SlideShare una empresa de Scribd logo
CLAVES DE ENCRIPTACIÓN
Índice
●

Definición

●

Ventajas y desventajas.

●

Procedimientos.

●

Tipos o modelos.

●

Historia.

●

Actualidad.
Definición.

●
●
●

●

La encriptación:manera de asegurar información
importante,viene de un antiguo proceso que se
llamaba criptografía.
● *Criptografía:escritura en clave.

VIDEO

●
●

http://www.youtube.com/watch?v=Y7apTxFSMpU
Definición.
●

¿Qué es exactamente la encriptación?
●

Es un método por el cual cualquier tipo de
mensajes, como los de correo electrónico, se
codifican de modo que sean ilegibles para
cualquier que lo intente descifrar. La información
que se envía se considera como texto sin formato
hasta que la información es encriptada y se etiqueta
como texto cifrado.
Procedimiento
●

●

Modelo EncryptionStringtoma:mediante el mensaje
y una clave del usuario, y a través de una
combinación se produce una cadena codificada.
Modelo ChrTran:convierte la expresión de
caracteres y devuelve la cadena de caracteres
resultante.
Ventajas y desventajas.
●

●

Ventajas:
Seguridad al almacenar una clave.
Seguridad al enviar algún documento por la red
inalámbrica.
Desventajas:
Compatibilidad
Actualización constante
Tipos o modelos.
●

Encriptación de clave simétrica:cada ordenador tiene
una clave secreta.
La clave simétrica utiliza una clave única. Esta es un
secreto entre tu ordenador y el otro. Este tipo de
claves son más rápidas de utilizar.
Tipos o modelos.
●

Encriptación de clave pública:usa una combinación
de una clave privada(solo la sabe tu ordenador) y una
clave pública.
Clave pública: SSL:es un protocolo de seguridad
para Internet usado por navegadores y servidores
Web para transmitir información sensitiva.
-La clave en una encriptación de clave pública
está basada en un valor llamado hash.
Tipos y modelos
¿Qué es el hash?
Es un valor que está computado a partir de un
número usando un algoritmo llamado hashing. Es
una modificación del valor original.
Un valor hash es que es casi imposible conocer el
valor original sin saber los datos que se utilizaron
para crear el valor hash.
●
Tipos y modelos
●

Diferencia entre una y otra.
La diferencia entre los dos sistemas de cifrado es la
longitud del algoritmo de las claves, donde la clave
pública utiliza una mayor cantidad de bits que la
clave simétrica.
Historia
●

Etapa1:Primeras civilizaciones que usaron la
criptografía fueron la Egipcia, la Mesopotamia, la
India y la China.
Historia
●

Etapa 2:Antiguos textos judíos fueron encriptados
siguiendo el método de sustituir la primera letra del
alfabeto por la última y así sucesivamente.
● Julio César creó un sistema simple de sustitución de
letras.
Historia
●

●

Los mapas de tesoro escondidos durante los siglos
XVII y XVIIII.
Era moderna:comienza en 1917 por las instituciones
políticas. En la Primera Guerra Mundial fue un
sistema muy utilizado.

.
Actualidad
●

Hoy en día la encriptación es utilizada por:
- Bancos y otras instituciones financieras
- Compañías de tarjetas de crédito
- Correspondencia privada (e-mail)
- Información de la seguridad social, datos de
perfiles de las personas y cualquier tipo de
información personal.
- Perfiles de empresas y su información privada
ENCRIPTACIÓN

Más contenido relacionado

La actualidad más candente

Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
Email security
Email securityEmail security
Email security
Ahmed EL-KOSAIRY
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Comdat4
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
Leidy Johana Garcia Ortiz
 
Web Security and SSL - Secure Socket Layer
Web Security and SSL - Secure Socket LayerWeb Security and SSL - Secure Socket Layer
Web Security and SSL - Secure Socket Layer
Akhil Nadh PC
 
Spoofing
SpoofingSpoofing
Spoofing
Sanjeev
 
Digital signature(Cryptography)
Digital signature(Cryptography)Digital signature(Cryptography)
Digital signature(Cryptography)
Soham Kansodaria
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
Pedro De La Torre Rodríguez
 
Digital signature
Digital signatureDigital signature
Digital signature
CHESStest{perfect Kadhu}
 
Application security
Application securityApplication security
Application security
Hagar Alaa el-din
 
Introduction to Public Key Infrastructure
Introduction to Public Key InfrastructureIntroduction to Public Key Infrastructure
Introduction to Public Key Infrastructure
Theo Gravity
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
nayakslideshare
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
Home
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
Anyeni Garay
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
luis perez
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
Simmi Kamra
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
Enmer Genaro Leandro Ricra
 

La actualidad más candente (20)

Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Email security
Email securityEmail security
Email security
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Web Security and SSL - Secure Socket Layer
Web Security and SSL - Secure Socket LayerWeb Security and SSL - Secure Socket Layer
Web Security and SSL - Secure Socket Layer
 
Spoofing
SpoofingSpoofing
Spoofing
 
Digital signature(Cryptography)
Digital signature(Cryptography)Digital signature(Cryptography)
Digital signature(Cryptography)
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Digital signature
Digital signatureDigital signature
Digital signature
 
Application security
Application securityApplication security
Application security
 
Introduction to Public Key Infrastructure
Introduction to Public Key InfrastructureIntroduction to Public Key Infrastructure
Introduction to Public Key Infrastructure
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 

Similar a ENCRIPTACIÓN

Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
Nombre Apellidos
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
Patricia Castro
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
Francisco_147
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
Miquel Parera Sureda
 
criptografia simetrica
criptografia simetricacriptografia simetrica
criptografia simetrica
Mexzziv Marquez
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
Jhonatan Arias
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
Anaylen Lopez
 
S i ud04
S i ud04S i ud04
S i ud04
sabubu
 
Criptografía
CriptografíaCriptografía
Criptografía
guestdb3d8d5
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
camila-gomez12
 
UTF14
UTF14UTF14
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
erickg98
 
Criptografia
Criptografia Criptografia
Criptografia
Alex Miguel
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
econtinua
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
Brenda Ruiz
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 
Criptologia
CriptologiaCriptologia
Criptologia
Maria Villalba
 
Encriptación
EncriptaciónEncriptación
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
Mario Rodriguez
 

Similar a ENCRIPTACIÓN (20)

Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
criptografia simetrica
criptografia simetricacriptografia simetrica
criptografia simetrica
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
S i ud04
S i ud04S i ud04
S i ud04
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
UTF14
UTF14UTF14
UTF14
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 

Último

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 

Último (20)

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 

ENCRIPTACIÓN

  • 3. Definición. ● ● ● ● La encriptación:manera de asegurar información importante,viene de un antiguo proceso que se llamaba criptografía. ● *Criptografía:escritura en clave. VIDEO ● ● http://www.youtube.com/watch?v=Y7apTxFSMpU
  • 4. Definición. ● ¿Qué es exactamente la encriptación? ● Es un método por el cual cualquier tipo de mensajes, como los de correo electrónico, se codifican de modo que sean ilegibles para cualquier que lo intente descifrar. La información que se envía se considera como texto sin formato hasta que la información es encriptada y se etiqueta como texto cifrado.
  • 5. Procedimiento ● ● Modelo EncryptionStringtoma:mediante el mensaje y una clave del usuario, y a través de una combinación se produce una cadena codificada. Modelo ChrTran:convierte la expresión de caracteres y devuelve la cadena de caracteres resultante.
  • 6. Ventajas y desventajas. ● ● Ventajas: Seguridad al almacenar una clave. Seguridad al enviar algún documento por la red inalámbrica. Desventajas: Compatibilidad Actualización constante
  • 7. Tipos o modelos. ● Encriptación de clave simétrica:cada ordenador tiene una clave secreta. La clave simétrica utiliza una clave única. Esta es un secreto entre tu ordenador y el otro. Este tipo de claves son más rápidas de utilizar.
  • 8. Tipos o modelos. ● Encriptación de clave pública:usa una combinación de una clave privada(solo la sabe tu ordenador) y una clave pública. Clave pública: SSL:es un protocolo de seguridad para Internet usado por navegadores y servidores Web para transmitir información sensitiva. -La clave en una encriptación de clave pública está basada en un valor llamado hash.
  • 9. Tipos y modelos ¿Qué es el hash? Es un valor que está computado a partir de un número usando un algoritmo llamado hashing. Es una modificación del valor original. Un valor hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron para crear el valor hash. ●
  • 10. Tipos y modelos ● Diferencia entre una y otra. La diferencia entre los dos sistemas de cifrado es la longitud del algoritmo de las claves, donde la clave pública utiliza una mayor cantidad de bits que la clave simétrica.
  • 11. Historia ● Etapa1:Primeras civilizaciones que usaron la criptografía fueron la Egipcia, la Mesopotamia, la India y la China.
  • 12. Historia ● Etapa 2:Antiguos textos judíos fueron encriptados siguiendo el método de sustituir la primera letra del alfabeto por la última y así sucesivamente. ● Julio César creó un sistema simple de sustitución de letras.
  • 13. Historia ● ● Los mapas de tesoro escondidos durante los siglos XVII y XVIIII. Era moderna:comienza en 1917 por las instituciones políticas. En la Primera Guerra Mundial fue un sistema muy utilizado. .
  • 14. Actualidad ● Hoy en día la encriptación es utilizada por: - Bancos y otras instituciones financieras - Compañías de tarjetas de crédito - Correspondencia privada (e-mail) - Información de la seguridad social, datos de perfiles de las personas y cualquier tipo de información personal. - Perfiles de empresas y su información privada