SlideShare una empresa de Scribd logo
1 de 2
CRIPTOGRAFÍA




         CYNTHIA CATALINA GAVIRIA CARRILLO




Trabajo de investigación para socializar el tema de criptografía




                  Ingeniero de Desarrollo
             ALVARO ANDRÉS REYES JARA
 Doctorante en procesos de formación en espacios virtuales




      FUNDACIÓN UNIVERSITARIA SAN MARTÍN
   FACULTAD UNIVERSIDAD ABIERTA Y A DISTANCIA
      PROGRAMA DE INGENIERÍA DE SISTEMAS
             SISTEMAS DISTRIBUIDOS
                 VILLAVICENCIO
                      2013

           IMPORTANCIA DE LA CRIPTOGRAFÍA
El desarrollo progresivo de las comunicaciones digitales e informática en el entorno diario por
parte de la sociedad moderna ha permitido estrechar la relación de los sistemas distribuidos
con los usuarios teniendo acceso a un sin números información que en parte es clasificada y
de uso privado, como proyectos sociales, cuentas bancarias, bases de datos, carteras
empresariales, seguimientos y controles académicos y/o laborales. Así como se adelanta
desarrollos en sistemas de información mejorando velocidad, capacidad de datos en las redes
de comunicación de igual forma se procura asegurar y blindar los accesos por parte de
persona inescrupulosas que aprovechan la magnitud y auge interactivo para apoderarse y
manipular información ajena. Dichos delincuentes llamados HACKER que predominan en las
redes de internet aprovechan irregularidades en las plataformas de programas para acceder
de forma remota sin ser descubiertos para realizar sus actividades.

Es por esto que institutos especializados en criptografía informáticas y estandarización de
procedimientos desarrollan programas para utilizar la encriptación de datos como una solución
que en parte es transitoria para asegurar               este fenómeno cíclico (desarrollo
tecnológico/desarrollo de la seguridad).



                            DEFINICIÓN DE LA CRIPTOGRAFÍA

Es una ciencia de la criptología que busca ocultar la información por medio del cifrado y
previamente intercambiando la clave de seguridad correspondiente cuando es transmitida
(emisor) a otra persona (receptor) evita que terceros puedan violar o acceder a dicha
información.

La necesidad que ha tenido el hombre al comunicarse a cortas o largas distancias ha
evolucionado los sistemas informáticos en las comunicaciones permitiendo enviar un mensaje
por un canal confiable y seguro.

La información en el siglo XXI es parte vital del poder social, político y militar, esto genera
canales que son vulnerables para terceras personas, se aprovechan y hurtan la información
por eso en los desarrollos informáticos de las comunicaciones se busca garantizar la
seguridad de la información, es por esto que la encriptación se está aplicando en los
adelantos de sistemas operativos y distribuidos puesto que los datos son el punto que todos
buscamos proteger.




                               SISTEMAS CRIPTOGRÁFICOS

Más contenido relacionado

Destacado

INF1500: Utviklingsprosesser og tilnærminger (Gruppetime3 uke36)
INF1500: Utviklingsprosesser og tilnærminger (Gruppetime3 uke36) INF1500: Utviklingsprosesser og tilnærminger (Gruppetime3 uke36)
INF1500: Utviklingsprosesser og tilnærminger (Gruppetime3 uke36) Martine Rolid Leonardsen
 
Course in 3D Animation
Course in 3D Animation Course in 3D Animation
Course in 3D Animation paiils111
 
Daily Show Apr24
Daily Show Apr24Daily Show Apr24
Daily Show Apr24klroos88
 
Partes de excel
Partes de excel Partes de excel
Partes de excel danzel44
 
Presentación1
Presentación1Presentación1
Presentación1Troton5
 
Burocracia presentacion
Burocracia presentacionBurocracia presentacion
Burocracia presentacionyennirepatri
 
Base de datos ACCESS 2010
Base de datos ACCESS 2010Base de datos ACCESS 2010
Base de datos ACCESS 2010Esteban Varon
 
Treezmas 2013 communiqué N°2
Treezmas 2013 communiqué N°2Treezmas 2013 communiqué N°2
Treezmas 2013 communiqué N°2Treezmas
 
Imatges a dieta
Imatges a dietaImatges a dieta
Imatges a dietaPaulafq99
 

Destacado (12)

INF1500: Utviklingsprosesser og tilnærminger (Gruppetime3 uke36)
INF1500: Utviklingsprosesser og tilnærminger (Gruppetime3 uke36) INF1500: Utviklingsprosesser og tilnærminger (Gruppetime3 uke36)
INF1500: Utviklingsprosesser og tilnærminger (Gruppetime3 uke36)
 
Course in 3D Animation
Course in 3D Animation Course in 3D Animation
Course in 3D Animation
 
Daily Show Apr24
Daily Show Apr24Daily Show Apr24
Daily Show Apr24
 
Partes de excel
Partes de excel Partes de excel
Partes de excel
 
P2 a5shp
P2 a5shpP2 a5shp
P2 a5shp
 
Presentación1
Presentación1Presentación1
Presentación1
 
Burocracia presentacion
Burocracia presentacionBurocracia presentacion
Burocracia presentacion
 
Base de datos ACCESS 2010
Base de datos ACCESS 2010Base de datos ACCESS 2010
Base de datos ACCESS 2010
 
Treezmas 2013 communiqué N°2
Treezmas 2013 communiqué N°2Treezmas 2013 communiqué N°2
Treezmas 2013 communiqué N°2
 
