SlideShare una empresa de Scribd logo
Los seres humanos siempre han sentido la necesidad de 
ocultar información, mucho antes de que existieran los 
primeros equipos informáticos y calculadoras. 
Desde su creación, Internet ha evolucionado hasta 
convertirse en una herramienta esencial de la 
comunicación. Sin embargo, esta comunicación implica un 
número creciente de problemas estratégicos relacionados 
con las actividades de las empresas en la Web. Las 
transacciones que se realizan a través de la red pueden ser 
interceptadas y, sobretodo, porque actualmente resulta 
difícil establecer una legislación sobre Internet. La 
seguridad de esta información debe garantizarse: éste es el 
papel de la criptografía.
• La criptografía es la técnica que protege 
documentos y datos. Funciona a través de la 
utilización de cifras o códigos para escribir algo 
secreto en documentos y datos confidenciales que 
circulan en redes locales o en internet. 
• La criptografía se basa en la aritmética: En el caso 
de un texto, consiste en transformar las letras que 
conforman el mensaje en una serie de números y 
luego realizar cálculos con estos números para: 
• modificarlos y hacerlos incomprensibles. 
• asegurarse de que el receptor pueda descifrarlos.
• A partir de la evolución de las computadoras, la 
criptografía fue ampliamente divulgada, 
empleada y modificada, y se constituyó luego 
con algoritmos matemáticos. 
• Los grandes avances que se han producido en el 
mundo de la criptografía, han sido posibles 
gracias a los grandes avances que se han 
producido en el campo de la matemática y la 
informática.
• La aparición de la Informática y el uso masivo de 
las comunicaciones digitales, han producido un 
número creciente de problemas de seguridad. Las 
transacciones que se realizan a través de la red 
pueden ser interceptadas, y por tanto, la 
seguridad de esta información debe garantizarse. 
• Además de mantener la seguridad del usuario, la 
criptografía preserva la integridad de la web, la 
autenticación del usuario así como también la del 
remitente, el destinatario y de la actualidad del 
mensaje o del acceso.
• Simétricas: Es la utilización de determinados algoritmos 
para descifrar y encriptar (ocultar) documentos. Son 
grupos de algoritmos distintos que se relacionan unos 
con otros para mantener la conexión confidencial de la 
información. 
• La criptografía simétrica solo utiliza una clave para cifrar y 
descifrar el mensaje, que tiene que conocer el emisor y el 
receptor previamente y este es el punto débil del sistema, 
la comunicación de las claves entre ambos sujetos, ya que 
resulta más fácil interceptar una clave que se ha 
transmitido sin seguridad (diciéndola en alto, mandándola 
por correo electrónico u ordinario o haciendo una llamada 
telefónica).
• Es el método criptográfico que usa un par de claves 
para el envío de mensajes. Las dos claves pertenecen a 
la misma persona que ha enviado el mensaje. Una clave 
es pública y se puede entregar a cualquier persona, la 
otra clave es privada y el propietario debe guardarla de 
modo que nadie tenga acceso a ella. 
• Si el remitente usa la clave pública del destinatario para 
cifrar el mensaje, una vez cifrado, sólo la clave privada 
del destinatario podrá descifrar este mensaje, ya que es 
el único que la conoce. Por tanto se logra la 
confidencialidad del envío del mensaje, nadie salvo el 
destinatario puede descifrarlo.
Criptografia1

Más contenido relacionado

La actualidad más candente

Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
ivan2punto0
 
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
Andres Pozo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetMariajesus96
 
Criptografia
Criptografia Criptografia
Criptografia
Andrea Vazquez
 
Criptografia
CriptografiaCriptografia
Criptografianadproa
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
Mariza Elizeche
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informaticaAdiego Rodriges
 
Presentacion1 jorge vigil
Presentacion1 jorge vigilPresentacion1 jorge vigil
Presentacion1 jorge vigil
Jorge Jonathan Vigil
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodosguestded4eb
 
HumanHaking
HumanHakingHumanHaking
HumanHaking
HumanHking
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
LorelyTorres
 
Unidad nº 2
Unidad nº 2Unidad nº 2
Unidad nº 2kiika22
 
Criptografía
CriptografíaCriptografía
Criptografía
CECyTEM
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
claoeusse
 

La actualidad más candente (19)

Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Esquema
EsquemaEsquema
Esquema
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
Presentacion1 jorge vigil
Presentacion1 jorge vigilPresentacion1 jorge vigil
Presentacion1 jorge vigil
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
HumanHaking
HumanHakingHumanHaking
HumanHaking
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Unidad nº 2
Unidad nº 2Unidad nº 2
Unidad nº 2
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 

Destacado

22 01 2012
22 01 201222 01 2012
Trabajo practico de geografia
Trabajo practico de geografiaTrabajo practico de geografia
Trabajo practico de geografiaLos_del_grilli
 
Caso integrador eva.
Caso integrador eva.Caso integrador eva.
Caso integrador eva.
Yamb Mérida
 
Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...
Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...
Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...
Centro de e-Learning. UTN FRBA
 
Insertando videos en pagina de blog
Insertando videos en pagina de blogInsertando videos en pagina de blog
Insertando videos en pagina de blogHerbartsecundaria
 
Diseño De Videos Didacticos
Diseño De Videos DidacticosDiseño De Videos Didacticos
Diseño De Videos Didacticos
DomingoEspitiaP
 
