 bits de longitud, conocida solamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos, convirtiéndolos en un medio seguro.

miércoles, 29 de enero de 2020

Privacidad de la información

Se considera información privada aquella información protegida por la LOPD o aquella que otros usuarios o entidades no desean que sea conocida.

Amenazas a la privacidad
  • Sistema operativos: la mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne la información confidencial del usuario, como sus datos de identificación biométrica, su idioma, su ubicación, sus búsquedas habituales... Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
  • Contraseñas: el método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones biométricas o, en su defecto, generar contraseñas fuertes, con distintos tipos de caracteres y con una longitud mínima de ocho caracteres.
  • Registro de visitas web: cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, los dispositivos, la dirección IP, etc.
  • Sesiones de navegador: algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos, como en Google Chrome, la sesión permanece abierta aunque el usuario cierre la aplicación.
  • Cookies: algunos sitios web utilizan cookies para obtener información acerca de los hábitos de navegación del usuario o sus datos personales, para realizar seguimientos de compras en línea, etc.
  • Formularios: la web 2.0 ofrece multitud de servicios online, que, en la mayoría de casos, requieren que el usuario se registre a través de un formulario. Una buena estrategia es corroborar el dominio y el uso del protocolo HTTPS.
  • Redes sociales: las publicaciones en redes sociales, como Instagram, Twitter o Facebook, esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberatacantes, las redes sociales constituyen un método sencillo y rápido con el que acceder a todo tipo de información personal.
  • Google: la principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios.
Antiespías
El espionaje se define como la obtención encubierta de datos o de información confidencial.
Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema  y de los usuarios para enviarla a los ciberataques.
 Los programas antiespías funcionan de manera similar a los antivirus , a saber: comparan los archivos analizados con una base de datos software  espía.


Borrar archivos de forma segura  
Cuando se elimina un archivo de la papelera es posible recuperarlo si se utiliza el software adecuado.
Esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos y por ello tambien existen programas para eliminar la información de forma segura para que sean irrecuperables

lunes, 27 de enero de 2020

Navegación segura

Buenas prácticas de navegación
Algunas de las pautas que se deben seguir para realizar una navegación segura son las siguientes:
  • Configurar el navegador adecuadamente: El navegador permite configurar diferentes niveles de seguridad, lo que posibilita, usar filtrar contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental. Aún así se recomienda eliminar periódicamente la información que se almacena en el historial y la memoria caché.
  • No acceder a sitios de web de dudosa reputación y evitar enlaces sospechosos: Numerosos sitios web fraudulentos suelen promocionarse con un descuento, regalos, programas gratuitos, material multimedia, etc, con el propósito de captar usuarios.
  • Aceptar únicamente las cookies deseadas: Las cookies son pequeños archivos de texto con metadatos de una visita,duración de la misma etc.
  • Proteger los datos personales: No se deben facilitar datos personales, como la dirección o el número de tarjeta de crédito en aquellas páginas que no sean de absoluta confianza y que no estén bajo protocolo seguro (HTTPS).
  • Descargar aplicaciones de sitios web oficiales: Es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen unas de las principales vías de propagación de virus.
  • Revisar el correo electrónico: Hay que sospechar de los mensajes no esperados. Es recomendable activar la carpeta de detección de spam.
  • Actualizar el sistema operativo y sus aplicaciones: s

Navegación privada.

La navegación privada es uan medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación. Para activarla, hay que utilizar la opción Nueva ventana de incognito, Navegación privada o Navegación inPrivate, en función del navegador.

 Proteger la privacidad en la red con un proxy

Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede a proxy y utiliza su buscador para navegar por Internet.
Existen multitud de servidores proxy disponibles de forma gratuita, si bien suelen contar con algunas restricciones. Algunos ejemplos de servidores proxy son Anymouse o hide.me

 Navegación anónima

Uno de los navegadores anónimos más utilizados es Tor, un software libre que, junto con una red de ordenadores voluntarios, oculta la dirección IP y asigna otra de cualquier parte del mundo, manteniendo la integridad y la confidencialidad de la información que viaja por la red. Estas redes están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red. Sin embargo, no hay que olvidar que, aunque la web visitada no tenga acceso a los datos del usuario, estos quedan registrados en los servidores anónimos. Así, en caso de que un malhechor utilice estas redes para cometer un delito, este puede ser identificado por las autoridades con la misma facilidad con la que se haría si utilizase un sistema de navegación convencional.

