SlideShare una empresa de Scribd logo
        
  (Too Many Secrets)
    Criptografía: Un juego de espías
¿Qué es la criptografía?
• La criptografía es el arte de escribir de modo
  enigmático para ocultar la información.




• Cifrar un mensaje es ocultarlo mediante una clave
  y descifrar es hacer el mensaje claro.
¡¡Participa!!




   Juega a los espías y
descifra los mensajes ocultos
El código del César
          •   Usado por Julio César para
              ocultar mensajes militares.


          •   Se gira un disco alrededor del
              otro tantas letras como indique
              la cifra del César.
Estos romanos están locos…
• Los galos han interceptado
  un mensaje de los romanos
  y saben que la cifra del
  César es +5.

• Descifra el mensaje y
  ayuda a Astérix y Obélix a
  proteger su aldea.
Los irreductibles Galos
¿Qué dice el mensaje?   • Si quieres probar a cifrar
FYFHFWJQTX IJ RTHMJ tu nombre o un mensaje
                          con el código del César,
(Escríbelo en una hoja)   escanea con tu móvil el
                             siguiente código QR.
Código numérico del César
Si quieres convertir palabras en
números usando el código del
César, escanea el código QR.


Si no lo puedes leer en tu móvil,
haz click aquí.
Código de Leonardo
• Leonardo da Vinci usó la escritura especular para evitar que
  otras personas copiaran sus inventos e inventó su propia
  caligrafía para que fuera más difícil leer su escritos.
• Si quieres escribir como Leonardo, haz clic en la imagen.
Cifrado de Vigenère
• Vigenère publicó la descripción de este
  cifrado en el año 1586 aunque otras
  personas lo usaron antes.
• Se trata de sustituir varias veces las letras
  del alfabeto usando una clave secreta.
• Codifica “Código Da Vinci” con la clave
  “Leonardo”. (Haz clic en la imagen)
Cifrado Playfair
• Inventado por Charles Wheastone en 1857, recibe su
  nombre del Barón Playfair que promovió su uso.




• Fue usado por los británicos en la Primera Guerra
  mundial y por los australianos en la Segunda.
• Se basa en cuatro principios muy simples.
  1. Una palabra clave.
  2. Colocación del alfabeto en una cuadrícula de 5x5.
  3. Agrupar las letras del mensaje de dos en dos.
  4. Reglas de sustitución de cada grupo de letras por otro.
• Haz de espía y codifica el mensaje “Tócala otra vez, Sam”.
  Usa como clave la palabra “LEONARDO”.
Máquina Enigma
    •   Fue usada por los alemanes durante la
        Segunda Guerra Mundial para codificar
        sus mensajes.

    •   Parece una máquina de escribir normal
        pero su funcionamiento se basa en un
        sistema de sustitución mediante un
        sistema mecánico y eléctrico. Sirve para
        cifrar y descifrar.

    •   Cada letra del alfabeto se conecta
        sucesivamente con un rotor, de manera
        que sólo el que codifica lo conoce.

    •   Hay más de 17.000 alfabetos posibles
        para codificar un mensaje.
¡Podemos usar Enigma!
• Para cifrar o descifrar mensajes, hay que colocar
  los rotores en una posición e introducir la clave
  que consta de tres letras.
• Con los rotores en posición I-II-III y clave X-C-F,
  cifra el mensaje “Demasiados secretos”. Incluso
  puedes enviarlo por email. Haz Clic en la imagen.
Códigos y más códigos
• Est amos r odeados de códigos y claves:
  – La cont r aseña de nuest r o cor r eo.




          – La clave que pr ot ege nuest r a consola.



  – El código par a inst alar un pr ogr ama.
– El chip de la t ar j et a de cr édit o.



   – La cont r aseña de nuest r as r edes sociales.




– Los códigos QR que ves por la calle.
Piratas informáticos
• Si no pr ot egemos bien nuest r os dat os,
  los pir at as inf or mát icos pueden acceder
  a inf or mación per sonal




• Hay muchas per sonas que int ent an que
  nuest r os dat os est én segur os. Ayúdales
  a conseguir lo.

Más contenido relacionado

Similar a Too many secrets_light_1

Presentacion AO
Presentacion AOPresentacion AO
Presentacion AO
JuanFran94
 
Seguridad
SeguridadSeguridad
Seguridad
Kary Gomez
 
Seguridad
SeguridadSeguridad
Seguridad
Kary Gomez
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
Mario Rodriguez
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masas
Egdares Futch H.
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
Yulyana López
 
Cifrado de vigenere
Cifrado de vigenereCifrado de vigenere
Cifrado de vigenere
G Hoyos A
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
elprofediaz@hotmail.com
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
Miquel Parera Sureda
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
rudy_nc
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
econtinua
 
S i ud04
S i ud04S i ud04
S i ud04
sabubu
 

Similar a Too many secrets_light_1 (12)

