SlideShare una empresa de Scribd logo
1 de 7
 ¿Para que sirve la criptografía? 
 Los seres humanos siempre han sentido la necesidad 
de ocultar información, mucho antes de que existieran 
los primeros equipos informáticos y calculadoras.
 Desde su creación, Internet ha evolucionado hasta 
convertirse en una herramienta esencial de la 
comunicación. Sin embargo, esta comunicación 
implica un número creciente de problemas 
estratégicos relacionados con las actividades de las 
empresas en la Web.
 ¿Qué es la criptografía? 
 La palabra criptografía es un término genérico que 
describe todas las técnicas que permiten cifrar 
mensajes o hacerlos ininteligibles sin recurrir a una 
acción específica. El verbo asociado es cifrar.
 La criptografía se basa en la aritmética: En el caso de 
un texto, consiste en transformar las letras que 
conforman el mensaje en una serie de números (en 
forma de bits ya que los equipos informáticos usan el 
sistema binario) y luego realizar cálculos con estos 
números para:
 modificarlos y hacerlos incomprensibles. El resultado 
de esta modificación (el mensaje cifrado) se llama 
texto cifrado, en contraste con el mensaje inicial, 
llamado texto simple. 
 asegurarse de que el receptor pueda descifrarlos.
 El hecho de codificar un mensaje para que sea secreto 
se llama cifrado. El método inverso, que consiste en 
recuperar el mensaje original, se llama descifrado.

Más contenido relacionado

La actualidad más candente (12)

Criptografia
CriptografiaCriptografia
Criptografia
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessa
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Terminologia
Terminologia Terminologia
Terminologia
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
 
Terminologia
TerminologiaTerminologia
Terminologia
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Html
HtmlHtml
Html
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 

Destacado

Folha cristo vive - abril 2011
Folha cristo vive - abril 2011Folha cristo vive - abril 2011
Folha cristo vive - abril 2011
Flávio Andrei
 
Inscrits19kms
Inscrits19kmsInscrits19kms
Inscrits19kms
tcvdl
 
Weekly report template
Weekly report templateWeekly report template
Weekly report template
Csi Mart
 
Projects - senior machinery engineer
Projects - senior machinery engineerProjects - senior machinery engineer
Projects - senior machinery engineer
Chris Owen
 
我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?
我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?
我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?
臺灣塔米歐
 
Level1 guide1 printable_diagnosis
Level1 guide1 printable_diagnosisLevel1 guide1 printable_diagnosis
Level1 guide1 printable_diagnosis
yapi223
 
35b7cd3d302b
35b7cd3d302b35b7cd3d302b
35b7cd3d302b
ssharec
 

Destacado (20)

27.soil pH By Allah Dad Khan
27.soil pH By Allah Dad Khan 27.soil pH By Allah Dad Khan
27.soil pH By Allah Dad Khan
 
Folha cristo vive - abril 2011
Folha cristo vive - abril 2011Folha cristo vive - abril 2011
Folha cristo vive - abril 2011
 
Oбщо събрание
Oбщо събраниеOбщо събрание
Oбщо събрание
 
Parts of a School
Parts of a SchoolParts of a School
Parts of a School
 
Ley terminada
Ley terminadaLey terminada
Ley terminada
 
如何填寫青年創業貸款計畫書 詹翔霖教授
如何填寫青年創業貸款計畫書 詹翔霖教授如何填寫青年創業貸款計畫書 詹翔霖教授
如何填寫青年創業貸款計畫書 詹翔霖教授
 
Tablet 2
Tablet 2Tablet 2
Tablet 2
 
Cheetah power poin
Cheetah power poinCheetah power poin
Cheetah power poin
 
小福星安德斯
小福星安德斯小福星安德斯
小福星安德斯
 
Inscrits19kms
Inscrits19kmsInscrits19kms
Inscrits19kms
 
1 bienvenida
1 bienvenida1 bienvenida
1 bienvenida
 
Presentaciónclave
PresentaciónclavePresentaciónclave
Presentaciónclave
 
origeny evolucion del internet
origeny evolucion del internet origeny evolucion del internet
origeny evolucion del internet
 
Weekly report template
Weekly report templateWeekly report template
Weekly report template
 
Projects - senior machinery engineer
Projects - senior machinery engineerProjects - senior machinery engineer
Projects - senior machinery engineer
 
我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?
我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?
我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?
 
Level1 guide1 printable_diagnosis
Level1 guide1 printable_diagnosisLevel1 guide1 printable_diagnosis
Level1 guide1 printable_diagnosis
 
35b7cd3d302b
35b7cd3d302b35b7cd3d302b
35b7cd3d302b
 
เทคโนโลยีสารสนเทศสำหรับห้องสมุดมหาวิทยาลัยขอนแก่น
เทคโนโลยีสารสนเทศสำหรับห้องสมุดมหาวิทยาลัยขอนแก่นเทคโนโลยีสารสนเทศสำหรับห้องสมุดมหาวิทยาลัยขอนแก่น
เทคโนโลยีสารสนเทศสำหรับห้องสมุดมหาวิทยาลัยขอนแก่น
 
ใบงาน2
ใบงาน2ใบงาน2
ใบงาน2
 

Similar a Criptologia1 (20)

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Derecho A..
Derecho A..Derecho A..
Derecho A..
 
DERECHO A
DERECHO ADERECHO A
DERECHO A
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Criptografía escolar
Criptografía escolarCriptografía escolar
Criptografía escolar
 
Criptografía escolar
Criptografía escolarCriptografía escolar
Criptografía escolar
 
Criptografia
CriptografiaCriptografia
Criptografia
 
métodos cifrados
métodos  cifradosmétodos  cifrados
métodos cifrados
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación
EncriptaciónEncriptación
Encriptación
 

Último

QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (18)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 

Criptologia1

  • 1.
  • 2.  ¿Para que sirve la criptografía?  Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras.
  • 3.  Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web.
  • 4.  ¿Qué es la criptografía?  La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar.
  • 5.  La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:
  • 6.  modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.  asegurarse de que el receptor pueda descifrarlos.
  • 7.  El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado.