Вы находитесь на странице: 1из 18

3

PROYECTO DE TESIS

I. TITULO:
SISTEMA DE SEGURIDAD DE SOFTWARE APLICANDO CRIPTOGRAFA
CON AUTMATAS CELULARES


II. DATOS GENERALES
2.1 EJ ECUTOR :
2.2 DIRECTOR :


III. INTRODUCCIN

El Software de computadora, que es el que hace til a una computadora, esta
propensa a sufrir alteraciones en cualquier momento no solo por infecciones de
virus informticos sino tambin por personas maliciosas o inquietas por romper
passwords o alterar el flujo de este.

Hoy en da en Internet se pueden apreciar millones de programas publicados
en pginas Web, de las cuales muchos son programas de uso compartido
(Shareware), es decir que el usuario puede probar el programa gratuitamente, pero
deber pagar por este si lo quiere utilizar por ms tiempo. Algunos de estos
programas tambin son programas de libre acceso (Freeware), o sea que se pueden
utilizar sin pago alguno. Aunque los desarrolladores intentan da a da proteger sus
programas con nuevos algoritmos de seguridad de software; los crackers tambin
descubren los agujeros para alterar los algoritmos. Por lo que ambos
(desarrolladores y crackers) se encuentran en una lucha incansable e incesable por
superarse el uno del otro.


4
IV. FORMULACIN DEL PROBLEMA

Las empresas de desarrollo de software, e incluso aquellas personas que
desarrollan software a pequea escala, o simplemente para fines personales,
siempre se vieron preocupadas por la seguridad de sus creaciones. Esta seguridad
casi imposible de alcanzar en su totalidad, fue y es an un problema de cualquier
software que salga a la luz.

Grupos de Crackers y aficionados al Cracking, estn haciendo que el
software sea un mal negocio para aquellas empresas desarrolladoras de software
que ven a Internet como una puerta abierta para clientes que quieran comprar sus
productos. Los softwares del tipo Shareware (Try-After-Pay) son los ms
propensos a ser atacados por los crackers, ya que estos se pueden descargar
(download) a travs de Internet para su evaluacin, y luego de un cierto periodo el
usuario deber pagar por este, si lo quiere utilizar por ms tiempo.

Es por esto que se necesita de protecciones extras de diversos tipo en los
Softwares que puedan dar una mayor seguridad contra las alteraciones de los
mismo, para que cualquier empresa de desarrollo de software siga creando nuevas
aplicaciones, y no se vea truncada en su desarrollo y crecimiento empresarial. El
presente trabajo se muestra como una alternativa de solucin a estos problemas, con
la construccin de un Sistema de Proteccin de Software que sea capaz de asegurar
a otros programas por medio de encriptacin con Autmatas Celulares.

Luego de formular el problema surge la siguiente interrogante:

Cul es el Diseo para un Sistema de Seguridad que Proteja Archivos
Portables Ejecutables PE, aplicando Criptografa con Autmatas Celulares?




5
V. OBJETIVOS

5.1 OBJ ETIVO GENERAL

Disear y construir un Sistema de Seguridad con Aplicacin de
Criptografa de Autmatas Celulares para la Proteccin de Archivos
Ejecutables PE de las plataformas Microsoft Windows.

5.2 OBJ ETIVOS ESPECFICOS

Implementar con un Algoritmo de Encriptacin basado en Autmatas
Celulares, al archivo protegido mediante el Sistema de Proteccin de
Software.

Implementar con algoritmos de Comprobacin de Redundancia Cclica
(CRC Cyclic Redundancy Check) para proteger de cambios en el
archivo protegido mediante el Sistema de Proteccin de Software.

Implementar con algoritmos de deteccin de Debuggers (Depuradores)
al software protegido mediante el Sistema de Proteccin de Software.
6
VI. ANTECEDENTES DE LA INVESTIGACIN

En el mbito de la ciudad de Puno no existe una investigacin de esta
naturaleza por lo que este trabajo ser un punto de partida para que nuevos
investigadores ahonden en el tema de la seguridad de software.

En el mundo existen empresas especializadas en brindar aseguramiento de
software a muchas otras, pero que en su mayora solo usan algoritmos de
encriptacin ya conocidos, por lo que a los Crackers se les hace fcil el anlisis y
por ende la alteracin de los programas.

