SlideShare una empresa de Scribd logo
Criptografía
Por: Fener Martínez
¿Qué es?
• La criptografía es una disciplina que
se ocupa de asegurar la
confidencialidad, integridad y
autenticidad de la información a
través de técnicas de codificación y
decodificación. Su objetivo principal
es proteger los datos para que solo
las personas autorizadas puedan
acceder a ellos y comprender su
contenido.
¿Cómo funciona?
• La criptografía se basa en el uso de
algoritmos y protocolos
criptográficos para transformar la
información en un formato ilegible
llamado texto cifrado. Esto se logra
mediante el uso de claves
criptográficas, que son valores
secretos utilizados en los algoritmos
para cifrar y descifrar los datos
Tipos de criptografía
• Criptografía simétrica: En la
criptografía simétrica, se utiliza una
sola clave secreta para cifrar y
descifrar los datos. Tanto el
remitente como el destinatario
deben compartir esta clave antes de
poder intercambiar información
cifrada. Los algoritmos simétricos
más comunes son AES (Estándar de
Cifrado Avanzado) y DES (Estándar
de Cifrado de Datos).
• Criptografía asimétrica o de clave
pública: En la criptografía asimétrica,
se utilizan pares de claves
criptográficas: una clave pública y
una clave privada. La clave pública
se comparte ampliamente y se
utiliza para cifrar los datos, mientras
que la clave privada se mantiene en
secreto y se utiliza para descifrar los
datos. Los algoritmos asimétricos
más conocidos son RSA (Rivest-
Shamir-Adleman) y ECC (Criptografía
de Curva Elíptica).
Uso de la criptografía
• Comunicaciones en línea: Cuando
enviamos mensajes a través de
servicios de mensajería instantánea,
correos electrónicos o aplicaciones
de chat, la criptografía se utiliza para
cifrar los mensajes y asegurar que
sólo el destinatario previsto pueda
leerlos. Esto protege nuestra
privacidad y evita que terceros
accedan a la información
confidencial.
Uso de la criptografía
• Transacciones financieras en línea:
La criptografía se utiliza para
proteger las transacciones en línea,
como compras en sitios web,
transacciones bancarias y pagos
electrónicos. Los protocolos
criptográficos aseguran que la
información financiera, como los
números de tarjetas de crédito, se
transmita de forma segura y no
pueda ser interceptada o utilizada
por personas no autorizadas.
Uso de la criptografía
• Contraseñas y autenticación: La
criptografía se utiliza para proteger
nuestras contraseñas y otros datos
de autenticación. Cuando creamos
una contraseña para una cuenta en
línea, la contraseña se almacena de
forma segura utilizando algoritmos
criptográficos. Además, cuando
iniciamos sesión en una plataforma,
la criptografía se utiliza para
verificar y autenticar nuestra
identidad.
Uso de la criptografía
• Redes virtuales privadas (VPN): Una
VPN utiliza criptografía para
establecer conexiones seguras y
privadas en redes públicas, como
Internet. Al utilizar una VPN,
nuestras comunicaciones se cifran y
se enrutan a través de servidores
seguros, lo que nos permite
proteger nuestra privacidad y
seguridad en línea.
Uso de la criptografía
• Almacenamiento en la nube y copias
de seguridad: Los servicios de
almacenamiento en la nube y las
copias de seguridad utilizan técnicas
criptográficas para cifrar los datos
que se guardan en sus servidores.
Esto garantiza que los datos
almacenados estén protegidos y
sean inaccesibles para personas no
autorizadas.

Más contenido relacionado

La actualidad más candente

Network security
Network security Network security
Network security
Madhumithah Ilango
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Basic cryptography
Basic cryptographyBasic cryptography
Basic cryptography
Perfect Training Center
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
Tensor
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Cryptography and network security
Cryptography and network securityCryptography and network security
Cryptography and network securitypatisa
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
Akash Jadhav
 
Cryptography
CryptographyCryptography
Cryptography
Darshini Parikh
 
Chapter 1.ppt
Chapter 1.pptChapter 1.ppt
Chapter 1.ppt
ssuserec53e73
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
Tensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
6. cryptography
6. cryptography6. cryptography
6. cryptography7wounders
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
Pa Van Tanku
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
informaticarascanya
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
Seema Goel
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
Ramki M
 
X.509 Certificates
X.509 CertificatesX.509 Certificates
X.509 Certificates
Sou Jana
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
Medialab en Matadero
 
