SlideShare una empresa de Scribd logo
1 de 5
Tema:
PROTECCIÓN DE LA INFORMACIÓN
PRESENTADO POR
JUAN ISAAC MELGAR C.
8-824-1969
PROFESORA
GUADALUPE DOMÍNGUEZ
Cuadro de Planificación
Ideas Objetivos Finalidad Audiencia
Conocer los principios de seguridad informática Demostrar la importancia de la seguridad
informática
El estudiante dominara los conceptos y
fundamentos la seguridad informática
Estudiantes de segundo de año de la carrera de
Lic. En ingeniería en Informática de la facultad
de Informática, Electrónica y Comunicación de
la Universidad de Panamá
Analizar y evaluar las principales amenazas que
ponen en riesgo una organización
Describir y presentar las principales amenazadas
que ponen en riesgo a una organización
El estudiante obtendrá conocimientos sobre que
son las amenazas y como pueden afectar a una
organización
Estudiantes de segundo de año de la carrera de
Lic. En ingeniería en Informática de la facultad
de Informática, Electrónica y Comunicación de
la Universidad de Panamá
Conocer los conceptos criptografía simétrica y
asimétrica
Enseñar todo los conceptos básico sobre la
criptografía
El estudiante aprenderá que es la criptografía y
lograra identificar entre los tipos de criptografía
simétrica y asimétrica
Estudiantes de segundo de año de la carrera de
Lic. En ingeniería en Informática de la facultad
de Informática, Electrónica y Comunicación de
la Universidad de Panamá
Evalúa los mecanismos de autenticación Demostrar los tipos de mecanismos de
autenticación, MFA, 2FA, SSO.
El estudiante aprenderá los diferentes tipos de
autenticación y cuál es la diferencia en cada uno
de ellos.
Estudiantes de segundo de año de la carrera de
Lic. En ingeniería en Informática de la facultad
de Informática, Electrónica y Comunicación de
la Universidad de Panamá
Valorar los niveles de seguridad en el sistema
infraestructura publica
Describir todos los niveles de seguridad con los
que debe cumplir un sistema de infraestructura
tecnológica.
Podrá conocer todo los niveles de seguridad a
nivel de infraestructura existentes.
Estudiantes de segundo de año de la carrera de
Lic. En ingeniería en Informática de la facultad
de Informática, Electrónica y Comunicación de
la Universidad de Panamá
Guión Didáctico
Imagen Lectura
Es el área relacionada con la informática y la telemática que se enfoca
en la protección de la infraestructura computacional y todo lo vinculado
con la misma, y especialmente la información contenida en una
computadora o circulante a través de las redes de computadoras. Para
ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas, y leyes concebidas para minimizar los posibles riesgos a la
infraestructura y/o a la propia información.
Persigue la protección de la información y de los sistemas de
información del acceso, de utilización, divulgación o destrucción no
autorizada.
Se ha definido, tradicionalmente, como el ámbito de la criptología que
se ocupa de las técnicas de cifrado o codificado destinadas a alterar las
representaciones lingüísticas de ciertos mensajes con el fin de hacerlos
ininteligibles a receptores no autorizados.
El cifrado es un procedimiento que utiliza un algoritmo de cifrado con
cierta clave para transformar un mensaje, sin atender a su estructura
lingüística o significado, de tal forma que sea incomprensible o, al
menos, difícil de comprender a toda persona que no tenga la clave
secreta del algoritmo.
Imagen Lectura
En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un
algoritmo es un conjunto de instrucciones o reglas definidas y no-ambiguas,
ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un
cómputo, procesar datos y llevar a cabo otras tareas o actividades.
Es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad
de la misma. Se trata de un “agujero” que puede ser producido por un error de
configuración, una carencia de procedimientos o un fallo de diseño. Los
ciberdelincuentes aprovechan las vulnerabilidades de los sistemas informáticos (por
ejemplo, de los sistemas operativos) para poder entrar en los mismos y realizar
actividades ilegales, robar información sensible o interrumpir su funcionamiento.
Es un término informático que distingue a un conjunto de técnicas que persiguen el
engaño a una víctima ganándose su confianza haciéndose pasar por una persona,
empresa o servicio de confianza, para manipularla y hacer que realice acciones que
no debería realizar.
Es el conjunto de procedimientos y herramientas que se implementan para proteger
la información que se genera y procesa a través de computadoras, servidores,
dispositivos móviles, redes y sistemas electrónicos.
De acuerdo a los expertos de Information Systems Audit and Control Association
(ISACA), la ciberseguridad se define como "una capa de protección para los archivos
de información”.
Imagen Lectura
Es la práctica de obtener información confidencial a través de la manipulación de usuarios
legítimos.
Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en
sistemas de información que les permitan realizar daños a la persona u organismo comprometidos.
Es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet.
Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida
(economía, cultura, industria, ciencia, educación, información, comunicación, etc.) y el creciente
número de usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia también
se ha expandido a esa dimensión. Gracias al anonimato y a la información personal que se guarda
en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a
la seguridad se han incrementado exponencialmente.
Un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente
identificar a la entidad originadora de dicho mensaje, y confirmar que el mensaje no ha sido
alterado desde que fue firmado por el originador.
El acto o proceso de confirmar que algo es quien dice ser. A la parte que se identifica se le llama
probador. A la parte que verifica la identidad se la llama verificador.

