Capitulos 5 y 6 - Cifrado y Encriptamiento
Capitulos 5 y 6 - Cifrado y Encriptamiento
Capitulos 5 y 6 - Cifrado y Encriptamiento
En conclusión, tanto la palabra cifrar y encriptar significan lo mismo pero su origen viene
de distintas lenguas. Mucha gente actualmente le sigue sonando muy rara la palabra
encriptar. Por otro lado, la gran mayoría de la gente joven sí reconoce la palabra encriptar
Tipos de cifrado
Los diferentes tipos de encriptamiento que existen están determinados por la clave de
acceso, esta puede ser:
Simétrica
Asimétrica
SSL
SSL, del inglés Secure Socket Layer, es un protocolo criptográfico que proporciona
comunicaciones seguras en Internet. Esta seguridad es en forma de privacidad y
autenticación: por un lado, autentica el servidor de la comunicación y por otra parte
selecciona un algoritmo de cifrado, permite el intercambio de claves de forma
segura entre cliente y servidor, y cifra la información con cifrado simétrico.
Firma digital
VPN
La red privada virtual, en inglés Virtual Private Network (VPN), es una red con las
características de una LAN, pero está extendida sobre una red pública como
Internet; esto es, tiene el control y la seguridad que ofrece una red LAN, pero
topológicamente tiene un ámbito descontrolado e inseguro como es Internet. Para
que estas redes sean seguras se usan técnicas de tunneling que consisten en crear un
“túnel” seguro dentro de la red insegura, por el que circulan los datos de la VPN
cifrados.
Cifrado de archivos
Tener todo el sistema de archivos cifrado permite que cada vez que se guarde un
archivo ya lo haga cifrado por defecto y que todo lo contenido en el disco duro esté
cifrado. Esto hace que haya procesos ligeramente más lentos, ya que cada vez que
se guarda, por ejemplo, ha de cifrarlo.
Incluso con los algoritmos más seguros, se pueden presentar una serie de
problemas:
Tener un fichero cifrado en un disco duro, y que el disco duro se estropee, por lo
que la información se pierda.
La persona que sabe la clave, la olvida, o bien por deslealtad a la compañía, la filtra.
La clave se almacena el mismo sitio que el fichero cifrado, por lo que si alguien
accede al fichero cifrado también podrá acceder a la clave para descifrarlo.
Para evitar estos problemas hay que seguir buenas prácticas como tener backups de
la información, o garantizar la seguridad de las claves.
5.3 Defina: Autentificación, Integridad, No repudiación, Certificación.
Autentificación.
Integridad
“Es la capacidad de garantizar que los datos no han sido modificados desde su
creación sin autorización. La información que disponemos es válida y consistente.
Este objetivo es muy importante cuando estamos realizando trámites bancarios por
Internet. Se deberá garantizar que ningún intruso pueda capturar y modificar los
datos en tránsito” (Infosegur, 2013)
“Es la propiedad que busca proteger que se modifiquen los datos libres de forma no
autorizada, para salvaguardar la precisión y completitud de los recursos,
garantizando que los datos permanezcan inalterados excepto cuando sean
modificados por personal autorizado” (Wikipedia, 2018)
No Repudiación
Tiene como objetivo ofrecer una prueba al emisor de que la información fue
entregada y una prueba al receptor del origen de la información recibida.
Según (Infosegur, 2013) nos dice: Garantiza la participación de las partes en una
comunicación. Existiendo un emisor y un receptor, por lo que podemos distinguir
dos tipos de no repudio:
Certificación
“Es la garantía que se entrega o extiende sobre algo y que tiene la misión de afirmar
la autenticidad o la certeza de algo, para que no queden dudas respecto de su verdad
o que se está ante algo auténtico” (Cecilia Bembibre, 2012)
Encriptación RSA
(Katia Lomparte, 2005) nos dice: En criptografía, RSA es un algoritmo para encriptación
con clave pública. Es utilizado ampliamente en protocolos de comercio electrónico. Sujeto
a múltiples controversias, desde su nacimiento nadie ha conseguido probar o rebatir su
seguridad, y se le tiene como uno de los algoritmos asimétricos más seguros.
