SlideShare una empresa de Scribd logo
1 de 10
CRIPTOGRAFÍA
Rama de la criptologia la que se ocupa de las tecnicas de cifrado o
codificado destinadas a alterar las representaciones linguisticas de
ciertos mensajes con el fin de hacerlos ininteligibles a receptores
no autorizados.
La aparicion de la informatica y el uso masivo de las
comunicaciones digitales, han producido un numero creciente de
problemas de seguridad.
Los criptografos investigan, desarrollan y aprovechan tecnicas
matematicas que les sirven como herramientas para conseguir sus
objetivos.
HISTORIA
● Las primeras civilizaciones desarrollaron técnicas para enviar
mensajes durante las campañas militares, de forma que si el
mensajero era interceptado la información que portaba no
corriera el peligro de caer en manos del enemigo. El primer
método de criptografía fue en el siglo V a.C, era conocido como
"Escítala".
● El sistema consistía en dos varas del mismo grosor que se
entregaban a los participantes de la comunicación. Para enviar un
mensaje se enrollaba una cinta de forma espiral a uno de los
bastones y se escribía el mensaje longitudinalmente, de forma que
en cada vuelta de cinta apareciese una letra de cada vez. Una vez
escrito el mensaje, se desenrollaba la cinta y se enviaba al receptor,
que sólo tenía que enrollarla a la vara gemela para leer el mensaje
original.
● A partir del siglo XX, la criptografía usa una nueva herramienta
que permitirá conseguir mejores y más seguras cifras: las
máquinas de cálculo. La más conocida de las máquinas de
cifrado posiblemente sea la máquina alemana "Enigma".
fue la máquina criptográfica que usaban los nazis para enviarse
mensajes cifrados durante la guerra. Era una excelente máquina
de cifrado, el echo de que los polacos, franceses, ingleses y
americanos dedicaran todos sus esfuerzos con las mejores
mentes a intentar descifrarla, así lo atestigua. Los nazis la
usaron durante 15 años y cuando los enemigos descubrieron la
forma en que la máquina cifraba los mensajes fue el comienzo
del fin de los nazis.
La máquina enigma funcionaba mediante una serie de cilindros con
contactos eléctricos en cada lado denominados "rotores", que al girar de
cierta manera iban cambiando las "sustituciones" entre la letra de entrada y
la de salida. Años después se ideó un nuevo sistema criptográfico mucho
más seguro y que perduraría hasta nuestros días:
el AES (Advanced Encryption Standard).El AES, que se basa en claves de
128 bits, es el sistema de cifrado para comunicaciones a través de internet
más popular de la actualidad.
Pero aparte del AES, los sistemas más seguros jamás desarrollados hasta
la fecha son el RSA (iniciales de sus diseñadores) y el DHP (Diffie
Hellman), los dos obra de la Universidad de Stanford y el MIT.
CIFRADO
● Cifrar es transformar información con el fin de protegerla de
miradas ajenas. Al aplicar cifrado, un mensaje se altera hasta
volverse irreconocible o incomprensible, pero la información no
se pierde, sino que puede recuperarse más adelante.
DESCIFRADO
● Descifrar es descubrir el significado de un mensaje escrito en
clave o en código desconocido.
TIPOS DE CIFRADOS
● Cifrado clásico
● Cifrado simétrico o de clave privada
● Cifrado asimétrico o de clave pública
CIFRADO CLASICO
● El cifrado clásico consiste en métodos de sustitución alfabética
más o menos complejos. Son muy económicos, pero también
vulnerables a ataques como el análisis de frecuencia.
CIFRADO SIMETRICO
● El cifrado simétrico consiste en el uso de una misma llave para
cifrar y descifrar el mensaje cifrado. Hasta 1976, este era la
única clase de cifrado disponible para la protección de datos en
entornos computacionales.
El hecho de que exista un secreto compartido entre emisor y
receptor constituye una vulnerabilidad que ha sido resuelta
únicamente por el cifrado asimétrico. Así y todo, el cifrado
simétrico sigue siendo muy usado y respetado.
CIFRADO ASIMETRICO
● Con el cifrado asimétrico el problema del secreto compartido se
resuelve: los mensajes se cifran con una clave pública, pero
solo el receptor designado podrá descifrarlo con su clave
privada, que en teoría nadie más posee. Al no necesitar un
intercambio de llaves inicial, el cifrado asimétrico reduce
enormemente las probabilidades de un criptoanálisis (investigar
los puntos débiles de las técnicas de cifrado) exitoso. El cifrado
asimétrico, además, puede usarse para firmar documentos y
demostrar así su autoría.
CIFRADO ASIMETRICO
● Con el cifrado asimétrico el problema del secreto compartido se
resuelve: los mensajes se cifran con una clave pública, pero
solo el receptor designado podrá descifrarlo con su clave
privada, que en teoría nadie más posee. Al no necesitar un
intercambio de llaves inicial, el cifrado asimétrico reduce
enormemente las probabilidades de un criptoanálisis (investigar
los puntos débiles de las técnicas de cifrado) exitoso. El cifrado
asimétrico, además, puede usarse para firmar documentos y
demostrar así su autoría.

