SlideShare una empresa de Scribd logo
1 de 9
Los seres humanos siempre han sentido la necesidad de 
ocultar información, mucho antes de que existieran los 
primeros equipos informáticos y calculadoras. 
Desde su creación, Internet ha evolucionado hasta 
convertirse en una herramienta esencial de la 
comunicación. Sin embargo, esta comunicación implica un 
número creciente de problemas estratégicos relacionados 
con las actividades de las empresas en la Web. Las 
transacciones que se realizan a través de la red pueden ser 
interceptadas y, sobretodo, porque actualmente resulta 
difícil establecer una legislación sobre Internet. La 
seguridad de esta información debe garantizarse: éste es el 
papel de la criptografía.
• La criptografía es la técnica que protege 
documentos y datos. Funciona a través de la 
utilización de cifras o códigos para escribir algo 
secreto en documentos y datos confidenciales que 
circulan en redes locales o en internet. 
• La criptografía se basa en la aritmética: En el caso 
de un texto, consiste en transformar las letras que 
conforman el mensaje en una serie de números y 
luego realizar cálculos con estos números para: 
• modificarlos y hacerlos incomprensibles. 
• asegurarse de que el receptor pueda descifrarlos.
• A partir de la evolución de las computadoras, la 
criptografía fue ampliamente divulgada, 
empleada y modificada, y se constituyó luego 
con algoritmos matemáticos. 
• Los grandes avances que se han producido en el 
mundo de la criptografía, han sido posibles 
gracias a los grandes avances que se han 
producido en el campo de la matemática y la 
informática.
• La aparición de la Informática y el uso masivo de 
las comunicaciones digitales, han producido un 
número creciente de problemas de seguridad. Las 
transacciones que se realizan a través de la red 
pueden ser interceptadas, y por tanto, la 
seguridad de esta información debe garantizarse. 
• Además de mantener la seguridad del usuario, la 
criptografía preserva la integridad de la web, la 
autenticación del usuario así como también la del 
remitente, el destinatario y de la actualidad del 
mensaje o del acceso.
• Simétricas: Es la utilización de determinados algoritmos 
para descifrar y encriptar (ocultar) documentos. Son 
grupos de algoritmos distintos que se relacionan unos 
con otros para mantener la conexión confidencial de la 
información. 
• La criptografía simétrica solo utiliza una clave para cifrar y 
descifrar el mensaje, que tiene que conocer el emisor y el 
receptor previamente y este es el punto débil del sistema, 
la comunicación de las claves entre ambos sujetos, ya que 
resulta más fácil interceptar una clave que se ha 
transmitido sin seguridad (diciéndola en alto, mandándola 
por correo electrónico u ordinario o haciendo una llamada 
telefónica).
• Es el método criptográfico que usa un par de claves 
para el envío de mensajes. Las dos claves pertenecen a 
la misma persona que ha enviado el mensaje. Una clave 
es pública y se puede entregar a cualquier persona, la 
otra clave es privada y el propietario debe guardarla de 
modo que nadie tenga acceso a ella. 
• Si el remitente usa la clave pública del destinatario para 
cifrar el mensaje, una vez cifrado, sólo la clave privada 
del destinatario podrá descifrar este mensaje, ya que es 
el único que la conoce. Por tanto se logra la 
confidencialidad del envío del mensaje, nadie salvo el 
destinatario puede descifrarlo.
Criptografia1

Más contenido relacionado

La actualidad más candente

Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezivan2punto0
 
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forenseAndres Pozo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetMariajesus96
 
Criptografia
CriptografiaCriptografia
Criptografianadproa
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaMariza Elizeche
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informaticaAdiego Rodriges
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodosguestded4eb
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
Unidad nº 2
Unidad nº 2Unidad nº 2
Unidad nº 2kiika22
 
Criptografía
CriptografíaCriptografía
CriptografíaCECyTEM
 

La actualidad más candente (19)

Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Esquema
EsquemaEsquema
Esquema
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
Presentacion1 jorge vigil
Presentacion1 jorge vigilPresentacion1 jorge vigil
Presentacion1 jorge vigil
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
HumanHaking
HumanHakingHumanHaking
HumanHaking
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Unidad nº 2
Unidad nº 2Unidad nº 2
Unidad nº 2
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 

Destacado

Trabajo practico de geografia
Trabajo practico de geografiaTrabajo practico de geografia
Trabajo practico de geografiaLos_del_grilli
 
Caso integrador eva.
Caso integrador eva.Caso integrador eva.
Caso integrador eva.Yamb Mérida
 
Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...
Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...
Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...Centro de e-Learning. UTN FRBA
 
