SlideShare una empresa de Scribd logo
1 de 3
CRIPTOGRAFIA
Sara muñoz
Alejandra zabala
Tecnica en sistemas
Te estamos vigilando.
¿Que es criptografia?
Es la ciencia que estudia las tecnicas y procesos para ocultar la informacion .
En la actualidad con el uso de internet se a incrementado y mejorado las
tecnicas de encriptacion
Texto al reves:
- La vida es linda
- adnil se adiv al
Texto binario:
- Sara muñoz echeverry Alejandra zabala diaz
- 01010011 01100001 01110010 01100001 00100000 01101101
01110101 11110001 01101111 01111010 00100000 01100101
01100011 01101000 01100101 01110110 01100101 01110010
01110010 01111001 00001101 00001010 01000001 01101100
01100101 01101010 01100001 01101110 01100100 01110010
01100001 00100000 01111010 01100001 01100010 01100001
CRIPTOGRAFIA
Sara muñoz
Alejandra zabala
Tecnica en sistemas
Te estamos vigilando.
01101100 01100001 00100000 01100100 01101001 01100001
01111010 00100000 00001101 00001010
Texto a hexadecimal:
- i.e gonzalo restrepo jaramillo
- 69 2e 65 20 67 6f 6e 7a 61 6c 6f 20 72 65 73 74 72 65 70 6f 20 6a 61
72 61 6d 69 6c 6c 6f 20
CIFRADO CESAR:
Fue una de las primeras tecnicas usadas para ocultar informacion, esta
tecnica decifrada consiste en cambiar cada una de las letras del mensaje por
otra en una posicion definida por una clave, las posiciones a la derecha son
para cifrar la informacion y a la izquierda para decifrar.
Ej:
CRIPTOGRAFIA
Sara muñoz
Alejandra zabala
Tecnica en sistemas
Te estamos vigilando.
- Clave: 6
- Si buscas resultados distintos no hagas siempre lo mismo.
- Yo hayigy xkyarzgjuy joyzotzuy tu ngmgy yoksvxk ru soysu.
Cifrado por transpocicion:
Esta tecnica consiste en distribuir el mensaje en barias columnas,
enviar el resultado de las filas y los numeros de intercalacion de cada
columna.
Ej:

Más contenido relacionado

Destacado

02 de agosto de 2011 se reduce dengue en un 80 por ciento en comparación del...
02 de agosto de 2011 se reduce dengue en un 80 por ciento en comparación del...02 de agosto de 2011 se reduce dengue en un 80 por ciento en comparación del...
02 de agosto de 2011 se reduce dengue en un 80 por ciento en comparación del...Germán Tenorio Vasconcelos
 
Inc and delhi election 2015
Inc and delhi election 2015Inc and delhi election 2015
Inc and delhi election 2015Ritika Krishna
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3Cami40
 
Redes wan tatiana duque
Redes wan tatiana duqueRedes wan tatiana duque
Redes wan tatiana duqueOnce Redes
 
Codes and conventions
Codes and conventionsCodes and conventions
Codes and conventionsRossana Rocas
 
Mapa conceptual gerencia de proyectos
Mapa conceptual gerencia de proyectosMapa conceptual gerencia de proyectos
Mapa conceptual gerencia de proyectosanagaga1993
 
Testimonios Cuidado Personal Cremas ZriiNew . SAEZ.
Testimonios Cuidado Personal  Cremas ZriiNew . SAEZ.Testimonios Cuidado Personal  Cremas ZriiNew . SAEZ.
Testimonios Cuidado Personal Cremas ZriiNew . SAEZ.Alicia Sifuentes Marquez
 
Mobile devices in the classroom
Mobile devices in the classroomMobile devices in the classroom
Mobile devices in the classroommrsadam
 
Normas apa para trabajos escritos y documentos de investigación carlos molina
Normas apa para trabajos escritos y documentos de investigación carlos molinaNormas apa para trabajos escritos y documentos de investigación carlos molina
Normas apa para trabajos escritos y documentos de investigación carlos molinacharles1510
 

Destacado (11)

02 de agosto de 2011 se reduce dengue en un 80 por ciento en comparación del...
02 de agosto de 2011 se reduce dengue en un 80 por ciento en comparación del...02 de agosto de 2011 se reduce dengue en un 80 por ciento en comparación del...
02 de agosto de 2011 se reduce dengue en un 80 por ciento en comparación del...
 
TIM Vendas
TIM VendasTIM Vendas
TIM Vendas
 
Componentes CAHI
Componentes CAHIComponentes CAHI
Componentes CAHI
 
Inc and delhi election 2015
Inc and delhi election 2015Inc and delhi election 2015
Inc and delhi election 2015
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Redes wan tatiana duque
Redes wan tatiana duqueRedes wan tatiana duque
Redes wan tatiana duque
 
Codes and conventions
Codes and conventionsCodes and conventions
Codes and conventions
 
Mapa conceptual gerencia de proyectos
Mapa conceptual gerencia de proyectosMapa conceptual gerencia de proyectos
Mapa conceptual gerencia de proyectos
 
Testimonios Cuidado Personal Cremas ZriiNew . SAEZ.
Testimonios Cuidado Personal  Cremas ZriiNew . SAEZ.Testimonios Cuidado Personal  Cremas ZriiNew . SAEZ.
Testimonios Cuidado Personal Cremas ZriiNew . SAEZ.
 
