SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
CRIPTOGRAFIA
LUIS EDUARDO ARCOS
APRENDIZ
CARLOS BRAVO
INSTRUCTOR
ADSI-1613696
TECNOPARQUE YAMBORO
SENA
HUILA
PITALITO
INTRODUCCION
La seguridad siempre ha sido un tema importante, y no está de más tener
algo más de conocimiento sobre la base de esta seguridad: la criptografía en
esta ocasión trataremos sobre la criptografía su historia en que se usa y
cuáles son los métodos con los que inicio la criptografía.
DEFINICIÓN
Básicamente, a criptografía es la técnica que protege documentos y
datos. Funciona a través de la utilización de cifras o códigos para escribir algo
secreto en documentos y datos confidenciales que circulan en redes locales o en
internet. Su utilización es tan antigua como la escritura. Los romanos usaban
códigos para ocultar sus proyectos de guerra de aquellos que no debían
conocerlos, con el fin de que sólo las personas que conocían el significado de estos
códigos descifren el mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue ampliamente
divulgada, empleada y modificada, y se constituyó luego con algoritmos
matemáticos. Además de mantener la seguridad del usuario, la criptografía
preserva la integridad de la web, la autenticación del usuario, así como también la
del remitente, el destinatario y de la actualidad del mensaje o del acceso
HISTORIA
Las primeras civilizaciones desarrollaron técnicas de enviar mensajes ocultos en
las campañas militares con la intención de que si era descubierto no corrieran
peligro alguno el primer método que se uso fue cerca del s v a.C era conocido
como Escilata.
El segundo sistema de criptografía fue el que uso el historiador griego polibio
donde uso un sistema de reemplazo de letras de una tabla cambiando su posición
también fue usado por los romanos siendo conocido como el método de Cesar
porque supuestamente fue usado por julio Cesar en sus campañas, otro método
conocido es la escitala espartana un método de trasposición basado en un cilindro
que servía como clave en el que se enrollaba el mensaje para poder cifrar y
descifrar.
En 1465 león Battista Albert ivento el nuevo método de sustitución polialfabtica que
supuso un gran avance para su época. Durante la primera guerra mundial se utilizó
el cifrado ADFGVX, este método es similar al ajedrez polibio.
CRIPTOGRAFIA Y SEGURIDAD INFORMATICA
Este mensaje debe ser privado o que solamente lo conozca la persona a quien se le
envía el mensaje además de eso el mensaje se debe poder suscrito para que la
persona pueda verificar si es el remitente es realmente es una persona los métodos
de criptografía actuales son eficientes y muy seguros donde se basan en el uso de
llaves (secuencia de caracteres que contiene letras, dígitos y símbolos)
USO DE CLAVE ASIMETRICA
VENTAJAS
Es muy fácil de usar
Útil para el cifrado de datos personales.
Prevenir riesgos de seguridad.
DESVENTAJAS
Se debe hacer con mucho cuidado para que o sea revelada a usuarios no
deseados.
Problema con el número de palabras utilizadas.
Son vulnerables a ataques de fuerza bruta y ataques de diccionarios.
CONCLUCIONES
La criptografía en nuestra era de la tecnología se ha convertido en algo ya casi
indispensable para así proteger de una manera eficaz información personal que a
su vez ha ido evolucionando para asegurar una mayor protección de dicha
información.
BIBLIOGARAFIA
https://sites.google.com/site/criptohuelin/historia-de-la-criptografia
https://criptografiafirmasdigitales.wordpress.com/2014/09/26/ve
ntajas-y-desventajas-de-la-criptografia.
https://tecnologia-informatica.com/que-es-la-criptografia/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Criptografia
CriptografiaCriptografia
Criptografia
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)
LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)
LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
JOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOSJOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOS
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Csr class01
Csr class01Csr class01
Csr class01
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
seguridad i privacidad
 seguridad i privacidad seguridad i privacidad
seguridad i privacidad
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia.147
Criptografia.147Criptografia.147
Criptografia.147
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 

Similar a Criptografía: historia y métodos

Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfNombre Apellidos
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfPatricia Castro
 
criptografia desde su origen a la actualidad.pdf
criptografia desde su origen a la actualidad.pdfcriptografia desde su origen a la actualidad.pdf
criptografia desde su origen a la actualidad.pdfliliarodriguez56
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacionDaniel Muccela
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)Francisco_147
 
S i ud04
S i ud04S i ud04
S i ud04sabubu
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifradoYulyana López
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 

Similar a Criptografía: historia y métodos (20)

Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
criptografia desde su origen a la actualidad.pdf
criptografia desde su origen a la actualidad.pdfcriptografia desde su origen a la actualidad.pdf
criptografia desde su origen a la actualidad.pdf
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacion
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Dsei u2 acd_luhr
Dsei u2 acd_luhrDsei u2 acd_luhr
Dsei u2 acd_luhr
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
S i ud04
S i ud04S i ud04
S i ud04
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 
Cifrado
CifradoCifrado
Cifrado
 
UTF14
UTF14UTF14
UTF14
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 

Último (14)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 

Criptografía: historia y métodos

  • 1. CRIPTOGRAFIA LUIS EDUARDO ARCOS APRENDIZ CARLOS BRAVO INSTRUCTOR ADSI-1613696 TECNOPARQUE YAMBORO SENA HUILA PITALITO
  • 2. INTRODUCCION La seguridad siempre ha sido un tema importante, y no está de más tener algo más de conocimiento sobre la base de esta seguridad: la criptografía en esta ocasión trataremos sobre la criptografía su historia en que se usa y cuáles son los métodos con los que inicio la criptografía.
  • 3. DEFINICIÓN Básicamente, a criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario, así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso HISTORIA Las primeras civilizaciones desarrollaron técnicas de enviar mensajes ocultos en las campañas militares con la intención de que si era descubierto no corrieran peligro alguno el primer método que se uso fue cerca del s v a.C era conocido como Escilata. El segundo sistema de criptografía fue el que uso el historiador griego polibio donde uso un sistema de reemplazo de letras de una tabla cambiando su posición también fue usado por los romanos siendo conocido como el método de Cesar porque supuestamente fue usado por julio Cesar en sus campañas, otro método conocido es la escitala espartana un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar. En 1465 león Battista Albert ivento el nuevo método de sustitución polialfabtica que supuso un gran avance para su época. Durante la primera guerra mundial se utilizó el cifrado ADFGVX, este método es similar al ajedrez polibio.
  • 4. CRIPTOGRAFIA Y SEGURIDAD INFORMATICA Este mensaje debe ser privado o que solamente lo conozca la persona a quien se le envía el mensaje además de eso el mensaje se debe poder suscrito para que la persona pueda verificar si es el remitente es realmente es una persona los métodos de criptografía actuales son eficientes y muy seguros donde se basan en el uso de llaves (secuencia de caracteres que contiene letras, dígitos y símbolos) USO DE CLAVE ASIMETRICA VENTAJAS Es muy fácil de usar Útil para el cifrado de datos personales. Prevenir riesgos de seguridad. DESVENTAJAS Se debe hacer con mucho cuidado para que o sea revelada a usuarios no deseados. Problema con el número de palabras utilizadas. Son vulnerables a ataques de fuerza bruta y ataques de diccionarios.
  • 5. CONCLUCIONES La criptografía en nuestra era de la tecnología se ha convertido en algo ya casi indispensable para así proteger de una manera eficaz información personal que a su vez ha ido evolucionando para asegurar una mayor protección de dicha información.