SlideShare una empresa de Scribd logo
1 de 7
CECYTEM NEZAHUALCOYOTL 
II 
“CRIPTOGRAFIA” 
ROJAS DIAZ BERENICE 
BECERRIL PEREZ BRIAN 
ALFREDO 
302
¿QUE ES Y COMO ESTA 
FORMADA LA CRIPTOGRAFIA? 
• La criptografía es la técnica de 
convertir un texto inteligible, en un 
texto claro, en otro llamado 
criptograma. 
• Esta formada por 2 técnicas 
complementarias: Criptoanálisis y 
Captografía.
CRIPTOGRAFIA: 
Para encriptar se debe transformar 
el texto mediante un método cuya 
función inversa donde únicamente 
las conocen las personas 
autorizadas, así se puede utilizar un 
algoritmo secreto o uno publico 
que utiliza una palabra llamada 
clave.
Los sistemas actuales utilizan algoritmos 
públicos y claves secretas, debido a los 
siguientes motivos: 
-El nivel de seguridad no es el mismo 
-Los algoritmos públicos se pueden fabricar 
en cadena, tanto chips de hardware como 
aplicaciones de software. 
-Es mas facil y mas seguro transmitir que una 
clave que todo el funcionamiento de un 
algoritmo.
CRIPTOGRAFIA SIMETRICA: 
Solo utiliza una clave para cifrar 
y desifrar el mensaje, que tiene 
que conocer el emisor y el 
receptor previamente y este es 
el punto
CRIPTOGRAFIA ASIMETRICA: 
Se basa en el uso de dos claves 
1°Publica: Que se podrá difundir sin 
ningún problema a todas las 
personas que necesiten mandarte 
algo cifrado 
2°Privada: Esta no debe ser 
revelada nunca.
Puede parecer a simple vista un 
sistema un poco cojo ya que 
podríamos pensar que sabiendo la 
clave publica podíamos deducir la 
privada, pero este tipo de sistemas 
criptograficos usa algoritmos 
bastantes complejos que generan 
a partir de la contraseña, la clave 
privada y publica.

Más contenido relacionado

La actualidad más candente

Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
plinio.puello
 
Encriptación
EncriptaciónEncriptación
Encriptación
gerdocia2
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
ESPE
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
JENNY
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
carlitas
 
Criptografia des
Criptografia desCriptografia des
Criptografia des
potrita
 

La actualidad más candente (18)

Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Criptografia des
Criptografia desCriptografia des
Criptografia des
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 

Destacado

Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzenAk west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
ICV_eV
 
Meridol halitosis mundspülung
Meridol halitosis mundspülungMeridol halitosis mundspülung
Meridol halitosis mundspülung
infozelg
 
Impulspapier drei spalten-bilanz
Impulspapier drei spalten-bilanzImpulspapier drei spalten-bilanz
Impulspapier drei spalten-bilanz
ICV_eV
 
EL APARATO LOCOMOTOR
EL APARATO LOCOMOTOREL APARATO LOCOMOTOR
EL APARATO LOCOMOTOR
glezdiaz
 
Los libros interactivos multimedia
Los libros interactivos multimediaLos libros interactivos multimedia
Los libros interactivos multimedia
Brayan Arley F D
 
Präsentation tharys
Präsentation tharysPräsentation tharys
Präsentation tharys
ICV_eV
 
2008 Präsentation DEVK
2008  Präsentation  DEVK2008  Präsentation  DEVK
2008 Präsentation DEVK
schnobias
 
SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...
SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...
SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...
Swiss eHealth Forum
 

Destacado (20)

Power point
Power pointPower point
Power point
 
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzenAk west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
 
Meridol halitosis mundspülung
Meridol halitosis mundspülungMeridol halitosis mundspülung
Meridol halitosis mundspülung
 
Faktum corporate communications_fallbeispiel_Gelita AG
Faktum corporate communications_fallbeispiel_Gelita AGFaktum corporate communications_fallbeispiel_Gelita AG
Faktum corporate communications_fallbeispiel_Gelita AG
 
Mehr Europa in die Kinder- und Jugendhilfe durch Erasmus+ JUGEND IN AKTION
Mehr Europa in die Kinder- und Jugendhilfe durch Erasmus+ JUGEND IN AKTIONMehr Europa in die Kinder- und Jugendhilfe durch Erasmus+ JUGEND IN AKTION
Mehr Europa in die Kinder- und Jugendhilfe durch Erasmus+ JUGEND IN AKTION
 
Water
Water Water
Water
 
Impulspapier drei spalten-bilanz
Impulspapier drei spalten-bilanzImpulspapier drei spalten-bilanz
Impulspapier drei spalten-bilanz
 
Kurskonzeption
KurskonzeptionKurskonzeption
Kurskonzeption
 
EL APARATO LOCOMOTOR
EL APARATO LOCOMOTOREL APARATO LOCOMOTOR
EL APARATO LOCOMOTOR
 
Los libros interactivos multimedia
Los libros interactivos multimediaLos libros interactivos multimedia
Los libros interactivos multimedia
 
Peter Voigt: GPLv3 [24c3]
Peter Voigt: GPLv3 [24c3]Peter Voigt: GPLv3 [24c3]
Peter Voigt: GPLv3 [24c3]
 
