SlideShare una empresa de Scribd logo
1 de 23
6_2 Tecnologías de seguridad Apoyo SSD2
Terminología de encripción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Encripción Sistema de cifrado de sustitución es el tipo más básico de cifrado de clave privada KFGOPNRSXG Texto cifrado HELLOWORLD Texto plano 3 1 20 3 1 20 3 1 20 3  Número de conversiones CATCA TCATC Copiado número CAT Llave HELLO WORLD Texto plano
Encripción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Encripción de Llave Privada ,[object Object],[object Object],Decryption Encryption Hi Jon, Your PIN number is … Private key Plaintext   Ciphertext Private key Plaintext Hi Jon, Your PIN number is …
Encripción de Llave Pública ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Decryption Encryption Hi Jon, Your PIN number is … Public key   Private key Hi Jon, Your PIN number is … Plaintext Ciphertext Plaintext
Autenticación ,[object Object]
Buenos Passwords ,[object Object],[object Object],[object Object],[object Object],[object Object]
Malos Passwords ,[object Object],[object Object],[object Object],[object Object],[object Object]
Generando buenos Passwords ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tarjetas inteligentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Biométrica ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ejemplo: escaneo de huellas digitales De huellas dactilares escáneres pueden confirmar su identidad en menos de dos segundos
Firmas digitales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Generando y verificando una firma digital Hi Jon, Your PIN number is … Hashing algorithm Digital Signature Hashed message Digital Signature Hashing algorithm Hashed message Hi Jon, Your PIN number is … Private key encryption Public key encryption Hashed message Original message Original message Same hashed results validate data integrity Internet
Pasos para enviar y verificar una firma digital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Certificado Digital y la Autoridad de Certificación ,[object Object],[object Object],[object Object]
Certificado Digital y la Autoridad de Certificación ,[object Object],[object Object],[object Object],[object Object]
Ejemplo de certificado digital
Protocolo SSL ,[object Object],[object Object],[object Object]
Protocolo SSL ,[object Object],[object Object]
Indicador de conexión SSL ,[object Object],[object Object],[object Object]
Transacciones encriptadas ,[object Object],Durante las  transacciones seguras, Internet Explorer muestra un icono de candado y Netscape Muestra un icono de llave

Más contenido relacionado

La actualidad más candente

Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosAndy Juan Sarango Veliz
 
Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)Andy Juan Sarango Veliz
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Estampita de tiempo en documentos
Estampita de tiempo en documentosEstampita de tiempo en documentos
Estampita de tiempo en documentosLorena Montina
 
Sshmarta
SshmartaSshmarta
Sshmartagh02
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEINPatriD
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 seinPatriD
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionAlex Alfredo Laura Pacco
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 

La actualidad más candente (13)

Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Estampita de tiempo en documentos
Estampita de tiempo en documentosEstampita de tiempo en documentos
Estampita de tiempo en documentos
 
Cifrado de documentos
Cifrado de documentosCifrado de documentos
Cifrado de documentos
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacion
 
NTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICANTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICA
 
Luis
LuisLuis
Luis
 
Terminos de internet diego 8 b
Terminos de internet diego 8 bTerminos de internet diego 8 b
Terminos de internet diego 8 b
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 

Destacado

Das Unvorstellbare denken
Das Unvorstellbare denkenDas Unvorstellbare denken
Das Unvorstellbare denkenHemma Bieser
 
Senac-TCC-Marilia FINAL-formatado2 (1)
Senac-TCC-Marilia FINAL-formatado2 (1)Senac-TCC-Marilia FINAL-formatado2 (1)
Senac-TCC-Marilia FINAL-formatado2 (1)Marilia Fredini Alves
 
E trends & Future Technologies
E trends & Future TechnologiesE trends & Future Technologies
E trends & Future TechnologiesTim Bruysten
 
Onopia - Business Model Innovation et Business Model Canvas
Onopia - Business Model Innovation et Business Model CanvasOnopia - Business Model Innovation et Business Model Canvas
Onopia - Business Model Innovation et Business Model CanvasOnopia
 
Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...
Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...
Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...bio_fecli
 
LA TRAMPA ROTA- P.FUENTES
LA TRAMPA ROTA- P.FUENTESLA TRAMPA ROTA- P.FUENTES
LA TRAMPA ROTA- P.FUENTESBRIAN MOORE
 
Principios.Sobre.Bases.De.Datos.Relacionales. .Jorge.Sanchez
Principios.Sobre.Bases.De.Datos.Relacionales. .Jorge.SanchezPrincipios.Sobre.Bases.De.Datos.Relacionales. .Jorge.Sanchez
Principios.Sobre.Bases.De.Datos.Relacionales. .Jorge.SanchezGabriel Mondragón
 
Capacitacion Rpbi
Capacitacion RpbiCapacitacion Rpbi
Capacitacion RpbiLuis Prado
 
Sistema ERP(Enterprise Resource Planning)
Sistema ERP(Enterprise Resource Planning)Sistema ERP(Enterprise Resource Planning)
Sistema ERP(Enterprise Resource Planning)sidasa
 
Ley copropiedad inmobiliaria
Ley copropiedad inmobiliariaLey copropiedad inmobiliaria
Ley copropiedad inmobiliariaberkana123
 
La frustración del estudiante en línea. causas y acciones preventivas
La frustración del estudiante en línea. causas y acciones preventivasLa frustración del estudiante en línea. causas y acciones preventivas
La frustración del estudiante en línea. causas y acciones preventivasTony Terrones
 
