SlideShare una empresa de Scribd logo
1 de 3
ENCRIPTACION<br />La Encriptación, es un tema de la programación bien interesante, de hecho se trata de una alta ciencia de la informática, que pasa por arte, inclusive hoy se trata de una tecnología<br />*La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.<br />Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.<br />Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.<br />El texto plano que está encriptado o cifrado se llama criptograma.<br />Aclaración: encriptación vs. cifrado<br />Se prefiere el uso de la palabra quot;
cifradoquot;
 en lugar de quot;
encriptaciónquot;
, debido a que esta última es una mala traducción del inglés encrypt.<br />*Dos Procedimientos de Encriptación<br />La Encriptación tiene dos elementos: Un mensaje, y una clave privada de acceso entre el emisor y el receptor, con la cual se puede descifrar el mensaje. El procedimiento de encriptación produce un mensaje o archivo cifrado. Presento dos procedimientos escritos en Visual Basic, catalogados como verdaderas maneras de encriptación. <br />*Para encriptar un archivo o carpeta en Windows (sólo disponible en algunas versiones de Windows y para sistemas de archivos NTFS):<br />1. Abrir el Explorador de Windows (clic en Inicio, Todos los programas, Accesorios y Explorador de Windows). <br />2. Hacer clic con el botón secundario en el archivo o la carpeta que desea encriptar y seguidamente hacer clic en Propiedades. <br />3. En la ficha General, hacer clic en Avanzado.<br />4. Activar la casilla de verificación quot;
Encriptar contenido para proteger datosquot;
. <br />*Para desencriptar un archivo o una carpeta en Windows:<br />1. Abrir el Explorador de Windows. <br />2. Hacer clic con el botón secundario en el archivo o carpeta cifrado y seguidamente hacer clic en Propiedades. <br />3. En la ficha General, hacer clic en Avanzado. <br />4. Desactivar la casilla de de verificación encriptar contenido para proteger datos.<br />*Métodos de encriptación<br />La encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irrefutabilidad de la información. El objetivo es desarrollar y aplicar mecanismos de encriptación que no puedan detectarse ni piratearse teóricamente. Estos métodos se llaman quot;
métodos de encriptación de alto nivelquot;
.<br />La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.<br />                 <br />
Encriptacion
Encriptacion

Más contenido relacionado

La actualidad más candente (14)

Trabajo de rios
Trabajo de riosTrabajo de rios
Trabajo de rios
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Unidad nº 2
Unidad nº 2Unidad nº 2
Unidad nº 2
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Asegurando tu información mediante encriptación
Asegurando tu información mediante encriptaciónAsegurando tu información mediante encriptación
Asegurando tu información mediante encriptación
 
Ecriptació
EcriptacióEcriptació
Ecriptació
 

Destacado

Tutorial bhiner!
Tutorial bhiner!Tutorial bhiner!
Tutorial bhiner!
asbelial
 
Diapositivas de Navojoa en ingles
Diapositivas de Navojoa en inglesDiapositivas de Navojoa en ingles
Diapositivas de Navojoa en ingles
Edgar Rodriguez
 
Cienciasiiibloque1lascaractersticasdelosmateriales 090905112105-phpapp02
Cienciasiiibloque1lascaractersticasdelosmateriales 090905112105-phpapp02Cienciasiiibloque1lascaractersticasdelosmateriales 090905112105-phpapp02
Cienciasiiibloque1lascaractersticasdelosmateriales 090905112105-phpapp02
ELPRINCIPEDELANORMAL
 
Projeção de demanda original da Arena Pernambuco
Projeção de demanda original da Arena PernambucoProjeção de demanda original da Arena Pernambuco
Projeção de demanda original da Arena Pernambuco
Giovanni Sandes
 
Power point trabajo final de tic's
Power point trabajo final de tic'sPower point trabajo final de tic's
Power point trabajo final de tic's
kareenIveta
 
Trabajo Artes Visuales José Wilandt
Trabajo Artes Visuales José WilandtTrabajo Artes Visuales José Wilandt
Trabajo Artes Visuales José Wilandt
artesiria
 

Destacado (20)

Tutorial bhiner!
Tutorial bhiner!Tutorial bhiner!
Tutorial bhiner!
 
Pp todo
Pp todoPp todo
Pp todo
 
BA Day 2011 - O que é análise de negócios?
BA Day 2011 - O que é análise de negócios?BA Day 2011 - O que é análise de negócios?
BA Day 2011 - O que é análise de negócios?
 
