SlideShare una empresa de Scribd logo
1 de 23
6_2 Tecnologías de seguridad Apoyo SSD2
Terminología de encripción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Encripción Sistema de cifrado de sustitución es el tipo más básico de cifrado de clave privada KFGOPNRSXG Texto cifrado HELLOWORLD Texto plano 3 1 20 3 1 20 3 1 20 3  Número de conversiones CATCA TCATC Copiado número CAT Llave HELLO WORLD Texto plano
Encripción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Encripción de Llave Privada ,[object Object],[object Object],Decryption Encryption Hi Jon, Your PIN number is … Private key Plaintext   Ciphertext Private key Plaintext Hi Jon, Your PIN number is …
Encripción de Llave Pública ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Decryption Encryption Hi Jon, Your PIN number is … Public key   Private key Hi Jon, Your PIN number is … Plaintext Ciphertext Plaintext
Autenticación ,[object Object]
Buenos Passwords ,[object Object],[object Object],[object Object],[object Object],[object Object]
Malos Passwords ,[object Object],[object Object],[object Object],[object Object],[object Object]
Generando buenos Passwords ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tarjetas inteligentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Biométrica ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ejemplo: escaneo de huellas digitales De huellas dactilares escáneres pueden confirmar su identidad en menos de dos segundos
Firmas digitales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Generando y verificando una firma digital Hi Jon, Your PIN number is … Hashing algorithm Digital Signature Hashed message Digital Signature Hashing algorithm Hashed message Hi Jon, Your PIN number is … Private key encryption Public key encryption Hashed message Original message Original message Same hashed results validate data integrity Internet
Pasos para enviar y verificar una firma digital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Certificado Digital y la Autoridad de Certificación ,[object Object],[object Object],[object Object]
Certificado Digital y la Autoridad de Certificación ,[object Object],[object Object],[object Object],[object Object]
Ejemplo de certificado digital
Protocolo SSL ,[object Object],[object Object],[object Object]
Protocolo SSL ,[object Object],[object Object]
Indicador de conexión SSL ,[object Object],[object Object],[object Object]
Transacciones encriptadas ,[object Object],Durante las  transacciones seguras, Internet Explorer muestra un icono de candado y Netscape Muestra un icono de llave

Más contenido relacionado

La actualidad más candente

Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosAndy Juan Sarango Veliz
 
Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)Andy Juan Sarango Veliz
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Estampita de tiempo en documentos
Estampita de tiempo en documentosEstampita de tiempo en documentos
Estampita de tiempo en documentosLorena Montina
 
Sshmarta
SshmartaSshmarta
Sshmartagh02
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEINPatriD
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 seinPatriD
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionAlex Alfredo Laura Pacco
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 

La actualidad más candente (13)

Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Estampita de tiempo en documentos
Estampita de tiempo en documentosEstampita de tiempo en documentos
Estampita de tiempo en documentos
 
Cifrado de documentos
Cifrado de documentosCifrado de documentos
Cifrado de documentos
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacion
 
NTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICANTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICA
 
Luis
LuisLuis
Luis
 
Terminos de internet diego 8 b
Terminos de internet diego 8 bTerminos de internet diego 8 b
Terminos de internet diego 8 b
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 

Destacado

Das Unvorstellbare denken
Das Unvorstellbare denkenDas Unvorstellbare denken
Das Unvorstellbare denkenHemma Bieser
 
Senac-TCC-Marilia FINAL-formatado2 (1)
Senac-TCC-Marilia FINAL-formatado2 (1)Senac-TCC-Marilia FINAL-formatado2 (1)
Senac-TCC-Marilia FINAL-formatado2 (1)Marilia Fredini Alves
 
E trends & Future Technologies
E trends & Future TechnologiesE trends & Future Technologies
E trends & Future TechnologiesTim Bruysten
 
Onopia - Business Model Innovation et Business Model Canvas
Onopia - Business Model Innovation et Business Model CanvasOnopia - Business Model Innovation et Business Model Canvas
Onopia - Business Model Innovation et Business Model CanvasOnopia
 
Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...
Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...
Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...bio_fecli
 
LA TRAMPA ROTA- P.FUENTES
LA TRAMPA ROTA- P.FUENTESLA TRAMPA ROTA- P.FUENTES
LA TRAMPA ROTA- P.FUENTESBRIAN MOORE
 
Principios.Sobre.Bases.De.Datos.Relacionales. .Jorge.Sanchez
Principios.Sobre.Bases.De.Datos.Relacionales. .Jorge.SanchezPrincipios.Sobre.Bases.De.Datos.Relacionales. .Jorge.Sanchez
Principios.Sobre.Bases.De.Datos.Relacionales. .Jorge.SanchezGabriel Mondragón
 
Capacitacion Rpbi
Capacitacion RpbiCapacitacion Rpbi
Capacitacion RpbiLuis Prado
 
Sistema ERP(Enterprise Resource Planning)
Sistema ERP(Enterprise Resource Planning)Sistema ERP(Enterprise Resource Planning)
Sistema ERP(Enterprise Resource Planning)sidasa
 
Ley copropiedad inmobiliaria
Ley copropiedad inmobiliariaLey copropiedad inmobiliaria
Ley copropiedad inmobiliariaberkana123
 
La frustración del estudiante en línea. causas y acciones preventivas
La frustración del estudiante en línea. causas y acciones preventivasLa frustración del estudiante en línea. causas y acciones preventivas
La frustración del estudiante en línea. causas y acciones preventivasTony Terrones
 