Un estudio bien detallado de los Autmatas Celulares para la aplicacin en
la Criptografa fue realizado por Stephen Wolfram del Instituto de Estudios
Avanzados de Princeton NJ., el cual llego a la conclusin que los autmatas
celulares podan producir increbles patrones complejos, usando simples reglas, los
cuales podran ser utilizados para la produccin de nmeros aleatorios. Estos
nmeros aleatorios generados con Autmatas Celulares son ms difciles de
resolver y analizar, que los producidos por medio algoritmos lineales, ya que el
anlisis evolutivo de un Autmata Celulares requiere saber los anteriores estados de
este.

Hoy en da no se conoce de un sistema de proteccin de software que use
Algoritmos de Encriptacin con Autmatas Celulares, por lo que el presente trabajo
de investigacin ser un punto de partida muy importante en la Seguridad de
Software en conjuncin con los Sistemas Dinmicos y ms precisamente con los
Autmatas Celulares. Esta investigacin no pretende dar una solucin completa a la
Seguridad del Software, sino una alternativa de solucin para que se logren hacer
sistemas de proteccin de software ms fuertes que impidan a Crackers romper
fcilmente estos algoritmos.


7
VII. MARCO TERICO

7.1 SEGURIDAD DE SOFTWARE
Un concepto adecuado para el presente trabajo, en el que se
presenta un problema de seguridad en el software informtico, sera:
La seguridad se refiere a las polticas, procedimientos y medidas
tcnicas usadas para evitar un acceso no autorizado, alteracin, robo
o daos fsicos a los sistemas de registro. La seguridad puede
promoverse mediante un conjunto de tcnicas y herramientas para
salvaguardar el hardware, software, las redes de telecomunicaciones
y de datos
1
.

7.2 ESTRUCTURA DE LOS ARCHIVOS PORTABLES EJ ECUTABLES
PE

El formato de los archivos PE, esta organizado como un flujo lineal
de datos. Empieza con una cabecera MS-DOS, un programa stub de modo-
real, y una firma del archivo PE. Inmediatamente sigue una cabecera de
archivo PE y una cabecera opcional. Ms all de eso, todas las cabeceras de
las secciones aparecen, seguidas por todos los cuerpos de las secciones.
Cerrando fuera del archivo con otras secciones de informacin miscelneas,
incluyendo informacin de relocalizacin, tablas de informacin de
smbolos, nmeros de lneas de informacin, y tablas de cadena de datos.



7.3. AMENAZAS EN LA SEGURIDAD DEL SOFTWARE

"Se mueven en una delgada e indefinida barrera que separa lo legal de lo
ilegal. Las instituciones y las multinacionales del software les temen, la

1
Los Sistemas de Informacin, Capitulo 18: El control de los sistemas de informacin, Pg: 708.
8
polica los persigue y hay quien los busca para contratarlos. Se pasean
libremente por las mayores computadoras y redes del mundo sin que ellas
tengan secretos.
2


7.3.1. HACKERS

Los aos han hecho que esta palabra sea prcticamente
intraducible, dando esto diversos resultados negativos y casi siempre
acusadores sobre la persona que realiza hacking.

Un Hacker es una persona que est siempre en una continua
bsqueda de informacin, vive para aprender y todo para l es un
reto; no existen barreras, y lucha por la difusin libre de informacin
(Free Information), distribucin de software sin costo y la
globalizacin de la comunicacin
3
.

7.3.2. CRACKERS

Los Crackers, en realidad, son hackers cuyas intenciones
van ms all de la investigacin. Es una persona que tiene fines
maliciosos o de venganza, quiere demostrar sus habilidades pero de
la manera equivocada o simplemente personas que hacen dao solo
por diversin.


7.4. CRIPTOGRAFA
7.4.1. DEFINICIN


2
Tesis Seguridad Informtica: Sus Implicancias e Implementacin. Cristian F. Borghello 2001,
www.cfbsoft.com.ar, Pg 3 Capitulo: Amenazas Humanas.
3
Tesis Seguridad Informtica: Sus Implicancias e Implementacin. Cristian F. Borghello 2001,
www.cfbsoft.com.ar, Pg 6 Capitulo: Amenazas Humanas.
9
La palabra criptografa proviene del griego kryptos, que
significa esconder y grphein, escribir, es decir, escritura escondida.
La criptografa ha sido usada a travs de los aos para mandar
mensajes confidenciales cuyo propsito es que slo las personas
autorizadas puedan entender el mensaje.

La criptografa, en el contexto de redes informticas, es la
ciencia que estudia los mtodos y procedimientos, mediante
algoritmos matemticos, para modificar los datos de tal manera que
solamente las personas que tengan la llave adecuada puedan a) tener
acceso a la versin original de los mismos (confidencialidad) y b)
asegurar que estos datos no fueron modificados entre el remitente y
el destinatario (integridad)
4
.

