SlideShare una empresa de Scribd logo
1 de 12
CRIPTOGRAFIA 
Integrantes : 
Katia Badillo Pablo 
Vania Jiménez Ramos 
Edibe Ramírez Miguel 
Stephany Valdez Alamo
CRIPTOGRAFIA 
 Se ocupa de las técnicas de cifrado o codificado o 
destinadas a alterar las representaciones 
lingüísticas de ciertos mensajes con el fin de 
hacerlos ininteligibles a receptores no 
autorizados. Estas técnicas se utilizan tanto en 
el Arte como en la Ciencia. Por tanto, el único 
objetivo de la criptografía era conseguir 
la confidencialidad de los mensajes. Para ello se 
diseñaban sistemas de cifrado y códigos. En esos 
tiempos la única criptografía existente era la 
llamada criptografía clásica
 La aparición de la Informática y el uso masivo de 
las comunicaciones digitales, han producido un 
número creciente de problemas de seguridad. Las 
transacciones que se realizan a través de la red 
pueden ser interceptadas, y por tanto, la 
seguridad de esta información debe garantizarse. 
Este desafío ha generalizado los objetivos de la 
criptografía para ser la parte de la criptología que 
se encarga del estudio de los algoritmos, 
protocolos (se les llama protocolos criptográficos), 
y sistemas que se utilizan para proteger la 
información y dotar de seguridad a las 
comunicaciones y a las entidades que se 
comunican.
 Para ello los criptógrafos investigan, 
desarrollan y aprovechan 
técnicas matemáticas que les sirven como 
herramientas para conseguir sus objetivos. 
Los grandes avances que se han producido 
en el mundo de la criptografía, han sido 
posibles gracias a los grandes avances que 
se han producido en el campo de 
la matemática y la informática.
OBJETIVOS DE LA CRIPTOLOGIA 
 La criptografía actualmente se encarga del 
estudio de los algoritmos, protocolos y 
sistemas que se utilizan para dotar de 
seguridad a las comunicaciones, a la 
información y a las entidades que se 
comunican. El objetivo de la criptografía es 
diseñar, implementar, implantar, y hacer uso 
de sistemas criptográficos para dotar de 
alguna forma de seguridad.
TIPO DE PROPIEDADES QUE 
OCUPA LA CRIPTOLOGIA 
 Confidencialidad. Es decir garantiza que la 
información está accesible únicamente a 
personal autorizado. 
 Integridad. Es decir garantiza la corrección y 
completitud de la información. 
 Vinculación. Permite vincular un documento o 
transacción a una persona o un sistema de 
gestión criptográfico automatizado.
 Autenticación. Es decir proporciona 
mecanismos que permiten verificar la 
identidad del comunicador. 
 Soluciones a problemas de la falta de 
simultaneidad en la telefirma digital de 
contratos. 
 Un sistema criptográfico es seguro respecto a 
una tarea si un adversario con capacidades 
especiales no puede romper esa seguridad, 
el atacante no puede realizar esa tarea 
específica.
FORMAS DE ROMPER LA 
SEGURIDAD 
 Atacar la criptografía subyacente. Es lo que sería 
un ataque teórico a los mecanismos criptográficos 
usados 
 Atacar la implementación concreta. La criptografía 
puede ser implementada en software o en 
hardware. Es bastante probable que las 
implementaciones concretas tengan 
vulnerabilidades que se pueden aprovechar. 
También las vulnerabilidades se podrían introducir 
de forma deliberada y de esta forma 
proporcionar puertas traseras disponibles para 
ser utilizadas.
 Atacar el lado humano. Muchas veces en los 
sistemas criptográficas hay personas o 
entidades que tienen privilegios especiales. 
Presionando a estas personas o entidades 
para que nos den acceso a recursos o a 
información privilegiada, podríamos vulnerar 
la seguridad del sistema. 
 Las personas o entidades interesadas en 
romper la seguridad de este tipo de sistemas 
tienen en cuenta todos estos frentes.
GRADOS DE SEGURIDAD TEORICA 
 Cuando se evalúa la seguridad de un sistema 
criptográfico se puede calibrar la seguridad 
que aporta en función de si éste es seguro de 
forma incondicional o si es seguro sólo si se 
cumplen ciertas condiciones.
SEGURIDAD INCONDICIONAL 
 Criptosistemas incondicionalmente seguros 
(cifrado). 
 Autenticación incondicionalmente segura 
(autenticación). 
 Distribución de claves incondicionalmente 
segura. 
 Firma digital incondicionalmente segura (firma 
digital). 
 Es habitual que los 
sistemas incondicionalmente seguros tengan 
inconvenientes importantes como por ejemplo 
en la longitud de las claves
Criptografia

