SlideShare una empresa de Scribd logo
1 de 8
LA CRIPTOGRAFIA 
ESCRITURA OCULTA
 Tradicionalmente se ha definido como el ámbito de la criptología que 
se ocupa de las técnicas decifrado o codificado destinadas a alterar 
las representaciones lingüísticas de ciertos mensajes con el fin de 
hacerlos ininteligibles a receptores no autorizados. Estas técnicas se 
utilizan tanto en el Arte como en laCiencia. Por tanto, el único objetivo 
de la criptografía era conseguir la confidencialidad de los mensajes. 
Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la 
única criptografía existente era la llamada criptografía clásica. 
LA CRIPTOGRAFIA
La criptografía actualmente se encarga del estudio de los algoritmos, 
protocolos y sistemas que se utilizan para dotar de seguridad a las 
comunicaciones, a la información y a las entidades que se comunican.1 El 
objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso 
de sistemas criptográficos para dotar de alguna forma de seguridad 
OBJETIVOS DE LA CRIPTOGRAFIA
 La historia de la criptografía es larga y abunda en anécdotas. Ya las 
primeras civilizaciones desarrollaron técnicas para enviar mensajes 
durante las campañas militares, de forma que si el mensajero era 
interceptado la información que portaba no corriera el peligro de caer 
en manos del enemigo.El primer método de criptografía fue en el siglo 
V a.C, era conocido como "Escítala". 
HISTORIA DE LA CRIPTOGRAFIA
 a mayor parte de los mensajes de correo electrónico que se transmiten 
por Internet no incorporan seguridad alguna, por lo que la información 
que contienen es fácilmente accesible a terceros. Para evitarlo, la 
criptografia también se aplica al correo electrónico. Entre las diversas 
ventajas que tiene usar un certificado al enviar un email, podríamos 
destacar la seguridad que nos aporta ya que así evita que terceras 
personas (o hackers) puedan leer su contenido, o bien que tenemos la 
certeza de que el remitente de éste correo electrónico es realmente 
quien dice ser. 
LA CRIPTOGRAFIA EN CORREO ELEC.
 Hay básicamente tres formas de romper la seguridad de un sistema 
criptográfico2 
 Atacar la criptografía subyacente. Es lo que sería un ataque teórico a los 
mecanismos criptográficos usados. 
 Atacar la implementación concreta. La criptografía puede ser 
implementada en software o en hardware. Es bastante probable que las 
implementaciones concretas tengan vulnerabilidades que se pueden 
aprovechar. También las vulnerabilidades se podrían introducir de 
forma deliberada y de esta forma proporcionar puertas 
traseras disponibles para ser utilizadas. 
FORMAS DE ROMPER LA SEGURIDAD
 Cuando se evalúa la seguridad de un sistema criptográfico se puede 
calibrar la seguridad que aporta en función de si éste es seguro de 
forma incondicional o si es seguro sólo si se cumplen ciertas 
condiciones. 
GRADOS DE SEGURIDAD TEORICA
MAQUINA DE CIFRADO LORENZ

Más contenido relacionado

La actualidad más candente

Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografiacamila-gomez12
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.Yeinny Duque
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAgamabram
 
Criptografía
CriptografíaCriptografía
CriptografíaPako PC
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasarroland castillo
 
Esteganografía
EsteganografíaEsteganografía
EsteganografíaLucy Rg
 
Esteganografía
EsteganografíaEsteganografía
Esteganografíamirian
 
seguridad i privacidad
 seguridad i privacidad seguridad i privacidad
seguridad i privacidadalu4fernandez
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaflorenciakaran
 

La actualidad más candente (18)

Criptografia
CriptografiaCriptografia
Criptografia
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
seguridad i privacidad
 seguridad i privacidad seguridad i privacidad
seguridad i privacidad
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 

Destacado

Sociala media grundkurs del3
Sociala media grundkurs del3Sociala media grundkurs del3
Sociala media grundkurs del3Mats Adamczak
 
Lavoro E Immigrazione Nova Milanese 29 Aprile 2009
Lavoro E Immigrazione   Nova Milanese 29 Aprile 2009Lavoro E Immigrazione   Nova Milanese 29 Aprile 2009
Lavoro E Immigrazione Nova Milanese 29 Aprile 2009Olijohn
 
Siersema Michael 2015-06 Leave Behind
Siersema Michael 2015-06 Leave BehindSiersema Michael 2015-06 Leave Behind
Siersema Michael 2015-06 Leave Behindsiersema
 
Editable swaziland power point map with capital and flag templates slides out...
Editable swaziland power point map with capital and flag templates slides out...Editable swaziland power point map with capital and flag templates slides out...
Editable swaziland power point map with capital and flag templates slides out...SlideTeam.net
 
Mozconpresentation 110803082514-phpapp02
Mozconpresentation 110803082514-phpapp02Mozconpresentation 110803082514-phpapp02
Mozconpresentation 110803082514-phpapp02Vũ Văn Hiển
 
Blanchardstown
BlanchardstownBlanchardstown
Blanchardstownashkelly
 
María Paula Godoy and Juliana Pazmiño
María Paula Godoy and Juliana Pazmiño María Paula Godoy and Juliana Pazmiño
María Paula Godoy and Juliana Pazmiño bachelor2
 