Más contenido relacionado

La actualidad más candente

Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografiacamila-gomez12
 
La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Criptografia.147
Criptografia.147Criptografia.147
Criptografia.147scherzo97
 

La actualidad más candente (19)

Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
JOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOSJOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOS
 
Csr class01
Csr class01Csr class01
Csr class01
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Criptografia.147
Criptografia.147Criptografia.147
Criptografia.147
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
Criptografia Criptografia
Criptografia
 

Destacado

Cuadro sin tare 2
Cuadro sin tare 2Cuadro sin tare 2
Cuadro sin tare 2mariaergel
 
Technology and web as new core of marketing and business
Technology and web as new core of marketing and businessTechnology and web as new core of marketing and business
Technology and web as new core of marketing and businessRatko Bozovic
 
Estrategías de composición
Estrategías de composiciónEstrategías de composición
Estrategías de composiciónKevin Molina
 
Atractivos turísticos de Mindo-Mayra González P-
Atractivos turísticos de Mindo-Mayra González P-Atractivos turísticos de Mindo-Mayra González P-
Atractivos turísticos de Mindo-Mayra González P-mayragon
 
Presupuesto de ventas ppx
Presupuesto de ventas ppxPresupuesto de ventas ppx
Presupuesto de ventas ppxYESID CALDERON
 
El proyecto de vida diapositivas
El proyecto de vida diapositivasEl proyecto de vida diapositivas
El proyecto de vida diapositivasnatiinarvaez
 
the times를 통해 살펴본 MODS
the times를 통해 살펴본 MODSthe times를 통해 살펴본 MODS
the times를 통해 살펴본 MODSeditricejj
 

Destacado (12)

Cuadro sin tare 2
Cuadro sin tare 2Cuadro sin tare 2
Cuadro sin tare 2
 
Technology and web as new core of marketing and business
Technology and web as new core of marketing and businessTechnology and web as new core of marketing and business
Technology and web as new core of marketing and business
 
Presentación2 (1)
Presentación2 (1)Presentación2 (1)
Presentación2 (1)
 
Estrategías de composición
Estrategías de composiciónEstrategías de composición
Estrategías de composición
 
Facebook
FacebookFacebook
Facebook
 
Atractivos turísticos de Mindo-Mayra González P-
Atractivos turísticos de Mindo-Mayra González P-Atractivos turísticos de Mindo-Mayra González P-
Atractivos turísticos de Mindo-Mayra González P-
 
03 inductancias
03 inductancias03 inductancias
03 inductancias
 
Anatomía patológica ginecologia
Anatomía patológica ginecologiaAnatomía patológica ginecologia
Anatomía patológica ginecologia
 
Presupuesto de ventas ppx
Presupuesto de ventas ppxPresupuesto de ventas ppx
Presupuesto de ventas ppx
 
01 resistencias
01 resistencias01 resistencias
01 resistencias
 
El proyecto de vida diapositivas
El proyecto de vida diapositivasEl proyecto de vida diapositivas
El proyecto de vida diapositivas
 
the times를 통해 살펴본 MODS
the times를 통해 살펴본 MODSthe times를 통해 살펴본 MODS
the times를 통해 살펴본 MODS
 

Similar a Seguridad

Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Criptografia
CriptografiaCriptografia
CriptografiaPaola RM
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfNombre Apellidos
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfPatricia Castro
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Protección de datos
Protección de datosProtección de datos
Protección de datosDario
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifradoYulyana López
 

Similar a Seguridad (20)

Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
UTF14
UTF14UTF14
UTF14
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
criptografia simetrica
criptografia simetricacriptografia simetrica
criptografia simetrica
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 

