SlideShare una empresa de Scribd logo
1 de 8
La Consolidación del Mar de
Grau
• Tema: Encriptación de Datos
• Integrantes: Ayala Heredia Diana
Guevara Lucero Angie
• Ciclo: “I”
• Profesor: Ríos Campos Carlos
•
nstituto de Educación Superior Tecnológico Público
• Encriptación es el proceso mediante el cual cierta información o texto sin formato es
cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos
necesarios para su interpretación. Es una medida de seguridad utilizada para que al
momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con
facilidad por terceros. Opcionalmente puede existir además un proceso de des
encriptación a través del cuál la información puede ser interpretada de nuevo a su estado
original, aunque existen métodos de encriptación que no pueden ser revertidos.
ENCRIPTACIÓN DE DATOS
Rápido para descargar, simple de instalar, y muy fácil de usar!
Encriptación múltiple - Sus datos estarán seguros, aún sin el futuro uno de los
algoritmos para encriptar fuese atacado con éxito.
Destructor de archivos incorporado - Cumpliendo y excediendo las especificaciones
DoD (Departamento de Defensa de EEUU).
Potente compresión incorporada - Además de reforzar todavía más la seguridad
criptográfica, la compresión reduce el espacio de almacenamiento requerido y los
tiempos de transmisión en redes, haciendo sus sistemas más eficientes y ahorrando
costos.
Soporte para archivos grandes: soporta tamaños de archivo de 64 bits (actualmente
el máximo es 16TB en unidades NTFS).
Desarrollado y compilado fuera de los EEUU - No está sujeto a restricciones para
exportación ni a regulaciones internas.
Ideal para la protección de archivos y carpetas - Permite encriptar datos en cualquier
tipo de medio, incluyendo carpetas de red y dispositivos removibles USB.
Sin puertas traseras ni llaves maestras - Sea cuidadoso y no olvide su contraseña.
Módulo para encriptar email - Con el módulo Text es muy fácil encriptar email.
• Software de Encriptación de Datos especialmente diseñado para responder a las necesidades de
seguridad y privacidad de las PC promedio, con una interfaz Simple, Segura, fácil de usar y no
requiere habilidades técnicas.
• Software de Encriptación de Disco crea cualquier número de unidades de cifrado en su Disco Duro
que aparecen como Unidades Reales en Windows. Funciona como cualquier otra unidad en su
ordenador.
• Carpetas Protegidas con Contraseña o archivos con Software de Encriptación de Datos.
• Los datos protegidos solo pueden ser vistos, acceder a ellos, ser navegados o modificados por el
usuario que tenga la contraseña para abrirlos. De otra manera, los archivos están totalmente
cerrados, ocultos y totalmente inaccesibles.
• Ocultar Carpeta, Archivo o cualquier tipo de dato. Solo arrastre y suelte para ocultar cualquier
archivo, carpeta o dato en una bóveda segura protegida con contraseña.
SOFTWARE DE ENCRIPTACIÓN DE
DATOS:
• Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se
cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerse
un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con
uno de ellos.
• Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos
en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados.
• Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta
disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo. Este sistema se basa en
el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada
uno de los elementos del texto claro.
• Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto
métodos clásicos de cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una clave
externa, o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo el
cifrado va tomando diferentes valores en función de la clave que elijamos.
• Sistemas de clave pública: Un sistema criptográfico de clave pública es tan seguro como su clave. La
distribución de las claves debe ser manejada sobre canales altamente seguros. Esto suele consumir
mucho tiempo. A veces, tales canales de seguridad no están disponibles. Los sistemas de clave
pública no tienen tal problema en la distribución de la clave. En el sistema criptográfico convencional
el cifrado y descifrado están íntimamente relacionados.
TÉCNICAS:
Ejemplos:
Trabajo de rios

