SlideShare una empresa de Scribd logo
1 de 15
CLAVES DE ENCRIPTACIÓN
Índice
●

Definición

●

Ventajas y desventajas.

●

Procedimientos.

●

Tipos o modelos.

●

Historia.

●

Actualidad.
Definición.

●
●
●

●

La encriptación:manera de asegurar información
importante,viene de un antiguo proceso que se
llamaba criptografía.
● *Criptografía:escritura en clave.

VIDEO

●
●

http://www.youtube.com/watch?v=Y7apTxFSMpU
Definición.
●

¿Qué es exactamente la encriptación?
●

Es un método por el cual cualquier tipo de
mensajes, como los de correo electrónico, se
codifican de modo que sean ilegibles para
cualquier que lo intente descifrar. La información
que se envía se considera como texto sin formato
hasta que la información es encriptada y se etiqueta
como texto cifrado.
Procedimiento
●

●

Modelo EncryptionStringtoma:mediante el mensaje
y una clave del usuario, y a través de una
combinación se produce una cadena codificada.
Modelo ChrTran:convierte la expresión de
caracteres y devuelve la cadena de caracteres
resultante.
Ventajas y desventajas.
●

●

Ventajas:
Seguridad al almacenar una clave.
Seguridad al enviar algún documento por la red
inalámbrica.
Desventajas:
Compatibilidad
Actualización constante
Tipos o modelos.
●

Encriptación de clave simétrica:cada ordenador tiene
una clave secreta.
La clave simétrica utiliza una clave única. Esta es un
secreto entre tu ordenador y el otro. Este tipo de
claves son más rápidas de utilizar.
Tipos o modelos.
●

Encriptación de clave pública:usa una combinación
de una clave privada(solo la sabe tu ordenador) y una
clave pública.
Clave pública: SSL:es un protocolo de seguridad
para Internet usado por navegadores y servidores
Web para transmitir información sensitiva.
-La clave en una encriptación de clave pública
está basada en un valor llamado hash.
Tipos y modelos
¿Qué es el hash?
Es un valor que está computado a partir de un
número usando un algoritmo llamado hashing. Es
una modificación del valor original.
Un valor hash es que es casi imposible conocer el
valor original sin saber los datos que se utilizaron
para crear el valor hash.
●
Tipos y modelos
●

Diferencia entre una y otra.
La diferencia entre los dos sistemas de cifrado es la
longitud del algoritmo de las claves, donde la clave
pública utiliza una mayor cantidad de bits que la
clave simétrica.
Historia
●

Etapa1:Primeras civilizaciones que usaron la
criptografía fueron la Egipcia, la Mesopotamia, la
India y la China.
Historia
●

Etapa 2:Antiguos textos judíos fueron encriptados
siguiendo el método de sustituir la primera letra del
alfabeto por la última y así sucesivamente.
● Julio César creó un sistema simple de sustitución de
letras.
Historia
●

●

Los mapas de tesoro escondidos durante los siglos
XVII y XVIIII.
Era moderna:comienza en 1917 por las instituciones
políticas. En la Primera Guerra Mundial fue un
sistema muy utilizado.

.
Actualidad
●

Hoy en día la encriptación es utilizada por:
- Bancos y otras instituciones financieras
- Compañías de tarjetas de crédito
- Correspondencia privada (e-mail)
- Información de la seguridad social, datos de
perfiles de las personas y cualquier tipo de
información personal.
- Perfiles de empresas y su información privada
ENCRIPTACIÓN

Más contenido relacionado

La actualidad más candente

Curso: Seguridad física y criptografía: Algoritmo DES
Curso: Seguridad física y criptografía: Algoritmo DESCurso: Seguridad física y criptografía: Algoritmo DES
Curso: Seguridad física y criptografía: Algoritmo DESJack Daniel Cáceres Meza
 
Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptographyPavithra renu
 
Cryptography and network security
 Cryptography and network security Cryptography and network security
Cryptography and network securityMahipesh Satija
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
History of cryptography
History of cryptographyHistory of cryptography
History of cryptographyFarah Shaikh
 
MD5 ALGORITHM.pptx
MD5 ALGORITHM.pptxMD5 ALGORITHM.pptx
MD5 ALGORITHM.pptxRajapriya82
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket LayerPina Parmar
 
Lecture 9 key distribution and user authentication
Lecture 9 key distribution and user authentication Lecture 9 key distribution and user authentication
Lecture 9 key distribution and user authentication rajakhurram
 

La actualidad más candente (20)

Rsa
RsaRsa
Rsa
 
Overview of cryptography
Overview of cryptographyOverview of cryptography
Overview of cryptography
 