LTRS 2013 - Ticketsystem & Servicedesk für Microsoft SharePoint - Locatech
LTRS 2013 - Ticketsystem & Servicedesk für Microsoft SharePoint - LocatechLTRS 2013 - Ticketsystem & Servicedesk für Microsoft SharePoint - Locatech
LTRS 2013 - Ticketsystem & Servicedesk für Microsoft SharePoint - Locatech
 
Coachingprofil Ulla Catarina Lichter
Coachingprofil Ulla Catarina LichterCoachingprofil Ulla Catarina Lichter
Coachingprofil Ulla Catarina Lichter
 
Autonomia de la defensa pública
Autonomia de la defensa públicaAutonomia de la defensa pública
Autonomia de la defensa pública
 
Präsentation tharys
Präsentation tharysPräsentation tharys
Präsentation tharys
 
Automatisierungstechnologien fuer-die-infrastruktur-mit-Chef - EH2011
Automatisierungstechnologien fuer-die-infrastruktur-mit-Chef - EH2011Automatisierungstechnologien fuer-die-infrastruktur-mit-Chef - EH2011
Automatisierungstechnologien fuer-die-infrastruktur-mit-Chef - EH2011
 
2008 Präsentation DEVK
2008  Präsentation  DEVK2008  Präsentation  DEVK
2008 Präsentation DEVK
 
Content Marketing - Auf einen Blick
Content Marketing - Auf einen BlickContent Marketing - Auf einen Blick
Content Marketing - Auf einen Blick
 
SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...
SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...
SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...
 
There and back again - Responsive Webdesign mit WordPress
There and back again - Responsive Webdesign mit WordPress There and back again - Responsive Webdesign mit WordPress
There and back again - Responsive Webdesign mit WordPress
 

Similar a Criptografia

La criptologia
La criptologiaLa criptologia
La criptologia
Arly_Ins
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
ESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
ESPE
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafia
nirvana18
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
Nando Colim
 

Similar a Criptografia (20)

La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datos
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
cod
codcod
cod
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Más de Brayan Becerril Perez (16)

The fachmans
The fachmansThe fachmans
The fachmans
 
Calendario 3
Calendario 3Calendario 3
Calendario 3
 
Calendario 2
Calendario 2Calendario 2
Calendario 2
 
Calendario
CalendarioCalendario
Calendario
 
La presentacion ya
La presentacion yaLa presentacion ya
La presentacion ya
 
Temperatura302 141203111228-conversion-gate02
Temperatura302 141203111228-conversion-gate02Temperatura302 141203111228-conversion-gate02
Temperatura302 141203111228-conversion-gate02
 
Werooo 141203111422-conversion-gate02
Werooo 141203111422-conversion-gate02Werooo 141203111422-conversion-gate02
Werooo 141203111422-conversion-gate02
 
De bere y wero
De bere y weroDe bere y wero
De bere y wero
 
Practica 2
Practica 2Practica 2
Practica 2
 
Practica 1
Practica 1Practica 1
Practica 1
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Bereniu la ley
Bereniu la ley Bereniu la ley
Bereniu la ley
 
Presentación1 wero
Presentación1 weroPresentación1 wero
Presentación1 wero
 
Ley Federal de Protección de Datos Personales
Ley Federal de Protección de Datos PersonalesLey Federal de Protección de Datos Personales
Ley Federal de Protección de Datos Personales
 
Sopa de letras 2.docx
Sopa de letras 2.docxSopa de letras 2.docx
Sopa de letras 2.docx
 

Último

Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
KristellCordova
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 

Último (9)

diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 

Criptografia

  • 1. CECYTEM NEZAHUALCOYOTL II “CRIPTOGRAFIA” ROJAS DIAZ BERENICE BECERRIL PEREZ BRIAN ALFREDO 302
  • 2. ¿QUE ES Y COMO ESTA FORMADA LA CRIPTOGRAFIA? • La criptografía es la técnica de convertir un texto inteligible, en un texto claro, en otro llamado criptograma. • Esta formada por 2 técnicas complementarias: Criptoanálisis y Captografía.
  • 3. CRIPTOGRAFIA: Para encriptar se debe transformar el texto mediante un método cuya función inversa donde únicamente las conocen las personas autorizadas, así se puede utilizar un algoritmo secreto o uno publico que utiliza una palabra llamada clave.
  • 4. Los sistemas actuales utilizan algoritmos públicos y claves secretas, debido a los siguientes motivos: -El nivel de seguridad no es el mismo -Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones de software. -Es mas facil y mas seguro transmitir que una clave que todo el funcionamiento de un algoritmo.
  • 5. CRIPTOGRAFIA SIMETRICA: Solo utiliza una clave para cifrar y desifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto
  • 6. CRIPTOGRAFIA ASIMETRICA: Se basa en el uso de dos claves 1°Publica: Que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado 2°Privada: Esta no debe ser revelada nunca.
  • 7. Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave publica podíamos deducir la privada, pero este tipo de sistemas criptograficos usa algoritmos bastantes complejos que generan a partir de la contraseña, la clave privada y publica.