Rick McKinney Recommendation Letter
Rick McKinney Recommendation LetterRick McKinney Recommendation Letter
Rick McKinney Recommendation LetterAnthony Ciapusci
 
Las tics proseso integrador
Las tics proseso integradorLas tics proseso integrador
Las tics proseso integradorXime Flakita
 

Destacado (20)

Syso
SysoSyso
Syso
 
Bio Application
Bio ApplicationBio Application
Bio Application
 
Hi va haver un moment
Hi va haver un momentHi va haver un moment
Hi va haver un moment
 
Sociala media grundkurs del3
Sociala media grundkurs del3Sociala media grundkurs del3
Sociala media grundkurs del3
 
I pads in_mathematics 2
I pads in_mathematics 2I pads in_mathematics 2
I pads in_mathematics 2
 
Lavoro E Immigrazione Nova Milanese 29 Aprile 2009
Lavoro E Immigrazione   Nova Milanese 29 Aprile 2009Lavoro E Immigrazione   Nova Milanese 29 Aprile 2009
Lavoro E Immigrazione Nova Milanese 29 Aprile 2009
 
Ch 18 sec 2
Ch 18 sec 2Ch 18 sec 2
Ch 18 sec 2
 
B4 Liposomal Hyaluronic Acid
B4 Liposomal Hyaluronic AcidB4 Liposomal Hyaluronic Acid
B4 Liposomal Hyaluronic Acid
 
Siersema Michael 2015-06 Leave Behind
Siersema Michael 2015-06 Leave BehindSiersema Michael 2015-06 Leave Behind
Siersema Michael 2015-06 Leave Behind
 
D006462595
D006462595D006462595
D006462595
 
Editable swaziland power point map with capital and flag templates slides out...
Editable swaziland power point map with capital and flag templates slides out...Editable swaziland power point map with capital and flag templates slides out...
Editable swaziland power point map with capital and flag templates slides out...
 
CPDE Overview
CPDE OverviewCPDE Overview
CPDE Overview
 
Mozconpresentation 110803082514-phpapp02
Mozconpresentation 110803082514-phpapp02Mozconpresentation 110803082514-phpapp02
Mozconpresentation 110803082514-phpapp02
 
Eae 74 - ciencia e religião 4a. parte
Eae   74 - ciencia e religião 4a. parteEae   74 - ciencia e religião 4a. parte
Eae 74 - ciencia e religião 4a. parte
 
Blanchardstown
BlanchardstownBlanchardstown
Blanchardstown
 
Filem2
Filem2Filem2
Filem2
 
María Paula Godoy and Juliana Pazmiño
María Paula Godoy and Juliana Pazmiño María Paula Godoy and Juliana Pazmiño
María Paula Godoy and Juliana Pazmiño
 
Tour Affreschi
Tour AffreschiTour Affreschi
Tour Affreschi
 
Rick McKinney Recommendation Letter
Rick McKinney Recommendation LetterRick McKinney Recommendation Letter
Rick McKinney Recommendation Letter
 
Las tics proseso integrador
Las tics proseso integradorLas tics proseso integrador
Las tics proseso integrador
 

Similar a La criptografia

Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)Francisco_147
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Criptografía
CriptografíaCriptografía
CriptografíaCECyTEM
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
criptografia
criptografiacriptografia
criptografiagamabram
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 

Similar a La criptografia (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptología
CriptologíaCriptología
Criptología
 
Criptografia
Criptografia Criptografia
Criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
criptografia
criptografiacriptografia
criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 

La criptografia

  • 2.  Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas decifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en laCiencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica. LA CRIPTOGRAFIA
  • 3. La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.1 El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad OBJETIVOS DE LA CRIPTOGRAFIA
  • 4.  La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo.El primer método de criptografía fue en el siglo V a.C, era conocido como "Escítala". HISTORIA DE LA CRIPTOGRAFIA
  • 5.  a mayor parte de los mensajes de correo electrónico que se transmiten por Internet no incorporan seguridad alguna, por lo que la información que contienen es fácilmente accesible a terceros. Para evitarlo, la criptografia también se aplica al correo electrónico. Entre las diversas ventajas que tiene usar un certificado al enviar un email, podríamos destacar la seguridad que nos aporta ya que así evita que terceras personas (o hackers) puedan leer su contenido, o bien que tenemos la certeza de que el remitente de éste correo electrónico es realmente quien dice ser. LA CRIPTOGRAFIA EN CORREO ELEC.
  • 6.  Hay básicamente tres formas de romper la seguridad de un sistema criptográfico2  Atacar la criptografía subyacente. Es lo que sería un ataque teórico a los mecanismos criptográficos usados.  Atacar la implementación concreta. La criptografía puede ser implementada en software o en hardware. Es bastante probable que las implementaciones concretas tengan vulnerabilidades que se pueden aprovechar. También las vulnerabilidades se podrían introducir de forma deliberada y de esta forma proporcionar puertas traseras disponibles para ser utilizadas. FORMAS DE ROMPER LA SEGURIDAD
  • 7.  Cuando se evalúa la seguridad de un sistema criptográfico se puede calibrar la seguridad que aporta en función de si éste es seguro de forma incondicional o si es seguro sólo si se cumplen ciertas condiciones. GRADOS DE SEGURIDAD TEORICA