SlideShare una empresa de Scribd logo
Manipulación de Datos
Profesora: Vicente Adriana
Alumnos: Lechmann Adrian y Passatempo Antonella
Introducción
• Como ya hemos visto la cultura humana tiene la
  capacidad de procesar y operar con la
  información desde sus orígenes. Entre las
  operaciones habituales a las que se somete a la
  información son: Procesar, almacenar,
  transmitir, generar, codificar, etc.
• CODIFICAR: Se refiere en particular al
  reemplazo por nuevo símbolo de "toda una
  palabra"
Conceptos
• Encriptar: es la acción de proteger información para
  que no pueda ser leída sin una clave. Sinónimos de
  Encriptar: cifrar, codificar.
• Codificar: Esta operación consiste en cambiar la forma
  en que se representa la información en otra forma de
  representación con algún fin o intención.
• Cifrar: se refiere al reemplazo o transformación de cada
  uno de los caracteres, números o signos de puntuación
  que tiene el mensaje
Ejemplos de códigos:
                            Ejemplos
•   De los jugadores de Truco
•   De los mozos y los comensales
•   De los operadores de la bolsa
•   De los laboratorios de análisis clínicos
•   De los cartógrafos
•   De los Meteorólogos

• Ejemplos de cifrados :
•   Sistema de Cifrado Morse (conocido como “código Morse internacional”)
•   Sistema de Cifrado Señas (conocido como “código Lenguaje de señas”)
•   Sistema de Cifrado Braile (conocido como “código Braile”)
•   Sistema Clásico de Cifrado (conocido como “código al revés”)
•   Sistema de Cifrado Binario (conocido como “código binario”)
•   Sistema de Cifrado Decimal (conocido como “código decimal”)
Bibliografía
• http://tecnowalsh.blogspot.com.ar/sear
  ch/label/2%C2%BA%20%20%20A%C3%
  91O%202012

Más contenido relacionado

La actualidad más candente (10)

El origen del lenguaje
El origen del lenguajeEl origen del lenguaje
El origen del lenguaje
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masas
 
Unidad nº 2
Unidad nº 2Unidad nº 2
Unidad nº 2
 
herramientas
herramientasherramientas
herramientas
 
Presentación Módulo IV
Presentación Módulo IVPresentación Módulo IV
Presentación Módulo IV
 
Resumen del contenido de ingles II.
Resumen del contenido de ingles II.Resumen del contenido de ingles II.
Resumen del contenido de ingles II.
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Concepto de comunicación
Concepto de comunicaciónConcepto de comunicación
Concepto de comunicación
 
ENJ-200 Errores in Cogitando
ENJ-200 Errores in CogitandoENJ-200 Errores in Cogitando
ENJ-200 Errores in Cogitando
 

Destacado

Curso proinfo tecnologias na educação
Curso proinfo  tecnologias na educaçãoCurso proinfo  tecnologias na educação
Curso proinfo tecnologias na educação
franalves
 
Nutr. silvia aleitamento materno
Nutr. silvia   aleitamento maternoNutr. silvia   aleitamento materno
Nutr. silvia aleitamento materno
Liene Campos
 
La muerte en la cultura
La muerte en la culturaLa muerte en la cultura
La muerte en la cultura
gracieladoc
 
O que acontece quando você bebe refrigerante
O que acontece quando você bebe refrigeranteO que acontece quando você bebe refrigerante
O que acontece quando você bebe refrigerante
Liene Campos
 
Eu sou você, Você é eu
Eu sou você, Você é euEu sou você, Você é eu
Eu sou você, Você é eu
Grispino
 
Império britânico
Império britânicoImpério britânico
Império britânico
Gustavo
 
U niversidade metodista de são paulo
U niversidade metodista de são pauloU niversidade metodista de são paulo
U niversidade metodista de são paulo
Kelvin Oliveira
 
Ester berga tasca3.pres
Ester berga tasca3.presEster berga tasca3.pres
Ester berga tasca3.pres
ester1973
 

Destacado (20)

Nominalizations in scientific and political genres: A systemic functional lin...
Nominalizations in scientific and political genres: A systemic functional lin...Nominalizations in scientific and political genres: A systemic functional lin...
Nominalizations in scientific and political genres: A systemic functional lin...
 
Curso proinfo tecnologias na educação
Curso proinfo  tecnologias na educaçãoCurso proinfo  tecnologias na educação
Curso proinfo tecnologias na educação
 
John lennon
John lennonJohn lennon
John lennon
 
Rafael campos h
Rafael campos hRafael campos h
Rafael campos h
 
Nutr. silvia aleitamento materno
Nutr. silvia   aleitamento maternoNutr. silvia   aleitamento materno
Nutr. silvia aleitamento materno
 
Expo de LOTAd78 s
Expo de LOTAd78 sExpo de LOTAd78 s
Expo de LOTAd78 s
 
Postfix
PostfixPostfix
Postfix
 
La muerte en la cultura
La muerte en la culturaLa muerte en la cultura
La muerte en la cultura
 
7º aniversário da affa
7º aniversário da affa7º aniversário da affa
7º aniversário da affa
 
4 encontro frutas
4 encontro frutas4 encontro frutas
4 encontro frutas
 
O que acontece quando você bebe refrigerante
O que acontece quando você bebe refrigeranteO que acontece quando você bebe refrigerante
O que acontece quando você bebe refrigerante
 
Eu sou você, Você é eu
Eu sou você, Você é euEu sou você, Você é eu
Eu sou você, Você é eu
 
Conceicao e aida
Conceicao e aidaConceicao e aida
Conceicao e aida
 
Alfa adrenergicos
Alfa adrenergicosAlfa adrenergicos
Alfa adrenergicos
 
трудиться всем пригодиться
трудиться  всем пригодитьсятрудиться  всем пригодиться
трудиться всем пригодиться
 
Universidad del Empresario
Universidad del EmpresarioUniversidad del Empresario
Universidad del Empresario
 
Império britânico
Império britânicoImpério britânico
Império britânico
 
U niversidade metodista de são paulo
U niversidade metodista de são pauloU niversidade metodista de são paulo
U niversidade metodista de são paulo
 
Ester berga tasca3.pres
Ester berga tasca3.presEster berga tasca3.pres
Ester berga tasca3.pres
 
Projeto de leitura
Projeto de leituraProjeto de leitura
Projeto de leitura
 

Similar a Manipulación de datos

Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
jofaan
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
erickg98
 
Quasi - Seguridad Y Enriptacion
Quasi - Seguridad Y EnriptacionQuasi - Seguridad Y Enriptacion
Quasi - Seguridad Y Enriptacion
degarden
 

Similar a Manipulación de datos (20)

Codifcacion, cifrado y encriptado de datos
Codifcacion, cifrado y encriptado de datosCodifcacion, cifrado y encriptado de datos
Codifcacion, cifrado y encriptado de datos
 
Manipulacion de datos.
Manipulacion de datos.Manipulacion de datos.
Manipulacion de datos.
 
Manipulación de Datos
Manipulación de DatosManipulación de Datos
Manipulación de Datos
 
Manipulación de datos Castiglioni-Barrera
Manipulación de datos Castiglioni-BarreraManipulación de datos Castiglioni-Barrera
Manipulación de datos Castiglioni-Barrera
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
UTF14
UTF14UTF14
UTF14
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Manipulación de datos
Manipulación de datosManipulación de datos
Manipulación de datos
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
 
Quasi - Seguridad Y Enriptacion
Quasi - Seguridad Y EnriptacionQuasi - Seguridad Y Enriptacion
Quasi - Seguridad Y Enriptacion
 
Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)
 
SILABO
SILABOSILABO
SILABO
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 

Último

Guía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdfGuía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdf
YafreisyAcosta1
 
Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.
CamilaIsabelaRodrigu
 

Último (17)

Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
 
BASICO ASHANINKA LOS SALUDOS-curso de id
BASICO ASHANINKA LOS SALUDOS-curso de idBASICO ASHANINKA LOS SALUDOS-curso de id
BASICO ASHANINKA LOS SALUDOS-curso de id
 
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdfCATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
 
Sociedad Contemporánea. Relaciones Industriales.
Sociedad Contemporánea. Relaciones Industriales.Sociedad Contemporánea. Relaciones Industriales.
Sociedad Contemporánea. Relaciones Industriales.
 
Guía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdfGuía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdf
 
La Arquitectura del Eclecticismo Afiche Didáctico
La Arquitectura del Eclecticismo Afiche DidácticoLa Arquitectura del Eclecticismo Afiche Didáctico
La Arquitectura del Eclecticismo Afiche Didáctico
 
Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.
 
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
 
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADESARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
 
El Arte ultimo del siglo XX-Ana Guash.pdf
El Arte ultimo del siglo XX-Ana Guash.pdfEl Arte ultimo del siglo XX-Ana Guash.pdf
El Arte ultimo del siglo XX-Ana Guash.pdf
 
Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.
 
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAAARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
 
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
 

Manipulación de datos

  • 1. Manipulación de Datos Profesora: Vicente Adriana Alumnos: Lechmann Adrian y Passatempo Antonella
  • 2. Introducción • Como ya hemos visto la cultura humana tiene la capacidad de procesar y operar con la información desde sus orígenes. Entre las operaciones habituales a las que se somete a la información son: Procesar, almacenar, transmitir, generar, codificar, etc. • CODIFICAR: Se refiere en particular al reemplazo por nuevo símbolo de "toda una palabra"
  • 3. Conceptos • Encriptar: es la acción de proteger información para que no pueda ser leída sin una clave. Sinónimos de Encriptar: cifrar, codificar. • Codificar: Esta operación consiste en cambiar la forma en que se representa la información en otra forma de representación con algún fin o intención. • Cifrar: se refiere al reemplazo o transformación de cada uno de los caracteres, números o signos de puntuación que tiene el mensaje
  • 4. Ejemplos de códigos: Ejemplos • De los jugadores de Truco • De los mozos y los comensales • De los operadores de la bolsa • De los laboratorios de análisis clínicos • De los cartógrafos • De los Meteorólogos • Ejemplos de cifrados : • Sistema de Cifrado Morse (conocido como “código Morse internacional”) • Sistema de Cifrado Señas (conocido como “código Lenguaje de señas”) • Sistema de Cifrado Braile (conocido como “código Braile”) • Sistema Clásico de Cifrado (conocido como “código al revés”) • Sistema de Cifrado Binario (conocido como “código binario”) • Sistema de Cifrado Decimal (conocido como “código decimal”)
  • 5. Bibliografía • http://tecnowalsh.blogspot.com.ar/sear ch/label/2%C2%BA%20%20%20A%C3% 91O%202012