SlideShare una empresa de Scribd logo
1 de 3
DHTIC
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación
                                                                                                           TALLER 04
                                                                                                     Integrando conocimiento



                                                   Formato clasificación de información
                      Instrucciones: En base a las referencias que tienes para elaborar tu ensayo final, crea
                        un esquema en el que separes la información en objetiva, subjetiva, postura en contra,
                        postura a favor.

                                  1. Microsoft (2011). Description of Symmetric and Asymmetric Encryption.
                                     Recuperado de http://support.microsoft.com/kb/246071




                                           •Cifrado simétrico es la técnica más antigua y best-known.
                                           •Siempre que el remitente y destinatario conocen la clave secreta, puede cifrar
                      Información           y descifrar todos los mensajes que utilizan esta clave.
                        objetiva           •Cualquiera que conozca la clave secreta puede descifrar el mensaje.



                                           •Esto significa que no es necesario preocuparse pasando claves públicas a
                                            través de Internet (las claves se supone que para ser públicos).
                      Información
                        subjetiva



                                           •Otros piensan que los algoritmos de cifrado asimétrico son seguros, pero
                                            cualquiera que conozca la clave puede acceder a la información, aunque sea
                       Postura en           algien no autorizado.
                         contra



                                     •Los algoritmos de cifrado simétrico son más prácticos que los
                                      asimétricos, porque siempre que el remitente y el destinatario conocen la
                     Postura a favor clave secreta, pueden cifrar y descifrar todos los mensajes que quieran.
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación


                                            2. Rafal Swiecki (2011). Cryptography. Recuperado de
                                               http://www.minelinks.com/supercode/index.html




                                            •La criptografía fuerte es el tipo de criptografía que puede usarse para proteger información de
                                             valor real contra los delincuentes organizados, corporaciones multinacionales, y los gobiernos
                       Información           mayores.
                         objetiva           •La criptografía es el arte, o ciencia, de guardar el secreto de mensajes o documentos.




                                            •Esto significa que no es necesario preocuparse pasando claves públicas a través de Internet
                                             (las claves se supone que para ser públicos).
                       Información
                         subjetiva




                                            •La criptografía anteriormente era exlusiva de uso militar, pero ahora puede representar una
                                             ventaja para la sociedad moderna.
                        Postura en
                          contra




                                            •Los algoritmos modernos de la criptografía ya no son cifres de lápiz y papel, ahora la mayoría
                                             usan software de computadora para realizarlos.
                    Postura a favor
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación
                                                3. Pedro Poza (2011). El presunto autor, un noruego nacionalista
                                                vinculado a la extrema derecha. Recuperado de
                                                http://www.elmundo.es/elmundo/2011/07/23/internacional/13113
                                                78740.html




                                          •Doble ataque contra el Gobierno noruego que ha provocado lamuerte de al menos 92 personas
                                          •El sospechoso llegó a ser un responsable local del movimiento juvenil de este partido entre 2002 y 2004.
                                          •Una persona con una creencia equivale a la fuerza de 100.000 que sólo tienen intereses
                      Información
                        objetiva



                                          •Entre 1999 y 2006 militó en este partido, algo que "entristece" a su presidenta

                      Información
                        subjetiva




                                          •Otros piensan que los algoritmos de cifrado asimétrico son seguros, pero cualquiera que conozca la clave
                                           puede acceder a la información, aunque sea algien no autorizado.
                       Postura en
                         contra




                                          •Los algoritmos de cifrado simétrico son más prácticos que los asimétricos, porque siempre que el remitente
                                           y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que quieran.
                     Postura a favor

Más contenido relacionado

La actualidad más candente (19)

G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Actividad 5 Arte IGSM
Actividad 5 Arte IGSMActividad 5 Arte IGSM
Actividad 5 Arte IGSM
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
UTF14
UTF14UTF14
UTF14
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 

Destacado (16)

Hardware by Peter Amapola Newtron
Hardware by Peter Amapola NewtronHardware by Peter Amapola Newtron
Hardware by Peter Amapola Newtron
 
MICHAEL JORDAN
MICHAEL JORDANMICHAEL JORDAN
MICHAEL JORDAN
 
Module 9 exercises
Module 9 exercisesModule 9 exercises
Module 9 exercises
 
Mock presentation 2012
Mock presentation 2012Mock presentation 2012
Mock presentation 2012
 
Research Inventy : International Journal of Engineering and Science
Research Inventy : International Journal of Engineering and ScienceResearch Inventy : International Journal of Engineering and Science
Research Inventy : International Journal of Engineering and Science
 
Presentatie M & G
Presentatie M & GPresentatie M & G
Presentatie M & G
 
Fly A Visible Jet
Fly A Visible JetFly A Visible Jet
Fly A Visible Jet
 
Why proofread
Why proofreadWhy proofread
Why proofread
 
Wichi art school
Wichi art schoolWichi art school
Wichi art school
 
Accept Financial Aid [Revised]
Accept Financial Aid [Revised]Accept Financial Aid [Revised]
Accept Financial Aid [Revised]
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ldb nowshowing sergiofant
Ldb nowshowing sergiofantLdb nowshowing sergiofant
Ldb nowshowing sergiofant
 
