Sei sulla pagina 1di 19

TRABAJO COLABORATIVO #1

PROYECTO DE GRADO


JUAN DAVID TABORDA AVILEZ
CODIGO: 1063075665
JULIAN CAMILO RODRIGUEZ
CODIGO: 1052387459
Luis Yesid quintero
DAYANNI SMITH ENCISO SUAREZ
CODIGO: 1069714710
VICTOR ALFONSO VASQUEZ

TUTORA:
NANCY GAMBOA CASTRO


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
ESCUALA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA
COLOMBIA

SEPTIEMBRE DEL 2014

INTRODUCCION





Con la investigacin de las nuevas tecnologas de ltima generacin podremos
visualizar que el avance de estas estn a una gran velocidad, concientizarnos que
debemos estar al da con estas y poder demostrar que estamos actualizados cada
da y poder mostrar nuestro profesionalismo.















OBJETIVOS


Objetivo General de la actividad: Seleccionar un problema de un rea en
entorno comercial, industrial, de servicios, educativo o financiero y escoger una
tecnologa moderna que permita dar soluciones apropiadas a dichos entornos
proporcionando gestin de conocimiento e innovacin tecnolgica.






















ACTIVIDADES A REALIZAR:


Indagar sobre tecnologas de ltima generacin.

Escoger una tecnologa y con el uso y aplicacin de esta resolver el problema
encontrado en el rea del entorno (puede ser el propio sitio de trabajo u otro
donde tenga fcil acceso a la informacin).

Generar una propuesta donde se plantee la forma como se ha de resolver el
problema en el entorno. Recordar que este problema puede ser de un rea
especfica, un campo de accin o una lnea que tenga afinidad con la Ingeniera de
Sistemas.

El problema debe resolverse teniendo en cuenta el perfil del Ingeniero de
Sistemas. Se debe demostrar alto conocimiento conceptual y tcnico y se debe
poner a prueba las capacidades, habilidades y tica profesional adquiridas.


PRODUCTOS A OBTENER:

Un (1) blog desarrollado en Blogger donde se presente la tecnologa moderna
que se utilizar en la solucin del problema.. La denominada tecnologa moderna
debe asumirse como un modelo, mtodo, metodologa o tcnica que permite dar
solucin a dominios problemicos a partir del conocimiento adquirido en el
desarrollo de la carrera de Ingeniera de Sistemas. Debe ser esta tecnologa una
herramienta integral que difiere de un software ofimtico, Macromedia, hoja
electrnica, generadores de presentaciones, graficadores o software de dibujo,
etc.




a. De la misin, la visin, el organigrama y los procedimientos del rea
de la empresa donde se va a dar solucin al problema.




EMPRESA









Misin
Brindar a nuestros usuarios, servicios de salud basados en principios de atencin
humanitaria, respeto, calidez, eficacia e integralidad, respetando particularidades,
usos, costumbres y concepciones ancestrales.

Visin
Seremos en los prximos cinco aos la I.P.S. que mejor desarrolle en la regin un
modelo de atencin que genere el mejoramiento integral de la calidad individual y
comunitaria, partiendo del principio que la salud es un estado de equilibrio, entre el
bienestar del cuerpo y la armona espiritual.

Poltica Organizacional
Nuestra poltica organizacional es:
Impulsar una poltica de servicios integrales para responder a los problemas de
salud de nuestra poblacin afiliada.
La prestacin de servicios a las diferentes comunidades indgenas que conforman
nuestro resguardo se har siempre ceidas a las particularidades, usos y
costumbres como lo estipula la Ley 691 del 18 de Septiembre de 2.001. Para tal
efecto, las modificaciones a las instalaciones fsicas, la asimilacin de los saberes
milenarios y la capacitacin del personal, harn parte de nuestro camino hacia la
excelencia en nuestros servicios.
La planeacin de nuestros servicios se encamina al cumplimiento de metas,
basados inicialmente en polticas de programas de promocin y prevencin de las
enfermedades, para as cumplir a cabalidad con las tareas estipuladas en cuanto
al mejoramiento de la salud integral de nuestros pacientes.
A travs del anlisis de datos estadsticos, realizar ajustes en cuanto a la
planeacin de los servicios prestados.