La criptografa hoy da involucra varias formas de
encriptacin/desencriptacin, as como diferentes mtodos de
autenticacin. Aunque sus mtodos y aplicaciones siguen siendo
cada vez ms complejos, la criptografa como tal sigue girando
fundamentalmente alrededor de problemas matemticos difciles de
solucionar. Un problema puede ser difcil de resolver porque su
solucin requiere de cierto conocimiento secreto, como la llave para
desencriptar un mensaje cifrado o para firmar un documento digital.
Tambin puede ser que sea intrnsecamente difcil de solucionar, en
trminos de los requerimientos matemticos o de cmputo
necesarios para solucionar o decodificar el mensaje encriptado.

7.4.2. CRIPTOGRAFA CLSICA

El cifrado de textos es una actividad que ha sido mpliamente
usada a lo largo de la historia humana, sobre todo en el campo
militar y en aquellos otros en los que es necesario enviar mensajes

4
Aladdin Security Portal, Adaptado en espaol por Red Segura
http://www.redsegura.com/Temas/CRdefini.html
10
con informacin confidencial y sensible a travs de medios no
seguros.

Aunque en cierta forma el sitema de jeroglficos egipcio
puede considerarse ya una forma de criptografa (slo podan ser
entendidos por personas con conocimientos suficientes), el primer
sistema criptogrfico como tal conocido se debe a Julio Cesar. Su
sistema consista en reemplazar en el mensaje a enviar cada letra por
la situada tres posiciones por delante en el alfabeto latino.

Por lo que el mensaje "HOLA MUNDO" se transformara en
"KRD OXPGR". Para volver al mensaje original desde el texto
cifrado tan slo hay que coger un alfabeto e ir sustituyendo cada
letra por la que est tres posiciones antes en el msimo.

Este sistema fu innovador en su poca, aunque en realidad
es fcil de romper, ya en todo sistema de trasposicin simple slo
hay un nmero de variaciones posible igual al de letras que formen
el alfabeto (27 en este caso).

Este fu el primer sistema criptogrfico conocido, y a partir
de l, y a lo largo de las historia, aparecieron otros muchos sistemas,
basados en tcnicas criptolgicas diferentes. Entre ellos caben
destacar los sistemas monoalfabticos (parecidos al de Julio Cesar,
pero que transforman cada letra del alfabeto original en la
correspondiente de un alfabeto desordenado), el sistema Playfair de
Ser Charles Wheastone (1854, sistema monoalfabtico de
diagramas), los sistemas polialfabticos, los de permutacin, etc.

7.4.3. CRIPTOGRAFA MODERNA

11
Los sistemas criptogrficos clsicos presentaban una
dificultad en cuanto a la relacin complejidad-longitud de la clave /
tiempo necesario para encriptar y desencriptar el mensaje.

En la era moderna esta barrera clsica se rompi, debido
principalmente a los siguientes factores:

Velocidad de clculo: con la aparicin de los computadores se
dispuso de una potencia de clculo muy superior a la de los
mtodos clsicos.
Avance de las matemticas : que permitieron encontrar y definir
con claridad sistemas criptogrficos estables y seguros.
Necesidades de seguridad: surgieron muchas actividades nuevas
que precisaban la ocultacin de datos, con lo que la Criptologa
experiment un fuerte avance.

A partir de estas bases surgieron nuevos y complejos
sistemas criptogrficos, que se clasificaron en dos tipos o familias
principales, los de clave simtrica y los de clave pblica. Los
modernos algoritmos de encriptacin simtricos mezclan la
trasposicin y la permutacin, mientras que los de clave pblica se
basan ms en complejas operaciones matemticas.

Criptografa simtrica.

Incluye los sistemas clsicos, y se caracteriza por que en ellos se usa
la misma clave para encriptar y para desencriptar, motivo por el que
se denomina simtrica.

Toda la seguridad de este sistema est basada en la llave simtrica,
por lo que es misin fundamental tanto del emisor como del receptor
conocer esta clave y mantenerla en secreto. Si la llave ce en manos
de terceros, el sistema deja de ser seguro, por lo que habra que
desechar dicha llave y generar una nueva.
12

Para que un algoritmo de este tipo sea considerado fiable debe
cumplir varios requisitos bsicos:

Conocido el criptograma (texto cifrado) no se pueden obtener de
l ni el texto en claro ni la clave.
Conocidos el texto en claro y el texto cifrado debe resultar ms
caro en tiempo o dinero descifrar la clave que el valor posible de
la informacin obtenida por terceros.

