SlideShare una empresa de Scribd logo
1 de 9
DAVID FERNANDO MANZANO
MARTÍNEZ
FUNDACIÓN UNIVERSITARIA
CATÓLICA DEL NORTE
SEGURIDAD INFORMÁTICA
ENCRIPTAMIENTO
SINCRÓNICO
Este mecanismo consiste en compartir una clave
mediante la cual se va a cifrar y descifrar el mensaje
enviado entre emisor y receptor, lo anterior ocasiona
un cierto riesgo ya que la clave debe ser conocida por
ambos y mantenerse en secreto. Para la seguridad de
este mecanismo en fundamental la forma mediante la
cual el emisor y el receptor van a compartir la clave, si
ocurre una falencia en este aspecto, fácilmente el
mensaje va a ser descifrado en su envío.
ENCRIPTAMIENTO
SINCRÓNICO
ENCRIPTAMIENTO
ASINCRÓNICO
En este mecanismo ambos usuarios tienen 2 claves:
una publica y una privada. Entre ellos intercambian sus
claves publicas de tal manera que cada uno cifra la
información con la clave publica del otro usuario, pero
al momento de descifrar lo hace solo con su propia
clave privada. Lo anterior da mucha más seguridad, y
confiabilidad en la información, ya que solo se
comparte la clave con la cual se va a cifrar mas no con
la que se va a descifrar la información, además estas
dos claves son totalmente distintas, loq eu le duplicaría
el trabajo a quienes intenten usurpar o descifrar la
información
ENCRIPTAMIENTO
ASINCRÓNICO
VENTAJAS Y DESVENTAJAS
SINCRONICO ASINCRONICO
- Una misma calve para cifrar y
descifrar
- La clave es compartida entre el
emisor y el receptor, es una única
clave
- Se debe tener mucho cuidado con
al forma
mediante la cual se va a compartir
la clave
entre el emisor y el receptor
- Poco tiempo en proceso de la
información
- Se usan dos calves distintas, una
para cifrar y otra para descifrar
- Hay dos claves distintas, una
pública y una
privada, los usuarios solo
comparten las
claves públicas.
- Como solamente se comparte la
clave pública no hay tanto riesgo,
ya que el proceso de descifrar la
información lo hace cada uno con
su propia clave privada
- Mucho tiempo en proceso de la
información
CLAVE PÚBLICA Y PRIVADA
 Clave pública: es aquella usada en el proceso
asincrónico, es aquella clave que se comparte entre
los usuarios, es la clave mediante la cual se cifra la
información, se debe compartir por un mecanismo
seguro, aunque la seguridad como tal radica en que el
proceso de descifrado se hace con otra clave
totalmente distinta.
 Clave Privada: es aquella usada en el proceso
asincrónico, con la cual de descifra la información, no
es compartida, es propia de cada usuario, lo que hace
mas seguro el proceso y menos vulnerable a ataques
externos.
CONCLUSIONES
 La criptografía permite enviar mensajes de una
manera segura, ya que estos viajan por la red
transformados en código hexadecimal gracias a la
aplicación de algunos algoritmos de encriptación
 El mecanismo sincrónico de encriptamiento si bien es
mas veloz al mismo tiempo es mas inseguro ya que su
clave de cifrado de la información debe ser conocida
por el emisor y el receptor
 El mecanismo asincrónico de encriptamiento es menos
velos pero mas seguro, ya que maneja 2 claves: una
pública y una privada, la primera de estas se comparte
entre los usuarios y es la que permite cifrar la
información, la segunda es exclusiva de cada usuario y
REFERENCIAS WEB
 http://www.ehowenespanol.com/diferencia-
criptografia-simetrica-asimetrica-info_195801/
 http://www.slideshare.net/rdanyro/cifrado-de-clave-
publica-y-privada
 http://maytics.web44.net/web_documents/criptograf_a
_sim_trica_y_asim_trica.pdf

Más contenido relacionado

La actualidad más candente (18)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPress
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Blockchain
BlockchainBlockchain
Blockchain
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Webinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali LinuxWebinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali Linux
 
Ddse acd rase
Ddse acd raseDdse acd rase
Ddse acd rase
 
Ssl
SslSsl
Ssl
 
Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la red
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
 
Ecriptació
EcriptacióEcriptació
Ecriptació
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 

Destacado

Algoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De ClavesAlgoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De ClavesCristian Manobanda
 
Manejo de redes practica 11
Manejo de redes practica 11Manejo de redes practica 11
Manejo de redes practica 11Richy Vega
 
Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Richy Vega
 
R5 configuraciã³n bã¡sica de dispositivos de red
R5 configuraciã³n bã¡sica de dispositivos de redR5 configuraciã³n bã¡sica de dispositivos de red
R5 configuraciã³n bã¡sica de dispositivos de redRichy Vega
 
Resolucion con las redes
Resolucion con las redesResolucion con las redes
Resolucion con las redesRichy Vega
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

Destacado (6)

Algoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De ClavesAlgoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De Claves
 
Manejo de redes practica 11
Manejo de redes practica 11Manejo de redes practica 11
Manejo de redes practica 11
 
Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02
 
R5 configuraciã³n bã¡sica de dispositivos de red
R5 configuraciã³n bã¡sica de dispositivos de redR5 configuraciã³n bã¡sica de dispositivos de red
R5 configuraciã³n bã¡sica de dispositivos de red
 
Resolucion con las redes
Resolucion con las redesResolucion con las redes
Resolucion con las redes
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a Seguridad informätica

Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bbbrigitteestefania
 
Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bbbrigitteestefania
 
Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bbbrigitteestefania
 
Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bbbrigitteestefania
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lllabelduque96
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionaleja6hh
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc X
 

Similar a Seguridad informätica (20)

Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bb
 
Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bb
 
Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bb
 
Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bb
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Cifrado
CifradoCifrado
Cifrado
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridad
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Seguridad informätica

  • 1. DAVID FERNANDO MANZANO MARTÍNEZ FUNDACIÓN UNIVERSITARIA CATÓLICA DEL NORTE SEGURIDAD INFORMÁTICA
  • 2. ENCRIPTAMIENTO SINCRÓNICO Este mecanismo consiste en compartir una clave mediante la cual se va a cifrar y descifrar el mensaje enviado entre emisor y receptor, lo anterior ocasiona un cierto riesgo ya que la clave debe ser conocida por ambos y mantenerse en secreto. Para la seguridad de este mecanismo en fundamental la forma mediante la cual el emisor y el receptor van a compartir la clave, si ocurre una falencia en este aspecto, fácilmente el mensaje va a ser descifrado en su envío.
  • 4. ENCRIPTAMIENTO ASINCRÓNICO En este mecanismo ambos usuarios tienen 2 claves: una publica y una privada. Entre ellos intercambian sus claves publicas de tal manera que cada uno cifra la información con la clave publica del otro usuario, pero al momento de descifrar lo hace solo con su propia clave privada. Lo anterior da mucha más seguridad, y confiabilidad en la información, ya que solo se comparte la clave con la cual se va a cifrar mas no con la que se va a descifrar la información, además estas dos claves son totalmente distintas, loq eu le duplicaría el trabajo a quienes intenten usurpar o descifrar la información
  • 6. VENTAJAS Y DESVENTAJAS SINCRONICO ASINCRONICO - Una misma calve para cifrar y descifrar - La clave es compartida entre el emisor y el receptor, es una única clave - Se debe tener mucho cuidado con al forma mediante la cual se va a compartir la clave entre el emisor y el receptor - Poco tiempo en proceso de la información - Se usan dos calves distintas, una para cifrar y otra para descifrar - Hay dos claves distintas, una pública y una privada, los usuarios solo comparten las claves públicas. - Como solamente se comparte la clave pública no hay tanto riesgo, ya que el proceso de descifrar la información lo hace cada uno con su propia clave privada - Mucho tiempo en proceso de la información
  • 7. CLAVE PÚBLICA Y PRIVADA  Clave pública: es aquella usada en el proceso asincrónico, es aquella clave que se comparte entre los usuarios, es la clave mediante la cual se cifra la información, se debe compartir por un mecanismo seguro, aunque la seguridad como tal radica en que el proceso de descifrado se hace con otra clave totalmente distinta.  Clave Privada: es aquella usada en el proceso asincrónico, con la cual de descifra la información, no es compartida, es propia de cada usuario, lo que hace mas seguro el proceso y menos vulnerable a ataques externos.
  • 8. CONCLUSIONES  La criptografía permite enviar mensajes de una manera segura, ya que estos viajan por la red transformados en código hexadecimal gracias a la aplicación de algunos algoritmos de encriptación  El mecanismo sincrónico de encriptamiento si bien es mas veloz al mismo tiempo es mas inseguro ya que su clave de cifrado de la información debe ser conocida por el emisor y el receptor  El mecanismo asincrónico de encriptamiento es menos velos pero mas seguro, ya que maneja 2 claves: una pública y una privada, la primera de estas se comparte entre los usuarios y es la que permite cifrar la información, la segunda es exclusiva de cada usuario y
  • 9. REFERENCIAS WEB  http://www.ehowenespanol.com/diferencia- criptografia-simetrica-asimetrica-info_195801/  http://www.slideshare.net/rdanyro/cifrado-de-clave- publica-y-privada  http://maytics.web44.net/web_documents/criptograf_a _sim_trica_y_asim_trica.pdf