Presentacion AO
Presentacion AOPresentacion AO
Presentacion AO
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masas
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 
Cifrado de vigenere
Cifrado de vigenereCifrado de vigenere
Cifrado de vigenere
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
S i ud04
S i ud04S i ud04
S i ud04
 

Más de ticoiescla

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
ticoiescla
 
Presentación1
Presentación1Presentación1
Presentación1
ticoiescla
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
ticoiescla
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
ticoiescla
 
Ppt
PptPpt
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
 
Derechos
DerechosDerechos
Derechos
ticoiescla
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmarta
ticoiescla
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio
ticoiescla
 
9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar
ticoiescla
 
8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red
ticoiescla
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
ticoiescla
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
ticoiescla
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
ticoiescla
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes sociales
ticoiescla
 
12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste
ticoiescla
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt
ticoiescla
 

Más de ticoiescla (20)

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
 
Ppt
PptPpt
Ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Derechos
DerechosDerechos
Derechos
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmarta
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio
 
9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar
 
8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes sociales
 
12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt
 

Too many secrets_light_1

  • 1.          (Too Many Secrets) Criptografía: Un juego de espías
  • 2. ¿Qué es la criptografía? • La criptografía es el arte de escribir de modo enigmático para ocultar la información. • Cifrar un mensaje es ocultarlo mediante una clave y descifrar es hacer el mensaje claro.
  • 3. ¡¡Participa!! Juega a los espías y descifra los mensajes ocultos
  • 4. El código del César • Usado por Julio César para ocultar mensajes militares. • Se gira un disco alrededor del otro tantas letras como indique la cifra del César.
  • 5. Estos romanos están locos… • Los galos han interceptado un mensaje de los romanos y saben que la cifra del César es +5. • Descifra el mensaje y ayuda a Astérix y Obélix a proteger su aldea.
  • 6. Los irreductibles Galos ¿Qué dice el mensaje? • Si quieres probar a cifrar FYFHFWJQTX IJ RTHMJ tu nombre o un mensaje con el código del César, (Escríbelo en una hoja) escanea con tu móvil el siguiente código QR.
  • 7. Código numérico del César Si quieres convertir palabras en números usando el código del César, escanea el código QR. Si no lo puedes leer en tu móvil, haz click aquí.
  • 8. Código de Leonardo • Leonardo da Vinci usó la escritura especular para evitar que otras personas copiaran sus inventos e inventó su propia caligrafía para que fuera más difícil leer su escritos. • Si quieres escribir como Leonardo, haz clic en la imagen.
  • 9. Cifrado de Vigenère • Vigenère publicó la descripción de este cifrado en el año 1586 aunque otras personas lo usaron antes. • Se trata de sustituir varias veces las letras del alfabeto usando una clave secreta. • Codifica “Código Da Vinci” con la clave “Leonardo”. (Haz clic en la imagen)
  • 10. Cifrado Playfair • Inventado por Charles Wheastone en 1857, recibe su nombre del Barón Playfair que promovió su uso. • Fue usado por los británicos en la Primera Guerra mundial y por los australianos en la Segunda.
  • 11. • Se basa en cuatro principios muy simples. 1. Una palabra clave. 2. Colocación del alfabeto en una cuadrícula de 5x5. 3. Agrupar las letras del mensaje de dos en dos. 4. Reglas de sustitución de cada grupo de letras por otro. • Haz de espía y codifica el mensaje “Tócala otra vez, Sam”. Usa como clave la palabra “LEONARDO”.
  • 12. Máquina Enigma • Fue usada por los alemanes durante la Segunda Guerra Mundial para codificar sus mensajes. • Parece una máquina de escribir normal pero su funcionamiento se basa en un sistema de sustitución mediante un sistema mecánico y eléctrico. Sirve para cifrar y descifrar. • Cada letra del alfabeto se conecta sucesivamente con un rotor, de manera que sólo el que codifica lo conoce. • Hay más de 17.000 alfabetos posibles para codificar un mensaje.
  • 13. ¡Podemos usar Enigma! • Para cifrar o descifrar mensajes, hay que colocar los rotores en una posición e introducir la clave que consta de tres letras. • Con los rotores en posición I-II-III y clave X-C-F, cifra el mensaje “Demasiados secretos”. Incluso puedes enviarlo por email. Haz Clic en la imagen.
  • 14. Códigos y más códigos • Est amos r odeados de códigos y claves: – La cont r aseña de nuest r o cor r eo. – La clave que pr ot ege nuest r a consola. – El código par a inst alar un pr ogr ama.
  • 15. – El chip de la t ar j et a de cr édit o. – La cont r aseña de nuest r as r edes sociales. – Los códigos QR que ves por la calle.
  • 16. Piratas informáticos • Si no pr ot egemos bien nuest r os dat os, los pir at as inf or mát icos pueden acceder a inf or mación per sonal • Hay muchas per sonas que int ent an que nuest r os dat os est én segur os. Ayúdales a conseguir lo.