Curso: Seguridad física y criptografía: Algoritmo DES
Curso: Seguridad física y criptografía: Algoritmo DESCurso: Seguridad física y criptografía: Algoritmo DES
Curso: Seguridad física y criptografía: Algoritmo DES
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
 
Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptography
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography and network security
 Cryptography and network security Cryptography and network security
Cryptography and network security
 
Cryptography
CryptographyCryptography
Cryptography
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Cryptography
CryptographyCryptography
Cryptography
 
Criptografia
Criptografia Criptografia
Criptografia
 
Encryption
EncryptionEncryption
Encryption
 
RC4&RC5
RC4&RC5RC4&RC5
RC4&RC5
 
History of cryptography
History of cryptographyHistory of cryptography
History of cryptography
 
MD5 ALGORITHM.pptx
MD5 ALGORITHM.pptxMD5 ALGORITHM.pptx
MD5 ALGORITHM.pptx
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Lecture 9 key distribution and user authentication
Lecture 9 key distribution and user authentication Lecture 9 key distribution and user authentication
Lecture 9 key distribution and user authentication
 

Similar a ENCRIPTACIÓN

Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfNombre Apellidos
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfPatricia Castro
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)Francisco_147
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografíaJhonatan Arias
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
S i ud04
S i ud04S i ud04
S i ud04sabubu
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografiacamila-gomez12
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoerickg98
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Criptografía
CriptografíaCriptografía
Criptografíarogelio23
 

Similar a ENCRIPTACIÓN (20)

Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
criptografia simetrica
criptografia simetricacriptografia simetrica
criptografia simetrica
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
S i ud04
S i ud04S i ud04
S i ud04
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
UTF14
UTF14UTF14
UTF14
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Último

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Último (20)

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

ENCRIPTACIÓN

  • 3. Definición. ● ● ● ● La encriptación:manera de asegurar información importante,viene de un antiguo proceso que se llamaba criptografía. ● *Criptografía:escritura en clave. VIDEO ● ● http://www.youtube.com/watch?v=Y7apTxFSMpU
  • 4. Definición. ● ¿Qué es exactamente la encriptación? ● Es un método por el cual cualquier tipo de mensajes, como los de correo electrónico, se codifican de modo que sean ilegibles para cualquier que lo intente descifrar. La información que se envía se considera como texto sin formato hasta que la información es encriptada y se etiqueta como texto cifrado.
  • 5. Procedimiento ● ● Modelo EncryptionStringtoma:mediante el mensaje y una clave del usuario, y a través de una combinación se produce una cadena codificada. Modelo ChrTran:convierte la expresión de caracteres y devuelve la cadena de caracteres resultante.
  • 6. Ventajas y desventajas. ● ● Ventajas: Seguridad al almacenar una clave. Seguridad al enviar algún documento por la red inalámbrica. Desventajas: Compatibilidad Actualización constante
  • 7. Tipos o modelos. ● Encriptación de clave simétrica:cada ordenador tiene una clave secreta. La clave simétrica utiliza una clave única. Esta es un secreto entre tu ordenador y el otro. Este tipo de claves son más rápidas de utilizar.
  • 8. Tipos o modelos. ● Encriptación de clave pública:usa una combinación de una clave privada(solo la sabe tu ordenador) y una clave pública. Clave pública: SSL:es un protocolo de seguridad para Internet usado por navegadores y servidores Web para transmitir información sensitiva. -La clave en una encriptación de clave pública está basada en un valor llamado hash.
  • 9. Tipos y modelos ¿Qué es el hash? Es un valor que está computado a partir de un número usando un algoritmo llamado hashing. Es una modificación del valor original. Un valor hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron para crear el valor hash. ●
  • 10. Tipos y modelos ● Diferencia entre una y otra. La diferencia entre los dos sistemas de cifrado es la longitud del algoritmo de las claves, donde la clave pública utiliza una mayor cantidad de bits que la clave simétrica.
  • 11. Historia ● Etapa1:Primeras civilizaciones que usaron la criptografía fueron la Egipcia, la Mesopotamia, la India y la China.
  • 12. Historia ● Etapa 2:Antiguos textos judíos fueron encriptados siguiendo el método de sustituir la primera letra del alfabeto por la última y así sucesivamente. ● Julio César creó un sistema simple de sustitución de letras.
  • 13. Historia ● ● Los mapas de tesoro escondidos durante los siglos XVII y XVIIII. Era moderna:comienza en 1917 por las instituciones políticas. En la Primera Guerra Mundial fue un sistema muy utilizado. .
  • 14. Actualidad ● Hoy en día la encriptación es utilizada por: - Bancos y otras instituciones financieras - Compañías de tarjetas de crédito - Correspondencia privada (e-mail) - Información de la seguridad social, datos de perfiles de las personas y cualquier tipo de información personal. - Perfiles de empresas y su información privada