 

 

 

 

 

 

 

 

viernes, 24 de enero de 2020

Firma electrónica y el certificado digital


  1. Firma electrónica: se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:
  • Identificar al firmante de forma inequívoca: requiere el uso de clave privada.
  • Asegurar la integridad del documento firmado: proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original.
  • No repudio: certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos.
Al firmar digitalmente, se le confiere validez jurídica equivalente a la que proporciona la firma manuscrita, con la ventaja de que este proceso no requiere presencia física del firmante, y además no se puede falsificar. Cualquier impresión debe contener un código seguro de verificación CSV que permita contrastar la copia impresa con el original electrónico.
  • Firma de documentos electrónicos: 
    El firmante genera, mediante una función hash , un resumen que es utilizado como huella digital del mensaje. El resultado que se obtiene de este resumen , que se cifra con su clave privada, se denomina "firma digital" y se enviará adjunta al mensaje original 
    Cualquier receptor del mensaje puede comprobar su autoría descifrando la dirma digital con la clave pública del firmante, lo que dará como resultado el resumen del mensaje.
    Para comprobar que el contenido no ha sido modificado desde su creación , se aplica la función hash al documento original por medio de la comprobación del resultado obtenido con el resumen cifrado que se ha recibido. Si ambos coinciden , el documento queda verificado ; en caso contario, se considera que el documento es erróneo o ha sido modificado.
  • ¿Cómo se firma un documento?
Para realizar la firma electrónica de un documento, se pueden seguir dos métodos:
-Utilizar una aplicación en el dispositivo. Son aplicaciones de firma que se descargan en el equipo.Existen programas cotidianos, como Adibe Acrobat o Microsoft Office Word , que permite firmar documentos, aunque es conveniente recurrir a aplicaciones ofrecidas por las Administraciones públicas, como Autofirma, eCofirma y @firma.
-Firmar directamente en Internet. Esta opción se utiliza habitualmente al firmar formularios o solicitudes, por ejemplo, en relación con las Administraciones Públicas. El usuario también puede firmar sus propios documentos en Internet a través de del servicio ofrecido en el d¡sitio oficial de VALIDe.
 
  1. Certificado digital:
Es un documento electrónico, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, empresa... Contiene la infromación necesario para firmar electrónicamente.
El certificado digital identifica a una persona con dos calves , una pública y otra privada. Se diferencian en que la clave privada está pensada para estar siempre bajo el control del firmante y la clave pública se puede enviar a otros usuarios.
  • Autoridades de certificación
    Son aquellas instituciones responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica. Da fe de que la firma electrónica se corresponde con un usuario concreto, asu cez están firmados por la autoridad.
    Actualmente en España, los certificados electrónicos emitidos por entidades públicas son el DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre


martes, 21 de enero de 2020

Cifrado de la información




  • Orígenes: el uso de la criptografía se remonta al origen del lenguaje. Hacia el siglo V a.C, los griegos utilizaban un cilindro o bastón, alrededor del cual se enrollaba una tira de cuero. Durante el imperio romano, los ejércitos utilizaban el cifrado César. El primer libro europeo que desbribe el uso de la criptografía , fue escrito por el monje franciscano Roger Bacon. Durante la Segunda Guerra Mundial los alemanes utilizaban la máquina enigma para cifrar y descifrar mensajes. No obstante, la era de la  criptografía moderna comienza con Claude Elwood Shannon, quien estableció las bases de la criptografía y el criptoanálisis moderno.
  • Criptografía: 
Es la disciplina científica dedicada al estudio de la escritura secreta, está compuesta por dos técnicas antagonistas:
-La criptografía: es el arte de escribir con clave secreta o de un modo enigmático. Se utilizan claves y procedimientos matemáticos para cifrar el texto para que pueda ser leído por las personas que conozcan el algoritmo utilizado.
-El criptoanálisis: estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.


  •  Criptografía de clave simétrica: emplea la misma clave para descifrar y cifrar los mensajes. Es un técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el  mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje.
Resultado de imagen de criptografia de clave simetrica


  •  Criptografía de clave asimétrica: utiliza dos claves, un pública y una privada. Cada usuario posee una clave públicaque es conocida por todos los usuarios y otra privada que únicamente es conocida por el propietario. Cuando se cifra un mnesaje con la clave pública de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.



Resultado de imagen de criptografia de clave asimetrica


  •  Criptografía de clave pública: no es completamentre seguro y la asimétrica ralentiza el proceso de cifrado. Para solventar estos incovenientes, el proceso habitual para por utilizar un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía de plena confidencialidad.
Resultado de imagen de criptografia de clave publica