Generalmente el algoritmo de encriptacin es conocido, se divulga
pblicamente, por lo que la fortaleza del mismo depender de su
complejidad interna y sobre todo de la longitud de la clave
empleada, ya que una de las formas de criptoanlisis primario de
cualquier tipo de sistema es la de prueba-ensayo, mediante la que se
van probando diferentes claves hasta encontrar la correcta.

Los algoritmos simtricos encriptan bloques de texto del documento
original, y son ms sencillos que los sistemas de clave pblica, por lo
que sus procesos de encriptacin y desencriptacin son ms rpidos.

Las principales desventajas de los mtodos simtricos son la
distribucin de las claves, el peligro de que muchas personas deban
conocer una misma clave y la dificultad de almacenar y proteger
muchas claves diferentes.

Criptografa de clave pblica.

Tambin llamada asimtrica, se basa en el uso de dos claves
diferentes, claves que posen una propiedad fundamental: una clave
puede desencriptar lo que la otra ha encriptado.
Generalmente una de las claves de la pareja, denominada clave
privada, es usada por el propietario para encriptar los mensajes,
13
mientras que la otra, llamada clave pblica, es usada para
desencriptar el mensaje cifrado.

Las claves pblica y privada tienen caractersticas matemticas
especiales, de tal forma que se generan siempre a la vez, por parejas,
estando cada una de ellas ligada intrnsecamente a la otra, de tal
forma que si dos llaves pblicas son diferentes, entonces sus llaves
privadas asociadas tambin lo son, y viceversa.

Los algoritmos asimtricos estn basados en funciones matemticas
fciles de resolver en un sentido, pero muy complicadas de realizar
en sentido inverso, salvo que se conozca la clave privada, como la
potencia y el logaritmo. Ambas claves, pblica y privada, estn
relacionadas matemticamente, pero esta relacin debe ser lo
suficientemente compleja como para que resulte muy dificil obtener
una a partir de la otra. Este es el motivo por el que normalmente
estas claves no las elige el usuario, si no que lo hace un algoritmo
especfico para ello, y suelen ser de grn longitud.

Mientras que la clave privada debe mantenerla en secreto su
propietario, ya que es la base de la seguridad del sistema, la clave
pblica es difundida mpliamente por Internet, para que est al
alcance del mayor nmero posible de personas, existiendo servidores
que guardan, administran y difunden dichas claves.

Sistemas mixtos.

En muchas ocasiones se implementan sistemas criptogrficos
mixtos, en los que se usa la llave pblica del receptor para encriptar
una clave simtrica que se usar en el proceso de comunicacin
encriptada. De esta forma se aprovechan las ventajas de ambos
sistemas, usando el sistema asimtrico para el envo de la clave
sensible y el simtrico, con mayor velocidad de proceso, para el
envo masivo de datos.
14

7.5. AUTMATAS CELULARES (AC)

7.5.1. DEFINICIN

Un AC finito-dimensional es una cudrupla A = (I, S, V, f)
donde I es el denominado espacio celular, S es el conjunto (finito) de
estados, V es la vecindad de cada clula y f es la funcin de
transicin local.

Espacio Celular: La disposicin espacial de las clulas as
como su nmero determinan el espacio celular, de tal forma que la
dimensin del autmata celular viene dada por la del mnimo espacio
real en el que se puede sumergir I. Para un AC de una dimensin (d
= 1) las clulas se distribuirn uniformemente una a continuacin de
otra a modo de cadena. A estos ACs se les denomina lineales (para
ser ms explcitos, si el nmero de clulas del espacio celular es n,
sern llamados n-lineales). Cada una de las clulas de un AC n-lineal
se denotar por a
i
, donde 0 i n 1.

Conjunto de Estados: Si A es n-lineal (A = autmata celular),
entonces denotaremos por
) (t
i
a al estado en el que encuentra la clula
i en el instante t. En lo que sigue se considerar AC binarios, es decir
la celda o clula slo podr estar en el estado 1 (activo) o en el
estado 0 (inactivo).

Vecindad: Es el conjunto de clulas cuyos estados en el
instante t influyen en el estado de la clula considerada en el instante
t +1. En d =1 el nmero de vecinos es 2r +1 y el nmero de
posibles vecindades es k
2r +1
.
En un AC las n celdas se encuentran en un retculado de
dimensin d. Cuando el retculo es de tamao finito es comn
15
considerar condiciones de contorno peridicas, es decir que la celda
en la posicin 0 tiene como vecina a la celda de la posicin n y
viceversa.