Resume
ResumeResume
Resume
 
Imatges a dieta
Imatges a dietaImatges a dieta
Imatges a dieta
 
Where has time gone
Where has time goneWhere has time gone
Where has time gone
 

Similar a Trabajo criptografía

Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptxJuanMelgar15
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexicoGael Rojas
 
NORELI POWER POIN HUELLA DIGITAL.pptx
NORELI POWER POIN  HUELLA DIGITAL.pptxNORELI POWER POIN  HUELLA DIGITAL.pptx
NORELI POWER POIN HUELLA DIGITAL.pptxNoreliRuizHernandez
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redesLaura Díaz
 
Diapositivas
Diapositivas Diapositivas
Diapositivas S2525
 
Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Denys A. Flores, PhD
 
Tecnologia informatica de la comunicacion .. examen
Tecnologia informatica de la comunicacion .. examenTecnologia informatica de la comunicacion .. examen
Tecnologia informatica de la comunicacion .. examenjoselineazurdia
 
Tecnologia informatica de la comunicacion .. examen
Tecnologia informatica de la comunicacion .. examenTecnologia informatica de la comunicacion .. examen
Tecnologia informatica de la comunicacion .. examenjoselineazurdia
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicalafori00805
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las ticLisbethMosquea
 
Que son los tics
Que son los ticsQue son los tics
Que son los ticsangela-1997
 

Similar a Trabajo criptografía (20)

Articulo final
Articulo finalArticulo final
Articulo final
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
NORELI POWER POIN HUELLA DIGITAL.pptx
NORELI POWER POIN  HUELLA DIGITAL.pptxNORELI POWER POIN  HUELLA DIGITAL.pptx
NORELI POWER POIN HUELLA DIGITAL.pptx
 
Era digital
Era digitalEra digital
Era digital
 
Universidad del Valle de México
Universidad del Valle de MéxicoUniversidad del Valle de México
Universidad del Valle de México
 
Anteproyecto de Tesis
Anteproyecto de TesisAnteproyecto de Tesis
Anteproyecto de Tesis
 
La era digital
La era digitalLa era digital
La era digital
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014
 
Tecnologia informatica de la comunicacion .. examen
Tecnologia informatica de la comunicacion .. examenTecnologia informatica de la comunicacion .. examen
Tecnologia informatica de la comunicacion .. examen
 
Tecnologia informatica de la comunicacion .. examen
Tecnologia informatica de la comunicacion .. examenTecnologia informatica de la comunicacion .. examen
Tecnologia informatica de la comunicacion .. examen
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Que son los tics
Que son los ticsQue son los tics
Que son los tics
 

Más de CYNTHIAG86

Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografíaCYNTHIAG86
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografíaCYNTHIAG86
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografíaCYNTHIAG86
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografíaCYNTHIAG86
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografíaCYNTHIAG86
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografíaCYNTHIAG86
 

Más de CYNTHIAG86 (7)

Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 

Trabajo criptografía

  • 1. CRIPTOGRAFÍA CYNTHIA CATALINA GAVIRIA CARRILLO Trabajo de investigación para socializar el tema de criptografía Ingeniero de Desarrollo ALVARO ANDRÉS REYES JARA Doctorante en procesos de formación en espacios virtuales FUNDACIÓN UNIVERSITARIA SAN MARTÍN FACULTAD UNIVERSIDAD ABIERTA Y A DISTANCIA PROGRAMA DE INGENIERÍA DE SISTEMAS SISTEMAS DISTRIBUIDOS VILLAVICENCIO 2013 IMPORTANCIA DE LA CRIPTOGRAFÍA
  • 2. El desarrollo progresivo de las comunicaciones digitales e informática en el entorno diario por parte de la sociedad moderna ha permitido estrechar la relación de los sistemas distribuidos con los usuarios teniendo acceso a un sin números información que en parte es clasificada y de uso privado, como proyectos sociales, cuentas bancarias, bases de datos, carteras empresariales, seguimientos y controles académicos y/o laborales. Así como se adelanta desarrollos en sistemas de información mejorando velocidad, capacidad de datos en las redes de comunicación de igual forma se procura asegurar y blindar los accesos por parte de persona inescrupulosas que aprovechan la magnitud y auge interactivo para apoderarse y manipular información ajena. Dichos delincuentes llamados HACKER que predominan en las redes de internet aprovechan irregularidades en las plataformas de programas para acceder de forma remota sin ser descubiertos para realizar sus actividades. Es por esto que institutos especializados en criptografía informáticas y estandarización de procedimientos desarrollan programas para utilizar la encriptación de datos como una solución que en parte es transitoria para asegurar este fenómeno cíclico (desarrollo tecnológico/desarrollo de la seguridad). DEFINICIÓN DE LA CRIPTOGRAFÍA Es una ciencia de la criptología que busca ocultar la información por medio del cifrado y previamente intercambiando la clave de seguridad correspondiente cuando es transmitida (emisor) a otra persona (receptor) evita que terceros puedan violar o acceder a dicha información. La necesidad que ha tenido el hombre al comunicarse a cortas o largas distancias ha evolucionado los sistemas informáticos en las comunicaciones permitiendo enviar un mensaje por un canal confiable y seguro. La información en el siglo XXI es parte vital del poder social, político y militar, esto genera canales que son vulnerables para terceras personas, se aprovechan y hurtan la información por eso en los desarrollos informáticos de las comunicaciones se busca garantizar la seguridad de la información, es por esto que la encriptación se está aplicando en los adelantos de sistemas operativos y distribuidos puesto que los datos son el punto que todos buscamos proteger. SISTEMAS CRIPTOGRÁFICOS