Debe su nombre a sus tres inventores: Ronald Rivest, Adi Shamir y Leonard Adleman, y
desde 1983 estuvo bajo patente de los RSA Laboratories hasta el 20 de setiembre del 2000,
por lo que su uso comercial estuvo restringido hasta esa fecha.
El RSA se basa en el uso de una función matemática que es fácil de calcular, pero es difícil
de invertir. La única manera de invertirla es utilizando la clave privada.
Generación de Claves
2. Calcular n = p q
La clave pública está compuesta por el par (e, n) donde n se conoce como módulo y el
exponente de cifrado. Es utilizada por los emisores para que encripten el mensaje original.
La clave privada está compuesta por el par (d, n) donde d es el exponente de descifrado. Es
utilizada por el receptor para recuperar el mensaje original a través de la decriptación.
Encriptación de Mensajes
Para la encriptación de un archivo de texto se requiere que cada carácter de dicho
archivo sea convertido a número. La manera más común de hacerlo es convirtiendo
cada carácter a su correspondiente código ASCII y sumándole 100 para así trabajar
con valores de tres dígitos. Por lo general esta larga secuencia de números es
almacenada en otro archivo.
c = m e mod n
Decriptación de Mensajes
m = c d mod n
Ejemplo
p=5
q=11
Para ilustrar el método de una manera sencilla se han elegido primos muy pequeños.
Para encriptar el mensaje “4”, calculamos el tamaño del bloque, aplicando la
fórmula 10 (j-1) < n < 10 j y recordando que n es 55
Por tanto, el bloque a encriptar debe ser de 2 caracteres de longitud. “4” se convierte
en 52. No sumaremos 100 como indicamos en el algoritmo pues obtendríamos un
mensaje mayor a 55 el cual ya no podría ser encriptado con estas claves. Se
conforma un bloque de 2 caracteres y aplicamos la siguiente fórmula c = m e mod
n:
por tanto, m=52, el cual convertido a carácter ASCII representa el valor original
“4”.
CAPÍTULO VI
(García Méndez, 2011) nos comenta: el algoritmo DES es un sistema de cifrado por bloque
tipo producto que opera sobre bloques de información de 64 bits de longitud produciendo
un bloque de texto cifrado del mismo tamaño. La longitud de la llave es de 56 bits, pero
comúnmente se expresa como un bloque de 64 bits de los cuales cada octavo bit se usa para
verificar la paridad, estos son los bits de chequeo de paridad que normalmente se
eliminarán.
En un nivel básico, el algoritmo DES resulta ser la combinación de dos conceptos básicos
del cifrado: la confusión y dispersión. El bloque fundamental de DES es una sola
combinación de estos dos conceptos, esto es, una substitución seguida de una permutación.
Inicialmente, la llave de 64 bits se reduce a una de 56 bits removiendo los bits en las
posiciones que son múltiplos de 8. Estos bits pueden usarse como bits de chequeo de
paridad para asegurarse que la llave no tenga errores. Después, los bits restantes se
permutan según la tabla de permutación P C1. Este tipo de tabla se conoce como
permutación de compresión porque permuta el orden de los bits y elige un subconjunto de
ellos.
A partir de esta llave, se generan 16 subllaves de 48 bits de longitud que se usarán en las 16
rondas de DES. Otra permutación de compresión que también se usa en la generación de las
subllaves es la P C2 la cual toma como entrada un bloque de 56 bits y devuelve un
subconjunto permutado de 48 bits.
Para generar las subllaves, primero, se eliminan los 8 bits de paridad de la llave original de
64 bits. Los 56 bits restantes se permutan de acuerdo a la tabla P C1.
El bloque resultante se divide dos partes de 28 bits cada una, llamadas tradicionalmente, C 0
y D0. Luego, estas mitades recorren sus bits hacia la izquierda cierto número de posiciones
según la tabla. Por ejemplo, recorrer los bits de un bloque de 28 bits en dos posiciones a la
izquierda significa que los bits ubicados en las posiciones tercera y cuarta, ahora ocuparán
la primera y segunda posición, respectivamente. Los bits posteriores se recorren hasta la
posición 26, mientras que los bits 1 y 2, se ubicarán hasta las posiciones 27 y 28,
respectivamente. Esto produce 16 bloques Ci y 16 bloques Di de 28 bits con i = 1, ..., 16.
donde j = 16 − i para i = 1, ..., 16. Después de estas rondas, sólo resta aplicar la
permutación IP −1 para recuperar el bloque original.
