SlideShare una empresa de Scribd logo
1 de 9
Criptografía
Por: Fener Martínez
¿Qué es?
• La criptografía es una disciplina que
se ocupa de asegurar la
confidencialidad, integridad y
autenticidad de la información a
través de técnicas de codificación y
decodificación. Su objetivo principal
es proteger los datos para que solo
las personas autorizadas puedan
acceder a ellos y comprender su
contenido.
¿Cómo funciona?
• La criptografía se basa en el uso de
algoritmos y protocolos
criptográficos para transformar la
información en un formato ilegible
llamado texto cifrado. Esto se logra
mediante el uso de claves
criptográficas, que son valores
secretos utilizados en los algoritmos
para cifrar y descifrar los datos
Tipos de criptografía
• Criptografía simétrica: En la
criptografía simétrica, se utiliza una
sola clave secreta para cifrar y
descifrar los datos. Tanto el
remitente como el destinatario
deben compartir esta clave antes de
poder intercambiar información
cifrada. Los algoritmos simétricos
más comunes son AES (Estándar de
Cifrado Avanzado) y DES (Estándar
de Cifrado de Datos).
• Criptografía asimétrica o de clave
pública: En la criptografía asimétrica,
se utilizan pares de claves
criptográficas: una clave pública y
una clave privada. La clave pública
se comparte ampliamente y se
utiliza para cifrar los datos, mientras
que la clave privada se mantiene en
secreto y se utiliza para descifrar los
datos. Los algoritmos asimétricos
más conocidos son RSA (Rivest-
Shamir-Adleman) y ECC (Criptografía
de Curva Elíptica).
Uso de la criptografía
• Comunicaciones en línea: Cuando
enviamos mensajes a través de
servicios de mensajería instantánea,
correos electrónicos o aplicaciones
de chat, la criptografía se utiliza para
cifrar los mensajes y asegurar que
sólo el destinatario previsto pueda
leerlos. Esto protege nuestra
privacidad y evita que terceros
accedan a la información
confidencial.
Uso de la criptografía
• Transacciones financieras en línea:
La criptografía se utiliza para
proteger las transacciones en línea,
como compras en sitios web,
transacciones bancarias y pagos
electrónicos. Los protocolos
criptográficos aseguran que la
información financiera, como los
números de tarjetas de crédito, se
transmita de forma segura y no
pueda ser interceptada o utilizada
por personas no autorizadas.
Uso de la criptografía
• Contraseñas y autenticación: La
criptografía se utiliza para proteger
nuestras contraseñas y otros datos
de autenticación. Cuando creamos
una contraseña para una cuenta en
línea, la contraseña se almacena de
forma segura utilizando algoritmos
criptográficos. Además, cuando
iniciamos sesión en una plataforma,
la criptografía se utiliza para
verificar y autenticar nuestra
identidad.
Uso de la criptografía
• Redes virtuales privadas (VPN): Una
VPN utiliza criptografía para
establecer conexiones seguras y
privadas en redes públicas, como
Internet. Al utilizar una VPN,
nuestras comunicaciones se cifran y
se enrutan a través de servidores
seguros, lo que nos permite
proteger nuestra privacidad y
seguridad en línea.
Uso de la criptografía
• Almacenamiento en la nube y copias
de seguridad: Los servicios de
almacenamiento en la nube y las
copias de seguridad utilizan técnicas
criptográficas para cifrar los datos
que se guardan en sus servidores.
Esto garantiza que los datos
almacenados estén protegidos y
sean inaccesibles para personas no
autorizadas.

Más contenido relacionado

La actualidad más candente

알아두면 유용한 데이터 암호화 이야기
알아두면 유용한 데이터 암호화 이야기알아두면 유용한 데이터 암호화 이야기
알아두면 유용한 데이터 암호화 이야기Byeong Yeong Jeong
 
Introduction To PKI Technology
Introduction To PKI TechnologyIntroduction To PKI Technology
Introduction To PKI TechnologySylvain Maret
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographySeema Goel
 
6. cryptography
6. cryptography6. cryptography
6. cryptography7wounders
 
E-mail Security in Network Security NS5
E-mail Security in Network Security NS5E-mail Security in Network Security NS5
E-mail Security in Network Security NS5koolkampus
 
криптиране и декриптиране
криптиране и декриптиранекриптиране и декриптиране
криптиране и декриптиранеGeorgi Georgiev
 
Digital Signature
Digital SignatureDigital Signature
Digital Signaturesaurav5884
 
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITYCS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITYKathirvel Ayyaswamy
 
Symmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.pptSymmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.pptHassanAli980906
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanAhmed Musaad
 

La actualidad más candente (20)

Module 4 Cyber Security Vulnerabilities& Safe Guards
Module 4 Cyber Security Vulnerabilities& Safe GuardsModule 4 Cyber Security Vulnerabilities& Safe Guards
Module 4 Cyber Security Vulnerabilities& Safe Guards
 