Estructura Organizacional


MANEXKA IPS-I, a travs de su estructura, define de manera coordinada y
precisa todas las actividades de nuestro equipo de trabajo, para generar en todos
ellos un consenso comn, enmarcado por las metas que apunten hacia los logros
exigidos.
Nuestro personal administrativo, as como el asistencial, expresan como suya toda
nuestra institucin, para que los objetivos y metas propuestas signifiquen bienestar
para nuestra poblacin afiliada.



b. Del rea especfica de la empresa a la cual se le va a presentar una
solucin apropiada

Resea Histrica
Cuando las autoridades tradicionales y lderes del Resguardo Indgena Zen
vislumbraron la posibilidad del nacimiento de La INSTITUCIN PRESTADORA
DE SERVICIOS DE SALUD INDGENA MANEXKA I.P.S- I, tomaron en cuenta
que la mala atencin en los servicios de salud y las dificultades de acceso a esos
servicios, afectaba a las comunidades del Resguardo. Esta situacin acrecentaba
la necesidad de hallar caminos para lograr el respeto de nuestra dignidad, bajo los
principios de eficacia y eficiencia.


c. Del problema que se va a solucionar. Describir Sntomas, causas,
pronstico y control al pronstico (Recordar que el problema planteado debe
poderse resolver utilizando la tecnologa propuesta).
Sntomas.

Fuga de informacin
Conocimiento de datos por personal externo
Dudas sobre la el destino de la informacin


Causas

Falta de control del encargado de la dependencia
Aumentar las polticas de seguridad
Desconocimientos de tecnologas seguras en el intercambio de datos
Exceso de confianza
Es constante el manejo de informacin ya sea pblica como clasificada.


Pronostico

La oficina de comunicaciones se encuentra en un estado crtico en la seguridad de
comunicaciones oficiales.


Control al pronstico

Presentar un sistema que tenga la suficiente seguridad que no sea vulnerable y
objetivo de fraudes y robos por parte de personas ajenas a la institucin.
Dentro la armada como se mencion en las causas existen diferentes
dependencias. Esta la parte financiera que es las diferentes cuentas bancarias
que maneja la institucin.


Sin duda cuando se trata de programas informticos la mejor manera de
demostrar de que funciona es desde su justificacin hasta mostrar cmo funciona,
por ahora estamos en la etapa 1 donde mostramos cuales son los alcances de
tener un programa con cdigos cifrados para la seguridad del tipo de informacin
que necesite nuestro cliente.
De que tenemos un sistema de algoritmos matemticos capaces de conservar la
confidencialidad y de que su uso solo puede ser adquirido por las personas que
tengan autorizacin de ingresar a ella.
POLTICAS, ESTNDARES DE SEGURIDAD Y ADMINISTRACIN DE
OPERACIONES DE CMPUTO

Poltica
Los usuarios debern utilizar los mecanismos institucionales para proteger la
informacin que reside y utiliza la infraestructura de la empresa. De igual forma,
debern proteger la informacin reservada o confidencial que por necesidades
institucionales deba ser almacenada o transmitida, ya sea dentro de la red
interna de la empresa, o hacia redes externas como internet.
Los usuarios de la empresa, que hagan uso de equipo de cmputo, deben conocer
y aplicar las medidas para la prevencin de cdigo malicioso como pueden ser
virus, malware o spyware. El usuario puede acudir a la Direccin, o al
representante de sta en su zona, para solicitar asesora.
Uso de medios de almacenamiento
Toda solicitud para utilizar un medio de almacenamiento de Informacin
compartido, deber contar con la autorizacin del Juez o jefe inmediato del usuario
y del titular del rea duea de la informacin.
Dicha solicitud deber explicar en forma clara y concisa los fines para los que se
otorgar la autorizacin, ese documento se presentar con sello y firma del titular
de rea o Juez a la Direccin o al representante de sta en su zona.
Los usuarios debern respaldar de manera peridica la informacin sensible y
crtica que se encuentre en sus computadoras personales o estaciones de
trabajo, solicitando asesora de la Direccin o al representante de sta en su
zona,
Para que dichos asesores determinen el medio en que se realizar dicho
respaldo.
En caso de que por el volumen de informacin se requiera algn respaldo en CD,
este servicio deber solicitarse por escrito al Titular de la Direccin, y deber
contar con la firma del titular del rea de adscripcin del solicitante.
Los trabajadores de la empresa, deben conservar los registros o informacin
que se encuentra activa y aquella que ha sido clasificada como reservada o
confidencial, de conformidad a las disposiciones que emita la Unidad de Acceso a
la Informacin Pblica de la empresa, en trminos de Ley de Acceso a la
Informacin pblica, Acuerdo General que establece el rgano, y dems criterios y
procedimientos establecidos en esta materia.
Las actividades que realicen los usuarios de la empresa, en la infraestructura de
Tecnologa de la Informacin son registradas y susceptibles de auditora.