¿Qué es Kerberos?
Kerberos es un protocolo de autenticación de redes que trabaja utilizando el concepto de
tickets para permitir que unos nodos se comuniquen dentro de una red no segura. Kerberos
fue desarrollado por el MIT (Massachusetts Institute of Tecnology) para proteger los
servicios de red que proveía el Proyecto Atenea (proyecto que buscaba crear una red de
computación distribuida para fines educativos por todo el campus).
Una gran cantidad de empresas conocidas se encuentran entre la lista de los inversores
fundadores como Apple Inc., Google, Microsoft y otras instituciones académicas como el
MIT o Stanford.
Kerberos utiliza a un tercero de confianza que se llamará KDC (Key Distribution Center o
Centro de Distribución de Llaves). Kerberos trabaja con 3 partes involucradas, el cliente, el
KDC ya mencionado y el servidor de ficheros.
El cliente puede ser una computadora cliente, pero comúnmente suele ser un cliente/usuario
sentado ante su PC queriendo acceder a los servicios de un servidor. En Kerberos no habrá
comunicación directa entre el KDC y la fuente de recursos, el servidor de ficheros.
Las cosas empiezan a funcionar cuando el cliente quiere conectarse a la red, el cliente
creará un autentificador, un paquete que contiene información de quien eres, la hora, fecha
y otros datos. Estos autentificadores tienen un tiempo tras el cual expiran. Parte de los
autentificadores están sin encriptar, datos como el nombre del usuario y datos similares,
para que el KDC sepa quién quiere conectar y otra parte estará encriptada con la clave del
usuario. Esta clave conocida por el usuario la tiene guardada el KDC por lo que cuando el
cliente quiera conectar a la red, el KDC podrá ver quien quiere conectarse y después
desencriptar con la clave del usuario la información para verificar que realmente el cliente
es quien dice ser, por lo tanto, Kerberos no manda las contraseñas por la red, están
guardadas en el KDC y conocidas por los clientes. Si un cliente que no es quien dice ser
intenta conectar a la red, el KDC intentará utilizar la contraseña que en principio debería
coincidir con el supuesto usuario, pero al no poder desencriptarlo, el cliente no sería quien
dice ser.
Una vez que el KDC ha verificado la identidad del cliente, el autentificador no es necesario.
Ahora el KDC creará un TGT (Ticket granting Ticket), el KDC, tiene su propia clave de
encriptación, la cual utilizará para encriptar parte del TGT, que contendrá la información
del usuario que ha sido verificado anteriormente. El TGT será enviado al cliente y guardada
en el Kerberos Tray para futuras peticiones al KDC.
Ahora supongamos que el cliente una vez dentro de la red, quiere acceder a un fichero del
servidor de ficheros. Por lo que se mandara el TGT de vuelta al KDC junto con la petición
de los servicios requeridos. Cuando al KDC le llegue el TGT, utilizará su clave de
encriptación para verificar la validez del TGT.
Una vez que el cliente tiene en su poder el TGT es hora de crear el ticket para comunicarse
directamente con el servidor. El KDC generará un ticket encriptado con la clave del
servidor que conoce y se lo enviará al usuario. Este ticket de servidor será guardado
también junto al TGT en la Kerberos Tray. Cada vez que el cliente quiera conectarse al
servidor solo tendrá que enviar dicho ticket y el servidor al desencriptarlo correctamente,
dependiendo de los datos del cliente que se han incluido en el ticket por el KDC, ofrecerá
los servicios correspondientes al cliente según sus permisos.
Ejemplo:
una tarjeta de acceso inalámbrica que abre una puerta cerrada, o en el caso de un
cliente que intenta acceder a su cuenta bancaria en línea, el uso de un token
proporcionado por el banco puede probar que el cliente es quien dice ser.
