SlideShare una empresa de Scribd logo
1 de 1
Encriptación(Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, De tarjetas de crédito, conversaciones privadas, etc.Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.El texto plano que está encriptado o cifrado se llama criptograma.Aclaración: encriptación vs. cifradoSe prefiere el uso de la palabra 
cifrado
 en lugar de 
encriptación
, debido a que esta última es una mala traducción del inglés encrypt. EXISTEN DOS TIPOS DE LLAVES (
KEY'S
)  Pero la de mayor uso en Internet es denominada 
public key
 o algoritmo asimétrico. El nombre 
public
 proviene de su funcionamiento: existe una llave pública que es dada a conocer a cualquier persona que así lo desee (todo Internet), esta llave pública es utilizada por los emisores de mensajes para encriptar información , sin embargo, existe otra llave ( su pareja por llamarla de alguna manera) única que es conocida exclusivamente por el destinatario del mensaje, y es mediante esta llave única | secreta que el destinatario descifra (
decripta
) los mensajes encriptados por el emisor.

Más contenido relacionado

La actualidad más candente

Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key RecoveryJesús Navarro
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpnsESPE
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaYahoo
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12xavito1996
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Infrastructura de Clave Pública Criptografia
Infrastructura de Clave Pública CriptografiaInfrastructura de Clave Pública Criptografia
Infrastructura de Clave Pública CriptografiaObeth24Gabriel
 

La actualidad más candente (15)

Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key Recovery
 
Criptografia
CriptografiaCriptografia
Criptografia
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borja
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía
Criptografía Criptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Infrastructura de Clave Pública Criptografia
Infrastructura de Clave Pública CriptografiaInfrastructura de Clave Pública Criptografia
Infrastructura de Clave Pública Criptografia
 

Destacado

Gender- movie genre
Gender- movie genreGender- movie genre
Gender- movie genreHyenam Ku
 
201404 Evolución energías renovables ETSII UPM
201404 Evolución energías renovables ETSII UPM201404 Evolución energías renovables ETSII UPM
201404 Evolución energías renovables ETSII UPMJorge Morales
 
Interviewingandsourcing
InterviewingandsourcingInterviewingandsourcing
InterviewingandsourcingJulia Goldberg
 
Curriculum Vitae Spanish
Curriculum Vitae SpanishCurriculum Vitae Spanish
Curriculum Vitae Spanishjor999
 
Nieuwe Participatie !! Over de rol van de initiatievenmakelaars
Nieuwe Participatie !! Over de rol van de initiatievenmakelaarsNieuwe Participatie !! Over de rol van de initiatievenmakelaars
Nieuwe Participatie !! Over de rol van de initiatievenmakelaarsStipo
 
Modelo entidad de relación mendoza
Modelo entidad de relación mendozaModelo entidad de relación mendoza
Modelo entidad de relación mendozaRosii Pezo
 
Texto dramatico
Texto dramaticoTexto dramatico
Texto dramaticofelipevic
 
Notas paralelo z
Notas paralelo zNotas paralelo z
Notas paralelo zbhylenia
 
IT新市場開拓プロジェクトにおけるアジャイル開発 part2
IT新市場開拓プロジェクトにおけるアジャイル開発 part2IT新市場開拓プロジェクトにおけるアジャイル開発 part2
IT新市場開拓プロジェクトにおけるアジャイル開発 part2Tomoaki Kambe
 
Senior project 12 pics
Senior project 12 picsSenior project 12 pics
Senior project 12 picsbspann33
 
Williams Legacy - Gen. 4, Kap. 19
Williams Legacy - Gen. 4, Kap. 19Williams Legacy - Gen. 4, Kap. 19
Williams Legacy - Gen. 4, Kap. 19Catten
 
Back of the Envelope Business Planning
Back of the Envelope Business PlanningBack of the Envelope Business Planning
Back of the Envelope Business PlanningDelta Network
 

Destacado (20)