Más contenido relacionado

La actualidad más candente

Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lllabelduque96
 
Criptografia.147
Criptografia.147Criptografia.147
Criptografia.147scherzo97
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasarroland castillo
 
Modelos matemáticos de seguridad
Modelos matemáticos de seguridadModelos matemáticos de seguridad
Modelos matemáticos de seguridadSilvia Michay
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6KARLALOK
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 

La actualidad más candente (17)

Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
Dsei acd wipl
Dsei acd wiplDsei acd wipl
Dsei acd wipl
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Criptografia.147
Criptografia.147Criptografia.147
Criptografia.147
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 
Modelos matemáticos de seguridad
Modelos matemáticos de seguridadModelos matemáticos de seguridad
Modelos matemáticos de seguridad
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 

Destacado

Tecnologías, información y Comunicación (TIC)
Tecnologías, información y Comunicación (TIC)Tecnologías, información y Comunicación (TIC)
Tecnologías, información y Comunicación (TIC)Ximenita Fariña
 
Reflejando a cristo
Reflejando a cristoReflejando a cristo
Reflejando a cristoNoemi Flores
 
Sede comité olímpico de grecia
Sede comité olímpico de greciaSede comité olímpico de grecia
Sede comité olímpico de greciaElkin Portillo
 
Revelando são paulo
Revelando são pauloRevelando são paulo
Revelando são paulorscsa
 
La organización comunitaria frente al problema de basura en la Ciudad de México
La organización comunitaria frente al problema de basura en la Ciudad de MéxicoLa organización comunitaria frente al problema de basura en la Ciudad de México
La organización comunitaria frente al problema de basura en la Ciudad de MéxicoJudiKrEs
 
LOCKSS - Como funciona
LOCKSS - Como funcionaLOCKSS - Como funciona
LOCKSS - Como funcionaCariniana Rede
 
Adiestramiento y desarrollo
Adiestramiento y desarrolloAdiestramiento y desarrollo
Adiestramiento y desarrolloMarioviGarcia
 
Fundamentos gestão de pessoas e materiais
Fundamentos gestão de pessoas e materiaisFundamentos gestão de pessoas e materiais
Fundamentos gestão de pessoas e materiaisCleiton Blos
 
Melhores fotos de 2014
Melhores fotos de 2014Melhores fotos de 2014
Melhores fotos de 2014AmebasnaTPM
 

Destacado (20)

Mene mene tekel upharsin
Mene mene tekel upharsinMene mene tekel upharsin
Mene mene tekel upharsin
 
Tecnologías, información y Comunicación (TIC)
Tecnologías, información y Comunicación (TIC)Tecnologías, información y Comunicación (TIC)
Tecnologías, información y Comunicación (TIC)
 
Fotografia
FotografiaFotografia
Fotografia
 
Direitos autorais
Direitos autoraisDireitos autorais
Direitos autorais
 
Presentación noelia pereira
Presentación noelia pereiraPresentación noelia pereira
Presentación noelia pereira
 
Reflejando a cristo
Reflejando a cristoReflejando a cristo
Reflejando a cristo
 
Engativá
EngativáEngativá
Engativá
 
Microsoft @ Tech Summit PR 2015
Microsoft @ Tech Summit PR 2015Microsoft @ Tech Summit PR 2015
Microsoft @ Tech Summit PR 2015
 
Sede comité olímpico de grecia
Sede comité olímpico de greciaSede comité olímpico de grecia
Sede comité olímpico de grecia
 