Algunos tokens pueden almacenar claves criptográficas que pueden utilizarse para generar
una firma digital, o datos biométricos, como los detalles de las huellas dactilares, mientras
que otros pueden incluir pequeños teclados para permitir la introducción de un PIN o un
simple botón para iniciar una rutina de generación con cierta capacidad de visualización
para mostrar un número de clave generado. Los tokens conectados utilizan una variedad de
interfaces que incluyen USB, NFC, RFID o Bluetooth. Algunos tokens tienen audio,
diseñados para personas con problemas de visión. (Wikipedia, 2017)
- Dispositivos:
Otros no requieren conexión, sino que generan claves que luego se tendrán que
introducir en el ordenador o dispositivo móvil de manera manual. Este tipo de token
es el más común y se suele utilizar de manera adicional a las contraseñas.
- Contraseñas:
Los tokens de seguridad más populares son los que se conocen como OTP Tokens
(One-Time Password).
Los hay que generan claves que se van renovando cada cierto tiempo: disponemos,
por ejemplo, de un número que sólo podremos usar una vez porque a los 30
segundos cambia. El problema con estos tokens es que se queden sin batería o que
no estén bien sincronizados con el reloj del servidor
- TOKENS USB:
Los tokens USB son tokens electrónicos que tienen un tamaño pequeño que
permiten ser cómodamente llevados en el bolsillo o la cartera y son normalmente
diseñados para atarlos a un llavero. Los tokens electrónicos se usan para almacenar
claves criptográficas como firmas digitales o datos biométricos, como las huellas
digitales. Algunos diseños se hacen a prueba de alteraciones, otros pueden incluir
teclados para la entrada de un PIN.
CAPÍTULO VII
Seguridad en redes
Una vez autenticado, un cortafuegos aplica políticas de acceso, por ejemplo, asignar los
servicios a los cuales pueden acceder los usuarios de la red. Aunque esta medida es
efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar
contenido que puede ser dañino, un ejemplo sería un gusano informático o un troyano que
esté siendo transmitido en la red. Un antivirus o un Sistema de prevención de intrusos
(SPI ) ayuda a detectar e inhibir la acción de un malware. Un sistema de prevención de
intrusos, basado en anomalías, también puede monitorear la red, por ejemplo usando
wireshark se puede analizar tráfico en la red con propósitos de auditoría o para un análisis
de alto nivel.
La comunicación entre dos hosts en una red puede ser encriptada para asegurar la
privacidad.
Los honeypots, esencialmente recursos accesibles en la red que actúan como señuelos,
pueden ser desplegados en una red para vigilar y como herramienta de vigilancia y alerta
temprana, ya que los honeypots normalmente no se utilizan para fines legítimos. Las
técnicas utilizadas por los atacantes que intentan comprometer estos recursos señuelo se
estudian durante y después de un ataque, para observar las nuevas técnicas de intrusión.
Dicho análisis puede ser usado para futuros reforzamientos en la seguridad de la red que
está siendo protegida por ese honeypot. Un honeypot también puede dirigir la atención de
un atacante lejos de servidores legítimos. Un honeypot alienta a los atacantes a gastar su
tiempo y energía en el servidor señuelo mientras distrae su atención de los datos del
servidor real. Similar a un honeypot, una honeynet es una red configurada con
vulnerabilidad intencional. Su propósito es, también, el de invitar a los atacantes para que
sus técnicas de ataque puedan ser analizadas y ese conocimiento pueda ser usado para
aumentar la seguridad de la red. Una honeynet normalmente contiene uno o más honeypots.
Tipos de ataques
Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos
categorías: "pasivos" cuando un intruso intercepta datos que viajan a través de la red, y
"activos" cuando un intruso inicia comandos para interrumpir el funcionamiento normal de
la red o para realizar reconocimiento y "espionaje" para encontrar y obtener acceso a
activos disponibles a través de la red. de tovar salas 11-09.
Tipos de ataque:
Pasivos
Red
Escucha telefónica
Escáner de puertos
Escaneo libre
Activos
DNS spoofing
Ataque Man-in-the-middle
ARP Spoofing
Ataque por salteo de VLAN
Ataque smurf
Desbordamiento de búfer
Desbordamiento de montículo
Inyección SQL
Phishing
Cross-site scripting
CSRF
Ataque informático
El sistema de reconocimiento biométrico voz es más práctico, pero no seguro ya que está
sujeta a los cambios de voz debidos a cualquier enfermedad, ronquera o ruidos externos que
puedan interferir en el reconocimiento de la voz.
