SlideShare a Scribd company logo
1 of 34
INSTITUTO POLITÉCNICO NACIONAL
UPIICSA

INTEGRANTES:
> Apolinar Crisóstomo Jessica
>Camacho Flores Sarahí Montserrat
>Hernández González Ivonne Valeria
>Lozada Perez Yarely Guadalupe
Equipo 6

“Aplicación TextSecure”
VIROLOGÍA Y CRIPTOGRAFÍA
DEFINICIÓN
TextSecure es una aplicación para plataformas móviles de Android que
encripta mensajes de texto (SMS) a la hora de su envío ó mientras están en el
teléfono.
Básicamente, TextSecure dispone de estos dos servicios:

•Cifrado local de todos los mensajes de texto enviados y
recibidos.
•Cifrado en red del mensaje
CARACTERÍSTICAS
●Es casi idéntico a la aplicación normal de mensajes
de texto
●Fácil de usar.
●Es gratuito y de código abierto
TextSecure Proporciona:
●
● Todos los mensajes se cifran a nivel local, por lo que si
su teléfono se pierde o es robado, los mensajes estarán
a salvo.
Un reemplazo seguro y privado para la aplicación de mensajería de texto por defecto.
FUNCIONAMIENTO
La comunicación SMS con TextSecure se cifra
mediante el protocolo de cifrado Off The Record
(OTR).
OTR está diseñado específicamente para la
mensajería de chat, que proporciona cifrado y
autenticación basada en sesión.
BENEFICIOS

DESVENTAJAS

★Los mensajes de texto a otros
usuarios de TextSecure serán
encriptados durante su envío.

★La persona a la que le enviamos
un mensaje encriptado tiene que
descargar
esta
aplicación
también.

★Los mensajes se guardarán en
una base de datos encriptada en
tu dispositivo, protegido por una
contraseña.
★Si se pierde o roban el teléfono
los mensajes serán ilegibles por
aquellas personas que no cuentan
con la contraseña.
VALOR AGREGADO
El valor agregado de la aplicación es que si el teléfono es robado o se pierde,
la empresa nos entregará un
backup de todos nuestros mensajes
previamente almacenados en la nube con la contraseña teníamos.
COSAS QUE DEBEMOS
SABER
PROCESO PARA INSTALAR
1
2
3
4
Configuración normal y
configuración inicial
Paso 1. Haz clic en el ícono
de TextSecure e ingresa tu
contraseña TextSecure.
Configuración normal y
configuración inicial
Paso 2. La aplicación te preguntará
si deseas copiar la base de datos de
mensajes de texto existente a tu
dispositivo.
Configuración normal y
configuración inicial
Paso 3. Revisa para estar
seguro/a que tus viejos
mensajes aparezcan en la
bandeja de entrada de la
aplicación TextSecure.

Paso 4. Elimina tus
mensajes de su previa
ubicación.
Estableciendo comunicaciones
seguras
Paso 1. Ingresa a Menú, y
haz clic en sesión segura
Estableciendo comunicaciones
seguras
Paso 2. Ingresa o
selecciona el contacto
deseado para Iniciar
Intercambio de Llaves
Estableciendo comunicaciones
seguras
Paso 3. Presiona enviar.
Estableciendo comunicaciones
seguras
Paso 4. Cuando se haya
realizado
la
conexión
segura con el contacto, un
ícono en forma de candado
aparecerá en la esquina
superior izquierda.
Estableciendo comunicaciones
seguras
Paso 5. Desplázate hacia abajo
para Completar el Intercambio de
Llaves.
Esta
opción
automáticamente
completará el intercambio de llaves
para nuevas sesiones seguras o
para sesiones existentes con una
misma llave de identidad.
Estableciendo comunicaciones
seguras
Paso 6. Desmarca la caja para
apagar esta opción como se
muestra abajo.
Verificación de Identidad
Paso 1. Selecciona el mensaje
de texto que fue enviado
automáticamente por TextSecure
para establecer la conexión
segura.
Verificación de Identidad
Paso 2. Selecciona Menú y
luego pulsa Opciones de
Sesión Segura
Verificación de Identidad
Paso 3. Pulsa Verificar la
Identidad del Receptor/a. Esto
desplegará una serie de
caracteres para tí y para la
persona del otro lado.
Verificación de Identidad
Paso 4. Contacta a la otra persona (vía telefónica o por
otros medios) y confirma que ellos/as ven la misma serie
de caracteres.
Diferencias con RedPhone
•Aplicaciones creadas por la misma empresa y sirven para el mismo propósito .
•Usan tecnologías diferentes.
•Tan solo se requiere que los dos usuarios tengan la aplicación instalada y
realicen un intercambio de para que la comunicación sea cifradas de forma
inmediata y segura.
•Con RedPhone, esta aplicación de envíos de mensajes encriptados requiere
una línea móvil, y no se puede utilizar a través de una red wifi.
Intercambiando Mensajes
Encriptados
1.Pulsar el ícono
de TextSecure
Intercambiando Mensajes
Encriptados
2.Redactar un
nuevo
mensaje.
Intercambiando Mensajes
Encriptados
3.Seleccionar el
contacto deseado.
Intercambiando Mensajes
Encriptados
4.Verificar
que
aparezca
el
candado en el
botón de enviar lo
que indica que tu
mensaje
estará
seguro.
Intercambiando Mensajes
Encriptados
5.Escribir el
mensaje.
Intercambiando Mensajes
Encriptados