Network security
Network securityNetwork security
Network security
fatimasaham
 

La actualidad más candente (20)

Network security
Network security Network security
Network security
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Basic cryptography
Basic cryptographyBasic cryptography
Basic cryptography
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Cryptography and network security
Cryptography and network securityCryptography and network security
Cryptography and network security
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
 
Cryptography
CryptographyCryptography
Cryptography
 
Chapter 1.ppt
Chapter 1.pptChapter 1.ppt
Chapter 1.ppt
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Cryptography
CryptographyCryptography
Cryptography
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
X.509 Certificates
X.509 CertificatesX.509 Certificates
X.509 Certificates
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Network security
Network securityNetwork security
Network security
 

Similar a Criptografía

criptografia.docx
criptografia.docxcriptografia.docx
criptografia.docx
Andrescastillo724055
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
rossana14
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
Criptografia
CriptografiaCriptografia
Criptografia
Antonio Medina
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
Antonio Medina
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 

Similar a Criptografía (20)

criptografia.docx
criptografia.docxcriptografia.docx
criptografia.docx
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 

Último

FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 

Último (9)

FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 

Criptografía

  • 2. ¿Qué es? • La criptografía es una disciplina que se ocupa de asegurar la confidencialidad, integridad y autenticidad de la información a través de técnicas de codificación y decodificación. Su objetivo principal es proteger los datos para que solo las personas autorizadas puedan acceder a ellos y comprender su contenido.
  • 3. ¿Cómo funciona? • La criptografía se basa en el uso de algoritmos y protocolos criptográficos para transformar la información en un formato ilegible llamado texto cifrado. Esto se logra mediante el uso de claves criptográficas, que son valores secretos utilizados en los algoritmos para cifrar y descifrar los datos
  • 4. Tipos de criptografía • Criptografía simétrica: En la criptografía simétrica, se utiliza una sola clave secreta para cifrar y descifrar los datos. Tanto el remitente como el destinatario deben compartir esta clave antes de poder intercambiar información cifrada. Los algoritmos simétricos más comunes son AES (Estándar de Cifrado Avanzado) y DES (Estándar de Cifrado de Datos). • Criptografía asimétrica o de clave pública: En la criptografía asimétrica, se utilizan pares de claves criptográficas: una clave pública y una clave privada. La clave pública se comparte ampliamente y se utiliza para cifrar los datos, mientras que la clave privada se mantiene en secreto y se utiliza para descifrar los datos. Los algoritmos asimétricos más conocidos son RSA (Rivest- Shamir-Adleman) y ECC (Criptografía de Curva Elíptica).
  • 5. Uso de la criptografía • Comunicaciones en línea: Cuando enviamos mensajes a través de servicios de mensajería instantánea, correos electrónicos o aplicaciones de chat, la criptografía se utiliza para cifrar los mensajes y asegurar que sólo el destinatario previsto pueda leerlos. Esto protege nuestra privacidad y evita que terceros accedan a la información confidencial.
  • 6. Uso de la criptografía • Transacciones financieras en línea: La criptografía se utiliza para proteger las transacciones en línea, como compras en sitios web, transacciones bancarias y pagos electrónicos. Los protocolos criptográficos aseguran que la información financiera, como los números de tarjetas de crédito, se transmita de forma segura y no pueda ser interceptada o utilizada por personas no autorizadas.
  • 7. Uso de la criptografía • Contraseñas y autenticación: La criptografía se utiliza para proteger nuestras contraseñas y otros datos de autenticación. Cuando creamos una contraseña para una cuenta en línea, la contraseña se almacena de forma segura utilizando algoritmos criptográficos. Además, cuando iniciamos sesión en una plataforma, la criptografía se utiliza para verificar y autenticar nuestra identidad.
  • 8. Uso de la criptografía • Redes virtuales privadas (VPN): Una VPN utiliza criptografía para establecer conexiones seguras y privadas en redes públicas, como Internet. Al utilizar una VPN, nuestras comunicaciones se cifran y se enrutan a través de servidores seguros, lo que nos permite proteger nuestra privacidad y seguridad en línea.
  • 9. Uso de la criptografía • Almacenamiento en la nube y copias de seguridad: Los servicios de almacenamiento en la nube y las copias de seguridad utilizan técnicas criptográficas para cifrar los datos que se guardan en sus servidores. Esto garantiza que los datos almacenados estén protegidos y sean inaccesibles para personas no autorizadas.