Funcin de Transicin Local f: Mediante esta funcin se
rige la evolucin de los estados de las clulas teniendo en cuenta la
vecindad de las mismas. As, si A es un autmata celular n-lineal en
el que suponemos que la vecindad es simtrica de radio r, entonces
se puede obtener una funcin de transicin como la siguiente:

) ,..., ,..., (
) ( ) ( ) ( ) 1 ( t
r i
t
i
t
r i
t
i
a a a f a



7.5.2. LOS AUTMATAS CELULARES DE WOLFRAM

La teora moderna de autmatas celulares podemos decir que
se funda sobre los cimientos establecidos por Stephen Wolfram a
mediados de la dcada de los 80. Dicho autor, centra su atencin
fundamentalmente en un tipo muy particular de autmata celular
lineal A = (I , S, V, f) tal que posee las siguiente caractersticas: el
conjunto de estados es S = Z
2
= {0, 1}, las vecindades son simtricas
de radio 2 y las condiciones de contorno son peridicas. A este tipo
de Autmata Celulares es al que se refiere cuando se habla de
autmatas celulares de Wolfram ( ACW para abreviar).

Las posibles funciones de transicin que define Wolfram es
de 256 2
3
2
autmatas de este tipo, las cuales fueron clasificados
por el propio Wolfram asocindoles un determinado nmero
comprendido entre 0 y 255, denominado nmero de Wolfram del
AC. Dicho nmero se construye de la siguiente manera: dado un AC
de Wolfram cuya funcin de transicin sea f, tendremos:
16

Entonces el nmero de Wolfram asociado al AC vendr dado
por:
0
0
1
1
2
2
3
3
4
4
5
5
6
6
7
7
2 2 2 2 2 2 2 2 w
donde obviamente 0 w 255. Dicho de otra forma, el nmero de
Wolfram del AC es el entero cuyo cdigo binario se corresponda con
los valores de las distintas vecindades valoradas.

7.6. CLASES Y OBJ ETOS

7.6.1. PROGRAMACIN ORIENTADA A OBJETOS

Cuando se habla de POO se refiere necesariamente a un
aspecto (entidad) fundamental el Objeto interveniente, este
Objeto en la vida real puede existir en una infinidad de formas, ya
que todo lo que existe son objetos (seres vivos, hechos, seres
inanimados) y que a su vez presentan una serie de relaciones con
otros objetos (interactuar).

De esta forma al hacer una implicacin a la orientacin a
objetos necesariamente se otorga mayor importancia a los datos, es
as que se representan los objetos a partir de datos (tipo de datos
abstractos), a diferencia de la programacin estructurada que enfatiza
lo procedimental. Todo objeto necesita interactuar con su medio por
lo cual se definen cinco propiedades fundamentales:
17

Abstraccin de Datos: Nos permite la creacin de nuevos tipos
de datos a partir de los ya existentes en un lenguaje determinado.

Encapsulacin: Proteccin de los datos privados que no pueden
ser accesados por objetos externos.

Herencia: Propiedad que permite la creacin de un objeto hijo
de uno superior heredando las mismas caractersticas.

Polimorfismo: Propiedad mediante la cual un grupo de objetos
reaccionan de diferente manera a un mismo mensaje.

Reutilizacin: Posibilidad de volver a utilizar el cdigo existente
sin mucho esfuerzo. (Joyanes Aguilar, 1997).

VIII. BIBLIOGRAFA:

MIGUEL ANGEL RODRGUEZ SOLELL, Programacin
ENSAMBLADOR en entorno MS DOS, Ediciones ANAYA Multimedia,
Primera Edicin, Espaa 1987.

ENCICLOPEDIA DE INFORMATICA COMPUTACIN Ingeniera de
Software e Inteligencia Artificial Editorial Cultural, S.A. Madrid Espaa 1998,
356p.

HERNANDEZ SAMPIERI, R, Metodologa de la Investigacin, Primera
Edicion, Editorial Mc-Graw Hill ,1997. 486p.

PRESSMAN, R. Ingeniera de Software Un enfoque moderno, Cuarta
Edicin, Editorial Mc Graw Hill, Mxico 1993, 591p.

