SlideShare una empresa de Scribd logo
CRIPTOGRAFÍA   Ingredientes:  Diana Cordova Torres Enrique Moreno Ramos Lizbeth Zucapuca José Durán Kevin Jhoel Polo Bustamte
¿Que es la criptografía? ,[object Object],[object Object],[object Object]
Algoritmo . Es lo que se emplea para cifrar un mensaje (o lo que sea), resultando un código incomprensible que sólo se puede llegar a entender si se sabe como se ha cifrado.  Clave secreta . Es el código básico utilizado para cifrar y descifrar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simétrico.  Clave pública . Es la clave que hacemos que esté al alcance de todo el mundo para que nos puedan enviar un mensaje cifrado. También con ella pueden descifrar lo que les enviemos cifrado con nuestra clave privada.  Clave privada . Es la clave que tan sólo nosotros conocemos y que utilizamos para descifrar el mensaje que nos envían cifrado con nuestra clave pública.  Este sistema de clave pública y clave privada se conoce como sistema asimétrico. Si escuchas …
Un sencillo ejemplo de criptografía: Microsoft ® Encarta ® 2006. © 1993-2005 Microsoft Corporation. Reservados todos los derechos.
Seguramente haz usado ALT +64 ¿Sabias que esto es un ejemplo de criptografía? Se le llama  código  ASCII  (acrónimo ingles de  A merican  S tandard  C ode for  I nformation  I nterchange —  Código Estadounidense Estándar para el Intercambio de Información ), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como  US-ASCII
¿Qué tipos de criptografía se emplean en la actualidad? ,[object Object],[object Object],[object Object]
¿Qué tipos de criptografía se emplean en la actualidad? ,[object Object]
¿Qué tipos de criptografía se emplean en la actualidad? ,[object Object]
¿Para que sirve la criptografía? ,[object Object],[object Object]
¿Para que sirve la criptografía? ,[object Object],[object Object]
Bibliografía y Referencias: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente (18)

Criptografia
CriptografiaCriptografia
Criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Cifrado
CifradoCifrado
Cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
UTF14
UTF14UTF14
UTF14
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografia
Criptografia Criptografia
Criptografia
 

Similar a G:\Criptografia

Criptografia
CriptografiaCriptografia
Criptografia
christian
 

Similar a G:\Criptografia (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 

Más de enriquemorenoramos

Más de enriquemorenoramos (7)

Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Enriqu moreno
Enriqu morenoEnriqu moreno
Enriqu moreno
 
Instituto
InstitutoInstituto
Instituto
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
El trbaj del prof suares de virus
El trbaj del prof suares de virusEl trbaj del prof suares de virus
El trbaj del prof suares de virus
 
Bondad y malda
Bondad y maldaBondad y malda
Bondad y malda
 
Dia
DiaDia
Dia
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 

G:\Criptografia

  • 1. CRIPTOGRAFÍA Ingredientes: Diana Cordova Torres Enrique Moreno Ramos Lizbeth Zucapuca José Durán Kevin Jhoel Polo Bustamte
  • 2.
  • 3. Algoritmo . Es lo que se emplea para cifrar un mensaje (o lo que sea), resultando un código incomprensible que sólo se puede llegar a entender si se sabe como se ha cifrado. Clave secreta . Es el código básico utilizado para cifrar y descifrar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simétrico. Clave pública . Es la clave que hacemos que esté al alcance de todo el mundo para que nos puedan enviar un mensaje cifrado. También con ella pueden descifrar lo que les enviemos cifrado con nuestra clave privada. Clave privada . Es la clave que tan sólo nosotros conocemos y que utilizamos para descifrar el mensaje que nos envían cifrado con nuestra clave pública. Este sistema de clave pública y clave privada se conoce como sistema asimétrico. Si escuchas …
  • 4. Un sencillo ejemplo de criptografía: Microsoft ® Encarta ® 2006. © 1993-2005 Microsoft Corporation. Reservados todos los derechos.
  • 5. Seguramente haz usado ALT +64 ¿Sabias que esto es un ejemplo de criptografía? Se le llama código ASCII (acrónimo ingles de A merican S tandard C ode for I nformation I nterchange — Código Estadounidense Estándar para el Intercambio de Información ), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.