UPS EMPRESA (TEORIA)
UPS EMPRESA (TEORIA)UPS EMPRESA (TEORIA)
UPS EMPRESA (TEORIA)Anelmgybcx
 

Destacado (20)

PRONOSTICOS
PRONOSTICOSPRONOSTICOS
PRONOSTICOS
 
Das Unvorstellbare denken
Das Unvorstellbare denkenDas Unvorstellbare denken
Das Unvorstellbare denken
 
Senac-TCC-Marilia FINAL-formatado2 (1)
Senac-TCC-Marilia FINAL-formatado2 (1)Senac-TCC-Marilia FINAL-formatado2 (1)
Senac-TCC-Marilia FINAL-formatado2 (1)
 
E trends & Future Technologies
E trends & Future TechnologiesE trends & Future Technologies
E trends & Future Technologies
 
Onopia - Business Model Innovation et Business Model Canvas
Onopia - Business Model Innovation et Business Model CanvasOnopia - Business Model Innovation et Business Model Canvas
Onopia - Business Model Innovation et Business Model Canvas
 
Derechos
DerechosDerechos
Derechos
 
Carcinogenese
CarcinogeneseCarcinogenese
Carcinogenese
 
Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...
Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...
Um paralelo entre aulas tradicionais e aulas práticas utilizando modelos didá...
 
LA TRAMPA ROTA- P.FUENTES
LA TRAMPA ROTA- P.FUENTESLA TRAMPA ROTA- P.FUENTES
LA TRAMPA ROTA- P.FUENTES
 
Desechos ..
Desechos ..Desechos ..
Desechos ..
 
OVA Y AVA PARA APRENDER
OVA Y AVA PARA APRENDEROVA Y AVA PARA APRENDER
OVA Y AVA PARA APRENDER
 
Principios.Sobre.Bases.De.Datos.Relacionales. .Jorge.Sanchez
Principios.Sobre.Bases.De.Datos.Relacionales. .Jorge.SanchezPrincipios.Sobre.Bases.De.Datos.Relacionales. .Jorge.Sanchez
Principios.Sobre.Bases.De.Datos.Relacionales. .Jorge.Sanchez
 
Capacitacion Rpbi
Capacitacion RpbiCapacitacion Rpbi
Capacitacion Rpbi
 
Sistema ERP(Enterprise Resource Planning)
Sistema ERP(Enterprise Resource Planning)Sistema ERP(Enterprise Resource Planning)
Sistema ERP(Enterprise Resource Planning)
 
Estadistica aplicada unificado
Estadistica aplicada unificadoEstadistica aplicada unificado
Estadistica aplicada unificado
 
Presupuesto
PresupuestoPresupuesto
Presupuesto
 
Guia PEC modulo 6
Guia PEC modulo 6Guia PEC modulo 6
Guia PEC modulo 6
 
Ley copropiedad inmobiliaria
Ley copropiedad inmobiliariaLey copropiedad inmobiliaria
Ley copropiedad inmobiliaria
 
La frustración del estudiante en línea. causas y acciones preventivas
La frustración del estudiante en línea. causas y acciones preventivasLa frustración del estudiante en línea. causas y acciones preventivas
La frustración del estudiante en línea. causas y acciones preventivas
 
UPS EMPRESA (TEORIA)
UPS EMPRESA (TEORIA)UPS EMPRESA (TEORIA)
UPS EMPRESA (TEORIA)
 

Similar a 6 2 tecnologias de seguridad

Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkiOscar
 
Protección de la informática
Protección de la informáticaProtección de la informática
Protección de la informáticajuliaarranz
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3NormaAlonso2008
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronicoCarolinda Reinoso
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitalesella montes
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+redKity Alvarez
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesKity Alvarez
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifradocheo_zr
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 

Similar a 6 2 tecnologias de seguridad (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Protección de la informática
Protección de la informáticaProtección de la informática
Protección de la informática
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronico
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
Firma digital prueba
Firma digital pruebaFirma digital prueba
Firma digital prueba
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 

Más de UVM

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programaciónUVM
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaUVM
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempoUVM
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosUVM
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglosUVM
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadoresUVM
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlUVM
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadoresUVM
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicosUVM
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datosUVM
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funcionesUVM
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funcionesUVM
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bitsUVM
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreUVM
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3UVM
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuarioUVM
 
Función main()
Función main()Función main()
Función main()UVM
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++UVM
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoUVM
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++UVM
 

Más de UVM (20)

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Función main()
Función main()Función main()
Función main()
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

6 2 tecnologias de seguridad

  • 1. 6_2 Tecnologías de seguridad Apoyo SSD2
  • 2.
  • 3. Encripción Sistema de cifrado de sustitución es el tipo más básico de cifrado de clave privada KFGOPNRSXG Texto cifrado HELLOWORLD Texto plano 3 1 20 3 1 20 3 1 20 3 Número de conversiones CATCA TCATC Copiado número CAT Llave HELLO WORLD Texto plano
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Ejemplo: escaneo de huellas digitales De huellas dactilares escáneres pueden confirmar su identidad en menos de dos segundos
  • 14.
  • 15. Generando y verificando una firma digital Hi Jon, Your PIN number is … Hashing algorithm Digital Signature Hashed message Digital Signature Hashing algorithm Hashed message Hi Jon, Your PIN number is … Private key encryption Public key encryption Hashed message Original message Original message Same hashed results validate data integrity Internet
  • 16.
  • 17.
  • 18.
  • 20.
  • 21.
  • 22.
  • 23.