SlideShare una empresa de Scribd logo
1 de 7
 ¿Para que sirve la criptografía? 
 Los seres humanos siempre han sentido la necesidad 
de ocultar información, mucho antes de que existieran 
los primeros equipos informáticos y calculadoras.
 Desde su creación, Internet ha evolucionado hasta 
convertirse en una herramienta esencial de la 
comunicación. Sin embargo, esta comunicación 
implica un número creciente de problemas 
estratégicos relacionados con las actividades de las 
empresas en la Web.
 ¿Qué es la criptografía? 
 La palabra criptografía es un término genérico que 
describe todas las técnicas que permiten cifrar 
mensajes o hacerlos ininteligibles sin recurrir a una 
acción específica. El verbo asociado es cifrar.
 La criptografía se basa en la aritmética: En el caso de 
un texto, consiste en transformar las letras que 
conforman el mensaje en una serie de números (en 
forma de bits ya que los equipos informáticos usan el 
sistema binario) y luego realizar cálculos con estos 
números para:
 modificarlos y hacerlos incomprensibles. El resultado 
de esta modificación (el mensaje cifrado) se llama 
texto cifrado, en contraste con el mensaje inicial, 
llamado texto simple. 
 asegurarse de que el receptor pueda descifrarlos.
 El hecho de codificar un mensaje para que sea secreto 
se llama cifrado. El método inverso, que consiste en 
recuperar el mensaje original, se llama descifrado.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Criptografia
CriptografiaCriptografia
Criptografia
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessa
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Terminologia
Terminologia Terminologia
Terminologia
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
 
Terminologia
TerminologiaTerminologia
Terminologia
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Html
HtmlHtml
Html
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 

Destacado

27.soil pH By Allah Dad Khan
27.soil pH By Allah Dad Khan 27.soil pH By Allah Dad Khan
27.soil pH By Allah Dad Khan Mr.Allah Dad Khan
 
Folha cristo vive - abril 2011
Folha cristo vive - abril 2011Folha cristo vive - abril 2011
Folha cristo vive - abril 2011Flávio Andrei
 
Oбщо събрание
Oбщо събраниеOбщо събрание
Oбщо събраниеbaiganyo
 
如何填寫青年創業貸款計畫書 詹翔霖教授
如何填寫青年創業貸款計畫書 詹翔霖教授如何填寫青年創業貸款計畫書 詹翔霖教授
如何填寫青年創業貸款計畫書 詹翔霖教授文化大學
 
Inscrits19kms
Inscrits19kmsInscrits19kms
Inscrits19kmstcvdl
 
Weekly report template
Weekly report templateWeekly report template
Weekly report templateCsi Mart
 
Projects - senior machinery engineer
Projects - senior machinery engineerProjects - senior machinery engineer
Projects - senior machinery engineerChris Owen
 
我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?
我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?
我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?臺灣塔米歐
 
Level1 guide1 printable_diagnosis
Level1 guide1 printable_diagnosisLevel1 guide1 printable_diagnosis
Level1 guide1 printable_diagnosisyapi223
 
35b7cd3d302b
35b7cd3d302b35b7cd3d302b
35b7cd3d302bssharec
 
เทคโนโลยีสารสนเทศสำหรับห้องสมุดมหาวิทยาลัยขอนแก่น
เทคโนโลยีสารสนเทศสำหรับห้องสมุดมหาวิทยาลัยขอนแก่นเทคโนโลยีสารสนเทศสำหรับห้องสมุดมหาวิทยาลัยขอนแก่น
เทคโนโลยีสารสนเทศสำหรับห้องสมุดมหาวิทยาลัยขอนแก่นSmartian De Warunyuho
 

Destacado (20)

27.soil pH By Allah Dad Khan
27.soil pH By Allah Dad Khan 27.soil pH By Allah Dad Khan
27.soil pH By Allah Dad Khan
 
Folha cristo vive - abril 2011
Folha cristo vive - abril 2011Folha cristo vive - abril 2011
Folha cristo vive - abril 2011
 
Oбщо събрание
Oбщо събраниеOбщо събрание
Oбщо събрание
 
Parts of a School
Parts of a SchoolParts of a School
Parts of a School
 
Ley terminada
Ley terminadaLey terminada
Ley terminada
 
如何填寫青年創業貸款計畫書 詹翔霖教授
如何填寫青年創業貸款計畫書 詹翔霖教授如何填寫青年創業貸款計畫書 詹翔霖教授
如何填寫青年創業貸款計畫書 詹翔霖教授
 
Tablet 2
Tablet 2Tablet 2
Tablet 2
 
Cheetah power poin
Cheetah power poinCheetah power poin
Cheetah power poin
 
小福星安德斯
小福星安德斯小福星安德斯
小福星安德斯
 
Inscrits19kms
Inscrits19kmsInscrits19kms
Inscrits19kms
 
1 bienvenida
1 bienvenida1 bienvenida
1 bienvenida
 
Presentaciónclave
PresentaciónclavePresentaciónclave
Presentaciónclave
 
origeny evolucion del internet
origeny evolucion del internet origeny evolucion del internet
origeny evolucion del internet
 
Weekly report template
Weekly report templateWeekly report template
Weekly report template
 
Projects - senior machinery engineer
Projects - senior machinery engineerProjects - senior machinery engineer
Projects - senior machinery engineer
 
我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?
我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?
我要怎麼設定WF2412一個無線基地台給自己用,另一個給訪客用,讓訪客用的網路不會影響內部網路?
 
Level1 guide1 printable_diagnosis
Level1 guide1 printable_diagnosisLevel1 guide1 printable_diagnosis
Level1 guide1 printable_diagnosis
 
35b7cd3d302b
35b7cd3d302b35b7cd3d302b
35b7cd3d302b
 
เทคโนโลยีสารสนเทศสำหรับห้องสมุดมหาวิทยาลัยขอนแก่น
เทคโนโลยีสารสนเทศสำหรับห้องสมุดมหาวิทยาลัยขอนแก่นเทคโนโลยีสารสนเทศสำหรับห้องสมุดมหาวิทยาลัยขอนแก่น
เทคโนโลยีสารสนเทศสำหรับห้องสมุดมหาวิทยาลัยขอนแก่น
 
ใบงาน2
ใบงาน2ใบงาน2
ใบงาน2
 

Similar a Criptologia1

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguestfa9e5
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguillermoleonospina
 
Criptografía escolar
Criptografía escolarCriptografía escolar
Criptografía escolarnocalderonr
 
Criptografía escolar
Criptografía escolarCriptografía escolar
Criptografía escolarnocalderonr
 
Criptografia
CriptografiaCriptografia
Criptografia211228
 
Criptografia
CriptografiaCriptografia
Criptografia211228
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 

Similar a Criptologia1 (20)

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Derecho A..
Derecho A..Derecho A..
Derecho A..
 
DERECHO A
DERECHO ADERECHO A
DERECHO A
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Criptografía escolar
Criptografía escolarCriptografía escolar
Criptografía escolar
 
Criptografía escolar
Criptografía escolarCriptografía escolar
Criptografía escolar
 
Criptografia
CriptografiaCriptografia
Criptografia
 
métodos cifrados
métodos  cifradosmétodos  cifrados
métodos cifrados
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación
EncriptaciónEncriptación
Encriptación
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (13)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Criptologia1

  • 1.
  • 2.  ¿Para que sirve la criptografía?  Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras.
  • 3.  Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web.
  • 4.  ¿Qué es la criptografía?  La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar.
  • 5.  La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:
  • 6.  modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.  asegurarse de que el receptor pueda descifrarlos.
  • 7.  El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado.