SlideShare una empresa de Scribd logo
1 de 8
Unidad III
Criptografía
Módulo III
Es la ciencia y arte de escribir mensajes en forma
cifrada o en código.
Es parte de un campo de estudios que trata las
comunicaciones secretas, usadas, entre otras finalidades,
para:
 autentificar la identidad de usuarios
 autentificar y proteger el sigilo de comunicaciones
personales y de transacciones comerciales y
bancarias
 proteger la integridad de transferencias electrónicas
de fondos
CRIPTOGRAFÍA
&
¿Qué es el cifrado
de datos?
Es la conversión de datos de un formato
legible a un formato codificado, que solo
se pueden leer o procesar después de
haberlos descifrado.
El cifrado es el elemento fundamental de la
seguridad de datos y es la forma más
simple e importante de impedir que
alguien robe o lea la información de un
sistema informático con fines
malintencionados.
CARACTERISTICAS
La necesidad del cifrado
Ofrece un medio para demostrar tanto la autenticidad como el
origen de la información.
Se puede utilizar para verificar el origen de un mensaje y
confirmar que no ha sufrido modificaciones durante la
transmisión..
La clave de entrada
Lo esencial del cifrado es el concepto de algoritmos de cifrado
y claves.
Cuando se envía información, esta se cifra mediante un
algoritmo y solo se puede descodificar con la clave apropiada.
Asegurar la integridad de los datos
Comprobar identidades y garantizar la veracidad del remitente.
#4
#3
#2
#1
CIFRADO SIMÉTRICO
Emisor Receptor
Llave
única
Solo utiliza una clave para cifrar y descifrar.
Ésta debe ser previamente conocida por todas las partes involucradas.
Podemos imaginar este sistema como algo similar a la seguridad de nuestra casa.
Tenemos una llave para cerrar la puerta y estamos tranquilos que solo las personas con esa misma llave la van a poder
abrir.
Tenemos la ventaja que podemos compartirla con cualquier persona de confianza, pero también existe la posibilidad de
que se extravíe, o de que alguien la robe. Esa es la principal desventaja de la criptografía simétrica.
CIFRADO
ASIMÉTRICO
Emisor Receptor
Llave
privada
Emisor
Llave
Pública
Esta metodología tiene como base la utilización de dos claves diferentes, pero vinculadas matemáticamente entre
sí, utilizadas para cifrar y descifrar el mensaje. Una de ellas debe ser pública, propia de cada participante pero
puesta a disposición de cualquier usuario, sea participante en el intercambio de información o no. La otra es una
clave privada, también propia de cada uno de ellos, pero que debe permanecer en secreto y nunca ser revelada.
Al requerir que cada usuario posea un par de claves, y que una de ellas no se comunique nunca a nadie, todo el
proceso se vuelve más seguro.
Una característica importante de este sistema es que nos permite garantizar la privacidad de un mensaje.
Bibliografía
https://www.tecnologia-informatica.com/que-es-la-criptografia/
https://latam.kaspersky.com/resource-center/definitions/encryption
https://nic.ar/es/enterate/novedades/que-es-criptografia
Gracias
Prof. Gladys Carrero

Más contenido relacionado

La actualidad más candente

Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12xavito1996
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Encriptacion
EncriptacionEncriptacion
Encriptacionaleja6hh
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informaticaAdiego Rodriges
 

La actualidad más candente (15)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ecriptació
EcriptacióEcriptació
Ecriptació
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 

Similar a Criptografia (20)

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado
CifradoCifrado
Cifrado
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
UTF14
UTF14UTF14
UTF14
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Más de Glanet

La Música Académica y la Educación en Latinoamérica
La Música Académica y la Educación en LatinoaméricaLa Música Académica y la Educación en Latinoamérica
La Música Académica y la Educación en LatinoaméricaGlanet
 
Políticas Públicas
Políticas PúblicasPolíticas Públicas
Políticas PúblicasGlanet
 
Elearning un nuevo reto Docente
Elearning un nuevo reto DocenteElearning un nuevo reto Docente
Elearning un nuevo reto DocenteGlanet
 
Presentación efectiva cierre
Presentación efectiva cierrePresentación efectiva cierre
Presentación efectiva cierreGlanet
 
Bloque Cierre
Bloque CierreBloque Cierre
Bloque CierreGlanet
 
Bloque Cierre
Bloque CierreBloque Cierre
Bloque CierreGlanet
 
Bloque cierre
Bloque cierreBloque cierre
Bloque cierreGlanet
 
EDUCATIC, fase planificación
EDUCATIC,  fase planificaciónEDUCATIC,  fase planificación
EDUCATIC, fase planificaciónGlanet
 