UPS EMPRESA (TEORIA)
UPS EMPRESA (TEORIA)UPS EMPRESA (TEORIA)
UPS EMPRESA (TEORIA)Anelmgybcx
 

Destacado (20)

PRONOSTICOS
PRONOSTICOSPRONOSTICOS
PRONOSTICOS
 
Das Unvorstellbare denken
Das Unvorstellbare denkenDas Unvorstellbare denken
Das Unvorstellbare denken
 
Senac-TCC-Marilia FINAL-formatado2 (1)
Senac-TCC-Marilia FINAL-formatado2 (1)Senac-TCC-Marilia FINAL-formatado2 (1)
Senac-TCC-Marilia FINAL-formatado2 (1)
 
E trends & Future Technologies
E trends & Future TechnologiesE trends & Future Technologies
E trends & Future Technologies
 
Onopia - Business Model Innovation et Business Model Canvas
Onopia - Business Model Innovation et Business Model CanvasOnopia - Business Model Innovation et Business Model Canvas
Onopia - Business Model Innovation et Business Model Canvas
 
Derechos
DerechosDerechos
Derechos
 
Carcinogenese
CarcinogeneseCarcinogenese
Carcinogenese
 
Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...
Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...
Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...
 
LA TRAMPA ROTA- P.FUENTES
LA TRAMPA ROTA- P.FUENTESLA TRAMPA ROTA- P.FUENTES
LA TRAMPA ROTA- P.FUENTES
 
Desechos ..
Desechos ..Desechos ..
Desechos ..
 
OVA Y AVA PARA APRENDER
OVA Y AVA PARA APRENDEROVA Y AVA PARA APRENDER
OVA Y AVA PARA APRENDER
 
Principios.Sobre.Bases.De.Datos.Relacionales. .Jorge.Sanchez
Principios.Sobre.Bases.De.Datos.Relacionales. .Jorge.SanchezPrincipios.Sobre.Bases.De.Datos.Relacionales. .Jorge.Sanchez
Principios.Sobre.Bases.De.Datos.Relacionales. .Jorge.Sanchez
 
Capacitacion Rpbi
Capacitacion RpbiCapacitacion Rpbi
Capacitacion Rpbi
 
Sistema ERP(Enterprise Resource Planning)
Sistema ERP(Enterprise Resource Planning)Sistema ERP(Enterprise Resource Planning)
Sistema ERP(Enterprise Resource Planning)
 
Estadistica aplicada unificado
Estadistica aplicada unificadoEstadistica aplicada unificado
Estadistica aplicada unificado
 
Presupuesto
PresupuestoPresupuesto
Presupuesto
 
Guia PEC modulo 6
Guia PEC modulo 6Guia PEC modulo 6
Guia PEC modulo 6
 
Ley copropiedad inmobiliaria
Ley copropiedad inmobiliariaLey copropiedad inmobiliaria
Ley copropiedad inmobiliaria
 
La frustración del estudiante en línea. causas y acciones preventivas
La frustración del estudiante en línea. causas y acciones preventivasLa frustración del estudiante en línea. causas y acciones preventivas
La frustración del estudiante en línea. causas y acciones preventivas
 
UPS EMPRESA (TEORIA)
UPS EMPRESA (TEORIA)UPS EMPRESA (TEORIA)
UPS EMPRESA (TEORIA)
 

Similar a 6 2 tecnologias de seguridad

Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkiOscar
 
Protección de la informática
Protección de la informáticaProtección de la informática
Protección de la informáticajuliaarranz
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3NormaAlonso2008
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronicoCarolinda Reinoso
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitalesella montes
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+redKity Alvarez
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesKity Alvarez
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifradocheo_zr
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 

Similar a 6 2 tecnologias de seguridad (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Protección de la informática
Protección de la informáticaProtección de la informática
Protección de la informática
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronico
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
Firma digital prueba
Firma digital pruebaFirma digital prueba
Firma digital prueba
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 

Más de UVM

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programaciónUVM
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaUVM
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempoUVM
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosUVM
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglosUVM
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadoresUVM
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlUVM
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadoresUVM
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicosUVM
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datosUVM
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funcionesUVM
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funcionesUVM
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bitsUVM
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreUVM
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3UVM
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuarioUVM
 
Función main()
Función main()Función main()
Función main()UVM
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++UVM
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoUVM
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++UVM
 

Más de UVM (20)

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Función main()
Función main()Función main()
Función main()
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

6 2 tecnologias de seguridad

  • 1. 6_2 Tecnologías de seguridad Apoyo SSD2
  • 2.
  • 3. Encripción Sistema de cifrado de sustitución es el tipo más básico de cifrado de clave privada KFGOPNRSXG Texto cifrado HELLOWORLD Texto plano 3 1 20 3 1 20 3 1 20 3 Número de conversiones CATCA TCATC Copiado número CAT Llave HELLO WORLD Texto plano
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Ejemplo: escaneo de huellas digitales De huellas dactilares escáneres pueden confirmar su identidad en menos de dos segundos
  • 14.
  • 15. Generando y verificando una firma digital Hi Jon, Your PIN number is … Hashing algorithm Digital Signature Hashed message Digital Signature Hashing algorithm Hashed message Hi Jon, Your PIN number is … Private key encryption Public key encryption Hashed message Original message Original message Same hashed results validate data integrity Internet
  • 16.
  • 17.
  • 18.
  • 20.
  • 21.
  • 22.
  • 23.