6.Hacer
clic en
Enviar.
Mensajes Desprotegidos
•Cuando recibes un mensaje
encriptado.
Aunque es una forma de agilizar
el uso de esta aplicación, los
mensajes quedan desprotegidos.
Por eso es importante poner un
límite al tiempo en el que la
aplicación puede seguir utilizando
la contraseña que has puesto y no
requerírtela ya durante ese
espacio
Mensajes Desprotegidos

More Related Content

What's hot (9)

Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
 
Lucia iara jose luis luciano ema
Lucia iara jose luis luciano emaLucia iara jose luis luciano ema
Lucia iara jose luis luciano ema
 
Protéjase del robo de sus equipos
Protéjase del robo de sus equiposProtéjase del robo de sus equipos
Protéjase del robo de sus equipos
 
Examen trimestral 21
Examen trimestral 21Examen trimestral 21
Examen trimestral 21
 
Examen trimestral21
Examen trimestral21Examen trimestral21
Examen trimestral21
 
segurida en internet y celulares
segurida en internet y celularessegurida en internet y celulares
segurida en internet y celulares
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Viewers also liked

Califica ya final wbs
Califica ya final wbsCalifica ya final wbs
Califica ya final wbs
Yare LoZada
 
Proyección de ventas
Proyección de ventasProyección de ventas
Proyección de ventas
Yare LoZada
 
Califica ya final.actividades
Califica ya final.actividadesCalifica ya final.actividades
Califica ya final.actividades
Yare LoZada
 
Capitulo8 rita expo
Capitulo8 rita expoCapitulo8 rita expo
Capitulo8 rita expo
Yare LoZada
 
Vc4 nm73 equipo#6-w7u8t6
Vc4 nm73 equipo#6-w7u8t6Vc4 nm73 equipo#6-w7u8t6
Vc4 nm73 equipo#6-w7u8t6
Yare LoZada
 
Exposicion capitulo 10
Exposicion capitulo 10Exposicion capitulo 10
Exposicion capitulo 10
Yare LoZada
 
Info empresarial eq3
Info empresarial eq3Info empresarial eq3
Info empresarial eq3
Yare LoZada
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
Yare LoZada
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
Yare LoZada
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploit
Yare LoZada
 
Organigrama de informatica
Organigrama de informaticaOrganigrama de informatica
Organigrama de informatica
Yare LoZada
 
Qué es un documento de requerimientos
Qué es un documento de requerimientosQué es un documento de requerimientos
Qué es un documento de requerimientos
Carlos Alonso
 
Requerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónRequerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicación
Yare LoZada
 

Viewers also liked (17)

Costos gestion2
Costos gestion2Costos gestion2
Costos gestion2
 
Califica ya final wbs
Califica ya final wbsCalifica ya final wbs
Califica ya final wbs
 
Proyección de ventas
Proyección de ventasProyección de ventas
Proyección de ventas
 
Califica ya final.actividades
Califica ya final.actividadesCalifica ya final.actividades
Califica ya final.actividades
 
Capitulo8 rita expo
Capitulo8 rita expoCapitulo8 rita expo
Capitulo8 rita expo
 
Vc4 nm73 equipo#6-w7u8t6
Vc4 nm73 equipo#6-w7u8t6Vc4 nm73 equipo#6-w7u8t6
Vc4 nm73 equipo#6-w7u8t6
 
Exposicion capitulo 10
Exposicion capitulo 10Exposicion capitulo 10
Exposicion capitulo 10
 
Flujo de caja
Flujo de cajaFlujo de caja
Flujo de caja
 
Info empresarial eq3
Info empresarial eq3Info empresarial eq3
Info empresarial eq3
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploit
 
Organigrama de informatica
Organigrama de informaticaOrganigrama de informatica
Organigrama de informatica
 
Qué es un documento de requerimientos
Qué es un documento de requerimientosQué es un documento de requerimientos
Qué es un documento de requerimientos
 
Requerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionalesRequerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionales
 
Formato ieee830(srs lleno)
Formato ieee830(srs lleno)Formato ieee830(srs lleno)
Formato ieee830(srs lleno)
 
Requerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónRequerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicación
 

Similar to Vc4 nm73 eq#6-textsecure.pptx

Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecure
Yare LoZada
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecure
Yare LoZada
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecure
Yare LoZada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rosacubas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
rosalba26
 

Similar to Vc4 nm73 eq#6-textsecure.pptx (20)

Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecure
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecure
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecure
 
VC4NM73-EQ6-TEXTSECURE
VC4NM73-EQ6-TEXTSECUREVC4NM73-EQ6-TEXTSECURE
VC4NM73-EQ6-TEXTSECURE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firmas Digitales
Firmas DigitalesFirmas Digitales
Firmas Digitales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cellcrypt Brochure
Cellcrypt BrochureCellcrypt Brochure
Cellcrypt Brochure
 
Antivirus
AntivirusAntivirus
Antivirus
 
Sam
SamSam
Sam
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergencia
 

More from Yare LoZada

Flujos netos de efectivo
Flujos netos de efectivoFlujos netos de efectivo
Flujos netos de efectivo
Yare LoZada
 
Itap pla-programa de actividades-008
Itap pla-programa de actividades-008Itap pla-programa de actividades-008
Itap pla-programa de actividades-008
Yare LoZada
 
Acta constitutiva
Acta constitutivaActa constitutiva
Acta constitutiva
Yare LoZada
 
Califica ya final
Califica ya finalCalifica ya final
Califica ya final
Yare LoZada
 
Itap pla-plan de riesgos-005
Itap pla-plan de riesgos-005Itap pla-plan de riesgos-005
Itap pla-plan de riesgos-005
Yare LoZada
 
Califica ya final
Califica ya finalCalifica ya final
Califica ya final
Yare LoZada
 
Itap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaItap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copia
Yare LoZada
 
Itap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaItap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copia
Yare LoZada
 
Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2
Yare LoZada
 
Califica ya final wbs
Califica ya final wbsCalifica ya final wbs
Califica ya final wbs
Yare LoZada
 
Califica ya final pert
Califica ya final pertCalifica ya final pert
Califica ya final pert
Yare LoZada
 
Introduccion mapcdi
Introduccion mapcdiIntroduccion mapcdi
Introduccion mapcdi
Yare LoZada
 
Itap pla-plan de comunicacion-004
Itap pla-plan de comunicacion-004Itap pla-plan de comunicacion-004
Itap pla-plan de comunicacion-004
Yare LoZada
 
Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)
Yare LoZada
 
Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)
Yare LoZada
 
Ftap pla-organigrama del proyecto-003-1
Ftap pla-organigrama del proyecto-003-1Ftap pla-organigrama del proyecto-003-1
Ftap pla-organigrama del proyecto-003-1
Yare LoZada
 
Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2
Yare LoZada
 

More from Yare LoZada (20)

Flujos netos de efectivo
Flujos netos de efectivoFlujos netos de efectivo
Flujos netos de efectivo
 
Costos
CostosCostos
Costos
 
Itap pla-programa de actividades-008
Itap pla-programa de actividades-008Itap pla-programa de actividades-008
Itap pla-programa de actividades-008
 
Acta constitutiva
Acta constitutivaActa constitutiva
Acta constitutiva
 
Califica ya final
Califica ya finalCalifica ya final
Califica ya final
 
Itap pla-plan de riesgos-005
Itap pla-plan de riesgos-005Itap pla-plan de riesgos-005
Itap pla-plan de riesgos-005
 
Califica ya final
Califica ya finalCalifica ya final
Califica ya final
 
Itap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaItap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copia
 
Itap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaItap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copia
 
Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2
 
Califica ya final wbs
Califica ya final wbsCalifica ya final wbs
Califica ya final wbs
 
Califica ya final pert
Califica ya final pertCalifica ya final pert
Califica ya final pert
 
Introduccion mapcdi
Introduccion mapcdiIntroduccion mapcdi
Introduccion mapcdi
 
Itap pla-plan de comunicacion-004
Itap pla-plan de comunicacion-004Itap pla-plan de comunicacion-004
Itap pla-plan de comunicacion-004
 
Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)
 
Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)
 
Ftap pla-organigrama del proyecto-003-1
Ftap pla-organigrama del proyecto-003-1Ftap pla-organigrama del proyecto-003-1
Ftap pla-organigrama del proyecto-003-1
 
Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2
 
Alcance
AlcanceAlcance
Alcance
 
Alcance
AlcanceAlcance
Alcance
 

Vc4 nm73 eq#6-textsecure.pptx