SlideShare una empresa de Scribd logo
1 de 12
Criptografía
¿Qué es la Criptografía?

La criptografía proviene del griego kryptos:"ocultar", y
grafos: "escribir".
Su significado es escritura oculta, que en realidad son
técnicas para cifrar y descifrar información a través de
formulas o técnicas matemáticas.
Historia de la Criptografía
La Criptografía se divide en tres etapas
 La primera etapa se caracteriza por usar medios
de cifrado que operaban manualmente o con
algún dispositivo mecánico, es decir, desde los
orígenes del hombre hasta los años 1900. A este
tipo de criptografía se le conoce también como
criptografía clásica.


La segunda etapa le corresponde a los
dispositivos electromecánicos, data los inicios del
siglo 20 (años 1920). Podemos decir que el
dispositivo más representativo, por ser el más
conocido, es la máquina ENIGMA.



La tercera etapa comienza a la par de la era de
las computadoras, por los años 60-70. Esta era
de la criptografía comienza con el algoritmo DES
(Data Encryption Standard) y sigue hasta
nuestros días.
Para que sirve la Criptografía
Para mandar un mensaje de manera "oculta", llamado "cifrado" o "encriptado", y que sólo el
receptor con una llave ó clave secreta pueda "descifrarlo" y leer su contenido.
Tipos de Criptografía


Simétrica



Asimétrica



Hibrido
Sistemas de cifrado simétrico
Los sistemas de cifrado simétrico son
aquellos que utilizan la misma clave
para cifrar y descifrar un documento.
El principal problema de seguridad

reside en el intercambio de claves
entre el emisor y el receptor ya que
ambos deben usar la misma clave.
Esquema de cifrado Simétrico
Sistema de cifrado Asimétrico

También son llamados sistemas de cifrado de clave

pública. Este sistema de cifrado usa dos claves

diferentes. Una es la clave pública y se puede enviar a

cualquier persona y otra que se llama clave privada,

que debe guardarse para que nadie tenga acceso a

ella.
Sistemas de cifrado Hibrido
Es el sistema de cifrado que usa tanto los

sistemas de clave simétrica como el de clave
asimétrica. Funciona mediante el cifrado de
clave pública para compartir una clave para el

cifrado simétrico.
Problemas que existen
transmisión de mensajes:

en

La confidencialidad

La autenticidad

La integridad

La disponibilidad y el no
rechazo.

la
Algunas aplicaciones de la
criptografía:


En Internet, en el comercio electrónico, el protocolo se llama SSL (Secure Sockets Layer ).



En teléfonos celulares, el protocolo se llama GSM (Global System for Mobile communications
).



Para conectar dos servidores a largas distancias de manera segura, VPN (Virtual Private
Network).



Para conectar computadoras manera segura, con el protocolo IPsec (Internet Protocol Secure)



Para conectar un cliente con un servidor de manera segura con el protocolo SSH (Open
Secure Shell).



Para usar teléfono por Internet de manera segura, VoIP (Voice over Internet Protocol )



Para mandar e-mail de manera segura, S-MIME (Secure / Multipurpose Internet Mail
Extensions).



Para usar un PDA(Personal Digital Assistant) de manera segura, WTLS (Wireless Transport
Layer Security).



Para conectar una portátil a internet de manera segura, con el protocolo WEP (Wired
Equivalent Privacy ).
Bibliografía
http://sociedadmatematicamexicana.org.mx/noticia.php?strNoticia=60:Décimo%20Coloquio%2
0Nacional%20%20Teoría%20de%20Códigos,%20Criptografía%20y%20Áreas%20Relacionadas.
http://etimologias.dechile.net/?criptografi.a
http://www.seguridadenlared.org/es/index25esp.html
http://www.math.com.mx/criptografia.html

Más contenido relacionado

La actualidad más candente

методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниkgospodinova89
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptographyguest9006ab
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Cryptography
CryptographyCryptography
Cryptographyprasham95
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography FundamentalsDuy Do Phan
 

La actualidad más candente (20)

методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptography
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Public private key
Public private keyPublic private key
Public private key
 
Encryption
EncryptionEncryption
Encryption
 
Cryptography
CryptographyCryptography
Cryptography
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography Fundamentals
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 

Similar a Criptografía: qué es y tipos

Similar a Criptografía: qué es y tipos (20)

Criptología
CriptologíaCriptología
Criptología
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografía
CriptografíaCriptografía
Criptografía
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
UTF14
UTF14UTF14
UTF14
 
Criptografía
Criptografía Criptografía
Criptografía
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Más de Noel Cruz

Comprometerme con dios
Comprometerme con diosComprometerme con dios
Comprometerme con diosNoel Cruz
 
Guia de Aprendizaje
Guia de Aprendizaje Guia de Aprendizaje
Guia de Aprendizaje Noel Cruz
 