Endnote web eesc2013
Endnote web eesc2013Endnote web eesc2013
Endnote web eesc2013
 
Presentación EFES
Presentación EFESPresentación EFES
Presentación EFES
 
Decreto regulamenta lei da Feira da Sulanca
Decreto regulamenta lei da Feira da SulancaDecreto regulamenta lei da Feira da Sulanca
Decreto regulamenta lei da Feira da Sulanca
 
Diapositivas de Navojoa en ingles
Diapositivas de Navojoa en inglesDiapositivas de Navojoa en ingles
Diapositivas de Navojoa en ingles
 
Reforma e contrarreforma
Reforma e contrarreformaReforma e contrarreforma
Reforma e contrarreforma
 
Cienciasiiibloque1lascaractersticasdelosmateriales 090905112105-phpapp02
Cienciasiiibloque1lascaractersticasdelosmateriales 090905112105-phpapp02Cienciasiiibloque1lascaractersticasdelosmateriales 090905112105-phpapp02
Cienciasiiibloque1lascaractersticasdelosmateriales 090905112105-phpapp02
 
Projeção de demanda original da Arena Pernambuco
Projeção de demanda original da Arena PernambucoProjeção de demanda original da Arena Pernambuco
Projeção de demanda original da Arena Pernambuco
 
Power point trabajo final de tic's
Power point trabajo final de tic'sPower point trabajo final de tic's
Power point trabajo final de tic's
 
Qué es el reciclaje
Qué es el reciclajeQué es el reciclaje
Qué es el reciclaje
 
Tutorial de-slideshare-3744
Tutorial de-slideshare-3744Tutorial de-slideshare-3744
Tutorial de-slideshare-3744
 
Experiencias en procesos de inclusión social para el manejo adecuado de recic...
Experiencias en procesos de inclusión social para el manejo adecuado de recic...Experiencias en procesos de inclusión social para el manejo adecuado de recic...
Experiencias en procesos de inclusión social para el manejo adecuado de recic...
 
Llibre
LlibreLlibre
Llibre
 
¿Qué es lo que más quieren los usuarios?
¿Qué es lo que más quieren los usuarios?¿Qué es lo que más quieren los usuarios?
¿Qué es lo que más quieren los usuarios?
 
Trabajo Artes Visuales José Wilandt
Trabajo Artes Visuales José WilandtTrabajo Artes Visuales José Wilandt
Trabajo Artes Visuales José Wilandt
 
Pproductivo
Pproductivo Pproductivo
Pproductivo
 
Celebración miércoles de ceniza
Celebración  miércoles de cenizaCelebración  miércoles de ceniza
Celebración miércoles de ceniza
 
A revolução da energia - especial do Jornal do Commercio
A revolução da energia - especial do Jornal do CommercioA revolução da energia - especial do Jornal do Commercio
A revolução da energia - especial do Jornal do Commercio
 

Similar a Encriptacion

Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
Google
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
Google
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
ESPE
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
Mariza Elizeche
 
Encriptación
EncriptaciónEncriptación
Encriptación
ESPE
 

Similar a Encriptacion (20)

Cifrado
CifradoCifrado
Cifrado
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key Recovery
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.ppt
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
criptografia
criptografiacriptografia
criptografia
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 

Más de ESPE (7)

Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informacion de celulares
Informacion de celularesInformacion de celulares
Informacion de celulares
 
Antivirus
AntivirusAntivirus
Antivirus
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Último

Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 

Encriptacion

  • 1. ENCRIPTACION<br />La Encriptación, es un tema de la programación bien interesante, de hecho se trata de una alta ciencia de la informática, que pasa por arte, inclusive hoy se trata de una tecnología<br />*La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.<br />Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.<br />Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.<br />El texto plano que está encriptado o cifrado se llama criptograma.<br />Aclaración: encriptación vs. cifrado<br />Se prefiere el uso de la palabra quot; cifradoquot; en lugar de quot; encriptaciónquot; , debido a que esta última es una mala traducción del inglés encrypt.<br />*Dos Procedimientos de Encriptación<br />La Encriptación tiene dos elementos: Un mensaje, y una clave privada de acceso entre el emisor y el receptor, con la cual se puede descifrar el mensaje. El procedimiento de encriptación produce un mensaje o archivo cifrado. Presento dos procedimientos escritos en Visual Basic, catalogados como verdaderas maneras de encriptación. <br />*Para encriptar un archivo o carpeta en Windows (sólo disponible en algunas versiones de Windows y para sistemas de archivos NTFS):<br />1. Abrir el Explorador de Windows (clic en Inicio, Todos los programas, Accesorios y Explorador de Windows). <br />2. Hacer clic con el botón secundario en el archivo o la carpeta que desea encriptar y seguidamente hacer clic en Propiedades. <br />3. En la ficha General, hacer clic en Avanzado.<br />4. Activar la casilla de verificación quot; Encriptar contenido para proteger datosquot; . <br />*Para desencriptar un archivo o una carpeta en Windows:<br />1. Abrir el Explorador de Windows. <br />2. Hacer clic con el botón secundario en el archivo o carpeta cifrado y seguidamente hacer clic en Propiedades. <br />3. En la ficha General, hacer clic en Avanzado. <br />4. Desactivar la casilla de de verificación encriptar contenido para proteger datos.<br />*Métodos de encriptación<br />La encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irrefutabilidad de la información. El objetivo es desarrollar y aplicar mecanismos de encriptación que no puedan detectarse ni piratearse teóricamente. Estos métodos se llaman quot; métodos de encriptación de alto nivelquot; .<br />La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.<br /> <br />