알아두면 유용한 데이터 암호화 이야기
알아두면 유용한 데이터 암호화 이야기알아두면 유용한 데이터 암호화 이야기
알아두면 유용한 데이터 암호화 이야기
 
Cryptography
CryptographyCryptography
Cryptography
 
Introduction To PKI Technology
Introduction To PKI TechnologyIntroduction To PKI Technology
Introduction To PKI Technology
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
Cryptography - 101
Cryptography - 101Cryptography - 101
Cryptography - 101
 
E-mail Security in Network Security NS5
E-mail Security in Network Security NS5E-mail Security in Network Security NS5
E-mail Security in Network Security NS5
 
криптиране и декриптиране
криптиране и декриптиранекриптиране и декриптиране
криптиране и декриптиране
 
Crittografia1
Crittografia1Crittografia1
Crittografia1
 
Cryptography
CryptographyCryptography
Cryptography
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITYCS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
 
Public Vs. Private Keys
Public Vs. Private KeysPublic Vs. Private Keys
Public Vs. Private Keys
 
Symmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.pptSymmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.ppt
 
Email security
Email securityEmail security
Email security
 
IBM Single Sign-On
IBM Single Sign-OnIBM Single Sign-On
IBM Single Sign-On
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing Sudan
 
Cryptography
CryptographyCryptography
Cryptography
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Similar a Criptografía

Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y EncriptacionTensor
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 

Similar a Criptografía (20)

criptografia.docx
criptografia.docxcriptografia.docx
criptografia.docx
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (10)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Criptografía

  • 2. ¿Qué es? • La criptografía es una disciplina que se ocupa de asegurar la confidencialidad, integridad y autenticidad de la información a través de técnicas de codificación y decodificación. Su objetivo principal es proteger los datos para que solo las personas autorizadas puedan acceder a ellos y comprender su contenido.
  • 3. ¿Cómo funciona? • La criptografía se basa en el uso de algoritmos y protocolos criptográficos para transformar la información en un formato ilegible llamado texto cifrado. Esto se logra mediante el uso de claves criptográficas, que son valores secretos utilizados en los algoritmos para cifrar y descifrar los datos
  • 4. Tipos de criptografía • Criptografía simétrica: En la criptografía simétrica, se utiliza una sola clave secreta para cifrar y descifrar los datos. Tanto el remitente como el destinatario deben compartir esta clave antes de poder intercambiar información cifrada. Los algoritmos simétricos más comunes son AES (Estándar de Cifrado Avanzado) y DES (Estándar de Cifrado de Datos). • Criptografía asimétrica o de clave pública: En la criptografía asimétrica, se utilizan pares de claves criptográficas: una clave pública y una clave privada. La clave pública se comparte ampliamente y se utiliza para cifrar los datos, mientras que la clave privada se mantiene en secreto y se utiliza para descifrar los datos. Los algoritmos asimétricos más conocidos son RSA (Rivest- Shamir-Adleman) y ECC (Criptografía de Curva Elíptica).
  • 5. Uso de la criptografía • Comunicaciones en línea: Cuando enviamos mensajes a través de servicios de mensajería instantánea, correos electrónicos o aplicaciones de chat, la criptografía se utiliza para cifrar los mensajes y asegurar que sólo el destinatario previsto pueda leerlos. Esto protege nuestra privacidad y evita que terceros accedan a la información confidencial.
  • 6. Uso de la criptografía • Transacciones financieras en línea: La criptografía se utiliza para proteger las transacciones en línea, como compras en sitios web, transacciones bancarias y pagos electrónicos. Los protocolos criptográficos aseguran que la información financiera, como los números de tarjetas de crédito, se transmita de forma segura y no pueda ser interceptada o utilizada por personas no autorizadas.
  • 7. Uso de la criptografía • Contraseñas y autenticación: La criptografía se utiliza para proteger nuestras contraseñas y otros datos de autenticación. Cuando creamos una contraseña para una cuenta en línea, la contraseña se almacena de forma segura utilizando algoritmos criptográficos. Además, cuando iniciamos sesión en una plataforma, la criptografía se utiliza para verificar y autenticar nuestra identidad.
  • 8. Uso de la criptografía • Redes virtuales privadas (VPN): Una VPN utiliza criptografía para establecer conexiones seguras y privadas en redes públicas, como Internet. Al utilizar una VPN, nuestras comunicaciones se cifran y se enrutan a través de servidores seguros, lo que nos permite proteger nuestra privacidad y seguridad en línea.
  • 9. Uso de la criptografía • Almacenamiento en la nube y copias de seguridad: Los servicios de almacenamiento en la nube y las copias de seguridad utilizan técnicas criptográficas para cifrar los datos que se guardan en sus servidores. Esto garantiza que los datos almacenados estén protegidos y sean inaccesibles para personas no autorizadas.