SlideShare una empresa de Scribd logo
INTEGRANTES:
                      MANEJO Y USO
 Barrionuevo Gloria
                      DE    CORREO
 Duque Miguel         ELECTRÓNICO
 Mejía Iván           SEGURO       A
 Rivera Javier        TRAVÉS DE PGP
Introducción
Generalmente se cree que el correo electrónico es
totalmente privado, que nadie, excepto el receptor del
mensaje, puede leer el mensaje que se envía

Objetivos
 Familiarizarse con la instalación del software PGP y la
  generación de claves públicas y privadas para la
  encriptación de mensajes
• Conocer el proceso de encriptado de la información, a
  través del uso del software PGP y su aplicabilidad en la
  maestría.
• Incentivar a los compañeros de la maestría, la cultura
  de seguridad informática a través de la exposición
  sobre PGP para que aprendan a encriptar sus
  mensajes.
Alcances
Al final de la sustentación lograr que los compañeros
entiendan el proceso de instalación y configuración de la
herramienta PGP para poder cifrar los mensajes y
trabajar de forma segura los correos que se comparte
con los compañeros.
Supuestos
La encriptación de mensajes es el proceso que permite
cifrar información para impedir que agentes externos se
apoderen del archivo y lean el contenido, al final permite
solamente descifrar el mensaje al destinatario del mismo
a través de la generación de claves ayudando de esta
forma a mantener la privacidad de los datos entre emisor
y receptor del mensaje.
Materiales
Software PGP
Software transformador a pdf
Internet
Manuales de uso
Equipos de cómputo
Material de oficina
Impresora
CRIPTOGRAFÍA
La criptografía asimétrica es el método
criptográfico que usa un par de claves para el
envío de mensajes.

Las dos claves pertenecen a la misma persona
que ha enviado el mensaje.
   Una clave es pública y se puede entregar a cualquier
    persona.

   La otra clave es privada y el propietario debe
    guardarla de modo que nadie tenga acceso a ella.

   Si el remitente usa la clave pública del destinatario
    para cifrar el mensaje, una vez cifrado, sólo la clave
    privada del destinatario podrá descifrar este mensaje.

   Si el propietario del par de claves usa su clave privada
    para cifrar el mensaje, cualquiera puede descifrarlo
    utilizando su clave pública.
Las dos principales ramas de la
criptografía de clave pública son:

 Cifradode clave pública: un mensaje cifrado
 con la clave pública de un destinatario no
 puede ser descifrado por nadie (incluyendo al
 que lo cifró), excepto un poseedor de la clave
 privada

 Firmasdigitales: un mensaje firmado con la clave
 privada del remitente puede ser verificado por
 cualquier persona que tenga acceso a la clave
 pública del remitente.
Una Analogía con el Cifrado de
         Clave Pública
Un buzón con una ranura de correo.
Una analogía para firmas
        digitales
Es el sellado de un
sobre con un sello
personal. El mensaje
puede ser abierto
por cualquier
persona, pero la
presencia del sello
autentifica       al
remitente.
CERTIFICADO DIGITAL




Un certificado digital es un documento otorgado por
una autoridad de certificación que garantiza la
asociación de una persona física con una firma
digital.

Más contenido relacionado

La actualidad más candente

Critografía y autenticacion
Critografía y autenticacionCritografía y autenticacion
Critografía y autenticacion
Fredy Andres Sanchez Pastrana
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Tensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Tensor
 
Tren lokote
Tren lokoteTren lokote
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodosguestded4eb
 
Seguridad informätica
Seguridad informäticaSeguridad informätica
Seguridad informätica
dafermanzano
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
SHARITO21
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Erickk
ErickkErickk
Erickk
maikerrrrrb
 
La criptologia
La criptologiaLa criptologia
La criptologia
Arly_Ins
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetmiile
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptaciónAAdyy Coyoy
 

La actualidad más candente (18)

Critografía y autenticacion
Critografía y autenticacionCritografía y autenticacion
Critografía y autenticacion
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Seguridad informätica
Seguridad informäticaSeguridad informätica
Seguridad informätica
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Erickk
ErickkErickk
Erickk
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
 

Destacado

Correo electrónico seguro
Correo electrónico seguroCorreo electrónico seguro
Correo electrónico seguro
Carlos Javier Majerhua
 
Auditoria al correo electronico
Auditoria al correo electronicoAuditoria al correo electronico
Auditoria al correo electronico
Andrés José Sebastián Rincón González
 
Sebas _red_ vpn
Sebas _red_ vpnSebas _red_ vpn
Sebas _red_ vpn
sebitax_diax_01
 
Cifrado
CifradoCifrado
CifradoUVM
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
sofiaoviedo6
 
Servisios deinternet spaces
Servisios deinternet spacesServisios deinternet spaces
Servisios deinternet spacesmaydelyn
 
Servicios que ofrece internet
Servicios que ofrece internetServicios que ofrece internet
Servicios que ofrece internetpancreasea
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Jorge
 
C:\Fakepath\Subtema Tres
C:\Fakepath\Subtema TresC:\Fakepath\Subtema Tres
C:\Fakepath\Subtema Tres
cyntia900
 
Equipo 1 6.2.1
Equipo 1  6.2.1Equipo 1  6.2.1
Equipo 1 6.2.1UVM
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
ESET Latinoamérica
 
Intranet
IntranetIntranet
Intranet
baranacho
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
El modelo de seguridad de iOS
El modelo de seguridad de iOSEl modelo de seguridad de iOS
El modelo de seguridad de iOS
Javier Tallón
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALL
sandra
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
Cinthia Duque
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 

Destacado (20)

Correo electrónico seguro
Correo electrónico seguroCorreo electrónico seguro
Correo electrónico seguro
 
Auditoria al correo electronico
Auditoria al correo electronicoAuditoria al correo electronico
Auditoria al correo electronico
 
Sebas _red_ vpn
Sebas _red_ vpnSebas _red_ vpn
Sebas _red_ vpn
 
Cifrado
CifradoCifrado
Cifrado
 
Internet en el aula (i)
Internet en el aula (i)Internet en el aula (i)
Internet en el aula (i)
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Servisios deinternet spaces
Servisios deinternet spacesServisios deinternet spaces
Servisios deinternet spaces
 
True crypt
True cryptTrue crypt
True crypt
 
Servicios que ofrece internet
Servicios que ofrece internetServicios que ofrece internet
Servicios que ofrece internet
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
C:\Fakepath\Subtema Tres
C:\Fakepath\Subtema TresC:\Fakepath\Subtema Tres
C:\Fakepath\Subtema Tres
 
Equipo 1 6.2.1
Equipo 1  6.2.1Equipo 1  6.2.1
Equipo 1 6.2.1
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Intranet
IntranetIntranet
Intranet
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
El modelo de seguridad de iOS
El modelo de seguridad de iOSEl modelo de seguridad de iOS
El modelo de seguridad de iOS
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALL
 
RED WAN
RED WANRED WAN
RED WAN
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 

Similar a Conceptosbasicos

Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
joaquinisidrogonzalezbadillo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
rosalba26
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
Evelyn
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
gamabram
 
criptografia
criptografiacriptografia
criptografia
gamabram
 
Cifrado
CifradoCifrado
Cifrado
sindiguevarad
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridad
Jyoc X
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Seguridad informática PGP
Seguridad informática PGPSeguridad informática PGP
Seguridad informática PGP
Duvan
 
Criptografia
CriptografiaCriptografia
Criptografia
Glanet
 
Protocolo gpg
Protocolo gpgProtocolo gpg
Protocolo gpg
girlesa-diaz
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
Tensor
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
Tensor
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
Oscar
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 

Similar a Conceptosbasicos (20)

LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
criptografia
criptografiacriptografia
criptografia
 
Cifrado
CifradoCifrado
Cifrado
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridad
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Seguridad informática PGP
Seguridad informática PGPSeguridad informática PGP
Seguridad informática PGP
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Protocolo gpg
Protocolo gpgProtocolo gpg
Protocolo gpg
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Más de migueduque

Planificación
PlanificaciónPlanificación
Planificación
migueduque
 
Identificación del problema
Identificación del problemaIdentificación del problema
Identificación del problema
migueduque
 
3. tecnicas de estudio 2
3.  tecnicas de estudio 23.  tecnicas de estudio 2
3. tecnicas de estudio 2
migueduque
 
Diagrama malla curricular_8_a1123
Diagrama malla curricular_8_a1123Diagrama malla curricular_8_a1123
Diagrama malla curricular_8_a1123migueduque
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
migueduque
 
8 formularios de_control
8 formularios de_control8 formularios de_control
8 formularios de_controlmigueduque
 
Pacie
PaciePacie
Pacie
migueduque
 
Educación virtual
Educación virtualEducación virtual
Educación virtual
migueduque
 
Conclusiones
ConclusionesConclusiones
Conclusiones
migueduque
 
Navegadores
NavegadoresNavegadores
Navegadores
migueduque
 
B learning
B learningB learning
B learning
migueduque
 

Más de migueduque (12)

Planificación
PlanificaciónPlanificación
Planificación
 
Identificación del problema
Identificación del problemaIdentificación del problema
Identificación del problema
 
3. tecnicas de estudio 2
3.  tecnicas de estudio 23.  tecnicas de estudio 2
3. tecnicas de estudio 2
 
Diagrama malla curricular_8_a1123
Diagrama malla curricular_8_a1123Diagrama malla curricular_8_a1123
Diagrama malla curricular_8_a1123
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
 
8 formularios de_control
8 formularios de_control8 formularios de_control
8 formularios de_control
 
Pacie
PaciePacie
Pacie
 
Pacie
PaciePacie
Pacie
 
Educación virtual
Educación virtualEducación virtual
Educación virtual
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
Navegadores
NavegadoresNavegadores
Navegadores
 
B learning
B learningB learning
B learning
 

Último

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 

Último (20)

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 

Conceptosbasicos

  • 1. INTEGRANTES: MANEJO Y USO Barrionuevo Gloria DE CORREO Duque Miguel ELECTRÓNICO Mejía Iván SEGURO A Rivera Javier TRAVÉS DE PGP
  • 2. Introducción Generalmente se cree que el correo electrónico es totalmente privado, que nadie, excepto el receptor del mensaje, puede leer el mensaje que se envía Objetivos  Familiarizarse con la instalación del software PGP y la generación de claves públicas y privadas para la encriptación de mensajes • Conocer el proceso de encriptado de la información, a través del uso del software PGP y su aplicabilidad en la maestría. • Incentivar a los compañeros de la maestría, la cultura de seguridad informática a través de la exposición sobre PGP para que aprendan a encriptar sus mensajes.
  • 3. Alcances Al final de la sustentación lograr que los compañeros entiendan el proceso de instalación y configuración de la herramienta PGP para poder cifrar los mensajes y trabajar de forma segura los correos que se comparte con los compañeros. Supuestos La encriptación de mensajes es el proceso que permite cifrar información para impedir que agentes externos se apoderen del archivo y lean el contenido, al final permite solamente descifrar el mensaje al destinatario del mismo a través de la generación de claves ayudando de esta forma a mantener la privacidad de los datos entre emisor y receptor del mensaje.
  • 4. Materiales Software PGP Software transformador a pdf Internet Manuales de uso Equipos de cómputo Material de oficina Impresora
  • 5. CRIPTOGRAFÍA La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje.
  • 6. Una clave es pública y se puede entregar a cualquier persona.  La otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.  Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje.  Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública.
  • 7. Las dos principales ramas de la criptografía de clave pública son:  Cifradode clave pública: un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró), excepto un poseedor de la clave privada  Firmasdigitales: un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pública del remitente.
  • 8. Una Analogía con el Cifrado de Clave Pública Un buzón con una ranura de correo.
  • 9. Una analogía para firmas digitales Es el sellado de un sobre con un sello personal. El mensaje puede ser abierto por cualquier persona, pero la presencia del sello autentifica al remitente.
  • 10. CERTIFICADO DIGITAL Un certificado digital es un documento otorgado por una autoridad de certificación que garantiza la asociación de una persona física con una firma digital.