Esquema

302 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
302
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Esquema

  1. 1. DHTICDesarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación TALLER 04 Integrando conocimiento Formato clasificación de información Instrucciones: En base a las referencias que tienes para elaborar tu ensayo final, crea un esquema en el que separes la información en objetiva, subjetiva, postura en contra, postura a favor. 1. Microsoft (2011). Description of Symmetric and Asymmetric Encryption. Recuperado de http://support.microsoft.com/kb/246071 •Cifrado simétrico es la técnica más antigua y best-known. •Siempre que el remitente y destinatario conocen la clave secreta, puede cifrar Información y descifrar todos los mensajes que utilizan esta clave. objetiva •Cualquiera que conozca la clave secreta puede descifrar el mensaje. •Esto significa que no es necesario preocuparse pasando claves públicas a través de Internet (las claves se supone que para ser públicos). Información subjetiva •Otros piensan que los algoritmos de cifrado asimétrico son seguros, pero cualquiera que conozca la clave puede acceder a la información, aunque sea Postura en algien no autorizado. contra •Los algoritmos de cifrado simétrico son más prácticos que los asimétricos, porque siempre que el remitente y el destinatario conocen la Postura a favor clave secreta, pueden cifrar y descifrar todos los mensajes que quieran.
  2. 2. Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación 2. Rafal Swiecki (2011). Cryptography. Recuperado de http://www.minelinks.com/supercode/index.html •La criptografía fuerte es el tipo de criptografía que puede usarse para proteger información de valor real contra los delincuentes organizados, corporaciones multinacionales, y los gobiernos Información mayores. objetiva •La criptografía es el arte, o ciencia, de guardar el secreto de mensajes o documentos. •Esto significa que no es necesario preocuparse pasando claves públicas a través de Internet (las claves se supone que para ser públicos). Información subjetiva •La criptografía anteriormente era exlusiva de uso militar, pero ahora puede representar una ventaja para la sociedad moderna. Postura en contra •Los algoritmos modernos de la criptografía ya no son cifres de lápiz y papel, ahora la mayoría usan software de computadora para realizarlos. Postura a favor
  3. 3. Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación 3. Pedro Poza (2011). El presunto autor, un noruego nacionalista vinculado a la extrema derecha. Recuperado de http://www.elmundo.es/elmundo/2011/07/23/internacional/13113 78740.html •Doble ataque contra el Gobierno noruego que ha provocado lamuerte de al menos 92 personas •El sospechoso llegó a ser un responsable local del movimiento juvenil de este partido entre 2002 y 2004. •Una persona con una creencia equivale a la fuerza de 100.000 que sólo tienen intereses Información objetiva •Entre 1999 y 2006 militó en este partido, algo que "entristece" a su presidenta Información subjetiva •Otros piensan que los algoritmos de cifrado asimétrico son seguros, pero cualquiera que conozca la clave puede acceder a la información, aunque sea algien no autorizado. Postura en contra •Los algoritmos de cifrado simétrico son más prácticos que los asimétricos, porque siempre que el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que quieran. Postura a favor

×