El reconocimiento de la palma de la mano tiende a ocupar mucho espacio y tiene una tasa
de FAR (False Acceptance). Por tanto, este sistema raramente se utiliza en zonas de alta
seguridad.
CAPITULO VIII
Necesidad de seguridad
La seguridad de las bases de datos es un área amplia que abarca varios temas, entre ellos se
encuentran los siguientes:
Cuestiones relacionadas con el sistema, como los niveles del sistema en que deben
manejarse diversas funciones de seguridad
Control de acceso
Cifrado de datos
• Otra técnica de seguridad es el cifrado de datos, que sirven para proteger datos
confidenciales que se transmiten por satélite o por algún otro tipo de red de
comunicaciones. El cifrado puede proveer protección adicional a secciones confidenciales
de una base de datos.
Violaciones de la seguridad
o Sistema operativo
o Red
o Físico
o Humano
Autorizaciones
• Los usuarios pueden tener varios tipos de autorización para diferentes partes de la
base de datos.
• Entre ellas están las siguientes:
Estrategias de seguridad
– Ocultan la complejidad de la BD
– Los usuarios no necesitan tener permiso para acceder a las tablas, solo permiso de
ejecución de los procedimientos
Encriptación y autenticación
• Una técnica de seguridad es el cifrado de datos que sirve para proteger datos
confidenciales que se transmiten por satélite o algún tipo de red de comunicaciones.
Asimismo, el cifrado puede proveer protección adicional a secciones confidenciales de una
base de datos.
Desde hace algunos años, las SmartCards cumplen un rol importantísimo en la vida
cotidiana de las personas y las empresas. Como portadoras de información personal son un
mecanismo muy seguro y portátil, cada vez son más las transacciones que pueden llevarse a
cabo utilizándolas. El rango va desde la tarjeta SIM a una tarjeta de crédito.
Las smartcards (tarjetas inteligentes) se aplican hoy en día en la mayoría de las industrias,
como las finanzas, comunicaciones, transporte, seguridad social, impuestos, etc. A su vez
mejoran enormemente la eficiencia del trabajo y la vida cotidiana.
la tarjeta de ciudadanía,
la licencia de conducir,
¿Qué es la biometría?
Mediciones fisiológicas
Los análisis biológicos, el ADN, la sangre, la saliva o la orina pueden usarse por parte de
los equipos médicos y la policía forense.
Las formas más comunes son el reconocimiento de voz, la dinámica de la firma (velocidad
de movimiento del bolígrafo, aceleraciones, presión ejercida, inclinación), la dinámica de la
pulsación de las teclas, la manera en que se utilizan los objetos, la marcha, el sonido de los
pasos, los gestos, etc.
La biometría permite que una persona se identifique y autentique con base en un conjunto
de datos reconocibles y verificables, que son únicos y específicos para él/ella.
Usos de la biometría
CAPITULO IX
Los dispositivos que te permiten conectarte a distancia, como los celulares inteligentes, las
tabletas o las laptops, se enfrentan cada día a mayores riesgos de infección por los diversos
códigos maliciosos que se crean, además de que a través de malware los delincuentes
puedan interceptar datos o robar información comercial que es muy valiosa para tu futuro.
Sin importar el tipo de equipo electrónico que se use en la actualidad para laborar, todos
son susceptibles y vulnerables a los delincuentes cibernéticos y los riesgos aumentan si no
hay un buen manejo de los mismos.
Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la
información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los
medios de acceso a ellos, principalmente la red.
Control de la red
Los puntos de entrada en la red son generalmente el correo, las páginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos como portátiles.
Mantener al máximo el número de recursos de red solo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los
permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que
detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las
máquinas.
Utilize un antivirus
Contraseñas seguras
Sistemas Confiables
El segundo nivel de la confiabilidad del sistema tiene que ver con los resultados
reales que el sistema entrega al usuario. En este nivel, la confiabilidad del sistema se
entrelaza con la ingeniería del software y su desarrollo.
