SlideShare una empresa de Scribd logo
1 de 7
Colegio de Estudios Científicos Y 
Tecnológicos del Estado de México 
Prof. Víctor Eduardo Ríos Arrieta 
Alumna. Anaya Alvizuri Sayuri Azucena
La criptografía esta formada por dos técnicas 
complementarias: Criptoanálisis y criptografía. 
Se ocupa del estudio de los algoritmos, protocolos 
y sistemas que se utilizan para proteger la 
información y dotar de seguridad a las 
comunicaciones y a las entidades que se 
comunican. 
Criptoanálisis: Se ocupa de conseguir capturar el 
significado de mensajes construidos mediante 
Criptografía sin tener autorización para ello
La criptografía es la técnica que protege 
documentos y datos. Funciona a través de la 
utilización de cifras o códigos para escribir 
algo secreto en documentos y datos 
confidenciales que circulan en redes locales o 
en internet.
A partir de la evolución de las computadoras, 
la criptografía fue ampliamente divulgada, 
empleada y modificada, y se constituyó luego 
con algoritmos matemáticos.
Además de mantener la seguridad del usuario, 
la criptografía preserva la integridad de la 
web, la autenticación del usuario así como 
también la del remitente, el destinatario y de 
la actualidad del mensaje o del acceso.
 Simétricas: Es la utilización de determinados 
algoritmos para descifrar y encriptar (ocultar) 
documentos. Son grupos de algoritmos 
distintos que se relacionan unos con otros 
para mantener la conexión confidencial de la 
información.
Asimétrica: Es una fórmula matemática que 
utiliza dos llaves, una pública y la otra 
privada. La llave pública es aquella a la que 
cualquier persona puede tener acceso, 
mientras que la llave privada es aquella que 
sólo la persona que la recibe es capaz de 
descifrar.

Más contenido relacionado

La actualidad más candente (16)

Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Tp 4
Tp 4Tp 4
Tp 4
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp4
Tp4Tp4
Tp4
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Tp 3
Tp 3Tp 3
Tp 3
 
Hacker y la Informatica Forense.
Hacker y la Informatica Forense.Hacker y la Informatica Forense.
Hacker y la Informatica Forense.
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
El cómputo forense
El cómputo forenseEl cómputo forense
El cómputo forense
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informática
 
hacker
hackerhacker
hacker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Proceso para crear un álbum fotográfico con powerpoint
Proceso para crear un álbum fotográfico con powerpointProceso para crear un álbum fotográfico con powerpoint
Proceso para crear un álbum fotográfico con powerpoint
MarcosPiedraO
 
Venture lab final presentation
Venture lab final presentationVenture lab final presentation
Venture lab final presentation
Roland Kofler
 
Trusting Our Internet
Trusting Our InternetTrusting Our Internet
Trusting Our Internet
twizzler290
 
Elementary Lunch May
Elementary Lunch MayElementary Lunch May
Elementary Lunch May
aeiser
 

Destacado (20)

Literacy 1º C
Literacy 1º CLiteracy 1º C
Literacy 1º C
 
James rodríguez
James rodríguezJames rodríguez
James rodríguez
 
Proceso para crear un álbum fotográfico con powerpoint
Proceso para crear un álbum fotográfico con powerpointProceso para crear un álbum fotográfico con powerpoint
Proceso para crear un álbum fotográfico con powerpoint
 
Gun control
Gun controlGun control
Gun control
 
Lyrics breakdown covet - basement 2
Lyrics breakdown   covet - basement 2Lyrics breakdown   covet - basement 2
Lyrics breakdown covet - basement 2
 
Resumofilo4
Resumofilo4Resumofilo4
Resumofilo4
 
Ejemplo analitico
Ejemplo analiticoEjemplo analitico
Ejemplo analitico
 
Akhil hhh
Akhil hhhAkhil hhh
Akhil hhh
 
PACUARA POSTER INFORMATIVO
PACUARA POSTER INFORMATIVOPACUARA POSTER INFORMATIVO
PACUARA POSTER INFORMATIVO
 
Uviversidad tecnica de ambato
Uviversidad tecnica de ambatoUviversidad tecnica de ambato
Uviversidad tecnica de ambato
 
julio
juliojulio
julio
 
Venture lab final presentation
Venture lab final presentationVenture lab final presentation
Venture lab final presentation
 
Los Silencios
Los SilenciosLos Silencios
Los Silencios
 
flafhjUntitled presentation (4)
flafhjUntitled presentation (4)flafhjUntitled presentation (4)
flafhjUntitled presentation (4)
 
Trusting Our Internet
Trusting Our InternetTrusting Our Internet
Trusting Our Internet
 
Harris County Home Sales Report November 2014
Harris County Home Sales Report November 2014Harris County Home Sales Report November 2014
Harris County Home Sales Report November 2014
 
Dr. Robert Peters on Decker Middle School's TAKS Performance
Dr. Robert Peters on Decker Middle School's TAKS PerformanceDr. Robert Peters on Decker Middle School's TAKS Performance
Dr. Robert Peters on Decker Middle School's TAKS Performance
 
Elementary Lunch May
Elementary Lunch MayElementary Lunch May
Elementary Lunch May
 
Heart
HeartHeart
Heart
 
Assessment matters assignment
Assessment matters assignmentAssessment matters assignment
Assessment matters assignment
 

Similar a Sayuri (20)

Criptografia
Criptografia Criptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Tp 3
Tp 3Tp 3
Tp 3
 
Criptografia.147
Criptografia.147Criptografia.147
Criptografia.147
 
Criptografia
Criptografia Criptografia
Criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 

Más de Sayuri Anaya (10)

La lengua y los hablantes
La lengua y los hablantesLa lengua y los hablantes
La lengua y los hablantes
 
Lengua e-ideología
Lengua e-ideologíaLengua e-ideología
Lengua e-ideología
 
Global
GlobalGlobal
Global
 
Proyecto de venus
Proyecto de venusProyecto de venus
Proyecto de venus
 
Presentacion s 1
Presentacion s 1Presentacion s 1
Presentacion s 1
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Sayuri (1)
Sayuri (1)Sayuri (1)
Sayuri (1)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sayuri anaya (1)
Sayuri anaya (1)Sayuri anaya (1)
Sayuri anaya (1)
 
Drive Image
Drive Image Drive Image
Drive Image
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 

Último (8)

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 

Sayuri

  • 1. Colegio de Estudios Científicos Y Tecnológicos del Estado de México Prof. Víctor Eduardo Ríos Arrieta Alumna. Anaya Alvizuri Sayuri Azucena
  • 2. La criptografía esta formada por dos técnicas complementarias: Criptoanálisis y criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Criptoanálisis: Se ocupa de conseguir capturar el significado de mensajes construidos mediante Criptografía sin tener autorización para ello
  • 3. La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
  • 4. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos.
  • 5. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
  • 6.  Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
  • 7. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.