SlideShare una empresa de Scribd logo
1 de 7
CRIPTOGRAFIA
MARI CRUZ ZAMORANO ROSAS 
MARÍA GUADALUPE GRACIA CRUZ 
BEATRIZ CITRALLI FERNÁNDEZ OLALDE
¿QUÉ ES? 
 Es la técnica de convertir el texto inteligible, texto 
en claro, cuyo contenido de información es igual al 
anterior pero solo lo pueden entender las personas 
autorizadas.
ENCRIPTACIÓN 
 Para encriptar se debe transformar un texto 
mediante un método cuya función inversa 
únicamente conocen las personas autorizadas. 
 Así se puede utilizar un algoritmo secreto o un 
algoritmo publico que utiliza una palabra llamada 
clave.
CRIPTOGRAFÍA SIMÉTRICA 
 Solo se utiliza una clave para descifrar y de cifrar el 
mensaje, que tiene que conocer el emisor y el 
receptor previamente y este es el punto débil del 
sistema, la comunicación de las claves entre 
ambos sujetos, ya que resulta mas fácil interceptar 
una clave que sea transmitida en seguridad 
diciéndose en alta, mandándola por correo 
electrónico ordinario o haciendo una llamada 
telefónica.
CRIPTOGRAFÍA ASIMÉTRICA 
 Se basa en el uso de claves: la publica y la privada. 
Sabiendo lo anterior, si queremos que tres 
compañeros de trabajo nos manden un archivo 
cifrado debemos de mandarle nuestra clave publica 
y nos podrán mandar de manera confidencial ese 
archivo que solo nosotros podremos descifrar con 
la clave privada.
Criptografia

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

cod
codcod
cod
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafia
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Criptología
CriptologíaCriptología
Criptología
 
Yusneli
YusneliYusneli
Yusneli
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 

Destacado

Destacado (6)

El islam
El islamEl islam
El islam
 
Blogs mph 13
Blogs mph 13Blogs mph 13
Blogs mph 13
 
SHAMPOO CATALOGUE
SHAMPOO CATALOGUESHAMPOO CATALOGUE
SHAMPOO CATALOGUE
 
Yecla 2a o
Yecla 2a oYecla 2a o
Yecla 2a o
 
խնդիրներ
խնդիրներխնդիրներ
խնդիրներ
 
էս էն էTigran
էս էն էTigranէս էն էTigran
էս էն էTigran
 

Similar a Criptografia

Similar a Criptografia (20)

codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
Criptografía Criptografía
Criptografía
 
La criptología
La criptologíaLa criptología
La criptología
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Cifrado y desifrado
Cifrado y desifradoCifrado y desifrado
Cifrado y desifrado
 
Cifrado
CifradoCifrado
Cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Criptografia2
Criptografia2Criptografia2
Criptografia2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Más de matalica

Ley federal de proteccion de datos
Ley federal de proteccion de datosLey federal de proteccion de datos
Ley federal de proteccion de datosmatalica
 
Drive image
Drive imageDrive image
Drive imagematalica
 

Más de matalica (7)

Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Ley federal de proteccion de datos
Ley federal de proteccion de datosLey federal de proteccion de datos
Ley federal de proteccion de datos
 
Everest
EverestEverest
Everest
 
Drive image
Drive imageDrive image
Drive image
 
Nlite
NliteNlite
Nlite
 

Criptografia

  • 2. MARI CRUZ ZAMORANO ROSAS MARÍA GUADALUPE GRACIA CRUZ BEATRIZ CITRALLI FERNÁNDEZ OLALDE
  • 3. ¿QUÉ ES?  Es la técnica de convertir el texto inteligible, texto en claro, cuyo contenido de información es igual al anterior pero solo lo pueden entender las personas autorizadas.
  • 4. ENCRIPTACIÓN  Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas.  Así se puede utilizar un algoritmo secreto o un algoritmo publico que utiliza una palabra llamada clave.
  • 5. CRIPTOGRAFÍA SIMÉTRICA  Solo se utiliza una clave para descifrar y de cifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta mas fácil interceptar una clave que sea transmitida en seguridad diciéndose en alta, mandándola por correo electrónico ordinario o haciendo una llamada telefónica.
  • 6. CRIPTOGRAFÍA ASIMÉTRICA  Se basa en el uso de claves: la publica y la privada. Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave publica y nos podrán mandar de manera confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.