Instalacin de Software
Los usuarios que requieran la instalacin de software que no sea propiedad del de
la empresa, debern justificar su uso y solicitar su autorizacin a la Direccin, a
travs de un oficio firmado por el titular del rea de su adscripcin, indicando
el equipo de cmputo donde se instalar el software y el perodo que permanecer
dicha instalacin, siempre y cuando el dueo del software presente la factura
de compra de dicho software.
Si el dueo del software no presenta la factura de compra del software, el
personal asignado por la Direccin proceder de manera inmediata a desinstalar
dicho software.
Se considera una falta grave el que los usuarios instalen cualquier tipo de
programa (software) en sus computadoras, estaciones de trabajo, servidores, o
cualquier equipo conectado a la red de la empresa, que no est autorizado por
la Direccin.
Identificacin del incidente
El usuario que sospeche o tenga conocimiento de la ocurrencia de un incidente de
seguridad informtica deber reportarlo a la Direccin o al representante de sta
en su zona, lo antes posible, indicando claramente los datos por los cuales lo
considera un incidente de seguridad informtica.
Cuando exista la sospecha o el conocimiento de que informacin confidencial o
reservada ha sido revelada, modificada, alterada o borrada sin la autorizacin de
las unidades administrativas competentes, el usuario informtico deber
notificar al titular de su adscripcin.
Cualquier incidente generado durante la utilizacin u operacin de los activos de
tecnologa de informacin de la empresa, debe ser reportado a la Direccin.

Administracin de la configuracin
Los usuarios de las reas de la empresa, no deben establecer redes de rea local,
conexiones remotas a redes internas o externas, intercambio de informacin con
otros equipos de cmputo utilizando el protocolo de transferencia de archivos
(FTP), u otro tipo de protocolo para la transferencia de informacin empleando la
infraestructura de red de la empresa, sin la autorizacin por escrito de la
Direccin.

Seguridad de la red
Ser considerado como un ataque a la seguridad informtica y una falta grave,
cualquier actividad no autorizada por la Direccin en la cual los usuarios
realicen la exploracin de los recursos informticos en la red de la empresa,
as como de las aplicaciones que sobre dicha red operan, con fines de detectar y
mostrar una posible vulnerabilidad.
Uso del correo electrnico
Los usuarios no deben usar cuentas de correo electrnico
Asignadas a otras personas, ni recibir mensajes en cuentas de otros. Si fuera
necesario leer el correo de alguien ms (mientras esta persona se encuentra fuera
o ausente), el usuario ausente debe re direccionar el correo a otra cuenta de
correo interno, quedando prohibido hacerlo a una direccin de correo electrnico
externa a la empresa, a menos que cuente con la autorizacin del titular del rea
de adscripcin.
Los usuarios deben tratar los mensajes de correo electrnico y archivos adjuntos
como informacin que es propiedad de la empresa, (si es propiedad de la
empresa, del Estado es informacin pblica). Los mensajes de correo electrnico
deben ser manejados como una comunicacin privada y directa entre emisor y
receptor.
Los usuarios podrn enviar informacin reservada y/o confidencial exclusivamente
a personas autorizadas y en el ejercicio estricto de sus funciones y atribuciones, a
travs del correo institucional que le proporcion la Direccin.
Controles contra cdigo malicioso
Para prevenir infecciones por virus informticos, los usuarios de la empresa,
deben evitar hacer uso de cualquier clase de software que no haya sido
proporcionado y validado por la Direccin.
Los usuarios de la empresa, deben verificar que la informacin y los medios de
almacenamiento, considerando al menos memorias USB, discos flexibles, CDs,
estn libres de cualquier tipo de cdigo malicioso, para lo cual deben ejecutar el
software antivirus autorizado por la Direccin.
El usuario debe verificar mediante el software de antivirus autorizado por la
Direccin que estn libres de virus todos los archivos de computadora, bases de
datos, documentos u hojas de clculo, etc. que sean proporcionados por personal
externo o interno, considerando que tengan que ser descomprimidos.
Ningn usuario, debe intencionalmente escribir, generar, compilar, copiar,
propagar, ejecutar o tratar de introducir cdigo de computadora diseado para
autoreplicarse, daar o en otros casos impedir el funcionamiento de cualquier
memoria de computadora, archivos de sistema o software. Tampoco debe
probarlos en cualquiera de los ambientes o plataformas. El incumplimiento de
este estndar ser considerado una falta grave.
Ningn usuario ni empleado del o personal externo podr bajar o descargar
software de sistemas, boletines electrnicos, sistemas de correo electrnico, de
mensajera instantnea y redes de comunicaciones externas, sin la debida
autorizacin de la Direccin de Tecnologas de Informacin y Comunicaciones
del Supremo Tribunal de Justicia.
Cualquier usuario que sospeche de alguna infeccin por virus de computadora,
deber dejar de usar inmediatamente el equipo y llamar a la Direccin para la
deteccin y erradicacin del virus.
Cada usuario que tenga bajo su resguardo algn equipo de cmputo personal
porttil, ser responsable de solicitar de manera peridica a la Direccin las
actualizaciones del software de antivirus.
Los usuarios no debern alterar o eliminar las configuraciones de seguridad para
detectar y/o prevenir la propagacin de virus que sean implantadas por la
Direccin en programas tales como:

Antivirus;
Correo electrnico;
Paquetera Office;
Navegadores; u
Otros programas.

Debido a que algunos virus son extremadamente complejos, ningn usuario de la
empresa, debe intentar erradicarlos de las computadoras, lo indicado es llamar al
personal de la Direccin para que sean ellos quienes lo solucionen.
Permisos de uso de Internet
El acceso a internet provisto a los usuarios del empresa es exclusivamente para
las actividades relacionadas con las necesidades del puesto y funcin que
desempea. En caso de dao a la imagen de la institucin se proceder de
acuerdo a lo que determine el rgano Interno de Control del Supremo Tribunal
de Justicia.
La asignacin del servicio de internet, deber solicitarse por escrito a la
Direccin, sealando los motivos por los que se desea el servicio. Esta solicitud
deber contar con el visto bueno del titular del rea correspondiente.
Todos los accesos a internet tienen que ser realizados a travs de los
canales de acceso provistos por la empresa
Los usuarios con acceso a Internet de la empresa tienen que reportar todos los
incidentes de seguridad informtica a la, inmediatamente despus de su
identificacin, indicando claramente que se trata de un incidente de seguridad
informtica.
El acceso y uso de mdem en el Supremo Tribunal de Justicia tiene que ser
previamente autorizado por la Direccin.
Los usuarios con servicio de navegacin en internet al utilizar el servicio aceptan
que:
Sern sujetos de monitoreo de las actividades que realizan en internet.
Saben que existe la prohibicin al acceso de pginas no autorizadas.
Saben que existe la prohibicin de transmisin de archivos reservados o
confidenciales no autorizados.
Saben que existe la prohibicin de descarga de software sin la
autorizacin de la Direccin.
La utilizacin de internet es para el desempeo de su funcin y
puesto en la empresa y no para propsitos personales.

Los esquemas de permisos de acceso a internet y servicios de mensajera
instantnea son:
NIVEL 1: Sin restricciones: Los usuarios podrn navegar en Las pginas que as
deseen, as como realizar descargas deinformacin multimedia en sus diferentes
presentaciones y acceso total a servicios de mensajera instantnea.
NIVEL 2: Internet restringido y mensajera instantnea: Los usuarios podrn
hacer uso de internet y servicios de mensajera instantnea, aplicndose las
polticas de seguridad y navegacin.
NIVEL 3: Internet restringido y sin mensajera instantnea: Los usuarios slo
podrn hacer uso de internet aplicndose las polticas de seguridad y navegacin
NIVEL 4: El usuario no tendr acceso a Internet ni a servicios de mensajera
instantnea.


POLTICAS Y ESTNDARES DE CONTROLES DE ACCESO LGICO
Poltica
Cada usuario es responsable del mecanismo de control de acceso que le sea
proporcionado; esto es, de su identificador de usuario (userID) y contrasea
(password) necesarios para acceder a la informacin y a la infraestructura
tecnolgica de la empresa, por lo cual deber mantenerlo de forma confidencial.
La Presidencia del Supremo Tribunal de Justicia, es el nico que puede otorgar la
autorizacin para que se tenga acceso a la informacin que se encuentra
en la infraestructura tecnolgica de la empresa, otorgndose los permisos
mnimos necesarios para el desempeo de sus funciones, con apego al principio
Necesidad de saber.

