SlideShare una empresa de Scribd logo
1 de 32
La seguridad enfocada al comercio
electrónico busca la protección de los
datos de sus usuarios.
A aquellos que desean acceder a la información se les
solicita una clave; si conocen o no conocen la
contraseña, se concede o se niega el acceso a la
información según sea el caso.
Es un documento digital mediante el cual un tercero confiable
(una autoridad de certificación) garantiza la vinculación entre la
identidad de un sujeto o entidad (por ejemplo: nombre, dirección
y otros aspectos de identificación) y una clave pública.
En las tecnologías de la información , es la aplicación de técnicas
matemáticas y estadísticas sobre los rasgos físicos o de conducta de
un individuo, para su autentificación, es decir, “verificar” su identidad.
El único objetivo de la criptografía es conseguir la confidencialidad de
los mensajes. Es diseñar, implementar, implantar, y hacer uso de
sistemas criptográficos para dotar de alguna forma de seguridad. Se
ocupa de proporcionar:
Existen dos formas de seguridad en
criptografía y son:
Seguridad incondicional
Se dice que un sistema criptográfico
tiene una seguridad incondicional
sobre cierta tarea si un atacante no
puede resolver la tarea aunque tenga
infinito poder computacional.
Seguridad condicional
Se dice que un sistema criptográfico tiene
una seguridad condicional ,sobre cierta
tarea si un atacante puede teóricamente
resolver la tarea, pero no es
computacionalmente factible para él .
Ejemplo de un protocolo criptográfico:
SSL (Secure Sockets Layer
)
Proporciona autenticación y privacidad de la información entre
extremos sobre Internet mediante el uso de criptografía.
Es la propiedad de la seguridad que
permite mantener en secreto la información
y solo los usuarios autorizados pueden
manipularla.
Ejemplo de compra:
http://cert.inteco.es/Formacion/Conceptos_de_s
eguridad/
http://www.delitosinformaticos.com/ecommerce/
cargos.shtml
http://www.verisign.es/ssl/ssl-information-
center/ssl-resources/whitepaper-security-
trust.pdf
Las imágenes, macas de producto y videos son utilizado
con uso pedagógico.

Más contenido relacionado

La actualidad más candente

Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ixptrujillo82
 
Seguridad Comercio electronico
Seguridad Comercio electronicoSeguridad Comercio electronico
Seguridad Comercio electronicoKleber Loayza
 
Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uapJakheline Porras
 
Que Es Una Firma Digital
Que Es Una Firma DigitalQue Es Una Firma Digital
Que Es Una Firma Digitalcelis mendoza
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTEcatalinocordero
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.angieflower
 
LAS FIRMAS DIGITALES
LAS FIRMAS DIGITALESLAS FIRMAS DIGITALES
LAS FIRMAS DIGITALESPamSof
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoFRISLY5
 
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERULA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERUjessicach2203
 
LA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICALA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICAdianachalarca
 

La actualidad más candente (20)

Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Seguridad Comercio electronico
Seguridad Comercio electronicoSeguridad Comercio electronico
Seguridad Comercio electronico
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uap
 
La firma Digital En Colombia
La firma Digital En ColombiaLa firma Digital En Colombia
La firma Digital En Colombia
 
Firma Digital1[1]
Firma Digital1[1]Firma Digital1[1]
Firma Digital1[1]
 
Que Es Una Firma Digital
Que Es Una Firma DigitalQue Es Una Firma Digital
Que Es Una Firma Digital
 
Firma digital 17 ag
Firma digital 17 agFirma digital 17 ag
Firma digital 17 ag
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
 
LAS FIRMAS DIGITALES
LAS FIRMAS DIGITALESLAS FIRMAS DIGITALES
LAS FIRMAS DIGITALES
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERULA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
TIC
TICTIC
TIC
 
Dat0 12 abril
Dat0  12 abrilDat0  12 abril
Dat0 12 abril
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
LA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICALA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICA
 

Destacado

Destacado (10)

Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Comercio electronico ley 527
Comercio electronico   ley 527Comercio electronico   ley 527
Comercio electronico ley 527
 
Ley 527
Ley 527Ley 527
Ley 527
 
Ley 527 de 1999
Ley 527 de 1999Ley 527 de 1999
Ley 527 de 1999
 
Desventajas, usos y riesgos del comercio electrónico
Desventajas, usos y riesgos del comercio electrónicoDesventajas, usos y riesgos del comercio electrónico
Desventajas, usos y riesgos del comercio electrónico
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
ejemplos de webs que usan comercio electronico
ejemplos de webs que usan comercio electronicoejemplos de webs que usan comercio electronico
ejemplos de webs que usan comercio electronico
 
NEGOCIOS ELECTRONICOS
NEGOCIOS ELECTRONICOSNEGOCIOS ELECTRONICOS
NEGOCIOS ELECTRONICOS
 
Comercio Electronico
Comercio  ElectronicoComercio  Electronico
Comercio Electronico
 

Similar a Ingeniería de seguridad en comercio electrónico

Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computaciónOyarce Katherine
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la informaciónprofesg
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticosjono2123
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA yaremi G
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 

Similar a Ingeniería de seguridad en comercio electrónico (20)

Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la información
 
DSEI_ACD_LURG
DSEI_ACD_LURGDSEI_ACD_LURG
DSEI_ACD_LURG
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Criptografia
Criptografia Criptografia
Criptografia
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Terminologia
TerminologiaTerminologia
Terminologia
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 

Último

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 

Último (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 

Ingeniería de seguridad en comercio electrónico

  • 1.
  • 2. La seguridad enfocada al comercio electrónico busca la protección de los datos de sus usuarios.
  • 3.
  • 4.
  • 5. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 6.
  • 7. Es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública.
  • 8.
  • 9. En las tecnologías de la información , es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.
  • 10. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes. Es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Se ocupa de proporcionar:
  • 11. Existen dos formas de seguridad en criptografía y son: Seguridad incondicional Se dice que un sistema criptográfico tiene una seguridad incondicional sobre cierta tarea si un atacante no puede resolver la tarea aunque tenga infinito poder computacional. Seguridad condicional Se dice que un sistema criptográfico tiene una seguridad condicional ,sobre cierta tarea si un atacante puede teóricamente resolver la tarea, pero no es computacionalmente factible para él .
  • 12. Ejemplo de un protocolo criptográfico: SSL (Secure Sockets Layer ) Proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía.
  • 13.
  • 14.
  • 15. Es la propiedad de la seguridad que permite mantener en secreto la información y solo los usuarios autorizados pueden manipularla.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.