20100227 U Xcamp Seoul
20100227 U Xcamp Seoul20100227 U Xcamp Seoul
20100227 U Xcamp Seoul
 
Akshay samant
Akshay samantAkshay samant
Akshay samant
 
軟件教學Ppt
軟件教學Ppt軟件教學Ppt
軟件教學Ppt
 
Escucha Podcasts
Escucha PodcastsEscucha Podcasts
Escucha Podcasts
 

Similar a Esquema

MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
David Perera
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 

Similar a Esquema (20)

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Cifrado
CifradoCifrado
Cifrado
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
Dsei asig osjm
Dsei asig osjmDsei asig osjm
Dsei asig osjm
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Criptografía.pptx
Criptografía.pptxCriptografía.pptx
Criptografía.pptx
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Daniel Anzures (17)

Relaciones internacionales
Relaciones internacionalesRelaciones internacionales
Relaciones internacionales
 
Relaciones internacionales
Relaciones internacionalesRelaciones internacionales
Relaciones internacionales
 
Amnesty
AmnestyAmnesty
Amnesty
 
Making suggestions
Making suggestionsMaking suggestions
Making suggestions
 
Giving
GivingGiving
Giving
 
Crime & technology
Crime & technologyCrime & technology
Crime & technology
 
Mailing a package
Mailing a packageMailing a package
Mailing a package
 
Special attractions
Special attractionsSpecial attractions
Special attractions
 
Opinion essay
Opinion essayOpinion essay
Opinion essay
 
Page
PagePage
Page
 
The homeless
The homelessThe homeless
The homeless
 
An e-mail of complaint
An e-mail of complaintAn e-mail of complaint
An e-mail of complaint
 
Buying Clothes
Buying ClothesBuying Clothes
Buying Clothes
 
Future progressive
Future progressiveFuture progressive
Future progressive
 
Story
StoryStory
Story
 
Deciding what to watch on tv
Deciding what to watch on tvDeciding what to watch on tv
Deciding what to watch on tv
 
Licenciatura en alemania
Licenciatura en alemaniaLicenciatura en alemania
Licenciatura en alemania
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Esquema

  • 1. DHTIC Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación TALLER 04 Integrando conocimiento Formato clasificación de información Instrucciones: En base a las referencias que tienes para elaborar tu ensayo final, crea un esquema en el que separes la información en objetiva, subjetiva, postura en contra, postura a favor. 1. Microsoft (2011). Description of Symmetric and Asymmetric Encryption. Recuperado de http://support.microsoft.com/kb/246071 •Cifrado simétrico es la técnica más antigua y best-known. •Siempre que el remitente y destinatario conocen la clave secreta, puede cifrar Información y descifrar todos los mensajes que utilizan esta clave. objetiva •Cualquiera que conozca la clave secreta puede descifrar el mensaje. •Esto significa que no es necesario preocuparse pasando claves públicas a través de Internet (las claves se supone que para ser públicos). Información subjetiva •Otros piensan que los algoritmos de cifrado asimétrico son seguros, pero cualquiera que conozca la clave puede acceder a la información, aunque sea Postura en algien no autorizado. contra •Los algoritmos de cifrado simétrico son más prácticos que los asimétricos, porque siempre que el remitente y el destinatario conocen la Postura a favor clave secreta, pueden cifrar y descifrar todos los mensajes que quieran.
  • 2. Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación 2. Rafal Swiecki (2011). Cryptography. Recuperado de http://www.minelinks.com/supercode/index.html •La criptografía fuerte es el tipo de criptografía que puede usarse para proteger información de valor real contra los delincuentes organizados, corporaciones multinacionales, y los gobiernos Información mayores. objetiva •La criptografía es el arte, o ciencia, de guardar el secreto de mensajes o documentos. •Esto significa que no es necesario preocuparse pasando claves públicas a través de Internet (las claves se supone que para ser públicos). Información subjetiva •La criptografía anteriormente era exlusiva de uso militar, pero ahora puede representar una ventaja para la sociedad moderna. Postura en contra •Los algoritmos modernos de la criptografía ya no son cifres de lápiz y papel, ahora la mayoría usan software de computadora para realizarlos. Postura a favor
  • 3. Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación 3. Pedro Poza (2011). El presunto autor, un noruego nacionalista vinculado a la extrema derecha. Recuperado de http://www.elmundo.es/elmundo/2011/07/23/internacional/13113 78740.html •Doble ataque contra el Gobierno noruego que ha provocado lamuerte de al menos 92 personas •El sospechoso llegó a ser un responsable local del movimiento juvenil de este partido entre 2002 y 2004. •Una persona con una creencia equivale a la fuerza de 100.000 que sólo tienen intereses Información objetiva •Entre 1999 y 2006 militó en este partido, algo que "entristece" a su presidenta Información subjetiva •Otros piensan que los algoritmos de cifrado asimétrico son seguros, pero cualquiera que conozca la clave puede acceder a la información, aunque sea algien no autorizado. Postura en contra •Los algoritmos de cifrado simétrico son más prácticos que los asimétricos, porque siempre que el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que quieran. Postura a favor