Un error aparece cuando el sistema no produce los resultados esperados. Una falla
es la aparición de un error del software, con un cierto peso dado por su seriedad. Por
ejemplo, si se desarrolla un sistema para el control de inventarios, que trunca en vez
de redondear los precios al calcular el valor de las mercancías hay un error si las
especificaciones señalan redondeo. Pero esto no puede ser de consecuencia para
algunos usuarios. Sin embargo, si el programase brinca cierto artículo con
regularidad o indica que no hay en existencia cuando en realidad sí lo están, hay una
falla seria.
Control
Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.
Integridad
Los componentes del sistema permanecen inalterados a menos que sean modificados por
los usuarios autorizados.
Auditoria
Autenticidad
No repudio
Evitar que cualquier entidad que o recibió información alegue, que no lo hizo.
Privacidad
Los componentes del sistema son accesibles solo por los usuarios autorizados.
Disponibilidad
Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo
deseen.
Análisis de Riesgos
El propósito de un análisis es el de identificar los riesgos de una red, los recursos de red y
los datos. Esto no significa que se debe de identificar cada posible punto de entrada a la red,
o cada uno de los posibles medios de ataque.
Del análisis de estos puntos, es posible realizar estimaciones del riesgo de la pérdida de un
determinado recurso (R) (a todo nivel) versus su importancia (I). Si les asignamos un valor
numérico, digamos de cero a diez, tendremos entonces que para “R”, cero indica que no
existe riesgo y diez como el nivel de riesgo más alto, y para “I”, cero indicaría un recurso
sin importancia, mientras que un valor de diez indicaría al recurso más importante de la red.
Estos valores tienden a ser subjetivos a nivel global, pero si se consideran dentro del marco
de funcionalidad de una red, podemos ver, por ejemplo, que será muy difícil encontrar un
recurso sin importancia, o que simplemente no exista riesgo de pérdida. Así también
probablemente tan sólo uno o dos recursos alcanzarán los valores máximos en ambas
escalas, o quizás la funcionalidad de la red dependa de la funcionalidad total de todos los
recursos (véase, por ejemplo, el caso de una red privada que requiera que todos sus
elementos funcionen en sincronía). Como sea, la evaluación total del riesgo (W) estará
determinada por el producto de ambos factores, dando así:
Wi=Ri * Ei
Siendo “W” la importancia del riesgo de pérdida de un determinado recurso, “R” el riesgo
de pérdida del recurso, “E” la importancia del recurso, y el subíndice “i” el número del
recurso evaluado.
Los valores fueron entregados luego un análisis previo que entregaba estas cifras como las
mejores para estimar esta red (en este caso, por ejemplo, puede ser el laboratorio de una
escuela).
Mediante este método, podemos evaluar cuáles son los principales puntos de riesgo en una
red. En este caso, vemos que el servidor muestra un valor máximo ponderado de riesgo; la
seguridad de este recurso debe ser, por tanto, prioridad por sobre la de los demás. Al
realizar cualquier análisis de riesgo, deben ser considerados todos los recursos (aún por
triviales que parezcan) cuya seguridad esté en riesgo de ser quebrantada.
o Servidores de archivos
o Servidores de impresión
Equipos de red tales como los switches, ruteadores, servidores DNS y servidores DHCP
pueden permitir acceso a la red y por lo tanto son dispositivos de mediano o alto riesgo.
Una vez que los niveles de seguridad han sido asignados, es necesario identificar los tipos
de usuarios del sistema.
LINKS
http://www.juntadeandalucia.es/servicios/madeja/contenido/recurso/554
https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)
https://reportedigital.com/negocios/tecnologia/que-es-encriptar/
https://infosegur.wordpress.com/tag/no-repudio/
https://rua.ua.es/dspace/bitstream/10045/93270/1/
Sistema_de_Autentificacion_Robusto_Alfonso_Pagan_Iris_Maria.pdf
https://www.definicionabc.com/general/certificacion.php
http://tesis.pucp.edu.pe/repositorio/bitstream/handle/20.500.12404/131/
LEON_KATIA_ENCRIPTACION_RSA_TEXTO.pdf?sequence=1&isAllowed=y
http://mat.izt.uam.mx/mcmai/documentos/tesis/Gen.05-O/Garcia-MPS-Tesis.pdf
https://justyusblog.wordpress.com/2016/05/16/kerberos-y-la-criptografia/
http://virtual.usalesiana.edu.bo/web/conte/archivos/2397.pdf