SlideShare una empresa de Scribd logo
1 de 8
Encriptación
 ENCRIPTACIÓN La encriptación es básicamente la manera de asegurar
  información importante, esta normalmente funciona con algoritmos los
  cuales pueden transformar una pequeña información en una muy
  extensa y difícil de descifrar a simple vista. Estos algoritmos de
  encriptación toman una parte importante ya q se han reconocido. El
  usuario “no autorizado” al tratar de defifrar se encontrara con una llave
  la cual tiene dos clases una llamada (Key`S) o la más usada en internet
  llamada (Public Key) esta se da a conocer a cualquier persona q lo
  desee y ante cualquier internet, sin embargo existe otra llamada (única)
  q solo será conocida por un único usuario. En la encriptación existen
  varios niveles pero las encriptaciones mas comunes son las de 40-512
  bits (llave secreta y llave publica) 128 -1024 bits (llave secreta y llave
  publica) esta ultima es la mas fuerte q existe en el mercado actualmente
  los EE UU restringen la exportación de ciertos productos pero en
  Europa existen varios productos con calidad de exportación.
Concepto de Encriptación
Concepto de Encriptación
 Los conceptos son construcciones o imágenes
  mentales, por medio de las cuales comprendemos las
  experiencias que emergen de la interacción con
  nuestro entorno. Estas construcciones surgen por
  medio de la integración en clases o categorías que
  agrupan nuestros conocimientos y experiencias nuevas
  con los conocimientos y experiencias almacenados en
  la memoria.
 Se considera una unidad cognitiva de significado; un
  contenido mental que a veces se define como una
  "unidad de conocimiento
Ventajas de Encriptación
Ventajas de Encriptación
Desventajas de Encriptación
Desventajas de Encriptación
 El mayor problema que las aplicaciones en XML, a mi
 parecer, pueden tener, es que el navegador o el
 "visualizador" que el usuario utilice, no cuente con un
 Parser capaz de visualizar el contenido del documento.
 Sin embargo ya es considerable el uso de XML, y se
 puede suponer que las próximas versiones de los
 navegadores que aún no soportan XML, por
 necesidades de subsistir y seguir siendo competitivos,
 tendrán que apegarse a los estándares del W3C
 (Consorcio World Wide Web)

Más contenido relacionado

La actualidad más candente

Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNNENIT@
 
Infrastructura de Clave Pública Criptografia
Infrastructura de Clave Pública CriptografiaInfrastructura de Clave Pública Criptografia
Infrastructura de Clave Pública CriptografiaObeth24Gabriel
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchezpaolasanchezgon
 
almacenamiento en la nube-katerine jaramillo
almacenamiento en la  nube-katerine jaramilloalmacenamiento en la  nube-katerine jaramillo
almacenamiento en la nube-katerine jaramillodecimosistemas2017
 
Docmentación [autoguardado]
Docmentación [autoguardado]Docmentación [autoguardado]
Docmentación [autoguardado]albtocastro4
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)Darwin Mejias
 

La actualidad más candente (12)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Infrastructura de Clave Pública Criptografia
Infrastructura de Clave Pública CriptografiaInfrastructura de Clave Pública Criptografia
Infrastructura de Clave Pública Criptografia
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Erickk
ErickkErickk
Erickk
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
almacenamiento en la nube-katerine jaramillo
almacenamiento en la  nube-katerine jaramilloalmacenamiento en la  nube-katerine jaramillo
almacenamiento en la nube-katerine jaramillo
 
Docmentación [autoguardado]
Docmentación [autoguardado]Docmentación [autoguardado]
Docmentación [autoguardado]
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)
 

Destacado (20)

Tabaquismo
TabaquismoTabaquismo
Tabaquismo
 
Clasificacion tipografica
Clasificacion tipograficaClasificacion tipografica
Clasificacion tipografica
 
El tabaquismo
El tabaquismoEl tabaquismo
El tabaquismo
 
Metodologia de la investigacion (mi) elaboracion
Metodologia de la investigacion (mi) elaboracionMetodologia de la investigacion (mi) elaboracion
Metodologia de la investigacion (mi) elaboracion
 
El tabaquismo
El tabaquismoEl tabaquismo
El tabaquismo
 
Como citar documentos electrónicos 2
Como citar documentos electrónicos 2Como citar documentos electrónicos 2
Como citar documentos electrónicos 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Las tics
Las ticsLas tics
Las tics
 
Software libre
Software libreSoftware libre
Software libre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Clasificacion tipografica
Clasificacion tipograficaClasificacion tipografica
Clasificacion tipografica
 
Clasificacion tipografica
Clasificacion tipograficaClasificacion tipografica
Clasificacion tipografica
 
Orlando flores presentacion.
Orlando flores presentacion.Orlando flores presentacion.
Orlando flores presentacion.
 
