SlideShare una empresa de Scribd logo
1 de 2
ENCRIPTACIÓN La encriptación es básicamente la manera de asegurar información importante, esta normalmente funciona con algoritmos los cuales pueden transformar una pequeña información en una muy extensa y difícil de descifrar a simple vista. Estos algoritmos de encriptación toman una parte importante ya q se han reconocido. El usuario “no autorizado”  al tratar de defifrar se encontrara con una llave  la cual tiene dos clases una llamada (Key`S) o la más usada en internet llamada (Public Key) esta se da a conocer a cualquier persona q lo desee y ante cualquier internet, sin embargo existe otra llamada (única) q solo será conocida por un único usuario. En la encriptación existen varios niveles pero las encriptaciones mas comunes son las de 40-512 bits (llave secreta y llave publica) 128 -1024 bits (llave secreta y llave publica) esta ultima es la mas fuerte q existe en el mercado actualmente los EE UU restringen la exportación de ciertos productos pero en Europa existen varios productos con calidad de exportación.  La encriptación de 40-512 bits es usada en sitios internet más corriente y los 128-1024 bits son usados en transacciones de alto riesgo como las bancarias.  Por ultimo hacemos mención de la encriptación actual de que tan segura puede ser, la llave privada q por lo general trata de 40 bits en ocasiones puede llegar a ser interceptada y la de 128 la cual es 3 veces más poderosa o segura.  En conclusión la encriptación tiene como fin  evitar los llamados (hackers) dotándose cada vez de más tecnología y usando diversos algoritmos, llaves o programas creados para la seguridad de la información de los usuarios. ENCRIPTACION SIMETRICA La encriptación simétrica nos sirve para almacenar la información crítica que uno mismo es el encargado de descifrarlo. Nadie tendrá acceso ala llave con que  se  encriptara   y desencriptara la información. Algunos algoritmos de la encriptación simétrica son más seguros que otros como son los 3 DES y AES. Ya que los algoritmos  con mas debilidades son los IDEA. La principal información para encriptar y desencriptar en los algoritmos simétricos es la llave KEY, toda la seguridad del sistema depende de donde este esta llave, cómo esta compuesta y quien tiene acceso. ENCRIPTACION ASIMETRICA Esta nos permite que dos personas puedan enviar  información encriptada, sin tener que entregar la llave de seguridad.Se  utiliza dos llaves una pública para encriptar el texto y la otra llave de seguridad para desencriptarlo, nadie puede desencriptar  algo con la misma llave pública. El algoritmo mas utilizado en la encriptación asimétrica es el RSA, debido  a que su funcionamiento es diferente al algoritmo ECC.En conclusión es que exista una clase que  entregue una llave publica para que encripte la información y luego enviarla  esta  a la misma clase para que con la llave de privada la desencripte.
Encriptación_Algoritmos_Seguridad_Información

Más contenido relacionado

La actualidad más candente

Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaYahoo
 
Encriptacion
EncriptacionEncriptacion
Encriptacionaleja6hh
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 

La actualidad más candente (14)

Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borja
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Contraseña
ContraseñaContraseña
Contraseña
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 

Destacado

2. la cultura de calidad
2. la cultura de calidad2. la cultura de calidad
2. la cultura de calidadArtruro Benites
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
 

Destacado (10)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
2. la cultura de calidad
2. la cultura de calidad2. la cultura de calidad
2. la cultura de calidad
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar a Encriptación_Algoritmos_Seguridad_Información

Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpnsESPE
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 

Similar a Encriptación_Algoritmos_Seguridad_Información (20)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Encriptación_Algoritmos_Seguridad_Información

  • 1. ENCRIPTACIÓN La encriptación es básicamente la manera de asegurar información importante, esta normalmente funciona con algoritmos los cuales pueden transformar una pequeña información en una muy extensa y difícil de descifrar a simple vista. Estos algoritmos de encriptación toman una parte importante ya q se han reconocido. El usuario “no autorizado” al tratar de defifrar se encontrara con una llave la cual tiene dos clases una llamada (Key`S) o la más usada en internet llamada (Public Key) esta se da a conocer a cualquier persona q lo desee y ante cualquier internet, sin embargo existe otra llamada (única) q solo será conocida por un único usuario. En la encriptación existen varios niveles pero las encriptaciones mas comunes son las de 40-512 bits (llave secreta y llave publica) 128 -1024 bits (llave secreta y llave publica) esta ultima es la mas fuerte q existe en el mercado actualmente los EE UU restringen la exportación de ciertos productos pero en Europa existen varios productos con calidad de exportación. La encriptación de 40-512 bits es usada en sitios internet más corriente y los 128-1024 bits son usados en transacciones de alto riesgo como las bancarias. Por ultimo hacemos mención de la encriptación actual de que tan segura puede ser, la llave privada q por lo general trata de 40 bits en ocasiones puede llegar a ser interceptada y la de 128 la cual es 3 veces más poderosa o segura. En conclusión la encriptación tiene como fin evitar los llamados (hackers) dotándose cada vez de más tecnología y usando diversos algoritmos, llaves o programas creados para la seguridad de la información de los usuarios. ENCRIPTACION SIMETRICA La encriptación simétrica nos sirve para almacenar la información crítica que uno mismo es el encargado de descifrarlo. Nadie tendrá acceso ala llave con que se encriptara y desencriptara la información. Algunos algoritmos de la encriptación simétrica son más seguros que otros como son los 3 DES y AES. Ya que los algoritmos con mas debilidades son los IDEA. La principal información para encriptar y desencriptar en los algoritmos simétricos es la llave KEY, toda la seguridad del sistema depende de donde este esta llave, cómo esta compuesta y quien tiene acceso. ENCRIPTACION ASIMETRICA Esta nos permite que dos personas puedan enviar información encriptada, sin tener que entregar la llave de seguridad.Se utiliza dos llaves una pública para encriptar el texto y la otra llave de seguridad para desencriptarlo, nadie puede desencriptar algo con la misma llave pública. El algoritmo mas utilizado en la encriptación asimétrica es el RSA, debido a que su funcionamiento es diferente al algoritmo ECC.En conclusión es que exista una clase que entregue una llave publica para que encripte la información y luego enviarla esta a la misma clase para que con la llave de privada la desencripte.