La Organización
La OrganizaciónLa Organización
La Organización
 
Revelando são paulo
Revelando são pauloRevelando são paulo
Revelando são paulo
 
La organización comunitaria frente al problema de basura en la Ciudad de México
La organización comunitaria frente al problema de basura en la Ciudad de MéxicoLa organización comunitaria frente al problema de basura en la Ciudad de México
La organización comunitaria frente al problema de basura en la Ciudad de México
 
Seios a luta entredepeitonestaluta
Seios a luta  entredepeitonestalutaSeios a luta  entredepeitonestaluta
Seios a luta entredepeitonestaluta
 
3 conselhos
3 conselhos3 conselhos
3 conselhos
 
LOCKSS - Como funciona
LOCKSS - Como funcionaLOCKSS - Como funciona
LOCKSS - Como funciona
 
Adiestramiento y desarrollo
Adiestramiento y desarrolloAdiestramiento y desarrollo
Adiestramiento y desarrollo
 
Etapas del desarrollo
Etapas del desarrolloEtapas del desarrollo
Etapas del desarrollo
 
Fundamentos gestão de pessoas e materiais
Fundamentos gestão de pessoas e materiaisFundamentos gestão de pessoas e materiais
Fundamentos gestão de pessoas e materiais
 
Melhores fotos de 2014
Melhores fotos de 2014Melhores fotos de 2014
Melhores fotos de 2014
 
Poema "Maneiras de amar"
Poema "Maneiras de amar"Poema "Maneiras de amar"
Poema "Maneiras de amar"
 

Similar a Criptografia

Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaRafa Rol
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Leomar Martinez
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 

Similar a Criptografia (20)

Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
Criptografia
CriptografiaCriptografia
Criptografia
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informática
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Investigacion
InvestigacionInvestigacion
Investigacion
 

Más de Fany Wayney

Más de Fany Wayney (7)

Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datos
 
Nlite
NliteNlite
Nlite
 
Fany y katy
Fany y katyFany y katy
Fany y katy
 
Lupis
LupisLupis
Lupis
 
Driver
DriverDriver
Driver
 

Último

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxCsarNlsonMrquezContr
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 

Último (20)

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 

Criptografia

  • 1. CRIPTOGRAFIA Integrantes : Katia Badillo Pablo Vania Jiménez Ramos Edibe Ramírez Miguel Stephany Valdez Alamo
  • 2. CRIPTOGRAFIA  Se ocupa de las técnicas de cifrado o codificado o destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica
  • 3.  La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
  • 4.  Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.
  • 5. OBJETIVOS DE LA CRIPTOLOGIA  La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.
  • 6. TIPO DE PROPIEDADES QUE OCUPA LA CRIPTOLOGIA  Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado.  Integridad. Es decir garantiza la corrección y completitud de la información.  Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado.
  • 7.  Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador.  Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos.  Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, el atacante no puede realizar esa tarea específica.
  • 8. FORMAS DE ROMPER LA SEGURIDAD  Atacar la criptografía subyacente. Es lo que sería un ataque teórico a los mecanismos criptográficos usados  Atacar la implementación concreta. La criptografía puede ser implementada en software o en hardware. Es bastante probable que las implementaciones concretas tengan vulnerabilidades que se pueden aprovechar. También las vulnerabilidades se podrían introducir de forma deliberada y de esta forma proporcionar puertas traseras disponibles para ser utilizadas.
  • 9.  Atacar el lado humano. Muchas veces en los sistemas criptográficas hay personas o entidades que tienen privilegios especiales. Presionando a estas personas o entidades para que nos den acceso a recursos o a información privilegiada, podríamos vulnerar la seguridad del sistema.  Las personas o entidades interesadas en romper la seguridad de este tipo de sistemas tienen en cuenta todos estos frentes.
  • 10. GRADOS DE SEGURIDAD TEORICA  Cuando se evalúa la seguridad de un sistema criptográfico se puede calibrar la seguridad que aporta en función de si éste es seguro de forma incondicional o si es seguro sólo si se cumplen ciertas condiciones.
  • 11. SEGURIDAD INCONDICIONAL  Criptosistemas incondicionalmente seguros (cifrado).  Autenticación incondicionalmente segura (autenticación).  Distribución de claves incondicionalmente segura.  Firma digital incondicionalmente segura (firma digital).  Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes importantes como por ejemplo en la longitud de las claves