Mobile devices in the classroom
Mobile devices in the classroomMobile devices in the classroom
Mobile devices in the classroom
 
Normas apa para trabajos escritos y documentos de investigación carlos molina
Normas apa para trabajos escritos y documentos de investigación carlos molinaNormas apa para trabajos escritos y documentos de investigación carlos molina
Normas apa para trabajos escritos y documentos de investigación carlos molina
 

Similar a Sara muñoz alejandra zabala

Encriptacion yesica cañaveral angel
Encriptacion yesica cañaveral angelEncriptacion yesica cañaveral angel
Encriptacion yesica cañaveral angelOnce Redes
 
Criptografia maria alejandra torres
Criptografia maria alejandra torresCriptografia maria alejandra torres
Criptografia maria alejandra torresOnce Redes
 
QUE ES CRIPTOGRAFIA.
QUE ES CRIPTOGRAFIA.QUE ES CRIPTOGRAFIA.
QUE ES CRIPTOGRAFIA.Once Redes
 
Criptografia veronica cañaveral angel
Criptografia veronica cañaveral angelCriptografia veronica cañaveral angel
Criptografia veronica cañaveral angelOnce Redes
 
Criptografia tatiana duque
Criptografia tatiana duqueCriptografia tatiana duque
Criptografia tatiana duqueOnce Redes
 
Encriptacion laura garcia
Encriptacion laura garciaEncriptacion laura garcia
Encriptacion laura garciaOnce Redes
 
Criptografia isabel macias
Criptografia isabel maciasCriptografia isabel macias
Criptografia isabel maciasOnce Redes
 
Criptografia valeria loaiza zuleta
Criptografia valeria loaiza zuletaCriptografia valeria loaiza zuleta
Criptografia valeria loaiza zuletaOnce Redes
 
Introducción a la IA.pdf
Introducción a la IA.pdfIntroducción a la IA.pdf
Introducción a la IA.pdfssuser963dbc1
 

Similar a Sara muñoz alejandra zabala (11)

Encriptacion yesica cañaveral angel
Encriptacion yesica cañaveral angelEncriptacion yesica cañaveral angel
Encriptacion yesica cañaveral angel
 
Criptografia maria alejandra torres
Criptografia maria alejandra torresCriptografia maria alejandra torres
Criptografia maria alejandra torres
 
QUE ES CRIPTOGRAFIA.
QUE ES CRIPTOGRAFIA.QUE ES CRIPTOGRAFIA.
QUE ES CRIPTOGRAFIA.
 
Criptografia veronica cañaveral angel
Criptografia veronica cañaveral angelCriptografia veronica cañaveral angel
Criptografia veronica cañaveral angel
 
Criptografia tatiana duque
Criptografia tatiana duqueCriptografia tatiana duque
Criptografia tatiana duque
 
Encriptacion laura garcia
Encriptacion laura garciaEncriptacion laura garcia
Encriptacion laura garcia
 
Games of throlos
Games of throlosGames of throlos
Games of throlos
 
Criptografia isabel macias
Criptografia isabel maciasCriptografia isabel macias
Criptografia isabel macias
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia valeria loaiza zuleta
Criptografia valeria loaiza zuletaCriptografia valeria loaiza zuleta
Criptografia valeria loaiza zuleta
 
Introducción a la IA.pdf
Introducción a la IA.pdfIntroducción a la IA.pdf
Introducción a la IA.pdf
 

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalOnce Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedorOnce Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puertaOnce Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta Once Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaOnce Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puertaOnce Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puertaOnce Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puertaOnce Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaOnce Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)Once Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabalaOnce Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel maciasOnce Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puertaOnce Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil Once Redes
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Sara muñoz alejandra zabala

  • 1. CRIPTOGRAFIA Sara muñoz Alejandra zabala Tecnica en sistemas Te estamos vigilando. ¿Que es criptografia? Es la ciencia que estudia las tecnicas y procesos para ocultar la informacion . En la actualidad con el uso de internet se a incrementado y mejorado las tecnicas de encriptacion Texto al reves: - La vida es linda - adnil se adiv al Texto binario: - Sara muñoz echeverry Alejandra zabala diaz - 01010011 01100001 01110010 01100001 00100000 01101101 01110101 11110001 01101111 01111010 00100000 01100101 01100011 01101000 01100101 01110110 01100101 01110010 01110010 01111001 00001101 00001010 01000001 01101100 01100101 01101010 01100001 01101110 01100100 01110010 01100001 00100000 01111010 01100001 01100010 01100001
  • 2. CRIPTOGRAFIA Sara muñoz Alejandra zabala Tecnica en sistemas Te estamos vigilando. 01101100 01100001 00100000 01100100 01101001 01100001 01111010 00100000 00001101 00001010 Texto a hexadecimal: - i.e gonzalo restrepo jaramillo - 69 2e 65 20 67 6f 6e 7a 61 6c 6f 20 72 65 73 74 72 65 70 6f 20 6a 61 72 61 6d 69 6c 6c 6f 20 CIFRADO CESAR: Fue una de las primeras tecnicas usadas para ocultar informacion, esta tecnica decifrada consiste en cambiar cada una de las letras del mensaje por otra en una posicion definida por una clave, las posiciones a la derecha son para cifrar la informacion y a la izquierda para decifrar. Ej:
  • 3. CRIPTOGRAFIA Sara muñoz Alejandra zabala Tecnica en sistemas Te estamos vigilando. - Clave: 6 - Si buscas resultados distintos no hagas siempre lo mismo. - Yo hayigy xkyarzgjuy joyzotzuy tu ngmgy yoksvxk ru soysu. Cifrado por transpocicion: Esta tecnica consiste en distribuir el mensaje en barias columnas, enviar el resultado de las filas y los numeros de intercalacion de cada columna. Ej: