SlideShare una empresa de Scribd logo
2011
Algoritmos de cifrado básicos




                    BUAP
                    Anzures Martinez Daniel
                    Monterrosas Formacio Gabriela
                    Quiroga Mena Mario Alberto
                    Ubaldo Ramirez Dante
                    Vazquez Romero Juan Manuel
                    08/11/2011
Índice



Introducción……………………………………………………………….………3



Contenido…………………………………………………………………..………3




Algoritmos simétricos y asimétricos…………………………………………..…4



Integridad de la información………………………………………………………5



Autentificación…………………………………………………………………...…5



Advanced Encryption Standard………………………………………………..…6



Autoridades certificadoras…………………………………………………...……6




Conclusión………………………………………………………………….………7




Referencias…………………………………………………………………………8




                           2
Introducción

El surgimiento de las Tecnologías de la Información y Comunicación ha abierto
nuevas formas de intercambio de información que antes parecían inexistentes. Así
mismo, se han creado múltiples formas de amenazar la confidencialidad e
integridad de los datos que comparten los usuarios de las TIC, es por ello que se
buscan formas de proteger la información que compartimos con otras personas.




En Internet algunas de las formas de extraer información de forma no autorizada
provienen del hecho de no crear contraseñas seguras, así como ingresar datos
confidenciales en páginas web que han sido alteradas para robar esta información,
además de correos electrónicos infectados con virus.

Contenido

Ante esta situación, se han desarrollado mecanismos para garantizar la
confidencialidad de la información que circula diariamente. Las principales
acciones de seguridad informática están dirigidas por la criptografía, que surgió
de la necesidad de que algunos de los mensajes que enviamos sólo sean leídos
por la o las personas a quien está dirigido y no por terceros.




Esta forma de cifrado ya eran usados en civilizaciones antiguas como la egipcia,
china, mesopotámica, etc., para proteger su información, pero estas técnicas han
evolucionado para convertirse en métodos más complejos que aseguran nuestros
datos de una forma más confiable y segura que antes.




Actualmente el Internet es una herramienta indispensable para realizar diversas
actividades escolares, laborales y porque no, de ocio; diariamente se envía y
recibe información confidencial, así como datos muy reservados que podrían ser
alterados por cualquier persona no autorizada. Es por esto que la criptografía
                                          3
procesa ese mensaje para crear un texto cifrado, es decir, el emisor envía un
mensaje que es procesado por un cifrador con ayuda de una clave que deberá
conocer el destinatario para descifrar el mensaje original (ambas claves pueden
ser las mismas o no, dependiendo del sistema utilizado).




Mucha de la información que circula por Internet es transmitida de forma insegura,
aunque muchas veces llegamos a pensar que todo lo que enviamos a recibimos
es confidencial, pero que en realidad miles de usuarios pueden acceder a ella.




Todos los sistemas de cifrado contienen 4 partes básicas: 1. Texto en claro: debe
ser entendible por los humanos o en un formato que cualquier software adecuado
pueda usar. 2. Texto cifrado: El mensaje original se “encripta” para hacerlo ilegible.
3. Algoritmo de encripción: Es la operación que convierte texto legible a texto
cifrado y viceversa. 4. Llave: Se utiliza para “desencriptar” los mensajes.




Algoritmos simétricos y asimétricos

Dos cifradores básicos de la criptografía son los simétricos y los asimétricos. Los
cifradores simétricos (también denominados cifrado de clave secreta) son la
técnica más antigua y mejor conocida para encriptar información. Estos usan la
misma clave para encriptar y desencriptar la información (la clave puede ser una
palabra o una cadena de letras aleatorias), las ventajas de estos algoritmos son su
seguridad y velocidad (son aproximadamente 1,000 veces más rápidos que los
asimétricos).



Mientras que los cifradores asimétricos (también llamados cifrado con clave
pública) a diferencia de los simétricos, estos encriptan y desencriptan con
diferentes claves. Los datos se encriptan con una llave pública para cualquier

                                          4
usuario que desee enviar un mensaje y se desencriptan con una privada, siendo
ésta su principal ventaja. Sin embargo, los algoritmos asimétricos no pueden
utilizarse para encriptar grandes volúmenes de información debido a su lentitud.



Integridad de la información

Otra característica de los algoritmos de cifrado es la integridad de la información,
es decir, los datos no serán manipulados y el receptor recibirá el mensaje original.
Una forma de verificar la integridad de los datos es usar un message digest (MD)
que es un número calculado por un conjunto de datos de entrada y se
generalmente se publica junto con los datos cuya integridad queremos asegurar.



Autentificación

Para verificar que las personas con las que tratamos son realmente quienes dicen
ser, se utiliza el proceso de la autentificación. Los ordenadores, por ejemplo,
utilizan un sistema de usuario-contraseña para la identificación y autentificación.



Los algoritmos de cifrado asimétricos pueden ser usados para la autentificación,
sin embargo, son sistemas muy lentos y generalmente no se usan en
conversaciones completas.



Aunque en la práctica suelen usarse juntos,       por ejemplo, un algoritmo de llave
pública se utilizado para encriptar una llave, y esta llave se utiliza para encriptar el
mensaje actual utilizando un algoritmo simétrico. Esto se conoce como
encriptación híbrida.




                                           5
Advanced Encryption Standard

La criptografía simétrica se ha implementado en diferentes dispositivos hasta
llegar a las computadoras, donde son programados los algoritmos actuales. El
cifrado de Feistel es un método de cifrado de bloque que es utilizado por un gran
número de algoritmos de cifrado por bloques, el más conocido es el Data
Encryption Standard (DES)       aunque actualmente se considera inseguro para
muchas aplicaciones y ha sido sustituido por el algoritmo Advanced Encryption
Standard (AES) convirtiéndose en uno de los algoritmos más populares usados en
la criptografía simétrica actualmente.



En la criptografía asimétrica se utilizan dos claves, una denominada clave pública
que sirve para cifrar, y otra clave privada que funciona para descifrar. Las claves
públicas y privadas poseen características matemáticas y se relacionan de tal
forma que cada individuo una clave pública diferente, y en consecuencia, una
clave privada. Las claves públicas pueden ser compartidas a otras personas, sin
embargo, las claves privadas deben mantenerse en secreto por las personas
asignadas, para evitar que personas no autorizadas accedan a su información.



Autoridades certificadoras

El uso de certificados digitales es una opción para el problema del manejo de
llaves que consiste en un sistema capaz de vincular datos electrónicos con
personas físicas por medio de una entidad certificadora la cual garantiza la
relación de una persona física con una firma digital. La forma en que este sistema
funciona consiste en que el remitente firme el mensaje utilizando su clave privada
y lo envía al destinatario, gracias a esta firma, los usuarios sabrán que la
información no ha sido manipulada.

Y para asegurar la privacidad del envío, el mensaje es cifrado con una clave
pública que el destinatario debe conocer, y para descifrarlo se utiliza una clave



                                         6
privada que sólo debe conocer la persona a quien se dirige el mensaje, haciendo
que sea casi imposible que un tercero lea el mensaje.



Conclusión

Aunque los algoritmos criptográficos se consideran herramientas confiables para
la privacidad de nuestra información, a medida que los equipos de computación
avanzan   y las matemáticas proveen nuevos métodos para descifrar cualquier
mensaje, se vuelven vulnerables ante ellos.

Sin embargo, las técnicas de encriptación tienden a ser vulnerables con el tiempo
debido al avance en los equipos de computación y las matemáticas que proveen
nuevos métodos de descifrar cualquier mensaje.

Ante esta situación debemos ser muy cuidadosos con la información que
proporcionamos en Internet, por ejemplo en tiendas en línea, banca en línea, así
como nuestro propio e-mail. Algunas recomendaciones que debemos tomar en
cuenta para “asegurar” que nuestra información no es observada por terceros, es
verificar que las páginas web que visitamos están cifradas, para ello debemos
verificar que existe un candado en la parte inferior derecha de la página web.

Aunque sólo contamos con la pantalla a la que accedemos y el “candadito” que
veremos en ella, debemos ser cuidados, ya que la página a la que accedemos
pudo haber sido manipulada y existe un tercero que intercepta nuestra información
y quizá vuelve a encriptarla para re-enviarla a su destinatario original. Por ello
debemos verificar que el sistema no emita una alerta sobre el certificado de la
página a la que accedemos.

Finalmente, las únicas personas responsables del uso de nuestra propia
información somos nosotros mismos, por ello debemos ser cuidadosos e intentar
tomar todas las precauciones debidas antes de enviar información a alguien que
haga mal uso de ella.



                                         7
Referencias



  1. Marrero, Y. (5 de octubre de 2003) La Criptografía como elemento de la
     seguridad informática. La Habana, Cuba. Recuperado el 07 de noviembre
     de 2011 de http://bvs.sld.cu/revistas/aci/vol11_6_03/aci11603.htm
  2. Microsoft. (2011). Temas de procedimientos de cifrado. México, D.F.
     Recuperado el 07 de noviembre de 2011 de http://msdn.microsoft.com/es-
     es/library/aa337557.aspx
  3. Cristian F., B. (2009). Criptografía de la A-Z. Argentina. Recuperado el 07
     de noviembre de 2011 de http://www.segu-
     info.com.ar/proyectos/p1_algoritmos-basicos.htm
  4. Rubén Daniel Valera, V. (10 de julio de 2006). Criptografía, una necesidad
     moderna. México, D.F. Recuperado el 07 de noviembre de 2011 de
     http://www.revista.unam.mx/vol.7/num7/art56/jul_art56.pdf




                                       8

Más contenido relacionado

PPTX
Prof lisby mayo
DOC
Actividad 6 unidad 4 investigación documental
ODP
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
PPTX
Tecnicas de criptografia
DOC
Métodos de encriptación
PPTX
Plan de contingencia
PDF
CRIPTOGRAFIA
DOC
Seguridad informática
Prof lisby mayo
Actividad 6 unidad 4 investigación documental
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Tecnicas de criptografia
Métodos de encriptación
Plan de contingencia
CRIPTOGRAFIA
Seguridad informática

La actualidad más candente (16)

PDF
Leccion Evaluativa Proyecto de grado
PPT
Introducción a la Seguridad Informática
PPT
Criptografía
ODP
Trabajo seguridad informatica.CLaudia
PPTX
Seguridad en Sistemas Distribuidos
PPT
Encriptación
PPTX
Encriptacion
DOCX
Actividad 6 definiciones
PDF
PPTX
Criptografia
DOCX
Metodos de cifrado
DOCX
Definición de seguridad privada
PPT
Criptografia
PPT
Criptografia
DOCX
UNIDAD 4: COMERCIO ELECTRONICO
PPT
Unidad 4: Criptografía
Leccion Evaluativa Proyecto de grado
Introducción a la Seguridad Informática
Criptografía
Trabajo seguridad informatica.CLaudia
Seguridad en Sistemas Distribuidos
Encriptación
Encriptacion
Actividad 6 definiciones
Criptografia
Metodos de cifrado
Definición de seguridad privada
Criptografia
Criptografia
UNIDAD 4: COMERCIO ELECTRONICO
Unidad 4: Criptografía
Publicidad

Destacado (20)

PDF
X2 t04 04 reduction formula (2013)
PDF
Presentación valor tesoro octubre 2012
PPTX
Mi economia
PPT
2010 09 30 12-30 charles huber
PDF
Erratum DS n°3 - 14/15 - Première S
PDF
Presentacion valor tesoro julio 2012
PDF
Presentación tesoro diciembre 2012
PDF
Presentacion valor tesoro julio 2012
DOCX
Sistemas operativos
PPT
Designing Pervasive Larps
PDF
C iccolella miñaqui
PPTX
hgfschvcfyjhnbfghyjbvf
PDF
253 publicacao09042012101719
PPT
Samira
PPT
CVA Biology I - B10vrv3071
PPT
Comunicaciones de la Organización
PDF
Funciones de Convolución
PDF
Conectivismo
PPTX
Presentación renta total
PPT
The Leadership Experience - Präsentation
X2 t04 04 reduction formula (2013)
Presentación valor tesoro octubre 2012
Mi economia
2010 09 30 12-30 charles huber
Erratum DS n°3 - 14/15 - Première S
Presentacion valor tesoro julio 2012
Presentación tesoro diciembre 2012
Presentacion valor tesoro julio 2012
Sistemas operativos
Designing Pervasive Larps
C iccolella miñaqui
hgfschvcfyjhnbfghyjbvf
253 publicacao09042012101719
Samira
CVA Biology I - B10vrv3071
Comunicaciones de la Organización
Funciones de Convolución
Conectivismo
Presentación renta total
The Leadership Experience - Präsentation
Publicidad