Los usuarios que requieran la instalacin de software
Controles De Acceso Lgico

El acceso a la infraestructura tecnolgica de la empresa para personal externo
debe ser autorizado al menos por un titular de rea de la empresa, quien deber
notificarlo por oficio a la Direccin, quien lo habilitar.
Est prohibido que los usuarios utilicen la infraestructura tecnolgica de la
empresa para obtener acceso no autorizado a la informacin u otros sistemas de
informacin de la empresa
Todos los usuarios de servicios de informacin son responsables por su
identificador de usuario y contrasea que recibe para el uso y acceso de los
recursos.
Administracin y uso de contraseas
La asignacin de la contrasea para acceso a la red y la contrasea para acceso a
sistemas, debe ser realizada de forma individual, por lo que queda prohibido el uso
de contraseas compartidas est prohibido.
Cuando un usuario olvide, bloquee o extrave su contrasea, deber reportarlo por
escrito a la Direccin, indicando si es de acceso a la red o a mdulos de
sistemas desarrollados por la Direccin, para que se le proporcione una nueva
contrasea.
La obtencin o cambio de una contrasea debe hacerse de forma segura; el
usuario deber acreditarse ante la Direccin como empleado de la empresa

d. De cmo se utilizar la tecnologa moderna en la resolucin del problema.

La tecnologa moderna a utilizar sern mtodos nuevos de criptgrafos que
permitan cifrar las diferentes comunicaciones que salen de una oficina a otra, para
garantizar que los documentos secretos sigan siendo secretos, y se pueda tener
plena certeza que solo el autorizado para conocer esta informacin la conozca.


e. Cmo se evidencia la innovacin tecnolgica o la gestin de conocimiento
luego

Se evidencia en sistemas de computacin ms seguros, en el trfico de
informacin clasificada se puede denominar ahora clasificada, ya que el acceso a
la misma se ha restringido en gran parte, adems de esto un aumento en la
seguridad de la informacin que se posee, en caso de siniestros o futuros ataques
informticos a las instalaciones.


Para iniciar nuestras labores procederemos a definir la criptografa: partiendo de
que existe tres elementos bsicos los cuales son: El emisor del mensaje, el
receptor del mensaje y un soporte fsico por el cual se transfieren los datos.
Nosotros como entidad seremos los emisores y al enviar la informacin por
cualquier medio nos preocupa que la informacin sea leda por diferentes
personas al receptor del mensaje.

Criptografa: (Kriptos=ocultar, Graphos=escritura) la tcnica de transformar un
mensaje legible, denominado texto en claro, en otro que slo puedan entender las
personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El
mtodo o sistema empleado para encriptar el texto en claro se denomina algoritmo
de encriptacin.

Los sistemas actuales con que cuenta la oficina son por: La sustitucin consiste en
cambiar los caracteres componentes del mensaje original en otros segn una
regla determinada de posicin natural en el alfabeto

La trasposicin en cambio consiste en cambiar los caracteres componentes del
mensaje original en otros segn una regla determinada de posicin en el orden del
mensaje.


Ahora para que nuestra comunicacin sea segura deber cumplir los siguientes
pasos
1. autenticidad: seguridad de que las personas que intervienen son las que dicen
ser que son
2. confidencialidad: la seguridad de que los datos permanecen ocultos a tercera
personas
3. Integridad: seguridad de que los datos no sufren modificacin
4. No repudio: una vez el emisor enva un mensaje, no pueda negar que lo ha
enviado

Cumpliendo con lo anterior utilizaremos Criptografa de clave pblica o
asimtrica: Se basa en el uso de dos claves diferentes, una clave puede
desencriptar lo que la otra ha encriptado.

La clave privada, es usada por el propietario para encriptar los mensajes, mientras
que la otra, llamada clave pblica, es usada para des encriptar el mensaje cifrado.
Se generan siempre a la vez, por parejas, estando cada una de ellas ligada
intrnsecamente a la otra, de tal forma que si dos llaves pblicas son diferentes,
entonces sus llaves privadas asociadas tambin lo son, y viceversa.
Los algoritmos asimtricos estn basados en funciones matemticas fciles de
resolver en un sentido, pero muy complicadas de realizar en sentido inverso, salvo
que se conozca la clave privada, como la potencia y el logaritmo estas claves no
las elige el usuario, si no que lo hace un algoritmo especfico para ello, y suelen
ser de grn longitud.
Mientras que la clave privada debe mantenerla en secreto su propietario, ya que
es la base de la seguridad del sistema, la clave pblica es difundida ampliamente
por Internet, para que est al alcance del mayor nmero posible de personas,
existiendo servidores que guardan, administran y difunden dichas claves.