Foro sobre la supervía poniente - presentación introductoria del GTX ININ
Foro sobre la supervía poniente  - presentación introductoria del GTX ININForo sobre la supervía poniente  - presentación introductoria del GTX ININ
Foro sobre la supervía poniente - presentación introductoria del GTX ININ
 
El tabaquismo
El tabaquismoEl tabaquismo
El tabaquismo
 
Union Europea
Union EuropeaUnion Europea
Union Europea
 
How do we compare things in Spanish?
How do we compare things in Spanish?How do we compare things in Spanish?
How do we compare things in Spanish?
 
Yesenia y mariana
Yesenia y marianaYesenia y mariana
Yesenia y mariana
 
Documentos electrónicos practica 2
Documentos electrónicos practica 2Documentos electrónicos practica 2
Documentos electrónicos practica 2
 
Diapositibas mari
Diapositibas mariDiapositibas mari
Diapositibas mari
 

Similar a ConceptoEncriptación40

Similar a ConceptoEncriptación40 (20)

Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 
historia sobre internet
historia sobre internethistoria sobre internet
historia sobre internet
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 

Más de Mariana Gonzalez Davila (18)

Cuidado de si mismo
Cuidado de si mismoCuidado de si mismo
Cuidado de si mismo
 
2do parcial
2do parcial2do parcial
2do parcial
 
El tabaquismo
El tabaquismoEl tabaquismo
El tabaquismo
 
Nutrición
NutriciónNutrición
Nutrición
 
Yesenia y mariana
Yesenia y marianaYesenia y mariana
Yesenia y mariana
 
Diapositibas mari
Diapositibas mariDiapositibas mari
Diapositibas mari
 
Documentos electrónicos practica 2
Documentos electrónicos practica 2Documentos electrónicos practica 2
Documentos electrónicos practica 2
 
Como citar documentos electrónicos 2
Como citar documentos electrónicos 2Como citar documentos electrónicos 2
Como citar documentos electrónicos 2
 
Citar documentos electrónicos
Citar documentos electrónicosCitar documentos electrónicos
Citar documentos electrónicos
 
Practica 2 paty
Practica 2 patyPractica 2 paty
Practica 2 paty
 
Yesenia y mariana
Yesenia y marianaYesenia y mariana
Yesenia y mariana
 
Nutrición
NutriciónNutrición
Nutrición
 
Encriptación111
Encriptación111Encriptación111
Encriptación111
 
El tabaquismo
El tabaquismoEl tabaquismo
El tabaquismo
 
Diapositibas mari
Diapositibas mariDiapositibas mari
Diapositibas mari
 
Nutrición
NutriciónNutrición
Nutrición
 
El tabaquismo
El tabaquismoEl tabaquismo
El tabaquismo
 
El tabaquismo 2
El tabaquismo 2El tabaquismo 2
El tabaquismo 2
 

ConceptoEncriptación40

  • 1.
  • 2. Encriptación  ENCRIPTACIÓN La encriptación es básicamente la manera de asegurar información importante, esta normalmente funciona con algoritmos los cuales pueden transformar una pequeña información en una muy extensa y difícil de descifrar a simple vista. Estos algoritmos de encriptación toman una parte importante ya q se han reconocido. El usuario “no autorizado” al tratar de defifrar se encontrara con una llave la cual tiene dos clases una llamada (Key`S) o la más usada en internet llamada (Public Key) esta se da a conocer a cualquier persona q lo desee y ante cualquier internet, sin embargo existe otra llamada (única) q solo será conocida por un único usuario. En la encriptación existen varios niveles pero las encriptaciones mas comunes son las de 40-512 bits (llave secreta y llave publica) 128 -1024 bits (llave secreta y llave publica) esta ultima es la mas fuerte q existe en el mercado actualmente los EE UU restringen la exportación de ciertos productos pero en Europa existen varios productos con calidad de exportación.
  • 4. Concepto de Encriptación  Los conceptos son construcciones o imágenes mentales, por medio de las cuales comprendemos las experiencias que emergen de la interacción con nuestro entorno. Estas construcciones surgen por medio de la integración en clases o categorías que agrupan nuestros conocimientos y experiencias nuevas con los conocimientos y experiencias almacenados en la memoria.  Se considera una unidad cognitiva de significado; un contenido mental que a veces se define como una "unidad de conocimiento
  • 8. Desventajas de Encriptación  El mayor problema que las aplicaciones en XML, a mi parecer, pueden tener, es que el navegador o el "visualizador" que el usuario utilice, no cuente con un Parser capaz de visualizar el contenido del documento. Sin embargo ya es considerable el uso de XML, y se puede suponer que las próximas versiones de los navegadores que aún no soportan XML, por necesidades de subsistir y seguir siendo competitivos, tendrán que apegarse a los estándares del W3C (Consorcio World Wide Web)