SlideShare una empresa de Scribd logo
Criptografía
Por: Ivan Castillo
¿Qué es?
• La criptografía es una disciplina que se
ocupa de asegurar la confidencialidad,
integridad y autenticidad de la
información a través de técnicas de
codificación y decodificación. Su objetivo
principal es proteger los datos para que
solo las personas autorizadas puedan
acceder a ellos y comprender su
contenido.
¿Cómo funciona?
• La criptografía se basa en el uso de algoritmos y protocolos criptográficos para
transformar la información en un formato ilegible llamado texto cifrado. Esto
se logra mediante el uso de claves
criptográficas, que son valores secretos
utilizados en los algoritmos para cifrar y
descifrar los datos
Tipos de
criptografía
• Criptografía simétrica: En la
criptografía simétrica, se utiliza una
sola clave secreta para cifrar y
descifrar los datos. Tanto el
remitente como el destinatario
deben compartir esta clave antes de
poder intercambiar información
cifrada. Los algoritmos simétricos
más comunes son AES (Estándar de
Cifrado Avanzado) y DES (Estándar
de Cifrado de Datos).
• Criptografía asimétrica o de clave
pública: En la criptografía asimétrica,
se utilizan pares de claves
criptográficas: una clave pública y
una clave privada. La clave pública
se comparte ampliamente y se
utiliza para cifrar los datos, mientras
que la clave privada se mantiene en
secreto y se utiliza para descifrar los
datos. Los algoritmos asimétricos
más conocidos son RSA
(RivestShamir-Adleman) y ECC
(Criptografía de Curva Elíptica).
Uso de la criptografía
• Comunicaciones en línea: Cuando
enviamos mensajes a través de
servicios de mensajería instantánea,
correos electrónicos o aplicaciones de
chat, la criptografía se utiliza para
cifrar los mensajes y asegurar que
sólo el destinatario previsto pueda
leerlos. Esto protege nuestra
privacidad y evita que terceros
accedan a la información confidencial.
Uso de la criptografía
• Transacciones financieras en línea: La
criptografía se utiliza para proteger
las transacciones en línea, como
compras en sitios web, transacciones
bancarias y pagos electrónicos. Los
protocolos criptográficos aseguran
que la información financiera, como
los números de tarjetas de crédito, se
transmita de forma segura y no
pueda ser interceptada o utilizada
por personas no autorizadas.
Uso de la criptografía
• Contraseñas y autenticación: La
criptografía se utiliza para proteger
nuestras contraseñas y otros datos
de autenticación. Cuando creamos
una contraseña para una cuenta en
línea, la contraseña se almacena de
forma segura utilizando algoritmos
criptográficos. Además, cuando
iniciamos sesión en una plataforma,
la criptografía se utiliza para verificar
y autenticar nuestra identidad.
Uso de la criptografía
• Redes virtuales privadas (VPN): Una VPN
utiliza criptografía para establecer
conexiones seguras y privadas en redes
públicas, como Internet. Al utilizar una
VPN, nuestras comunicaciones se cifran y
se enrutan a través de servidores seguros,
lo que nos permite proteger nuestra
privacidad y seguridad en línea.
Uso de la criptografía
• Almacenamiento en la nube y copias
de seguridad: Los servicios de
almacenamiento en la nube y las
copias de seguridad utilizan técnicas
criptográficas para cifrar los datos
que se guardan en sus servidores.
Esto garantiza que los datos
almacenados estén protegidos y sean
inaccesibles para personas no
autorizadas.

Más contenido relacionado

Similar a criptografia.docx

Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
Santiago Tulmo
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
rossana14
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
Daniel Anzures
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
JENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
JENNY
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
Gladys Rangel
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
7223136781
 
Encriptación
EncriptaciónEncriptación
UTF14
UTF14UTF14
Criptografia1
Criptografia1Criptografia1
Criptografia1
Antonio Medina
 
Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
joaquinisidrogonzalezbadillo
 
Criptografia
CriptografiaCriptografia
Criptografia
Antonio Medina
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
rosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
rosalba26
 

Similar a criptografia.docx (20)

Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
UTF14
UTF14UTF14
UTF14
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 

Último

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 

Último (20)

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 

criptografia.docx

  • 2. ¿Qué es? • La criptografía es una disciplina que se ocupa de asegurar la confidencialidad, integridad y autenticidad de la información a través de técnicas de codificación y decodificación. Su objetivo principal es proteger los datos para que solo las personas autorizadas puedan acceder a ellos y comprender su contenido.
  • 3. ¿Cómo funciona? • La criptografía se basa en el uso de algoritmos y protocolos criptográficos para transformar la información en un formato ilegible llamado texto cifrado. Esto se logra mediante el uso de claves criptográficas, que son valores secretos utilizados en los algoritmos para cifrar y descifrar los datos Tipos de criptografía • Criptografía simétrica: En la criptografía simétrica, se utiliza una sola clave secreta para cifrar y descifrar los datos. Tanto el remitente como el destinatario deben compartir esta clave antes de poder intercambiar información cifrada. Los algoritmos simétricos más comunes son AES (Estándar de
  • 4. Cifrado Avanzado) y DES (Estándar de Cifrado de Datos). • Criptografía asimétrica o de clave pública: En la criptografía asimétrica, se utilizan pares de claves criptográficas: una clave pública y una clave privada. La clave pública se comparte ampliamente y se utiliza para cifrar los datos, mientras que la clave privada se mantiene en secreto y se utiliza para descifrar los datos. Los algoritmos asimétricos más conocidos son RSA (RivestShamir-Adleman) y ECC (Criptografía de Curva Elíptica).
  • 5. Uso de la criptografía • Comunicaciones en línea: Cuando enviamos mensajes a través de servicios de mensajería instantánea, correos electrónicos o aplicaciones de chat, la criptografía se utiliza para cifrar los mensajes y asegurar que sólo el destinatario previsto pueda leerlos. Esto protege nuestra privacidad y evita que terceros accedan a la información confidencial.
  • 6. Uso de la criptografía • Transacciones financieras en línea: La criptografía se utiliza para proteger las transacciones en línea, como compras en sitios web, transacciones bancarias y pagos electrónicos. Los protocolos criptográficos aseguran que la información financiera, como los números de tarjetas de crédito, se transmita de forma segura y no pueda ser interceptada o utilizada por personas no autorizadas.
  • 7. Uso de la criptografía • Contraseñas y autenticación: La criptografía se utiliza para proteger nuestras contraseñas y otros datos de autenticación. Cuando creamos una contraseña para una cuenta en línea, la contraseña se almacena de forma segura utilizando algoritmos criptográficos. Además, cuando iniciamos sesión en una plataforma, la criptografía se utiliza para verificar y autenticar nuestra identidad.
  • 8. Uso de la criptografía • Redes virtuales privadas (VPN): Una VPN utiliza criptografía para establecer conexiones seguras y privadas en redes públicas, como Internet. Al utilizar una VPN, nuestras comunicaciones se cifran y se enrutan a través de servidores seguros, lo que nos permite proteger nuestra privacidad y seguridad en línea.
  • 9. Uso de la criptografía • Almacenamiento en la nube y copias de seguridad: Los servicios de almacenamiento en la nube y las copias de seguridad utilizan técnicas criptográficas para cifrar los datos que se guardan en sus servidores. Esto garantiza que los datos almacenados estén protegidos y sean inaccesibles para personas no autorizadas.