SlideShare una empresa de Scribd logo
Los seres humanos siempre han sentido la necesidad de 
ocultar información, mucho antes de que existieran 
los primeros equipos informáticos y calculadoras. 
Desde su creación, Internet ha evolucionado hasta 
convertirse en una herramienta esencial de la 
comunicación. Sin embargo, esta comunicación 
implica un número creciente de problemas 
estratégicos relacionados con las actividades de las 
empresas en la Web. Las transacciones que se realizan 
a través de la red pueden ser interceptadas y, 
sobretodo, porque actualmente resulta difícil 
establecer una legislación sobre Internet. La seguridad 
de esta información debe garantizarse: éste es el
• La criptografía es la técnica que protege 
documentos y datos. Funciona a través de la 
utilización de cifras o códigos para escribir algo 
secreto en documentos y datos confidenciales que 
circulan en redes locales o en internet. 
• La criptografía se basa en la aritmética: En el caso 
de un texto, consiste en transformar las letras que 
conforman el mensaje en una serie de números y 
luego realizar cálculos con estos números para: 
• modificarlos y hacerlos incomprensibles. 
• asegurarse de que el receptor pueda descifrarlos.
• A partir de la evolución de las computadoras, la 
criptografía fue ampliamente divulgada, 
empleada y modificada, y se constituyó luego 
con algoritmos matemáticos. 
• Los grandes avances que se han producido en el 
mundo de la criptografía, han sido posibles 
gracias a los grandes avances que se han 
producido en el campo de la matemática y la 
informática.
• La aparición de la Informática y el uso masivo de 
las comunicaciones digitales, han producido un 
número creciente de problemas de seguridad. Las 
transacciones que se realizan a través de la red 
pueden ser interceptadas, y por tanto, la 
seguridad de esta información debe garantizarse. 
• Además de mantener la seguridad del usuario, la 
criptografía preserva la integridad de la web, la 
autenticación del usuario así como también la del 
remitente, el destinatario y de la actualidad del 
mensaje o del acceso.
• Simétricas: Es la utilización de determinados 
algoritmos para descifrar y encriptar (ocultar) 
documentos. Son grupos de algoritmos distintos que 
se relacionan unos con otros para mantener la 
conexión confidencial de la información. 
• La criptografía simétrica solo utiliza una clave para 
cifrar y descifrar el mensaje, que tiene que conocer el 
emisor y el receptor previamente y este es el punto 
débil del sistema, la comunicación de las claves entre 
ambos sujetos, ya que resulta más fácil interceptar 
una clave que se ha transmitido sin seguridad 
(diciéndola en alto, mandándola por correo 
electrónico u ordinario o haciendo una llamada
• Es el método criptográfico que usa un par de claves 
para el envío de mensajes. Las dos claves 
pertenecen a la misma persona que ha enviado el 
mensaje. Una clave es pública y se puede entregar 
a cualquier persona, la otra clave es privada y el 
propietario debe guardarla de modo que nadie 
tenga acceso a ella. 
• Si el remitente usa la clave pública del destinatario 
para cifrar el mensaje, una vez cifrado, sólo la clave 
privada del destinatario podrá descifrar este 
mensaje, ya que es el único que la conoce. Por 
tanto se logra la confidencialidad del envío del 
mensaje, nadie salvo el destinatario puede 
descifrarlo.
Criptografia1

Más contenido relacionado

La actualidad más candente

Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
ivan2punto0
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
Santiago Tulmo
 
Encriptación
EncriptaciónEncriptación
Encriptación
gerdocia2
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
Andres Pozo
 
Criptografia
CriptografiaCriptografia
Criptografia
nadproa
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
emeleckevin
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Mariajesus96
 
Esquema
EsquemaEsquema
Criptografia
Criptografia Criptografia
Criptografia
Andrea Vazquez
 
HumanHaking
HumanHakingHumanHaking
HumanHaking
HumanHking
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
Adiego Rodriges
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
ESPE
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
ESPE
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
LorelyTorres
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
Naax Lopez
 
Criptografia
CriptografiaCriptografia
Criptografia
Kevin Francisco
 
Unidad nº 2
Unidad nº 2Unidad nº 2
Unidad nº 2
kiika22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea_1985
 

La actualidad más candente (18)

Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Esquema
EsquemaEsquema
Esquema
 
Criptografia
Criptografia Criptografia
Criptografia
 
HumanHaking
HumanHakingHumanHaking
HumanHaking
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad nº 2
Unidad nº 2Unidad nº 2
Unidad nº 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Criptografia1

Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
rosalba26
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
Daniel Anzures
 
Criptografia
CriptografiaCriptografia
Criptografia
xavito1996
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
Santiago Tulmo
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
DanteGonzaloSacravil
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Johnny Altamirano
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
fran748183
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
Tensor
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
Tensor
 
Seguridad Informática.ppt
Seguridad Informática.pptSeguridad Informática.ppt
Seguridad Informática.ppt
ErnestoMaxEnLasNubes
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
xavito1996
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
rossana14
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 

Similar a Criptografia1 (20)

Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Seguridad Informática.ppt
Seguridad Informática.pptSeguridad Informática.ppt
Seguridad Informática.ppt
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 

Último

Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 

Último (20)

Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 

Criptografia1

  • 1.
  • 2. Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras. Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el
  • 3. • La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. • La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números y luego realizar cálculos con estos números para: • modificarlos y hacerlos incomprensibles. • asegurarse de que el receptor pueda descifrarlos.
  • 4. • A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. • Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.
  • 5. • La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. • Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
  • 6. • Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. • La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada
  • 7.
  • 8. • Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. • Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.