SlideShare una empresa de Scribd logo
1 de 7
Colegio de Estudios Científicos Y Tecnológicos 
del Estado de México 
Prof. Víctor Eduardo Ríos Arrieta 
Alumna. Anaya Alvizuri Sayuri Azucena
La criptografía esta formada por dos técnicas 
complementarias: Criptoanálisis y criptografía. 
Se ocupa del estudio de los algoritmos, protocolos 
y sistemas que se utilizan para proteger la 
información y dotar de seguridad a las 
comunicaciones y a las entidades que se 
comunican. 
Criptoanálisis: Se ocupa de conseguir capturar el 
significado de mensajes construidos mediante 
Criptografía sin tener autorización para ello
La criptografía es la técnica que protege 
documentos y datos. Funciona a través de la 
utilización de cifras o códigos para escribir 
algo secreto en documentos y datos 
confidenciales que circulan en redes locales o 
en internet.
A partir de la evolución de las computadoras, 
la criptografía fue ampliamente divulgada, 
empleada y modificada, y se constituyó luego 
con algoritmos matemáticos.
Además de mantener la seguridad del usuario, 
la criptografía preserva la integridad de la 
web, la autenticación del usuario así como 
también la del remitente, el destinatario y de 
la actualidad del mensaje o del acceso.
 Simétricas: Es la utilización de determinados 
algoritmos para descifrar y encriptar (ocultar) 
documentos. Son grupos de algoritmos 
distintos que se relacionan unos con otros 
para mantener la conexión confidencial de la 
información.
Asimétrica: Es una fórmula matemática que 
utiliza dos llaves, una pública y la otra 
privada. La llave pública es aquella a la que 
cualquier persona puede tener acceso, 
mientras que la llave privada es aquella que 
sólo la persona que la recibe es capaz de 
descifrar.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Tp 4
Tp 4Tp 4
Tp 4
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp4
Tp4Tp4
Tp4
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Tp 3
Tp 3Tp 3
Tp 3
 
Hacker y la Informatica Forense.
Hacker y la Informatica Forense.Hacker y la Informatica Forense.
Hacker y la Informatica Forense.
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
El cómputo forense
El cómputo forenseEl cómputo forense
El cómputo forense
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informática
 
hacker
hackerhacker
hacker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Sayuri (1)

Criptografía
CriptografíaCriptografía
Criptografíarogelio23
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.Yeinny Duque
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Criptografia.147
Criptografia.147Criptografia.147
Criptografia.147scherzo97
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Leomar Martinez
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Criptografía
CriptografíaCriptografía
CriptografíaCECyTEM
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 

Similar a Sayuri (1) (20)

Criptografia
Criptografia Criptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Tp 3
Tp 3Tp 3
Tp 3
 
Criptografia.147
Criptografia.147Criptografia.147
Criptografia.147
 
Criptografia
Criptografia Criptografia
Criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 

Más de Sayuri Anaya

Más de Sayuri Anaya (11)

La lengua y los hablantes
La lengua y los hablantesLa lengua y los hablantes
La lengua y los hablantes
 
Lengua e-ideología
Lengua e-ideologíaLengua e-ideología
Lengua e-ideología
 
Global
GlobalGlobal
Global
 
julio
juliojulio
julio
 
Proyecto de venus
Proyecto de venusProyecto de venus
Proyecto de venus
 
Presentacion s 1
Presentacion s 1Presentacion s 1
Presentacion s 1
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Sayuri
SayuriSayuri
Sayuri
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sayuri anaya (1)
Sayuri anaya (1)Sayuri anaya (1)
Sayuri anaya (1)
 
Drive Image
Drive Image Drive Image
Drive Image
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (8)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Sayuri (1)

  • 1. Colegio de Estudios Científicos Y Tecnológicos del Estado de México Prof. Víctor Eduardo Ríos Arrieta Alumna. Anaya Alvizuri Sayuri Azucena
  • 2. La criptografía esta formada por dos técnicas complementarias: Criptoanálisis y criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Criptoanálisis: Se ocupa de conseguir capturar el significado de mensajes construidos mediante Criptografía sin tener autorización para ello
  • 3. La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
  • 4. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos.
  • 5. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
  • 6.  Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
  • 7. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.