Principios generales y código ético AUP
Principios generales y código ético AUPPrincipios generales y código ético AUP
Principios generales y código ético AUP
Juan Vicente Nuñez Afonso
 
Tarea invertir más para invertir mejor
Tarea invertir más para invertir mejorTarea invertir más para invertir mejor
Tarea invertir más para invertir mejorUniangeles
 
Unidad 2 el encuentro entre dos mundos
Unidad 2 el encuentro entre dos mundosUnidad 2 el encuentro entre dos mundos
Unidad 2 el encuentro entre dos mundosSrDaniel Carreño
 
Presentacion Point
Presentacion PointPresentacion Point
Presentacion Point
Sebastian Gelmi Ballart
 
Caso fusion
Caso fusionCaso fusion
Acupuntura. quierosalud
Acupuntura. quierosaludAcupuntura. quierosalud
Acupuntura. quierosalud
quiero_salud
 
Dn11 u3 a12_sgao
Dn11 u3 a12_sgaoDn11 u3 a12_sgao
Dn11 u3 a12_sgaomayabchran
 
Plan de español i terminado (reparado)
Plan de español i terminado (reparado)Plan de español i terminado (reparado)
Plan de español i terminado (reparado)Maritza Mtz A
 
CóMo Dios Creó Al Amigo 3478 Ca
CóMo Dios Creó Al Amigo 3478 CaCóMo Dios Creó Al Amigo 3478 Ca
CóMo Dios Creó Al Amigo 3478 Ca
fbcevallos1
 
Guia de los totalitarismos.2
Guia de los totalitarismos.2Guia de los totalitarismos.2
Guia de los totalitarismos.2
Achli Arriagada
 
Presentación
PresentaciónPresentación
Presentación
CAFE AROMA DE COLOMBIA
 

Destacado (20)

22 01 2012
22 01 201222 01 2012
22 01 2012
 
Trabajo practico de geografia
Trabajo practico de geografiaTrabajo practico de geografia
Trabajo practico de geografia
 
Caso integrador eva.
Caso integrador eva.Caso integrador eva.
Caso integrador eva.
 
Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...
Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...
Educacion y capacitacion - Lo que todo directivo y consultor debería saber pa...
 
Insertando videos en pagina de blog
Insertando videos en pagina de blogInsertando videos en pagina de blog
Insertando videos en pagina de blog
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Diseño De Videos Didacticos
Diseño De Videos DidacticosDiseño De Videos Didacticos
Diseño De Videos Didacticos
 
Principios generales y código ético AUP
Principios generales y código ético AUPPrincipios generales y código ético AUP
Principios generales y código ético AUP
 
Tarea invertir más para invertir mejor
Tarea invertir más para invertir mejorTarea invertir más para invertir mejor
Tarea invertir más para invertir mejor
 
Unidad 2 el encuentro entre dos mundos
Unidad 2 el encuentro entre dos mundosUnidad 2 el encuentro entre dos mundos
Unidad 2 el encuentro entre dos mundos
 
Presentacion Point
Presentacion PointPresentacion Point
Presentacion Point
 
Caso fusion
Caso fusionCaso fusion
Caso fusion
 
Bases y reglamento campeonato
Bases y reglamento campeonatoBases y reglamento campeonato
Bases y reglamento campeonato
 
Acupuntura. quierosalud
Acupuntura. quierosaludAcupuntura. quierosalud
Acupuntura. quierosalud
 
Participar en los foros (1)
Participar en los foros (1)Participar en los foros (1)
Participar en los foros (1)
 
Dn11 u3 a12_sgao
Dn11 u3 a12_sgaoDn11 u3 a12_sgao
Dn11 u3 a12_sgao
 
Plan de español i terminado (reparado)
Plan de español i terminado (reparado)Plan de español i terminado (reparado)
Plan de español i terminado (reparado)
 
CóMo Dios Creó Al Amigo 3478 Ca
CóMo Dios Creó Al Amigo 3478 CaCóMo Dios Creó Al Amigo 3478 Ca
CóMo Dios Creó Al Amigo 3478 Ca
 
Guia de los totalitarismos.2
Guia de los totalitarismos.2Guia de los totalitarismos.2
Guia de los totalitarismos.2
 
Presentación
PresentaciónPresentación
Presentación
 

Similar a Criptografia1

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
rosalba26
 
Criptografia
CriptografiaCriptografia
Criptografia
xavito1996
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
DanteGonzaloSacravil
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Johnny Altamirano
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
fran748183
 
Criptografia
CriptografiaCriptografia
Criptografia
Kevin Francisco
 
Seguridad Informática.ppt
Seguridad Informática.pptSeguridad Informática.ppt
Seguridad Informática.ppt
ErnestoMaxEnLasNubes
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
xavito1996
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
Tensor
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
Tensor
 

Similar a Criptografia1 (20)

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad Informática.ppt
Seguridad Informática.pptSeguridad Informática.ppt
Seguridad Informática.ppt
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
UTF14
UTF14UTF14
UTF14
 

Último

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 

Último (20)

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Criptografia1

  • 1.
  • 2. Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras. Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía.
  • 3. • La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. • La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números y luego realizar cálculos con estos números para: • modificarlos y hacerlos incomprensibles. • asegurarse de que el receptor pueda descifrarlos.
  • 4. • A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. • Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.
  • 5. • La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. • Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
  • 6. • Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. • La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).
  • 7.
  • 8. • Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. • Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.