Más contenido relacionado

La actualidad más candente

Oculta y cifra tus documentos con
Oculta y cifra tus documentos conOculta y cifra tus documentos con
Oculta y cifra tus documentos conclaudiodpc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiegor2504
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 Cgabriel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDfALVAREZ12
 
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimatoOWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimatoJuan José Domenech
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
N054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUALN054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUALjacarvizu1982
 

La actualidad más candente (18)

Oculta y cifra tus documentos con
Oculta y cifra tus documentos conOculta y cifra tus documentos con
Oculta y cifra tus documentos con
 
Erickk
ErickkErickk
Erickk
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
La criptología
La criptologíaLa criptología
La criptología
 
Internet.
Internet.Internet.
Internet.
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 C
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimatoOWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
 
Nube computacional
Nube computacionalNube computacional
Nube computacional
 
S11-Hack-Kali Linux Crunch Hydra y Medusa P1
S11-Hack-Kali Linux Crunch Hydra y Medusa P1S11-Hack-Kali Linux Crunch Hydra y Medusa P1
S11-Hack-Kali Linux Crunch Hydra y Medusa P1
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
N054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUALN054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUAL
 

Destacado

Smart Water - Miguel Sierra - CIC
Smart Water - Miguel Sierra - CICSmart Water - Miguel Sierra - CIC
Smart Water - Miguel Sierra - CICecgeventos
 
Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...
Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...
Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...ecgeventos
 
GCES White Paper - Vapor-Tolerant and Aqueous RTOs
GCES White Paper - Vapor-Tolerant and Aqueous RTOsGCES White Paper - Vapor-Tolerant and Aqueous RTOs
GCES White Paper - Vapor-Tolerant and Aqueous RTOsDan Robles
 
Celam presidencia directivos y miembros
Celam presidencia directivos y miembrosCelam presidencia directivos y miembros
Celam presidencia directivos y miembrosportaliglesia
 
How to Package a Loan Request for Construction, Rehab, and Commercial Loans
How to Package a Loan Request for Construction, Rehab, and Commercial LoansHow to Package a Loan Request for Construction, Rehab, and Commercial Loans
How to Package a Loan Request for Construction, Rehab, and Commercial LoansBeau Eckstein
 

Destacado (12)

Smart Water - Miguel Sierra - CIC
Smart Water - Miguel Sierra - CICSmart Water - Miguel Sierra - CIC
Smart Water - Miguel Sierra - CIC
 
Las tic andrea
Las tic andreaLas tic andrea
Las tic andrea
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...
Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...
Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...
 
GCES White Paper - Vapor-Tolerant and Aqueous RTOs
GCES White Paper - Vapor-Tolerant and Aqueous RTOsGCES White Paper - Vapor-Tolerant and Aqueous RTOs
GCES White Paper - Vapor-Tolerant and Aqueous RTOs
 
Celam presidencia directivos y miembros
Celam presidencia directivos y miembrosCelam presidencia directivos y miembros
Celam presidencia directivos y miembros
 
How to Package a Loan Request for Construction, Rehab, and Commercial Loans
How to Package a Loan Request for Construction, Rehab, and Commercial LoansHow to Package a Loan Request for Construction, Rehab, and Commercial Loans
How to Package a Loan Request for Construction, Rehab, and Commercial Loans
 
Flash Cards Obras de Misericórdia
Flash Cards Obras de MisericórdiaFlash Cards Obras de Misericórdia
Flash Cards Obras de Misericórdia
 
O pão do bom Deus
O pão do bom DeusO pão do bom Deus
O pão do bom Deus
 
Dez Mandamentos
Dez MandamentosDez Mandamentos
Dez Mandamentos
 
Obras misericórdia
Obras misericórdiaObras misericórdia
Obras misericórdia
 
Bons modos
Bons modosBons modos
Bons modos
 

Similar a Trabajo de rios

Asegurando tu información mediante encriptación
Asegurando tu información mediante encriptaciónAsegurando tu información mediante encriptación
Asegurando tu información mediante encriptaciónGiannis Morales
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridadDavid Narváez
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3David Gonzalez Sousa
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key RecoveryJesús Navarro
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifradoa20855
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lllabelduque96
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadTonny Lopez
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 