Último

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 

Seguridad

  • 1. CRIPTOGRAFÍA Rama de la criptologia la que se ocupa de las tecnicas de cifrado o codificado destinadas a alterar las representaciones linguisticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. La aparicion de la informatica y el uso masivo de las comunicaciones digitales, han producido un numero creciente de problemas de seguridad. Los criptografos investigan, desarrollan y aprovechan tecnicas matematicas que les sirven como herramientas para conseguir sus objetivos.
  • 2. HISTORIA ● Las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. El primer método de criptografía fue en el siglo V a.C, era conocido como "Escítala". ● El sistema consistía en dos varas del mismo grosor que se entregaban a los participantes de la comunicación. Para enviar un mensaje se enrollaba una cinta de forma espiral a uno de los bastones y se escribía el mensaje longitudinalmente, de forma que en cada vuelta de cinta apareciese una letra de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que enrollarla a la vara gemela para leer el mensaje original.
  • 3. ● A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana "Enigma". fue la máquina criptográfica que usaban los nazis para enviarse mensajes cifrados durante la guerra. Era una excelente máquina de cifrado, el echo de que los polacos, franceses, ingleses y americanos dedicaran todos sus esfuerzos con las mejores mentes a intentar descifrarla, así lo atestigua. Los nazis la usaron durante 15 años y cuando los enemigos descubrieron la forma en que la máquina cifraba los mensajes fue el comienzo del fin de los nazis.
  • 4. La máquina enigma funcionaba mediante una serie de cilindros con contactos eléctricos en cada lado denominados "rotores", que al girar de cierta manera iban cambiando las "sustituciones" entre la letra de entrada y la de salida. Años después se ideó un nuevo sistema criptográfico mucho más seguro y que perduraría hasta nuestros días: el AES (Advanced Encryption Standard).El AES, que se basa en claves de 128 bits, es el sistema de cifrado para comunicaciones a través de internet más popular de la actualidad. Pero aparte del AES, los sistemas más seguros jamás desarrollados hasta la fecha son el RSA (iniciales de sus diseñadores) y el DHP (Diffie Hellman), los dos obra de la Universidad de Stanford y el MIT.
  • 5. CIFRADO ● Cifrar es transformar información con el fin de protegerla de miradas ajenas. Al aplicar cifrado, un mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino que puede recuperarse más adelante. DESCIFRADO ● Descifrar es descubrir el significado de un mensaje escrito en clave o en código desconocido.
  • 6. TIPOS DE CIFRADOS ● Cifrado clásico ● Cifrado simétrico o de clave privada ● Cifrado asimétrico o de clave pública
  • 7. CIFRADO CLASICO ● El cifrado clásico consiste en métodos de sustitución alfabética más o menos complejos. Son muy económicos, pero también vulnerables a ataques como el análisis de frecuencia.
  • 8. CIFRADO SIMETRICO ● El cifrado simétrico consiste en el uso de una misma llave para cifrar y descifrar el mensaje cifrado. Hasta 1976, este era la única clase de cifrado disponible para la protección de datos en entornos computacionales. El hecho de que exista un secreto compartido entre emisor y receptor constituye una vulnerabilidad que ha sido resuelta únicamente por el cifrado asimétrico. Así y todo, el cifrado simétrico sigue siendo muy usado y respetado.
  • 9. CIFRADO ASIMETRICO ● Con el cifrado asimétrico el problema del secreto compartido se resuelve: los mensajes se cifran con una clave pública, pero solo el receptor designado podrá descifrarlo con su clave privada, que en teoría nadie más posee. Al no necesitar un intercambio de llaves inicial, el cifrado asimétrico reduce enormemente las probabilidades de un criptoanálisis (investigar los puntos débiles de las técnicas de cifrado) exitoso. El cifrado asimétrico, además, puede usarse para firmar documentos y demostrar así su autoría.
  • 10. CIFRADO ASIMETRICO ● Con el cifrado asimétrico el problema del secreto compartido se resuelve: los mensajes se cifran con una clave pública, pero solo el receptor designado podrá descifrarlo con su clave privada, que en teoría nadie más posee. Al no necesitar un intercambio de llaves inicial, el cifrado asimétrico reduce enormemente las probabilidades de un criptoanálisis (investigar los puntos débiles de las técnicas de cifrado) exitoso. El cifrado asimétrico, además, puede usarse para firmar documentos y demostrar así su autoría.