En este sistema, para enviar un documento con seguridad, el emisor (A) encripta
el mismo con la clave pblica del receptor (B) y lo enva por el medio inseguro.
Este documento est totalmente protegido en su viaje, ya que slo se puede
desencriptar con la clave privada correspondiente, conocida solamente por B. Al
llegar el mensaje cifrado a su destino, el receptor usa su clave privada para
obtener el mensaje en claro por lo cual utilizaremos el sistema












Triple DES.-
Como hemos visto, el sistema DES se considera en la actualidad poco prctico,
debido a la corta longitud de su clave. Para solventar este problema y continuar
utilizando DES se cre el sistema Triple DES (TDES), basado en tres iteraciones
sucesivas del algoritmo DES, con lo que se consigue una longitud de clave de 128
bits, y que es compatible con DES simple.
Este hecho se basa en que DES tiene la caracterstica matemtica de no ser un
grupo, lo que implica que si se encripta el mismo bloque dos veces con dos llaves
diferentes se aumenta el tamao efectivo de la llave.
Para implementarlo, se toma una clave de 128 bits y se divide en 2 diferentes de
64 bits, aplicndose el siguiente proceso al documento en claro:

1. Se le aplica al documento a cifrar un primer cifrado mediante la primera
clave, C1.
2. Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la
segunda clave, C2.
3. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave,
C1.
Actualmente TDES usa 3 claves diferentes, lo que hace el sistema mucho ms
robusto, al conseguirse longitudes de clave de 192 bits (de los cuales son
efectivos 168)

RECOMENDACIN SOTFWARE A UTILIZAR

Pretty Good Privacy PGP
un programa desarrollado por Phil Zimmermann que sirve para cifrar contenido y
acceder a l mediante una clave pblica y firmar documentos digitalmente para
autentificarlos. El programa vio la luz en 1991, y desde entonces se ha convertido
en una herramienta imprescindible para el cifrado de toda clase de archivos, ya
que a pesar de sus ms de 20 aos de vida, sigue siendo una tecnologa de
cifrado muy segura. En la actualidad, la tecnologa es propiedad de Symantec,
pero est disponible a travs de una gran cantidad de programas distintos para
diferentes plataformas. Adems, existe una versin de cdigo abierto cuyo
principal representante es la aplicacin GnuPG.
Cmo funciona PGP
Intentando no ser demasiado tcnico, hay que decir que PGP (Pretty Good
Privacy) utiliza cuatro procesos distintos de cifrado (hashing, compresin de datos,
cifrado de clave simtrica y cifrado de clave pblica) que garantizan la seguridad
desde el momento en que cifras un archivo, mensaje o documento y lo descifras.
En el proceso de cifrado, se comprime el documento o archivo y se genera una
clave aleatoria. Al enviar el paquete de datos se adjunta una clave cifrada con la
clave del receptor, que en el momento de descifrar el archivo o documento, realiza
el proceso inverso.
Usos de PGP
El cifrado se puede aplicar a cualquier elemento virtual, como mensajes,
comunicaciones, archivos y documentos. PGP tiene muchas utilidades, como por
ejemplo, adjuntar una firma digital a un documento o archivo, lo que le da
veracidad y permite al receptor cerciorarse de que ese fichero ha sido enviado por
quien dice ser y no por un impostor. Por otro lado, PGP tambin sirve para
crear certificados seguros para, por ejemplo, servicios online.


CONCLUSIONES

La criptografa es muy importante ya que nos permite tener seguridad en la
informacin, en el manejo de esta, en el recorrido que esta realiza hasta el final,
cada da con los avances de la tecnologa tambin crecen las personas que
quieren que esta caiga en manos de personas que quieran sacar provecho de la
informacin que est disponible en la red, y crean software para poder hacer esto.
De ac radica la importancia para que la tecnologa de la criptografa avance a
niveles de ltima tecnologa, dentro de la que se encuentra la cuntica que usa
esta para ofrecer ms seguridad y evita que las personas inescrupulosas nos
afecten por esto.




BIBLIOGRAFIA


http://www.elciudadano.cl/2013/09/25/83363/cientificos-chilenos-innovan-
en-criptografia-de-ultima-generacion/
http://www.stj-sin.gob.mx/files/leyes/ManualProcedimientos.pdf



Desde esa realidad surge la bsqueda de una alternativa de atencin integral,
capaz de conseguir la articulacin entre la medicina tradicional y la medicina
occidental.

Potrebbero piacerti anche