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".Noel Cruz
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Noel Cruz
 
Catalo de Blusas bordame
Catalo de Blusas bordameCatalo de Blusas bordame
Catalo de Blusas bordameNoel Cruz
 
Exposicion de Estructura de Datos y Algoritmos
Exposicion de  Estructura de Datos y AlgoritmosExposicion de  Estructura de Datos y Algoritmos
Exposicion de Estructura de Datos y AlgoritmosNoel Cruz
 
Exposicion de Estructura de Datos y Algoritmos
Exposicion de  Estructura de Datos y AlgoritmosExposicion de  Estructura de Datos y Algoritmos
Exposicion de Estructura de Datos y AlgoritmosNoel Cruz
 
Protocolo y Enrutamiento de Protocolo
Protocolo y Enrutamiento de ProtocoloProtocolo y Enrutamiento de Protocolo
Protocolo y Enrutamiento de ProtocoloNoel Cruz
 
Exposicion de redes ...ipv4
Exposicion de redes ...ipv4Exposicion de redes ...ipv4
Exposicion de redes ...ipv4Noel Cruz
 

Más de Noel Cruz (11)

Comprometerme con dios
Comprometerme con diosComprometerme con dios
Comprometerme con dios
 
Guia de Aprendizaje
Guia de Aprendizaje Guia de Aprendizaje
Guia de Aprendizaje
 
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Catalo de Blusas bordame
Catalo de Blusas bordameCatalo de Blusas bordame
Catalo de Blusas bordame
 
Exposicion de Estructura de Datos y Algoritmos
Exposicion de  Estructura de Datos y AlgoritmosExposicion de  Estructura de Datos y Algoritmos
Exposicion de Estructura de Datos y Algoritmos
 
Exposicion de Estructura de Datos y Algoritmos
Exposicion de  Estructura de Datos y AlgoritmosExposicion de  Estructura de Datos y Algoritmos
Exposicion de Estructura de Datos y Algoritmos
 
Protocolo y Enrutamiento de Protocolo
Protocolo y Enrutamiento de ProtocoloProtocolo y Enrutamiento de Protocolo
Protocolo y Enrutamiento de Protocolo
 
Exposicion de redes ...ipv4
Exposicion de redes ...ipv4Exposicion de redes ...ipv4
Exposicion de redes ...ipv4
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Criptografía: qué es y tipos

  • 2. ¿Qué es la Criptografía? La criptografía proviene del griego kryptos:"ocultar", y grafos: "escribir". Su significado es escritura oculta, que en realidad son técnicas para cifrar y descifrar información a través de formulas o técnicas matemáticas.
  • 3. Historia de la Criptografía La Criptografía se divide en tres etapas  La primera etapa se caracteriza por usar medios de cifrado que operaban manualmente o con algún dispositivo mecánico, es decir, desde los orígenes del hombre hasta los años 1900. A este tipo de criptografía se le conoce también como criptografía clásica.  La segunda etapa le corresponde a los dispositivos electromecánicos, data los inicios del siglo 20 (años 1920). Podemos decir que el dispositivo más representativo, por ser el más conocido, es la máquina ENIGMA.  La tercera etapa comienza a la par de la era de las computadoras, por los años 60-70. Esta era de la criptografía comienza con el algoritmo DES (Data Encryption Standard) y sigue hasta nuestros días.
  • 4. Para que sirve la Criptografía Para mandar un mensaje de manera "oculta", llamado "cifrado" o "encriptado", y que sólo el receptor con una llave ó clave secreta pueda "descifrarlo" y leer su contenido.
  • 6. Sistemas de cifrado simétrico Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave.
  • 7. Esquema de cifrado Simétrico
  • 8. Sistema de cifrado Asimétrico También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.
  • 9. Sistemas de cifrado Hibrido Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico.
  • 10. Problemas que existen transmisión de mensajes: en La confidencialidad La autenticidad La integridad La disponibilidad y el no rechazo. la
  • 11. Algunas aplicaciones de la criptografía:  En Internet, en el comercio electrónico, el protocolo se llama SSL (Secure Sockets Layer ).  En teléfonos celulares, el protocolo se llama GSM (Global System for Mobile communications ).  Para conectar dos servidores a largas distancias de manera segura, VPN (Virtual Private Network).  Para conectar computadoras manera segura, con el protocolo IPsec (Internet Protocol Secure)  Para conectar un cliente con un servidor de manera segura con el protocolo SSH (Open Secure Shell).  Para usar teléfono por Internet de manera segura, VoIP (Voice over Internet Protocol )  Para mandar e-mail de manera segura, S-MIME (Secure / Multipurpose Internet Mail Extensions).  Para usar un PDA(Personal Digital Assistant) de manera segura, WTLS (Wireless Transport Layer Security).  Para conectar una portátil a internet de manera segura, con el protocolo WEP (Wired Equivalent Privacy ).