Más contenido relacionado

Similar a Presentación1.pptx

Similar a Presentación1.pptx (20)

unidad 5
unidad 5unidad 5
unidad 5
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Presentación1.pptx

  • 1. Tema: PROTECCIÓN DE LA INFORMACIÓN PRESENTADO POR JUAN ISAAC MELGAR C. 8-824-1969 PROFESORA GUADALUPE DOMÍNGUEZ
  • 2. Cuadro de Planificación Ideas Objetivos Finalidad Audiencia Conocer los principios de seguridad informática Demostrar la importancia de la seguridad informática El estudiante dominara los conceptos y fundamentos la seguridad informática Estudiantes de segundo de año de la carrera de Lic. En ingeniería en Informática de la facultad de Informática, Electrónica y Comunicación de la Universidad de Panamá Analizar y evaluar las principales amenazas que ponen en riesgo una organización Describir y presentar las principales amenazadas que ponen en riesgo a una organización El estudiante obtendrá conocimientos sobre que son las amenazas y como pueden afectar a una organización Estudiantes de segundo de año de la carrera de Lic. En ingeniería en Informática de la facultad de Informática, Electrónica y Comunicación de la Universidad de Panamá Conocer los conceptos criptografía simétrica y asimétrica Enseñar todo los conceptos básico sobre la criptografía El estudiante aprenderá que es la criptografía y lograra identificar entre los tipos de criptografía simétrica y asimétrica Estudiantes de segundo de año de la carrera de Lic. En ingeniería en Informática de la facultad de Informática, Electrónica y Comunicación de la Universidad de Panamá Evalúa los mecanismos de autenticación Demostrar los tipos de mecanismos de autenticación, MFA, 2FA, SSO. El estudiante aprenderá los diferentes tipos de autenticación y cuál es la diferencia en cada uno de ellos. Estudiantes de segundo de año de la carrera de Lic. En ingeniería en Informática de la facultad de Informática, Electrónica y Comunicación de la Universidad de Panamá Valorar los niveles de seguridad en el sistema infraestructura publica Describir todos los niveles de seguridad con los que debe cumplir un sistema de infraestructura tecnológica. Podrá conocer todo los niveles de seguridad a nivel de infraestructura existentes. Estudiantes de segundo de año de la carrera de Lic. En ingeniería en Informática de la facultad de Informática, Electrónica y Comunicación de la Universidad de Panamá
  • 3. Guión Didáctico Imagen Lectura Es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura y/o a la propia información. Persigue la protección de la información y de los sistemas de información del acceso, de utilización, divulgación o destrucción no autorizada. Se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. El cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta del algoritmo.
  • 4. Imagen Lectura En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades. Es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad de la misma. Se trata de un “agujero” que puede ser producido por un error de configuración, una carencia de procedimientos o un fallo de diseño. Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas informáticos (por ejemplo, de los sistemas operativos) para poder entrar en los mismos y realizar actividades ilegales, robar información sensible o interrumpir su funcionamiento. Es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar. Es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos. De acuerdo a los expertos de Information Systems Audit and Control Association (ISACA), la ciberseguridad se define como "una capa de protección para los archivos de información”.
  • 5. Imagen Lectura Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información que les permitan realizar daños a la persona u organismo comprometidos. Es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación, etc.) y el creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente. Un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje, y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador. El acto o proceso de confirmar que algo es quien dice ser. A la parte que se identifica se le llama probador. A la parte que verifica la identidad se la llama verificador.