Similar a Trabajo de rios (20)

Seguridad Informática.ppt
Seguridad Informática.pptSeguridad Informática.ppt
Seguridad Informática.ppt
 
Asegurando tu información mediante encriptación
Asegurando tu información mediante encriptaciónAsegurando tu información mediante encriptación
Asegurando tu información mediante encriptación
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Espinoza enzo 05
Espinoza enzo 05Espinoza enzo 05
Espinoza enzo 05
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key Recovery
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Cifrado
CifradoCifrado
Cifrado
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Trabajo de rios

  • 1. La Consolidación del Mar de Grau • Tema: Encriptación de Datos • Integrantes: Ayala Heredia Diana Guevara Lucero Angie • Ciclo: “I” • Profesor: Ríos Campos Carlos • nstituto de Educación Superior Tecnológico Público
  • 2. • Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. ENCRIPTACIÓN DE DATOS
  • 3. Rápido para descargar, simple de instalar, y muy fácil de usar! Encriptación múltiple - Sus datos estarán seguros, aún sin el futuro uno de los algoritmos para encriptar fuese atacado con éxito. Destructor de archivos incorporado - Cumpliendo y excediendo las especificaciones DoD (Departamento de Defensa de EEUU). Potente compresión incorporada - Además de reforzar todavía más la seguridad criptográfica, la compresión reduce el espacio de almacenamiento requerido y los tiempos de transmisión en redes, haciendo sus sistemas más eficientes y ahorrando costos. Soporte para archivos grandes: soporta tamaños de archivo de 64 bits (actualmente el máximo es 16TB en unidades NTFS). Desarrollado y compilado fuera de los EEUU - No está sujeto a restricciones para exportación ni a regulaciones internas. Ideal para la protección de archivos y carpetas - Permite encriptar datos en cualquier tipo de medio, incluyendo carpetas de red y dispositivos removibles USB. Sin puertas traseras ni llaves maestras - Sea cuidadoso y no olvide su contraseña. Módulo para encriptar email - Con el módulo Text es muy fácil encriptar email.
  • 4. • Software de Encriptación de Datos especialmente diseñado para responder a las necesidades de seguridad y privacidad de las PC promedio, con una interfaz Simple, Segura, fácil de usar y no requiere habilidades técnicas. • Software de Encriptación de Disco crea cualquier número de unidades de cifrado en su Disco Duro que aparecen como Unidades Reales en Windows. Funciona como cualquier otra unidad en su ordenador. • Carpetas Protegidas con Contraseña o archivos con Software de Encriptación de Datos. • Los datos protegidos solo pueden ser vistos, acceder a ellos, ser navegados o modificados por el usuario que tenga la contraseña para abrirlos. De otra manera, los archivos están totalmente cerrados, ocultos y totalmente inaccesibles. • Ocultar Carpeta, Archivo o cualquier tipo de dato. Solo arrastre y suelte para ocultar cualquier archivo, carpeta o dato en una bóveda segura protegida con contraseña. SOFTWARE DE ENCRIPTACIÓN DE DATOS:
  • 5. • Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos. • Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados. • Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo. Este sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro. • Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto métodos clásicos de cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una clave externa, o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo el cifrado va tomando diferentes valores en función de la clave que elijamos. • Sistemas de clave pública: Un sistema criptográfico de clave pública es tan seguro como su clave. La distribución de las claves debe ser manejada sobre canales altamente seguros. Esto suele consumir mucho tiempo. A veces, tales canales de seguridad no están disponibles. Los sistemas de clave pública no tienen tal problema en la distribución de la clave. En el sistema criptográfico convencional el cifrado y descifrado están íntimamente relacionados. TÉCNICAS:
  • 6.