Más de Glanet (8)

La Música Académica y la Educación en Latinoamérica
La Música Académica y la Educación en LatinoaméricaLa Música Académica y la Educación en Latinoamérica
La Música Académica y la Educación en Latinoamérica
 
Políticas Públicas
Políticas PúblicasPolíticas Públicas
Políticas Públicas
 
Elearning un nuevo reto Docente
Elearning un nuevo reto DocenteElearning un nuevo reto Docente
Elearning un nuevo reto Docente
 
Presentación efectiva cierre
Presentación efectiva cierrePresentación efectiva cierre
Presentación efectiva cierre
 
Bloque Cierre
Bloque CierreBloque Cierre
Bloque Cierre
 
Bloque Cierre
Bloque CierreBloque Cierre
Bloque Cierre
 
Bloque cierre
Bloque cierreBloque cierre
Bloque cierre
 
EDUCATIC, fase planificación
EDUCATIC,  fase planificaciónEDUCATIC,  fase planificación
EDUCATIC, fase planificación
 

Último

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Criptografia

  • 2. Es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:  autentificar la identidad de usuarios  autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias  proteger la integridad de transferencias electrónicas de fondos CRIPTOGRAFÍA
  • 3. & ¿Qué es el cifrado de datos? Es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o procesar después de haberlos descifrado. El cifrado es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático con fines malintencionados.
  • 4. CARACTERISTICAS La necesidad del cifrado Ofrece un medio para demostrar tanto la autenticidad como el origen de la información. Se puede utilizar para verificar el origen de un mensaje y confirmar que no ha sufrido modificaciones durante la transmisión.. La clave de entrada Lo esencial del cifrado es el concepto de algoritmos de cifrado y claves. Cuando se envía información, esta se cifra mediante un algoritmo y solo se puede descodificar con la clave apropiada. Asegurar la integridad de los datos Comprobar identidades y garantizar la veracidad del remitente. #4 #3 #2 #1
  • 5. CIFRADO SIMÉTRICO Emisor Receptor Llave única Solo utiliza una clave para cifrar y descifrar. Ésta debe ser previamente conocida por todas las partes involucradas. Podemos imaginar este sistema como algo similar a la seguridad de nuestra casa. Tenemos una llave para cerrar la puerta y estamos tranquilos que solo las personas con esa misma llave la van a poder abrir. Tenemos la ventaja que podemos compartirla con cualquier persona de confianza, pero también existe la posibilidad de que se extravíe, o de que alguien la robe. Esa es la principal desventaja de la criptografía simétrica.
  • 6. CIFRADO ASIMÉTRICO Emisor Receptor Llave privada Emisor Llave Pública Esta metodología tiene como base la utilización de dos claves diferentes, pero vinculadas matemáticamente entre sí, utilizadas para cifrar y descifrar el mensaje. Una de ellas debe ser pública, propia de cada participante pero puesta a disposición de cualquier usuario, sea participante en el intercambio de información o no. La otra es una clave privada, también propia de cada uno de ellos, pero que debe permanecer en secreto y nunca ser revelada. Al requerir que cada usuario posea un par de claves, y que una de ellas no se comunique nunca a nadie, todo el proceso se vuelve más seguro. Una característica importante de este sistema es que nos permite garantizar la privacidad de un mensaje.

Notas del editor

  1. https://www.freepik.com/free-photo/futuristic-technology-screen-interface_7136702.htm#page=1&query=cyber&position=0
  2. https://www.freepik.com/free-photo/hand-touching-tablet_926560.htm#page=1&query=DIGITAL%20LOCK&position=0
  3. https://www.freepik.com/free-psd/laptop-mock-up-isolated_4075244.htm#page=1&query=MACBOOK%20MOCKUP&position=3 https://www.freepik.com/free-photo/female-scientist-white_4103194.htm#page=1&query=cyber%20security&position=1
  4. https://www.flaticon.com/free-icon/spam_927958?term=EMAIL%20SPAM&page=1&position=46
  5. https://www.freepik.com/free-photo/profile-portrait-young-woman-hand-her-forehead_1281231.htm#page=1&query=ERROR&position=23
  6. https://www.freepik.com/free-photo/hand-touching-tablet_926560.htm#page=1&query=DIGITAL%20LOCK&position=0
  7. https://www.freepik.com/free-photo/business-corporate-protection-safety-security-concept_3533269.htm#page=1&query=cyber%20security&position=0