Insertando videos en pagina de blog
Insertando videos en pagina de blogInsertando videos en pagina de blog
Insertando videos en pagina de blogHerbartsecundaria
 
Diseño De Videos Didacticos
Diseño De Videos DidacticosDiseño De Videos Didacticos
Diseño De Videos DidacticosDomingoEspitiaP
 
Tarea invertir más para invertir mejor
Tarea invertir más para invertir mejorTarea invertir más para invertir mejor
Tarea invertir más para invertir mejorUniangeles
 
Unidad 2 el encuentro entre dos mundos
Unidad 2 el encuentro entre dos mundosUnidad 2 el encuentro entre dos mundos
Unidad 2 el encuentro entre dos mundosSrDaniel Carreño
 
Acupuntura. quierosalud
Acupuntura. quierosaludAcupuntura. quierosalud
Acupuntura. quierosaludquiero_salud
 
Dn11 u3 a12_sgao
Dn11 u3 a12_sgaoDn11 u3 a12_sgao
Dn11 u3 a12_sgaomayabchran
 
Plan de español i terminado (reparado)
Plan de español i terminado (reparado)Plan de español i terminado (reparado)
Plan de español i terminado (reparado)Maritza Mtz A
 
CóMo Dios Creó Al Amigo 3478 Ca
CóMo Dios Creó Al Amigo 3478 CaCóMo Dios Creó Al Amigo 3478 Ca
CóMo Dios Creó Al Amigo 3478 Cafbcevallos1
 
Guia de los totalitarismos.2
Guia de los totalitarismos.2Guia de los totalitarismos.2
Guia de los totalitarismos.2Achli Arriagada
 

Destacado (20)

22 01 2012
22 01 201222 01 2012
22 01 2012
 
Trabajo practico de geografia
Trabajo practico de geografiaTrabajo practico de geografia
Trabajo practico de geografia
 
Caso integrador eva.
Caso integrador eva.Caso integrador eva.
Caso integrador eva.
 
Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...
Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...
Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...
 
Insertando videos en pagina de blog
Insertando videos en pagina de blogInsertando videos en pagina de blog
Insertando videos en pagina de blog
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Diseño De Videos Didacticos
Diseño De Videos DidacticosDiseño De Videos Didacticos
Diseño De Videos Didacticos
 
Principios generales y código ético AUP
Principios generales y código ético AUPPrincipios generales y código ético AUP
Principios generales y código ético AUP
 
Tarea invertir más para invertir mejor
Tarea invertir más para invertir mejorTarea invertir más para invertir mejor
Tarea invertir más para invertir mejor
 
Unidad 2 el encuentro entre dos mundos
Unidad 2 el encuentro entre dos mundosUnidad 2 el encuentro entre dos mundos
Unidad 2 el encuentro entre dos mundos
 
Presentacion Point
Presentacion PointPresentacion Point
Presentacion Point
 
Caso fusion
Caso fusionCaso fusion
Caso fusion
 
Bases y reglamento campeonato
Bases y reglamento campeonatoBases y reglamento campeonato
Bases y reglamento campeonato
 
Acupuntura. quierosalud
Acupuntura. quierosaludAcupuntura. quierosalud
Acupuntura. quierosalud
 
Participar en los foros (1)
Participar en los foros (1)Participar en los foros (1)
Participar en los foros (1)
 
Dn11 u3 a12_sgao
Dn11 u3 a12_sgaoDn11 u3 a12_sgao
Dn11 u3 a12_sgao
 
Plan de español i terminado (reparado)
Plan de español i terminado (reparado)Plan de español i terminado (reparado)
Plan de español i terminado (reparado)
 
CóMo Dios Creó Al Amigo 3478 Ca
CóMo Dios Creó Al Amigo 3478 CaCóMo Dios Creó Al Amigo 3478 Ca
CóMo Dios Creó Al Amigo 3478 Ca
 
Guia de los totalitarismos.2
Guia de los totalitarismos.2Guia de los totalitarismos.2
Guia de los totalitarismos.2
 
Presentación
PresentaciónPresentación
Presentación
 

Similar a Criptografia1

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.pptfran748183
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12xavito1996
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 

Similar a Criptografia1 (20)

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad Informática.ppt
Seguridad Informática.pptSeguridad Informática.ppt
Seguridad Informática.ppt
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
UTF14
UTF14UTF14
UTF14
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Criptografia1

  • 1.
  • 2. Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras. Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía.
  • 3. • La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. • La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números y luego realizar cálculos con estos números para: • modificarlos y hacerlos incomprensibles. • asegurarse de que el receptor pueda descifrarlos.
  • 4. • A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. • Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.
  • 5. • La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. • Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
  • 6. • Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. • La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).
  • 7.
  • 8. • Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. • Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.