Similar a Algoritmos (20)

PPTX
Métodos de cifrados
PDF
Si u2 apuntes
DOCX
Act.6 seguridad privada y encriptamiento de datos
PPT
DERECHO A
PPT
Derecho A..
DOCX
Criptografía
PPT
Derecho A La Privacidad Y El Buen NombreexposicióN
PPT
Derecho A La Privacidad Y El Buen NombreexposicióN
DOCX
Encriptación
DOC
Métodos de encriptación
PPTX
Tecnicas de crptografia
PPTX
Tecnicas de crptografia
PPT
TECNICAS DE HACER CRIPTOGRAFÍA
DOCX
seguridad y encriptamiento de datos
PPTX
Criptografia
PPTX
Actividad 1 - Criptografía Electiva lll
ODP
PPTX
Criptografia
PPTX
Seguridad en los Sistemas Distribuidos
Métodos de cifrados
Si u2 apuntes
Act.6 seguridad privada y encriptamiento de datos
DERECHO A
Derecho A..
Criptografía
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
Encriptación
Métodos de encriptación
Tecnicas de crptografia
Tecnicas de crptografia
TECNICAS DE HACER CRIPTOGRAFÍA
seguridad y encriptamiento de datos
Criptografia
Actividad 1 - Criptografía Electiva lll
Criptografia
Seguridad en los Sistemas Distribuidos

Más de Daniel Anzures (18)

PPTX
Relaciones internacionales
PPTX
Relaciones internacionales
DOCX
DOCX
Making suggestions
DOCX
DOCX
Crime & technology
DOCX
Mailing a package
DOCX
Special attractions
DOCX
Opinion essay
DOCX
PPTX
The homeless
DOC
An e-mail of complaint
DOCX
Buying Clothes
PPTX
Future progressive
DOCX
DOCX
Deciding what to watch on tv
DOCX
DOC
Licenciatura en alemania
Relaciones internacionales
Relaciones internacionales
Making suggestions
Crime & technology
Mailing a package
Special attractions
Opinion essay
The homeless
An e-mail of complaint
Buying Clothes
Future progressive
Deciding what to watch on tv
Licenciatura en alemania

Último (6)

PPTX
UNICEN.pptxJBJHFYTDRGFXHGVKJBLJK}L´LKOPUOIY
PDF
AINES PDF.pdfssssssssssssssssssssssssssssssssssssssssssssss
PDF
1 Sistema Musculoesquelético. Lic. Pablo Rivas.pdf
PDF
EL STREAMING COMO FORMA DE ENTRETENIMIENTO
PDF
Bestias de la Edad Oscura - Pandemónium - Acto I y II
PPT
aditivos1.pptaditivos1.pptaditivos1.pptaditivos1.ppt
UNICEN.pptxJBJHFYTDRGFXHGVKJBLJK}L´LKOPUOIY
AINES PDF.pdfssssssssssssssssssssssssssssssssssssssssssssss
1 Sistema Musculoesquelético. Lic. Pablo Rivas.pdf
EL STREAMING COMO FORMA DE ENTRETENIMIENTO
Bestias de la Edad Oscura - Pandemónium - Acto I y II
aditivos1.pptaditivos1.pptaditivos1.pptaditivos1.ppt

Algoritmos

  • 1. 2011 Algoritmos de cifrado básicos BUAP Anzures Martinez Daniel Monterrosas Formacio Gabriela Quiroga Mena Mario Alberto Ubaldo Ramirez Dante Vazquez Romero Juan Manuel 08/11/2011
  • 2. Índice Introducción……………………………………………………………….………3 Contenido…………………………………………………………………..………3 Algoritmos simétricos y asimétricos…………………………………………..…4 Integridad de la información………………………………………………………5 Autentificación…………………………………………………………………...…5 Advanced Encryption Standard………………………………………………..…6 Autoridades certificadoras…………………………………………………...……6 Conclusión………………………………………………………………….………7 Referencias…………………………………………………………………………8 2
  • 3. Introducción El surgimiento de las Tecnologías de la Información y Comunicación ha abierto nuevas formas de intercambio de información que antes parecían inexistentes. Así mismo, se han creado múltiples formas de amenazar la confidencialidad e integridad de los datos que comparten los usuarios de las TIC, es por ello que se buscan formas de proteger la información que compartimos con otras personas. En Internet algunas de las formas de extraer información de forma no autorizada provienen del hecho de no crear contraseñas seguras, así como ingresar datos confidenciales en páginas web que han sido alteradas para robar esta información, además de correos electrónicos infectados con virus. Contenido Ante esta situación, se han desarrollado mecanismos para garantizar la confidencialidad de la información que circula diariamente. Las principales acciones de seguridad informática están dirigidas por la criptografía, que surgió de la necesidad de que algunos de los mensajes que enviamos sólo sean leídos por la o las personas a quien está dirigido y no por terceros. Esta forma de cifrado ya eran usados en civilizaciones antiguas como la egipcia, china, mesopotámica, etc., para proteger su información, pero estas técnicas han evolucionado para convertirse en métodos más complejos que aseguran nuestros datos de una forma más confiable y segura que antes. Actualmente el Internet es una herramienta indispensable para realizar diversas actividades escolares, laborales y porque no, de ocio; diariamente se envía y recibe información confidencial, así como datos muy reservados que podrían ser alterados por cualquier persona no autorizada. Es por esto que la criptografía 3
  • 4. procesa ese mensaje para crear un texto cifrado, es decir, el emisor envía un mensaje que es procesado por un cifrador con ayuda de una clave que deberá conocer el destinatario para descifrar el mensaje original (ambas claves pueden ser las mismas o no, dependiendo del sistema utilizado). Mucha de la información que circula por Internet es transmitida de forma insegura, aunque muchas veces llegamos a pensar que todo lo que enviamos a recibimos es confidencial, pero que en realidad miles de usuarios pueden acceder a ella. Todos los sistemas de cifrado contienen 4 partes básicas: 1. Texto en claro: debe ser entendible por los humanos o en un formato que cualquier software adecuado pueda usar. 2. Texto cifrado: El mensaje original se “encripta” para hacerlo ilegible. 3. Algoritmo de encripción: Es la operación que convierte texto legible a texto cifrado y viceversa. 4. Llave: Se utiliza para “desencriptar” los mensajes. Algoritmos simétricos y asimétricos Dos cifradores básicos de la criptografía son los simétricos y los asimétricos. Los cifradores simétricos (también denominados cifrado de clave secreta) son la técnica más antigua y mejor conocida para encriptar información. Estos usan la misma clave para encriptar y desencriptar la información (la clave puede ser una palabra o una cadena de letras aleatorias), las ventajas de estos algoritmos son su seguridad y velocidad (son aproximadamente 1,000 veces más rápidos que los asimétricos). Mientras que los cifradores asimétricos (también llamados cifrado con clave pública) a diferencia de los simétricos, estos encriptan y desencriptan con diferentes claves. Los datos se encriptan con una llave pública para cualquier 4
  • 5. usuario que desee enviar un mensaje y se desencriptan con una privada, siendo ésta su principal ventaja. Sin embargo, los algoritmos asimétricos no pueden utilizarse para encriptar grandes volúmenes de información debido a su lentitud. Integridad de la información Otra característica de los algoritmos de cifrado es la integridad de la información, es decir, los datos no serán manipulados y el receptor recibirá el mensaje original. Una forma de verificar la integridad de los datos es usar un message digest (MD) que es un número calculado por un conjunto de datos de entrada y se generalmente se publica junto con los datos cuya integridad queremos asegurar. Autentificación Para verificar que las personas con las que tratamos son realmente quienes dicen ser, se utiliza el proceso de la autentificación. Los ordenadores, por ejemplo, utilizan un sistema de usuario-contraseña para la identificación y autentificación. Los algoritmos de cifrado asimétricos pueden ser usados para la autentificación, sin embargo, son sistemas muy lentos y generalmente no se usan en conversaciones completas. Aunque en la práctica suelen usarse juntos, por ejemplo, un algoritmo de llave pública se utilizado para encriptar una llave, y esta llave se utiliza para encriptar el mensaje actual utilizando un algoritmo simétrico. Esto se conoce como encriptación híbrida. 5
  • 6. Advanced Encryption Standard La criptografía simétrica se ha implementado en diferentes dispositivos hasta llegar a las computadoras, donde son programados los algoritmos actuales. El cifrado de Feistel es un método de cifrado de bloque que es utilizado por un gran número de algoritmos de cifrado por bloques, el más conocido es el Data Encryption Standard (DES) aunque actualmente se considera inseguro para muchas aplicaciones y ha sido sustituido por el algoritmo Advanced Encryption Standard (AES) convirtiéndose en uno de los algoritmos más populares usados en la criptografía simétrica actualmente. En la criptografía asimétrica se utilizan dos claves, una denominada clave pública que sirve para cifrar, y otra clave privada que funciona para descifrar. Las claves públicas y privadas poseen características matemáticas y se relacionan de tal forma que cada individuo una clave pública diferente, y en consecuencia, una clave privada. Las claves públicas pueden ser compartidas a otras personas, sin embargo, las claves privadas deben mantenerse en secreto por las personas asignadas, para evitar que personas no autorizadas accedan a su información. Autoridades certificadoras El uso de certificados digitales es una opción para el problema del manejo de llaves que consiste en un sistema capaz de vincular datos electrónicos con personas físicas por medio de una entidad certificadora la cual garantiza la relación de una persona física con una firma digital. La forma en que este sistema funciona consiste en que el remitente firme el mensaje utilizando su clave privada y lo envía al destinatario, gracias a esta firma, los usuarios sabrán que la información no ha sido manipulada. Y para asegurar la privacidad del envío, el mensaje es cifrado con una clave pública que el destinatario debe conocer, y para descifrarlo se utiliza una clave 6
  • 7. privada que sólo debe conocer la persona a quien se dirige el mensaje, haciendo que sea casi imposible que un tercero lea el mensaje. Conclusión Aunque los algoritmos criptográficos se consideran herramientas confiables para la privacidad de nuestra información, a medida que los equipos de computación avanzan y las matemáticas proveen nuevos métodos para descifrar cualquier mensaje, se vuelven vulnerables ante ellos. Sin embargo, las técnicas de encriptación tienden a ser vulnerables con el tiempo debido al avance en los equipos de computación y las matemáticas que proveen nuevos métodos de descifrar cualquier mensaje. Ante esta situación debemos ser muy cuidadosos con la información que proporcionamos en Internet, por ejemplo en tiendas en línea, banca en línea, así como nuestro propio e-mail. Algunas recomendaciones que debemos tomar en cuenta para “asegurar” que nuestra información no es observada por terceros, es verificar que las páginas web que visitamos están cifradas, para ello debemos verificar que existe un candado en la parte inferior derecha de la página web. Aunque sólo contamos con la pantalla a la que accedemos y el “candadito” que veremos en ella, debemos ser cuidados, ya que la página a la que accedemos pudo haber sido manipulada y existe un tercero que intercepta nuestra información y quizá vuelve a encriptarla para re-enviarla a su destinatario original. Por ello debemos verificar que el sistema no emita una alerta sobre el certificado de la página a la que accedemos. Finalmente, las únicas personas responsables del uso de nuestra propia información somos nosotros mismos, por ello debemos ser cuidadosos e intentar tomar todas las precauciones debidas antes de enviar información a alguien que haga mal uso de ella. 7
  • 8. Referencias 1. Marrero, Y. (5 de octubre de 2003) La Criptografía como elemento de la seguridad informática. La Habana, Cuba. Recuperado el 07 de noviembre de 2011 de http://bvs.sld.cu/revistas/aci/vol11_6_03/aci11603.htm 2. Microsoft. (2011). Temas de procedimientos de cifrado. México, D.F. Recuperado el 07 de noviembre de 2011 de http://msdn.microsoft.com/es- es/library/aa337557.aspx 3. Cristian F., B. (2009). Criptografía de la A-Z. Argentina. Recuperado el 07 de noviembre de 2011 de http://www.segu- info.com.ar/proyectos/p1_algoritmos-basicos.htm 4. Rubén Daniel Valera, V. (10 de julio de 2006). Criptografía, una necesidad moderna. México, D.F. Recuperado el 07 de noviembre de 2011 de http://www.revista.unam.mx/vol.7/num7/art56/jul_art56.pdf 8