18
RANDY KATH, The Portable Executable File Format from Top to Bottom,
Microsoft Developer Network Techonlogy Group, Junio de 1993.
Referencia en Internet

Tesis Seguridad Informtica: Sus Implicancias e Implementacin. Cristian F.
Borghello 2001.
http://www.cfbsoft.com.ar

La Web del programador.
http://www.lawebdelprogramdor.com.

Tutoriales de Cracking, Compilacin de Tutores 2000 v4.0, Karpoff
http://welcome.to/Karpoff.

Kriptopolis
http://www.kriptolopolis.com
INDICE
I. TITULO: .................................................................................................................................................. 3
II. DATOS GENERALES ........................................................................................................................ 3
III. INTRODUCCIN ............................................................................................................................... 3
IV. FORMULACIN DEL PROBLEMA ............................................................................................... 4
V. OBJETIVOS ........................................................................................................................................ 5
5.1 OBJETIVO GENERAL ..................................................................................................................... 5
5.2 OBJETIVOS ESPECFICOS ............................................................................................................ 5
VI. ANTECEDENTES DE LA INVESTIGACIN ................................................................................ 6
VII. MARCO TERICO ............................................................................................................................ 7
7.1 SEGURIDAD DE SOFTWARE ........................................................................................................ 7
7.1.1 SI GNI FI CADO DEL TRMI NO SEGURI DAD .................... Error! Marcador no definido.
7.2 ESTRUCTURA DE LOS ARCHIVOS PORTABLES EJECUTABLES PE ................................. 7
7.3 AMENAZAS EN LA SEGURIDAD DEL SOFTWARE .................................................................. 7
7.3.1. HACKERS ................................................................................................................................ 8
7.3.2. CRACKERS .............................................................................................................................. 8
7.4. AUTMATAS CELULARES (AC) ................................................................................................. 8
7.4.1. DEFI NI CI N ......................................................................................................................... 14
7.4.2. LOS AUTMATAS CELULARES DE WOLFRAM ............................................................ 15
7.5. CLASES Y OBJETOS ..................................................................................................................... 16
7.5.1 PROGRAMACI N ORI ENTADA A OBJ ETOS ......................................................................... 16
VIII. HIPTESIS..................................................................... ERROR! MARCADOR NO DEFINIDO.
19
IX. MATERIALES Y MTODOS .......................................... ERROR! MARCADOR NO DEFINIDO.
9.1 MATERIAL DE ESTUDIO ....................................................... ERROR! MARCADOR NO DEFINIDO.
9.2 POBLACIN ............................................................................ ERROR! MARCADOR NO DEFINIDO.
9.3 MUESTRA ................................................................................ ERROR! MARCADOR NO DEFINIDO.
9.4 DISEO ESTADSTICO .......................................................... ERROR! MARCADOR NO DEFINIDO.
9.5 SISTEMA DE VARIABLES ..................................................... ERROR! MARCADOR NO DEFINIDO.
VARIABLES DE ESTUDIO ..................................................... ERROR! MARCADOR NO DEFINIDO.
OPERACIONALIZACIN DE VARIABLES.......................... ERROR! MARCADOR NO DEFINIDO.
9.6 DESARROLLO DEL SISTEMA .............................................. ERROR! MARCADOR NO DEFINIDO.
METODOLOGA DE DESARROLLO..................................... ERROR! MARCADOR NO DEFINIDO.
MODELO EN ESPIRAL ........................................................... ERROR! MARCADOR NO DEFINIDO.
X. ADMINISTRACIN DEL PROYECTO ......................... ERROR! MARCADOR NO DEFINIDO.
10.1 CRONOGRAMA DE ACTIVIDADES ..................................... ERROR! MARCADOR NO DEFINIDO.
10.2 RECURSOS DEL PROYECTO ................................................ ERROR! MARCADOR NO DEFINIDO.
10.2.1. HARDWARE Y SOFTWARE. ..................................................... Error! Marcador no definido.
10.3 PRESUPUESTO ........................................................................ ERROR! MARCADOR NO DEFINIDO.
XI. BIBLIOGRAFA: .............................................................................................................................. 17
REFERENCIA EN INTERNET ........................................................................................................................... 18

20




Univer sidad Nacional del Al t ipl ano Puno


Facultad de Ingeniera Estadstica e Informtica

Carrera Profesional de Ingeniera Estadstica
e Informtica













Sistema de Seguridad de Software Aplicando
Criptografa con Autmatas Celulares


PROYECTO DE TESIS


Presentado por:


Henry Jurez Vargas





Puno, C.U. Julio del 2,003

Вам также может понравиться