Gender- movie genre
Gender- movie genreGender- movie genre
Gender- movie genre
 
201404 Evolución energías renovables ETSII UPM
201404 Evolución energías renovables ETSII UPM201404 Evolución energías renovables ETSII UPM
201404 Evolución energías renovables ETSII UPM
 
Interviewingandsourcing
InterviewingandsourcingInterviewingandsourcing
Interviewingandsourcing
 
BizVision Notkun kerfis Fjárhagsbókhald
BizVision  Notkun kerfis  FjárhagsbókhaldBizVision  Notkun kerfis  Fjárhagsbókhald
BizVision Notkun kerfis Fjárhagsbókhald
 
Guia de actividad a desarrollar
Guia de actividad a desarrollarGuia de actividad a desarrollar
Guia de actividad a desarrollar
 
Group 5
Group 5Group 5
Group 5
 
Curriculum Vitae Spanish
Curriculum Vitae SpanishCurriculum Vitae Spanish
Curriculum Vitae Spanish
 
Librocompleto
LibrocompletoLibrocompleto
Librocompleto
 
Nieuwe Participatie !! Over de rol van de initiatievenmakelaars
Nieuwe Participatie !! Over de rol van de initiatievenmakelaarsNieuwe Participatie !! Over de rol van de initiatievenmakelaars
Nieuwe Participatie !! Over de rol van de initiatievenmakelaars
 
Modelo entidad de relación mendoza
Modelo entidad de relación mendozaModelo entidad de relación mendoza
Modelo entidad de relación mendoza
 
Texto dramatico
Texto dramaticoTexto dramatico
Texto dramatico
 
Notas paralelo z
Notas paralelo zNotas paralelo z
Notas paralelo z
 
IT新市場開拓プロジェクトにおけるアジャイル開発 part2
IT新市場開拓プロジェクトにおけるアジャイル開発 part2IT新市場開拓プロジェクトにおけるアジャイル開発 part2
IT新市場開拓プロジェクトにおけるアジャイル開発 part2
 
Datman presentation
Datman presentationDatman presentation
Datman presentation
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Senior project 12 pics
Senior project 12 picsSenior project 12 pics
Senior project 12 pics
 
Seguridad bd
Seguridad bdSeguridad bd
Seguridad bd
 
Williams Legacy - Gen. 4, Kap. 19
Williams Legacy - Gen. 4, Kap. 19Williams Legacy - Gen. 4, Kap. 19
Williams Legacy - Gen. 4, Kap. 19
 
Tecnomarte
TecnomarteTecnomarte
Tecnomarte
 
Back of the Envelope Business Planning
Back of the Envelope Business PlanningBack of the Envelope Business Planning
Back of the Envelope Business Planning
 

Similar a Ecriptació

Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 

Similar a Ecriptació (20)

Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Cifrado
CifradoCifrado
Cifrado
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 

Más de leidylosadaquintero (7)

Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Protocolo De Redes
Protocolo De RedesProtocolo De Redes
Protocolo De Redes
 
El Mito
El MitoEl Mito
El Mito
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 
spyware
spywarespyware
spyware
 

Ecriptació

  • 1. Encriptación(Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, De tarjetas de crédito, conversaciones privadas, etc.Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.El texto plano que está encriptado o cifrado se llama criptograma.Aclaración: encriptación vs. cifradoSe prefiere el uso de la palabra cifrado en lugar de encriptación , debido a que esta última es una mala traducción del inglés encrypt. EXISTEN DOS TIPOS DE LLAVES ( KEY'S ) Pero la de mayor uso en Internet es denominada public key o algoritmo asimétrico. El nombre public proviene de su funcionamiento: existe una llave pública que es dada a conocer a cualquier persona que así lo desee (todo Internet), esta llave pública es utilizada por los emisores de mensajes para encriptar información , sin embargo, existe otra llave ( su pareja por llamarla de alguna manera) única que es conocida exclusivamente por el destinatario del mensaje, y es mediante esta llave única | secreta que el destinatario descifra ( decripta ) los mensajes encriptados por el emisor.