El documento describe la criptografía. Explica que la criptografía se refiere a técnicas de cifrado para hacer mensajes ininteligibles a receptores no autorizados, con el objetivo de conseguir la confidencialidad. También discute que la criptografía sirve para garantizar la seguridad de información transmitida a través de Internet, protegiendo la confidencialidad, integridad y autenticidad de los datos. Finalmente, resume los dos tipos principales de criptografía: cifrado simétrico que usa la misma clave para cifrar y
En este documento se encontrara un tema tratara sobre la Criptografía y la Esteganografía en donde se indica la evolución en la historia, porque se emplea en la informática, cuáles son las ventajas, desventajas y un Listado de programas que nos ayudan a encriptar información.
En este documento se encontrara un tema tratara sobre la Criptografía y la Esteganografía en donde se indica la evolución en la historia, porque se emplea en la informática, cuáles son las ventajas, desventajas y un Listado de programas que nos ayudan a encriptar información.
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
Esta presentación forma parte del Curso de Seguridad Informática, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página: www.capacityacademy.com
Identificar las diferentes amenazas de seguridad de los sistemas
Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
Entender los conceptos generales de criptografía, hash, y encriptación
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
Esta presentación forma parte del Curso de Seguridad Informática, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página: www.capacityacademy.com
Identificar las diferentes amenazas de seguridad de los sistemas
Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
Entender los conceptos generales de criptografía, hash, y encriptación
Colegio de estudios científicos y tecnológicos del estado
1. Colegio de estudios científicos y
tecnológicos del estado de México
plantel Netzahualcóyotl 2
Profesor: Víctor Eduardo Ríos
Arrieta
2. Que es la criptografia
• Criptografía (del griego κρύπτos '(criptos), «oculto», y
γραφη (grafé), «escritura», literalmente «escritura
oculta»). Tradicionalmente se ha definido como el
ámbito de la criptología que se ocupa de las técnicas
de cifrado o codificado destinadas a alterar las
representaciones lingüísticas de ciertos mensajes con
el fin de hacerlos ininteligibles a receptores no
autorizados. Estas técnicas se utilizan tanto en el Arte
como en la Ciencia
3. • Por tanto, el único objetivo de la criptografía
era conseguir la confidencialidad de los
mensajes. Para ello se diseñaban sistemas de
cifrado y códigos. En esos tiempos la única
criptografía existente era la llamada
criptografía clásica.[cita requerida]
4. Para que sirve la criptografía
• Los seres humanos siempre han sentido la
necesidad de ocultar información, mucho
antes de que existieran los primeros equipos
informáticos y calculadoras.
• Desde su creación, Internet ha evolucionado
hasta convertirse en una herramienta esencial
de la comunicación.
5. • Sin embargo, esta comunicación implica un
número creciente de problemas estratégicos
relacionados con las actividades de las
empresas en la Web. Las transacciones que se
realizan a través de la red pueden ser
interceptadas y, sobretodo, porque
actualmente resulta difícil establecer una
legislación sobre Internet. La seguridad de
esta información debe garantizarse: éste es el
papel de la criptografía.
6. Tipos de criptografia
• Las claves simétricas:
son las claves que se
usan tanto para el
cifrado como para el
descifrado. En este caso
hablamos de cifrado
simétrico o cifrado con
clave secreta.
• Las claves asimétricas:
son las claves que se
usan en el caso del
cifrado asimétrico
(también llamado
cifrado con clave
pública). En este caso,
se usa una clave para el
cifrado y otra para el
descifrado.
7. Funciones de la criptografía
• La criptografía se usa tradicionalmente para
ocultar mensajes de ciertos usuarios. En la
actualidad, esta función es incluso más útil ya
que las comunicaciones de Internet circulan
por infraestructuras cuya fiabilidad y
confidencialidad no pueden garantizarse. La
criptografía se usa no sólo para proteger la
confidencialidad de los datos, sino también
para garantizar su integridad y autenticidad.