SlideShare una empresa de Scribd logo
1 de 7
Colegio De Estudios Científicos Y 
Tecnológicos De El Estado De México 
Serrano Montes Luis David. 
Cerda Ramos Alfonso Leonardo. 
Encriptado De Datos 
M2S3
es el proceso mediante el cual 
cierta información o texto sin 
formato es cifrado de forma que 
el resultado sea ilegible a menos 
que se conozcan los datos 
necesarios para su interpretación. 
Es una medida de seguridad 
utilizada para que al momento de 
almacenar o transmitir 
información sensible ésta no 
pueda ser obtenida con facilidad 
por terceros.
Métodos de 
Encriptación 
Para poder 
Encrestar un 
dato, se pueden 
utilizar tres 
procesos 
matemáticos 
diferentes: 
Los algoritmos 
HASH, los 
simétricos y los 
asimétricos. 
1. Algoritmo HASH: 
Este algoritmo efectúa un cálculo 
matemático sobre los datos que constituyen 
el documento y da como resultado un 
número único llamado MAC. Un mismo 
documento dará siempre un mismo MAC. 
2. Criptografía de Clave Secreta o 
Simétrica 
Utilizan una clave con la cual se encripta y 
desencripta el documento. Todo 
documento encriptado con una clave, 
deberá desencriptarse, en el proceso 
inverso, con la misma clave.
Usos de la 
Encriptación 
Algunos de los usos más comunes de la 
encriptación son el almacenamiento y 
transmisión de información sensible como 
contraseñas, números de identificación 
legal, números de tarjetas de crédito, 
reportes administrativo-contables y 
conversaciones privadas, entre otros. 
Como sabemos, en un Sistema de 
Comunicación de Datos, es de vital 
importancia asegurar que la Información 
viaje segura, manteniendo su 
autenticidad, integridad, confidencialidad 
y el no repudio de la misma entre otros 
aspectos. 
Estas características solo se pueden 
asegurar utilizando las Técnicas de Firma 
Digital Encriptada y la Encriptación de 
Datos
EN Criptología 
Criptología 
 La encriptación como proceso forma 
parte de la criptología, ciencia que 
estudia los sistemas utilizados para 
ocultar la información. 
 
La criptología es la ciencia que estudia la 
transformación de un determinado 
mensaje en un código de forma tal que a 
partir de dicho código solo algunas 
personas sean capaces de recuperar el 
mensaje original. 
 La mayoría de los algoritmos modernos 
del cifrado se basan en una de las 
siguientes dos categorías de procesos: 
 
Problemas matemáticos que son simples 
pero que tienen una inversa que se cree 
(pero no se prueba) que es complicada 
 
Secuencias o permutaciones que son en 
parte definidos por los datos de entradas.
 Antes de activar la encriptación, prepárate de la siguiente 
manera: 
 Establece un PIN o una contraseña de pantalla bloqueada. 
 Carga la batería. 
 Enchufa el dispositivo. 
 Programa una hora o más para realizar el proceso de 
encriptación, ya que no debes interrumpirlo; de lo contrario, 
perderás todos tus datos o parte de ellos. 
 Cuando estés listo para activar la encriptación, haz lo 
siguiente: 
 Toca Configuración > Personal > Seguridad > Encriptación > 
Encrestar tableta o Encrestar dispositivo. 
 Lee detenidamente la información sobre la encriptación. El 
botón Encrestar tableta o Entripar dispositivo aparece 
atenuado si la batería no está cargada o si el dispositivo 
no está enchufado. Si cambias de parecer acerca de la 
encriptación del dispositivo, toca el botón Atrás.
 Cuando estés listo para activar la encriptación, haz lo siguiente: 
 Toca Configuración > Personal > Seguridad > Encriptación > Entripar 
tableta o Entripar dispositivo. 
 Lee detenidamente la información sobre la encriptación. El botón 
Encrestar tableta o Encrestar dispositivo aparece atenuado si la 
batería no está cargada o si el dispositivo no está enchufado. Si cambias 
de parecer acerca de la encriptación del dispositivo, toca el botón Atrás. 
 Advertencia: Si interrumpes el proceso de encriptación, perderás datos. 
 Toca Encrestar tableta o Encrestar dispositivo. 
 Ingresa tu PIN o contraseña de pantalla bloqueada y toca Continuar. 
 Toca Encrestar tableta o Encrestar dispositivo nuevamente. 
 El proceso de encriptación comienza y muestra el progreso. La 
encriptación puede demorar una hora o más; es probable que el 
dispositivo se reinicie varias veces durante ese tiempo. 
 Cuando finaliza la encriptación, se te solicita que ingreses tu PIN o tu 
contraseña. 
 Luego, deberás ingresar tu PIN o tu contraseña cada vez que enciendas el 
teléfono para desencriptarlo.

Más contenido relacionado

Destacado

IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
Jim
 
Criptografia
CriptografiaCriptografia
Criptografia
christian
 
Esquema resolucion de problemas computadora personal
Esquema resolucion de problemas computadora personalEsquema resolucion de problemas computadora personal
Esquema resolucion de problemas computadora personal
help center
 
Informatica II - 2 Metodologia de Solucion de Problemas
Informatica II - 2 Metodologia de Solucion de ProblemasInformatica II - 2 Metodologia de Solucion de Problemas
Informatica II - 2 Metodologia de Solucion de Problemas
Gabriel Ruiz
 

Destacado (16)

La criptologia
La criptologiaLa criptologia
La criptologia
 
Solucion de problemas copia
Solucion de problemas   copiaSolucion de problemas   copia
Solucion de problemas copia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Técnicas ataque por fuerza bruta contra md5 mediante FPGA
Técnicas ataque por fuerza bruta contra md5 mediante FPGA Técnicas ataque por fuerza bruta contra md5 mediante FPGA
Técnicas ataque por fuerza bruta contra md5 mediante FPGA
 
Concentrado del Modulo Soluciones de Problemas - Manuel Gonzalez Sanchez
Concentrado del Modulo  Soluciones de Problemas - Manuel Gonzalez SanchezConcentrado del Modulo  Soluciones de Problemas - Manuel Gonzalez Sanchez
Concentrado del Modulo Soluciones de Problemas - Manuel Gonzalez Sanchez
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Historia de la Criptografía II
Historia de la Criptografía IIHistoria de la Criptografía II
Historia de la Criptografía II
 
Esquema resolucion de problemas computadora personal
Esquema resolucion de problemas computadora personalEsquema resolucion de problemas computadora personal
Esquema resolucion de problemas computadora personal
 
Programación Algoritmos - Tipos de Datos y Estructuras de Control Básicas
Programación Algoritmos - Tipos de Datos y Estructuras de Control BásicasProgramación Algoritmos - Tipos de Datos y Estructuras de Control Básicas
Programación Algoritmos - Tipos de Datos y Estructuras de Control Básicas
 
Algoritmos y metodología para la solución de problemas
Algoritmos y metodología para la solución de problemasAlgoritmos y metodología para la solución de problemas
Algoritmos y metodología para la solución de problemas
 
METODOLOGÍA PARA LA SOLUCIÓN DE PROBLEMAS
METODOLOGÍA PARA LA SOLUCIÓN DE PROBLEMASMETODOLOGÍA PARA LA SOLUCIÓN DE PROBLEMAS
METODOLOGÍA PARA LA SOLUCIÓN DE PROBLEMAS
 
Informatica II - 2 Metodologia de Solucion de Problemas
Informatica II - 2 Metodologia de Solucion de ProblemasInformatica II - 2 Metodologia de Solucion de Problemas
Informatica II - 2 Metodologia de Solucion de Problemas
 
Tema 3 metodología para la solución de problemas
Tema 3  metodología para la solución de problemasTema 3  metodología para la solución de problemas
Tema 3 metodología para la solución de problemas
 

Similar a criptografia (20)

Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
actividad 6
actividad 6actividad 6
actividad 6
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Actividad6
Actividad6Actividad6
Actividad6
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
acActividad6
acActividad6acActividad6
acActividad6
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

criptografia

  • 1. Colegio De Estudios Científicos Y Tecnológicos De El Estado De México Serrano Montes Luis David. Cerda Ramos Alfonso Leonardo. Encriptado De Datos M2S3
  • 2. es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.
  • 3. Métodos de Encriptación Para poder Encrestar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos. 1. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. 2. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave.
  • 4. Usos de la Encriptación Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos
  • 5. EN Criptología Criptología  La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información.  La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.  La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos:  Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no se prueba) que es complicada  Secuencias o permutaciones que son en parte definidos por los datos de entradas.
  • 6.  Antes de activar la encriptación, prepárate de la siguiente manera:  Establece un PIN o una contraseña de pantalla bloqueada.  Carga la batería.  Enchufa el dispositivo.  Programa una hora o más para realizar el proceso de encriptación, ya que no debes interrumpirlo; de lo contrario, perderás todos tus datos o parte de ellos.  Cuando estés listo para activar la encriptación, haz lo siguiente:  Toca Configuración > Personal > Seguridad > Encriptación > Encrestar tableta o Encrestar dispositivo.  Lee detenidamente la información sobre la encriptación. El botón Encrestar tableta o Entripar dispositivo aparece atenuado si la batería no está cargada o si el dispositivo no está enchufado. Si cambias de parecer acerca de la encriptación del dispositivo, toca el botón Atrás.
  • 7.  Cuando estés listo para activar la encriptación, haz lo siguiente:  Toca Configuración > Personal > Seguridad > Encriptación > Entripar tableta o Entripar dispositivo.  Lee detenidamente la información sobre la encriptación. El botón Encrestar tableta o Encrestar dispositivo aparece atenuado si la batería no está cargada o si el dispositivo no está enchufado. Si cambias de parecer acerca de la encriptación del dispositivo, toca el botón Atrás.  Advertencia: Si interrumpes el proceso de encriptación, perderás datos.  Toca Encrestar tableta o Encrestar dispositivo.  Ingresa tu PIN o contraseña de pantalla bloqueada y toca Continuar.  Toca Encrestar tableta o Encrestar dispositivo nuevamente.  El proceso de encriptación comienza y muestra el progreso. La encriptación puede demorar una hora o más; es probable que el dispositivo se reinicie varias veces durante ese tiempo.  Cuando finaliza la encriptación, se te solicita que ingreses tu PIN o tu contraseña.  Luego, deberás ingresar tu PIN o tu contraseña cada vez que enciendas el teléfono para desencriptarlo.